20. Juni 10 | natascha.steiger.uni-linz
Im folgenden stütze ich mich auf die unten genannten Quellen. VPN werden immer öfter im Zusammenhang mit Sicherheit und Firmennetzwerken genannt, aber deren eigentliche Defintion ist vielen nicht bekannt. Aus diesem Grund erkläre ich hier, was VPN eigentlich sind und wie diese funktionieren.
Unter einem "Virtual Private Network", kurz VPN, wird die Nutzung eines öffentlichen Netzwerkes zur Verbindung von privaten Netzwerken untereinander oder die Anbindung einzelner Rechner verstanden. Dabei wird die Verbindung so abgesichert, dass für das öffentliche Netz nicht erkennbar ist welche (nichtöffentlichen) Daten ausgetauscht werden. Eben: Fast schon wie privat.
Durch die Technik der VPN ist es möglich den Zugriff auf die Ressourcen eines "privaten" Netzwerkes für bestimmte, vertrauenswürdige "Endpunkte des Internets" zu ermöglichen. Der Zugriff auf die Ressourcen wird durch Authentifizierung und Verschlüsselung abgesichert, so dass sich das Endgerät quasi im Netzwerk der Organisation befindet.
Bei der Gestaltung von VPNs wird unterschieden:
• Remote Access Anbindung:
Hierbei initiiert ein Rechner eine Verbindung zum Internet, und es wird eine abgesicherte Anbindung an das private Zielnetzwerk aufgebaut. Der so angebundene Rechner kann so arbeiten, wie wenn er direkt im Netzwerk eingebunden wäre. Prinzipiell ist auch der umgekehrte Weg möglich.
• Site-to-Site Anbindung:
Hierbei werden zwei (Teil-)Netzwerke über das öffentliche Netzwerk zu einem quasi einzigem Netzwerk miteinander verbunden. (Zum Beispiel Hauptsitz mit Niederlassung) Die so verbundenen Netzwerke können nun so miteinander interagieren, als ob sie direkt miteinander verbunden wären.
Die Vorteile solcher Anbindungen liegen auf der Kostenseite, so sind keine kostenintensiven Direktverbindungen (ISDN, T2-Leitung) erforderlich, sondern lediglich die kostengünstige Anbindung an einen (zumeist) lokalen Internet Access Provider. Nachteilig wirkt sich die (zur Zeit) nicht zu garantierende Bandbreite für die Übertragung und das größere Sicherheitsrisiko des öffentlichen Netzwerkes aus. Letzteres wird durch Techniken der Verschlüsselung der Daten reduziert, was wiederum zu längeren Übertragungszeiten führen kann, je nachdem wie komplex und sicher das gewählte Verschlüsselungsverfahren ist.
Umgesetzt werden VPNs durch den Einsatz spezieller Hard- oder Software. Zumeist sind Firewalls oder Router in der Lage verschlüsselte Kanäle aufzubauen. Bei der Anbindung einzelner Rechner werden in der Regel Softwarelösungen eingesetzt. Zur Realisierung der Kommunikation für VPNs stehen mehrere Techniken zur Verfügung, im Vordergrund steht dabei der geringe technische und finanzielle Aufwand für eine sichere Anbindung: (1)
• PPTP (Point-to-Point Tunneling Protocol):
PPTP wurde ursprünglich von Microsoft für RAS (Remote Access Server) entwickelt.
PPTP ist im VPN-Bereich sehr häufig anzutreffen, besitzt jedoch einige architektonische Schwächen: Zum einen funktioniert es nur in IP-Netzwerken, also Netzwerken, die das TCP/IP-Protokoll unterstützen. Dies ist zum Beispiel in firmeninternen Netzwerken nicht immer der Fall. Zum anderen besitzt PPTP eine potentielle Sicherheitsschwäche bei der Etablierung einer PPTP-Verbindung, da die Verschlüsselung erst nach dem Aufbau der Verbindung einsetzt. Deshalb muss die Authentifizierung des Verbindungsaufbaus gesondert verschlüsselt und zudem sichergestellt werden, dass die Inhalte der aufgebauten Verbindung überhaupt verschlüsselt werden. Bei unsachgemäß konfigurierten Systemen kann so die Gefahr entstehen, dass Nutzdaten möglicherweise unverschlüsselt übertragen werden könnten. (2)
• L2TP (Layer 2 Tunneling Protocol):
L2TP ist eine Weiterentwicklung des PPTP durch die Firma Cisco.
Der größte Unterschied von L2TP zu PPTP liegt in der Unterstützung von anderen Übertragungsprotokollen in der Vermittlungsschicht des OSI-Schichtenmodells, so dass L2TP nicht unbedingt abhängig vom Internet-Protokoll ist, sondern beispielsweise auch in ATM-Umgebungen eingesetzt werden kann. Ein Schwerpunkt wird auf UDP gelegt, so dass auch UDP-Pakete in L2TP-Protokollen übertragen werden können. UDP wird beispielsweise für die Datenübertragung in zeitkritischen Anwendungen wie Media Streaming oder Telefonie genutzt. (2)
• IPsec (IP Security):
Die "Security Architecture for the Internet Protocol" ist ausschließlich ausgerichtet auf das Internetprotokoll IP und kann nur in IP-Netzwerken eingesetzt werden. Gerade deshalb ist es die erste Wahl im Internet.
Der Vorteil von IPsec ist, dass neben herkömmlichen Authentifizierungsmechanismen wie Benutzername und Passwort noch zusätzlich mit Verschlüsselungszertifikaten gearbeitet werden kann, die auf beiden VPN-Endpunkten vorhanden sein müssen. (2)
Quellen:
(1) http://www.nwn.de/hgm/krypto/deploy.htm
(2) http://www.netplanet.org/aufbau/vpn.shtml
Unter einem "Virtual Private Network", kurz VPN, wird die Nutzung eines öffentlichen Netzwerkes zur Verbindung von privaten Netzwerken untereinander oder die Anbindung einzelner Rechner verstanden. Dabei wird die Verbindung so abgesichert, dass für das öffentliche Netz nicht erkennbar ist welche (nichtöffentlichen) Daten ausgetauscht werden. Eben: Fast schon wie privat.
Durch die Technik der VPN ist es möglich den Zugriff auf die Ressourcen eines "privaten" Netzwerkes für bestimmte, vertrauenswürdige "Endpunkte des Internets" zu ermöglichen. Der Zugriff auf die Ressourcen wird durch Authentifizierung und Verschlüsselung abgesichert, so dass sich das Endgerät quasi im Netzwerk der Organisation befindet.
Bei der Gestaltung von VPNs wird unterschieden:
• Remote Access Anbindung:
Hierbei initiiert ein Rechner eine Verbindung zum Internet, und es wird eine abgesicherte Anbindung an das private Zielnetzwerk aufgebaut. Der so angebundene Rechner kann so arbeiten, wie wenn er direkt im Netzwerk eingebunden wäre. Prinzipiell ist auch der umgekehrte Weg möglich.
• Site-to-Site Anbindung:
Hierbei werden zwei (Teil-)Netzwerke über das öffentliche Netzwerk zu einem quasi einzigem Netzwerk miteinander verbunden. (Zum Beispiel Hauptsitz mit Niederlassung) Die so verbundenen Netzwerke können nun so miteinander interagieren, als ob sie direkt miteinander verbunden wären.
Die Vorteile solcher Anbindungen liegen auf der Kostenseite, so sind keine kostenintensiven Direktverbindungen (ISDN, T2-Leitung) erforderlich, sondern lediglich die kostengünstige Anbindung an einen (zumeist) lokalen Internet Access Provider. Nachteilig wirkt sich die (zur Zeit) nicht zu garantierende Bandbreite für die Übertragung und das größere Sicherheitsrisiko des öffentlichen Netzwerkes aus. Letzteres wird durch Techniken der Verschlüsselung der Daten reduziert, was wiederum zu längeren Übertragungszeiten führen kann, je nachdem wie komplex und sicher das gewählte Verschlüsselungsverfahren ist.
Umgesetzt werden VPNs durch den Einsatz spezieller Hard- oder Software. Zumeist sind Firewalls oder Router in der Lage verschlüsselte Kanäle aufzubauen. Bei der Anbindung einzelner Rechner werden in der Regel Softwarelösungen eingesetzt. Zur Realisierung der Kommunikation für VPNs stehen mehrere Techniken zur Verfügung, im Vordergrund steht dabei der geringe technische und finanzielle Aufwand für eine sichere Anbindung: (1)
• PPTP (Point-to-Point Tunneling Protocol):
PPTP wurde ursprünglich von Microsoft für RAS (Remote Access Server) entwickelt.
PPTP ist im VPN-Bereich sehr häufig anzutreffen, besitzt jedoch einige architektonische Schwächen: Zum einen funktioniert es nur in IP-Netzwerken, also Netzwerken, die das TCP/IP-Protokoll unterstützen. Dies ist zum Beispiel in firmeninternen Netzwerken nicht immer der Fall. Zum anderen besitzt PPTP eine potentielle Sicherheitsschwäche bei der Etablierung einer PPTP-Verbindung, da die Verschlüsselung erst nach dem Aufbau der Verbindung einsetzt. Deshalb muss die Authentifizierung des Verbindungsaufbaus gesondert verschlüsselt und zudem sichergestellt werden, dass die Inhalte der aufgebauten Verbindung überhaupt verschlüsselt werden. Bei unsachgemäß konfigurierten Systemen kann so die Gefahr entstehen, dass Nutzdaten möglicherweise unverschlüsselt übertragen werden könnten. (2)
• L2TP (Layer 2 Tunneling Protocol):
L2TP ist eine Weiterentwicklung des PPTP durch die Firma Cisco.
Der größte Unterschied von L2TP zu PPTP liegt in der Unterstützung von anderen Übertragungsprotokollen in der Vermittlungsschicht des OSI-Schichtenmodells, so dass L2TP nicht unbedingt abhängig vom Internet-Protokoll ist, sondern beispielsweise auch in ATM-Umgebungen eingesetzt werden kann. Ein Schwerpunkt wird auf UDP gelegt, so dass auch UDP-Pakete in L2TP-Protokollen übertragen werden können. UDP wird beispielsweise für die Datenübertragung in zeitkritischen Anwendungen wie Media Streaming oder Telefonie genutzt. (2)
• IPsec (IP Security):
Die "Security Architecture for the Internet Protocol" ist ausschließlich ausgerichtet auf das Internetprotokoll IP und kann nur in IP-Netzwerken eingesetzt werden. Gerade deshalb ist es die erste Wahl im Internet.
Der Vorteil von IPsec ist, dass neben herkömmlichen Authentifizierungsmechanismen wie Benutzername und Passwort noch zusätzlich mit Verschlüsselungszertifikaten gearbeitet werden kann, die auf beiden VPN-Endpunkten vorhanden sein müssen. (2)
Quellen:
(1) http://www.nwn.de/hgm/krypto/deploy.htm
(2) http://www.netplanet.org/aufbau/vpn.shtml
0 Kommentare
| Kommentieren
14. Juni 10 | natascha.steiger.uni-linz
Eine neue Shopping-Kultur wächst im Internet heran. Die rede ist von Einkaufsplattformen die unter anderem auf die Community setzen. Es wird jedoch von Kritikern bemängelt, dass gerade hier, ungewollte Werbungen kaum herausgefiltert werden können.
Ein Beispiel liefert Etsy – dies ist ein Marktplatz für Handgemachtes, auf welcher mehr als 140.000 Künstler und andere kreative Menschen das verkaufen, was sie selbst entworfen haben. Dazu zählen unter anderem Schmuck, handgeschneiderte Kleidung oder individuell gestaltete Grußkarten. So gibt es Benutzer die zum Beispiel Collagen, welche aus alten Fotos und Zeitungsartikeln erstellt wurden, zum Kauf anbieten. So haben schon manche Künstler aus ihrem Hobby einen Beruf machen können.
Einkaufen nach Farben
„Etsy.com ist Teil einer neuen Generation von Online-Angeboten, die Einkaufen mit neuen Webtechnologien und einem Internet-typischen Gemeinschaftsgefühl verbinden – eine Kombination, die auch als Social Shopping bezeichnet wird. Etsy-Nutzer können wie bei MySpace Verbindungen untereinander aufbauen. Über diese Verbindungen lassen sich dann wiederum Händler mit ähnlichen Produkten finden.
Etsy setzt zudem auf eine ganze Reihe innovativer Elemente, um Konsumenten das Entdecken neuer Produkte zu vereinfachen. So lässt sich der gesamte Katalog anhand einer Farbmatrix durchsuchen. Diese zeigt dann beispielsweise handgemachte Lesezeichen, Duftkissen und Illustrationen an, die alle den gleichen Blauwert besitzen.“ (1)
Besonders für Kunst und Handgemachtes sind solche Plattformen ideal. Auf traditionellen Verkaufsplattformen wie zum Beispiel Ebay geht man viel zu schnell unter und Nutzer zeigen kaum Interessen an den Produkten die von Künstlern angeboten werden. Dieses offene Potential haben auch die Deutschen erkannt und den Marktplatz Dawanda.de ins Leben gerufen. Diese Plattform wurde bereits von uns im Kurs besprochen und hergezeigt. Beispiele für deren Produktpalette sind Handpuppen, die aus Familienfotos modelliert oder Handy-Taschen die aus der Hochzeitskrawatte des Ehemanns geschneidert werden. (2)
Ein anderes Beispiel kommt aus den USA. Hier startete bereits vor einigen Jahren die T-Shirt-Community Threadless.com. Kreative treffen dort auf Fans und Konsumenten, um gemeinsam über Shirt-Designs abzustimmen. Die Entwürfe mit den meisten Stimmen werden schließlich gedruckt und über die Webseite verkauft.
Ich persönlich finde solche Plattformen sehr interessant und auf gewisse Weise amüsant, da es nicht so „steril“ abläuft, wie auf traditionellen Handelsplattformen. Außerdem sollten die Werke von Künstlern genau so gewürdigt werden, wie Produkte die in Massenproduktionen gefertigt werden.
Quelle:
(1) http://www.focus.de/digital/internet/shopping-2-0_aid_124065.html
(2) www.spiegel.de - Gedruckter Zeitungsartikel
Ein Beispiel liefert Etsy – dies ist ein Marktplatz für Handgemachtes, auf welcher mehr als 140.000 Künstler und andere kreative Menschen das verkaufen, was sie selbst entworfen haben. Dazu zählen unter anderem Schmuck, handgeschneiderte Kleidung oder individuell gestaltete Grußkarten. So gibt es Benutzer die zum Beispiel Collagen, welche aus alten Fotos und Zeitungsartikeln erstellt wurden, zum Kauf anbieten. So haben schon manche Künstler aus ihrem Hobby einen Beruf machen können.
Einkaufen nach Farben
„Etsy.com ist Teil einer neuen Generation von Online-Angeboten, die Einkaufen mit neuen Webtechnologien und einem Internet-typischen Gemeinschaftsgefühl verbinden – eine Kombination, die auch als Social Shopping bezeichnet wird. Etsy-Nutzer können wie bei MySpace Verbindungen untereinander aufbauen. Über diese Verbindungen lassen sich dann wiederum Händler mit ähnlichen Produkten finden.
Etsy setzt zudem auf eine ganze Reihe innovativer Elemente, um Konsumenten das Entdecken neuer Produkte zu vereinfachen. So lässt sich der gesamte Katalog anhand einer Farbmatrix durchsuchen. Diese zeigt dann beispielsweise handgemachte Lesezeichen, Duftkissen und Illustrationen an, die alle den gleichen Blauwert besitzen.“ (1)
Besonders für Kunst und Handgemachtes sind solche Plattformen ideal. Auf traditionellen Verkaufsplattformen wie zum Beispiel Ebay geht man viel zu schnell unter und Nutzer zeigen kaum Interessen an den Produkten die von Künstlern angeboten werden. Dieses offene Potential haben auch die Deutschen erkannt und den Marktplatz Dawanda.de ins Leben gerufen. Diese Plattform wurde bereits von uns im Kurs besprochen und hergezeigt. Beispiele für deren Produktpalette sind Handpuppen, die aus Familienfotos modelliert oder Handy-Taschen die aus der Hochzeitskrawatte des Ehemanns geschneidert werden. (2)
Ein anderes Beispiel kommt aus den USA. Hier startete bereits vor einigen Jahren die T-Shirt-Community Threadless.com. Kreative treffen dort auf Fans und Konsumenten, um gemeinsam über Shirt-Designs abzustimmen. Die Entwürfe mit den meisten Stimmen werden schließlich gedruckt und über die Webseite verkauft.
Ich persönlich finde solche Plattformen sehr interessant und auf gewisse Weise amüsant, da es nicht so „steril“ abläuft, wie auf traditionellen Handelsplattformen. Außerdem sollten die Werke von Künstlern genau so gewürdigt werden, wie Produkte die in Massenproduktionen gefertigt werden.
Quelle:
(1) http://www.focus.de/digital/internet/shopping-2-0_aid_124065.html
(2) www.spiegel.de - Gedruckter Zeitungsartikel
0 Kommentare
| Kommentieren
07. Juni 10 | natascha.steiger.uni-linz
Link und Urheberrecht
Ich habe mich im folgenden Beitrag an www.internet4jurists.at und deren "Tour de Link" gehalten.
Bei der Untersuchung der Anwendbarkeit des Urheberrechtes bei der Linktechnik muss man zunächst zwischen dem Ersteller und dem Anwender unterscheiden. Tatsächlich ist es so, dass derjenige der den Inhalt aufruft – also der Internetsurfer – und damit über seinen Browser die Teile der Website zusammensetzt und am Bildschirm darstellt, der Urheberrechtsverletzer ist. Der Linksetzer käme nur als Gehilfe oder Beitragstäter in Frage, da er nur die Verweisstelle in den HTMLCode
der Seite einfügt.
Das bloße Betrachten von Seiten im WWW ist niemals eine Urheberrechtsverletzung, weil es sich dabei um keine Verwertungshandlung oder sonstige Handlung handelt, die im Urheberrechtsgesetz (UrhG) irgendwie eingeschränkt wäre. Es kommt also nur darauf an, ob es in Zusammenhang mit einem Link zu Auswirkungen kommt, die urheberrechtlich erfasst werden können.
Wenn man einen Link aufruft, entsteht wie bei jedem anderen Seitenaufruf im Browser, eine digitale Kopie der gelinkten Seite und ihrer Elemente im RAM (flüchtiger Speicher) der Computers und, je nach Einstellung auch im Cache (temporärer Speicher auf der Festplatte) sowie im Netz selber.
Die Speicherung im RAM dient dazu, dass die Website überhaupt vom Computer angezeigt werden kann; sie wird bei weiteren Vorgängen durch neuere Inhalte ersetzt und automatisch beim Abschalten des Computers endgültig gelöscht.
Die Speicherung im CACHE dient dazu, den Seitenaufruf bei mehrmaligem Besuch der Seite zu beschleunigen. Da somit immer nur die neuen Elemente der Seite übertragen werden müssen, erspart man sich viel Zeit. Die bereits gespeicherten Elemente werden blitzschnell aus dem CACHE geholt. CACHE befindet sich in einem temporären Verzeichnis auf der Festplatte; er hat ein individuell einstellbares Verfallsdatum (beträgt meist einige Wochen)
Die Speicherung in den Proxies der Zwischenrechner im Netz dient ebenfalls der Beschleunigung des Seitenaufrufes. Wurde z.B. von einem User eine Seite angefordert, so wird diese auch im Proxy des Providers abgelegt. Bei der nächsten Anfrage eines Kunden, der diese Seite haben will, muss sie nicht von ihrem „Heimatort“ geholt werden. Somit dienen die Proxies ganz wesentlich der Beschleunigung der Internets, da häufiger gesuchte digitale Inhalte dezentral für einen Abruf bereitgestellt werden.
All diese Vorgänge gehen für den Internetnutzer automatisch und meist unbemerkt vor sich. Trotz allem wurde vielfach davon ausgegangen, dass sie den urheberrechtlichen Vorgang einer Vervielfältigung darstellen. Dies hätte bedeutet, dass der User bei jedem Seitenaufruf, ohne es bewusst zu wissen, eine urheberrechtliche Verwertungshandlung durchführt. Der Ersteller des Links,
dem die technischen Hintergründe in der Regel besser bekannt sind (oder bekannt sein sollten), hätte diesen Eingriff in fremde Urheberrechte bewusst vermittelt.
Quelle: http://internet4jurists.at/link/tour32.htm
Ich habe mich im folgenden Beitrag an www.internet4jurists.at und deren "Tour de Link" gehalten.
Bei der Untersuchung der Anwendbarkeit des Urheberrechtes bei der Linktechnik muss man zunächst zwischen dem Ersteller und dem Anwender unterscheiden. Tatsächlich ist es so, dass derjenige der den Inhalt aufruft – also der Internetsurfer – und damit über seinen Browser die Teile der Website zusammensetzt und am Bildschirm darstellt, der Urheberrechtsverletzer ist. Der Linksetzer käme nur als Gehilfe oder Beitragstäter in Frage, da er nur die Verweisstelle in den HTMLCode
der Seite einfügt.
Das bloße Betrachten von Seiten im WWW ist niemals eine Urheberrechtsverletzung, weil es sich dabei um keine Verwertungshandlung oder sonstige Handlung handelt, die im Urheberrechtsgesetz (UrhG) irgendwie eingeschränkt wäre. Es kommt also nur darauf an, ob es in Zusammenhang mit einem Link zu Auswirkungen kommt, die urheberrechtlich erfasst werden können.
Wenn man einen Link aufruft, entsteht wie bei jedem anderen Seitenaufruf im Browser, eine digitale Kopie der gelinkten Seite und ihrer Elemente im RAM (flüchtiger Speicher) der Computers und, je nach Einstellung auch im Cache (temporärer Speicher auf der Festplatte) sowie im Netz selber.
Die Speicherung im RAM dient dazu, dass die Website überhaupt vom Computer angezeigt werden kann; sie wird bei weiteren Vorgängen durch neuere Inhalte ersetzt und automatisch beim Abschalten des Computers endgültig gelöscht.
Die Speicherung im CACHE dient dazu, den Seitenaufruf bei mehrmaligem Besuch der Seite zu beschleunigen. Da somit immer nur die neuen Elemente der Seite übertragen werden müssen, erspart man sich viel Zeit. Die bereits gespeicherten Elemente werden blitzschnell aus dem CACHE geholt. CACHE befindet sich in einem temporären Verzeichnis auf der Festplatte; er hat ein individuell einstellbares Verfallsdatum (beträgt meist einige Wochen)
Die Speicherung in den Proxies der Zwischenrechner im Netz dient ebenfalls der Beschleunigung des Seitenaufrufes. Wurde z.B. von einem User eine Seite angefordert, so wird diese auch im Proxy des Providers abgelegt. Bei der nächsten Anfrage eines Kunden, der diese Seite haben will, muss sie nicht von ihrem „Heimatort“ geholt werden. Somit dienen die Proxies ganz wesentlich der Beschleunigung der Internets, da häufiger gesuchte digitale Inhalte dezentral für einen Abruf bereitgestellt werden.
All diese Vorgänge gehen für den Internetnutzer automatisch und meist unbemerkt vor sich. Trotz allem wurde vielfach davon ausgegangen, dass sie den urheberrechtlichen Vorgang einer Vervielfältigung darstellen. Dies hätte bedeutet, dass der User bei jedem Seitenaufruf, ohne es bewusst zu wissen, eine urheberrechtliche Verwertungshandlung durchführt. Der Ersteller des Links,
dem die technischen Hintergründe in der Regel besser bekannt sind (oder bekannt sein sollten), hätte diesen Eingriff in fremde Urheberrechte bewusst vermittelt.
Quelle: http://internet4jurists.at/link/tour32.htm
0 Kommentare
| Kommentieren