Datenschutz im Internet |
Sonntag, 29. Januar 2006
Netzwerktools PING-TRACEROOT-PORTSCAN
harald.osterkorn.Uni-Linz, 16:06h
Unter einem Ping versteht man ein Computerprogramm, mit dem überprüft werden kann, ob ein bestimmter Host in einem IP-Netzwerk erreichbar ist. Entwickelt wurde Ping ursprünglich Ende 1983 von Mike Muuss.
Ping (in Anlehnung an das Geräusch eines Sonars) sendet ein ICMP-Echo-Request-Paket an die Zieladresse des zu überprüfenden Hosts. Der Empfänger muss, insofern er das Protokoll unterstützt, laut Protokollspezifikation eine Antwort zurücksenden: ICMP Echo-Reply. Ist der Zielrechner nicht erreichbar, antwortet der Router: Network unreachable (Netzwerk nicht erreichbar) oder Host unreachable (Gegenstelle nicht erreichbar). (vgl.www.wikipedia.at) Nachfoldende Darstellung zeigt einen Pingrequest von Sonntag, 29.01.06 auf www.heise.de <![if !vml]><![endif]> Im Vergleich dazu noch ein Pingrequest auf die selbe webpage www.heise.de von heute, montag 30.01.06. <![if !vml]><![endif]> Betrachtet man die Ergebnisse, fällt auf, dass sich quasi kaum etwas verändert hat. Die Anzahl der nicht gesendeten Pakete betrug in beiden Fällen Null und auch die zeitlichen Unterschiede von Sonntag 48ms und Montag 49ms sind denke ich vernachlässigbar. Nun zum Zweiten Netzwerktool, dem Traceroute. Traceroute ist ein Diagnose-Werkzeug, mit dem ermittelt werden kann, über welche IP-Router Datenpakete bis zum Ziel-Host vermittelt werden. Traceroute sendet dazu mehrfach Pakete mit einer veränderten und jeweils um 1 erhöhten Time-to-live (TTL), beginnend mit 1, an das Zielsystem. Die Summe der so gesammelten Adressen kennzeichnet den Weg zum Ziel durch das Netz. Der Rückweg ist in der Regel identisch, kann aber bei unsymmetrischem Routing anders verlaufen. Das Ergebnis von Traceroute zeigt nicht immer den tatsächlichen Weg. Es wird beeinflusst von Firewalls, fehlerhaften Implementierungen des IP-Stacks, Network Address Translation, IP Tunneln und anderen Faktoren. (vgl.www.wikipedia.at) Nachfolgend ein Traceroute von Sonntag, 29.01.06 <![if !vml]><![endif]> Zum Vergleich, genau wie bei den Pingrequest auch hier ein erneuter Traceroute an die identische Zieladresse www.heise.de von Montag, 30.01.06 <![if !vml]><![endif]> Hier noch ein Traceback mittels eines Webtools, um zu sehen, ob der Weg zu www.heise.de ein anderer wird. (aus Gründen der Lesbarkeit habe ich mich entschlossen, nur den Text aus dem Traceback zu publizieren.) Ergebnis: traceroute to www.heise.de 1 fwsrv1.ces.uta.at (213.90.2.2) 0.440 ms 0.248 ms 0.253 ms 2 213.90.1.17 (213.90.1.17) 0.755 ms 0.579 ms 0.632 ms 3 wat1-15-21.net.uta.at (62.218.15.21) 41.972 ms 1.345 ms 1.381 ms 4 c76wmode1-tengigE4-1.net.uta.at (212.152.192.206) 0.785 ms 0.721 ms 0.750 ms 5 vie3-core.gigabiteth1-0.swip.net (130.244.205.57) 193.834 ms 2.829 ms 8.878 ms 6 shu1-core.pos2-0.swip.net (130.244.205.50) 1.272 ms 1.176 ms 1.249 ms 7 vix2.above.net (193.203.0.45) 1.394 ms 1.163 ms 1.246 ms 8 gi-2-6.mpr1.vie4.at.above.net (212.69.169.6) 1.384 ms 1.277 ms 1.384 ms 9 gi-1-16.mpr1.fra1.de.above.net (64.125.23.241) 24.600 ms 24.757 ms 24.531 ms 10 gi-1-1.er2a.fra1.de.above.net (64.125.23.182) 25.131 ms 24.800 ms 24.827 ms 11 plusline.fra1.de.above.net (62.4.64.54) 24.619 ms 25.029 ms 24.740 ms 12 heise2.f.de.plusline.net (213.83.46.196) 25.335 ms 25.212 ms 25.164 ms 13 www.heise.de (193.99.144.85) 24.747 ms 25.369 ms 27.159 ms Vergleicht man die Daten aus de DOS-Abfrage ist die Interprätation ähnlich der Pingrequests. Unterschiede lassen sich lediglich in der Zeit erkennen, welche aber widerrum meines Erachtens nach vernachlässigbar sind. Anders verhällt sich die Situation, wenn man die DOS-Abfrage mit der durch das Webtool vergleicht. Der DOS-Tracerout ist nach 10 Stationen am Ziel bei www.heise.de, über den UTA-Traceroute dauert die Reise länger. Nach 13 Stationen ist man hier am Ziel, wobei sich der zeitliche Unterschied genau wie bei den vorherigen Anwendungen doch sehr in Grenzen hält. Ein weiteres Netzwerktool ist der Portscan. Ein Portscanner ist eine Software mit der überprüft werden kann, welche Dienste ein mit TCP/IP oder UDP arbeitendes System anbietet. Der Portscanner nimmt dem Anwender dabei die Arbeit ab, das Antwortverhalten eines Systems selbst mit einem Sniffer zu untersuchen und zu interpretieren. (vgl.www.wikipedia.at) Hier ein Portscan meines Rechners am Montag, 30.01.06. <![if !vml]><![endif]> Daraus ist ersichtlich, dass mein Rechner zwar nicht für jeden die Türen öffnet, aber die 100%ige Sicherheit weise ich leider nicht auf... Daran sollte ich schläunigst was ändern. ... link (0 comments) ... comment .
harald.osterkorn.Uni-Linz, 16:06h
.
... link (0 comments) ... comment Sonntag, 18. Dezember 2005
digitale & audiovisuelle medien
harald.osterkorn.Uni-Linz, 18:22h
Die Digitalisierung von Medien bringt einen zentralen Vorteil mit sich. Dadurch können Informationen jeglicher Art defacto zeit- und ortsunabhängig verbreitet und konsumiert werden.
Ein Beispiel für MediaStreaming findet sich auf RTL. Hier besteht die Möglichkeit sich ohne der Aktivierung eines MediaPlayers oder dergleichen die topnews in 60 sec. anzusehen. Wem Nachrichten aus Deutschland nicht ausreichen, findet sicher auf netzwelt, nachrichten aus aller welt mehr Auswahl und Information. Natürlich gibt es auch derartige Optionen in Österreich. Der ORF bietet die Möglichkeit sich seine "liebsten" Nachrichten, die diversen Journale jederzeit zu Gemüte führen zu können. Darüber hinaus werden immer wieder aktuelle live-streamings angeboten, falls es den gerade interessantes zu berichten gibt. Wie die Entwicklung digitaler Medien weiter gehen wird lässt sich natürlich nur erahnen. Ich persönlich denke, dass sich das bestehende Angebot über alle Sparten hinweg deutlich ausbauen wird und andere Bereich dazukommen werden. Für mich persönlich "wünsche ich mir", dass mehr Serien, Filme und dergleichen, wie am Beispiel pimp my ride auf diesem Wege verfügbar gemacht werden. Dann wäre es möglich unabhängig jedes fixen Programmes, sei es im TV oder KINO seinen Bedürfnissen nachgeben zu können... Schwierigkeiten werden sich dabei sicher in rechtlicher Hinsicht ergeben, aber ich denke, dass sich in absehbarer Zeit auch diese doch sehr großen Barrieren abbauen lassen müssen, da ich davon überzeugt bin, dass die aktuelle young generation mit Nachdruck Angobt in dieser Richtung verlangen wird. Wer mehr über digitale & audiovisuelle medien erfahren will, dem sei zum Einen beispielsweise Infos über den digitalen Film und generell Nutzung interaktiver Medien, JKU LINZ ans Herz gelegt. Hier finden sich qualitative Infos zu genannten Themen. Weitere Beiträge zu diesem Thema und über Schlüsseltechnologien finden sich auch in diesem WebLog. ... link (0 comments) ... comment Mittwoch, 30. November 2005
namhafte anwendungen von social software in österreich ... die digitale signatur
harald.osterkorn.Uni-Linz, 12:57h
Die erste Frage die sich mir im Zusammenhang mit social software und der digitalen Signatur stellte war:
"Warum benötigen wir digitale Signaturen, Zertifikate und Schlüssel?" Für mich persönlich eine der wichtigsten Anwendungen findet sich im Bereich des netbanking. Nachdem ich meinen letzen Erlagschein irgendwann im Früjahr 2004 ausgefüllt habe und seither alle Zahlungen über das Internet abwickle hat für mich die Sicherheit meiner Daten gerade in diesem Bereich höchste Priorität. Nachfolgend eine meiner Meinung nach sehr einfache aber durchaus gute Erklärung, wozu die digitale Signatur dient, und wie sie funktionieren. < Heutzutage ist der Faktor Zeit eines der wichtigsten Güter sowohl im Geschäfts- als auch im Privatbereich. Aus diesem Grunde bieten immer mehr Unternehmen ihren Kunden die Möglichkeit, Dinge online zu erledigen. Doch leider kann mit den herkömmlichen Mitteln keine weitreichende Sicherheit für diese Anwendungen gewährleistet werden. Um auch im Internet die Möglichkeit rechtsverbindliche, persönliche Unterschriften abgeben zu können hat sich der Gesetzgeber diesen immer wichtiger werdenden Theman angenommen und im Signaturgesetz folgende Rahmenbedingungen für digitale Signaturen festgelegt: Eine digitale Signatur im Sinne des Gesetzes ist ein mit einem privaten Signaturschlüssel erzeugtes Siegel zu digitalen Daten, das mit Hilfe eines zugehörigen öffentlichen Signaturschlüssels, der mit einem Signaturschlüssel-Zertifikat einer Zertifizierungsstelle versehen ist, den Inhaber des Signaturschlüssels und die Unverfälschtheit der Daten erkennen lässt. Vor allem vier Eigenschaften für eine sichere Kommunikation sollen durch den Einsatz von digitalen Signaturen erfüllt werden: 1. Authentität (die Herkunft der Daten muss nachweisbar sein) 2. Integrität (die ausgetauschten Daten haben nur Gültigkeit wenn der Inhalt sowie die angeführten Adressen unversehrt sind) 3. Vertraulichkeit (die Daten sind vor der Einsicht durch Unbefugte geschützt) 4. Verbindlichkeit (der Absender kann nicht leugnen die Nachricht selbst versendet zu haben) > (vgl. www.s-trust.com) Dennoch stellt sich für mich die Frage wie man sich 100%ig sicher sein kann, ob auch alles so abläuft wie es denn auch sein soll... Nachfolgend eine sehr interessante Darstellung dieser Problematik. < Einer auf einem elektronischen Zertifikat und einer Signaturkarte basierenden elektronischen Signatur ist nicht anzusehen, ob sie möglicherweise von einer nichtautorisierten Person stammt. Daher hat der Signator die Pflicht die Signaturerstellungsdaten sorgfältig zu verwahren, soweit zumutbar Zugriffe auf Signaturerstellungsdaten zu verhindern und deren Weitergabe zu unterlassen. Er hat den Widerruf des Zertifikats zu verlangen, wenn die Signaturerstellungsdaten abhanden kommen, wenn Anhaltspunkte für eine Kompromittierung der Signaturerstellungsdaten bestehen oder wenn sich die im Zertifikat bescheinigten Umstände geändert haben. Für die Erzeugung und Speicherung von Signaturerstellungsdaten sowie für die Erstellung sicherer Signaturen sind solche technische Komponenten und Verfahren einzusetzen, die die Fälschung von Signaturen sowie die Verfälschung signierter Daten zuverlässig erkennbar machen und die die unbefugte Verwendung von Signaturerstellungsdaten verläßlich verhindern. Die bei der Erstellung einer sicheren Signatur verwendeten technischen Komponenten und Verfahren müssen zudem sicherstellen, daß die zu signierenden Daten nicht verändert werden; sie müssen es außerdem ermöglichen, daß dem Signator die zu signierenden Daten vor Auslösung des Signaturvorgangs dargestellt werden. Die elektronische Signatur ist ein elektronisches Siegel: sie bürgt für die Unversehrtheit des Dokumenteninhalts. Der Signator hat die Pflicht Dritten keinen Zugang zum "Siegelring" zu gewähren.> (vgl. www.wikipedia.org) Andere Anwendungen der digitalen Signatur im alltäglichen Handeln ... e-card (www.sozialversicherung.at) bürgerkarte (www.bürgerkarte.at) bankomatkarte (www.50plus.at) kepler-card (www.jku.at) Ich finde die digitale Signatur äußerst wichtig und kann nur hoffen, dass sie sicher genung ist, um jeden einzelnen von uns allen zu schützen... Denn so was wie jetzt da steht, reicht hoffentlich nicht... ... link (0 comments) ... comment social software an der jku, am beispiel der kepler-card
harald.osterkorn.Uni-Linz, 11:28h
Ich kann nur sagen, dass die Kepler-Card eine der sinnvollsten Einführungen an der JKU war die ich miterleben durfte ...
Ich bin seit dem SS97 an der JKU und kenne daher die Zeit vor der Kepler-Card. Anfangs musste man nur auf seine Kopierkarte aufpassen. Im Laufe der "Einschrankung" des Parkplatzes kam die Parkkarte hinzu. Nr. 2 die gerne verlohren ging. Wenn man dann noch die quick-Funktion an der Mensakasse nutzen wollte musste man schon zur Bankomatkarte greifen... und da waren sie schon, meine drei Probleme ... Mit der Einführung der Kepler-Card reduzierte sich die Anzahl der "aufsichtsbedürftigen" Karten schlagartig auf ein Drittel, was für mich den Gang zum Portier um nach leigengebliebenen Karten zu fragen drastisch reduzierte... Darüber hinaus unterstreichen die Vorteile, die sich durch die Verfügbarkeit der Info-Points ergeben die Sinnhaftigkeit dieser Karte. Die Kepler-Card als "ID für alles" finde ich sensationell ... ... link (0 comments) ... comment ... older stories
|
Online for 6941 days
Last update: 31. Januar, 08:35 status
You're not logged in ... login
menu
search
calendar
recent updates
Netzwerktools PING-TRACEROOT-PORTSCAN
Unter einem Ping versteht man ein Computerprogramm,... by harald.osterkorn.Uni-Linz (31. Januar, 08:35) digitale & audiovisuelle...
Die Digitalisierung von Medien bringt einen zentralen... by harald.osterkorn.Uni-Linz (18. Dezember, 19:10) namhafte anwendungen...
Die erste Frage die sich mir im Zusammenhang mit social... by harald.osterkorn.Uni-Linz (30. November, 13:28) social software an der...
Ich kann nur sagen, dass die Kepler-Card eine der sinnvollsten... by harald.osterkorn.Uni-Linz (30. November, 11:28) |