Videokonferenz
Mittwoch, 16. Juni 2004
Merkwürdiges zum Internet Protocol
Mitschrift der Lehrveranstaltung vom 03.06.2004:

Das Internet Protokoll (IP) wird eingesetzt zur:

- Fehlerdiagnose
- Beurteilung eines Providers (Preis-Leistungs-Verhältnis)
- Beurteilung der technischen Qualität eines Dienste
- Beurteilung der Sicherheitsaspekte

Es ist die "eiserne Klammer" des Internets, die für die Weitergabe der Daten über sogenannte Vermittlungsknoten zuständig ist.

Datenpaketierung

Die Information wird in genormte Pakete geteilt, adressiert, über Vermittlungsknoten (Router) weitergeleitet und am Ziel (Ports) reihenfolgerichtig zusammengestellt.

Es ist ratsam, alle Ports, die nicht gebraucht werden, grundsätzlich zu schließen, und mittels Firewall alles bis auf die Dienste, die man selbst verwendet, zu "verbieten".

Weiterleiten der Pakete in den Vermittlungsknoten (Router)

Die Router verbinden die Netze untereinander (z.B. Intranet mit Internet, ...), im Internet zentrale Knoten (Aconet, ...) in den großen Finanzzentren (Frankfurt, Amsterdam, New York, ...). Es herrscht keine demokratische Verteilung.

Übergabe und Spezifikation "höherer Protokolle"

Das IP liegt auf der Schicht 3 von insgesamt 7. Es übernimmt keine Sicherungsmaßnahmen. Diese werden von höheren Schichten übernommen.

Tunneling = Verpacken von Paketen im Rahmen eines weltweiten IPs

Virtuelle Private Netze (VPN) = von Router zu Router aufgebaute Tunnel, sogenannte "Blackbox", die für Außenstehende nicht zugänglich sind.

Ports

Angriff: Portscan

Sobald jemandes IP Adresse von jemandem anderen herausgefunden wird (am Webserver), klopft dieser an allen seinen Port an. Daher ist es wichtig, dass man seine persönliche Firewall gut konfiguriert und mit ihr alle Ports schließt, die man nicht benötigt.

TCP/IP

kontrolliert auf Fehler bei Sender und Empfänger und bestätigt den Erhalt und die Qualität jedes einzelnen Paketes

UDP/IP

für schnelles Durchschleusen der Daten (Audiodateien, ...)

TCP-Port

UDP-Ports

nicht oft benutzt außer bei Audio- und Videostreams

Adressen

Man kann freie Adressräume in Privatnetzen verwenden. Diese freien Adressräume werden bei Bedarf vom Router dynamisch zugewiesen (Network Adress Translation).

NAT-Network

Man richtet einen NAT-Router ein und kann mit nur einem Internetzugang über NAT mehrere Rechner an das Internet hängen. Sicherheitsstrategie: Es kann von außen nicht angegriffen werden.

IP-Werkzeuge

PING
zeigt Geschwindigkeit der Übertragungen an

PORTSCAN
zeigt an, welche Ports offen sind

TRACE ROUTE
macht den Weg vom eigenen Rechner bis zu demjenigen des Empfängers sichtbar, jede dabei angeführte Zeile ist ein Netzwerkknoten - Router

WHOIS
zeigt an, welche Person / Organisation hinter einer bestimmten Adresse steht

FINGER
zeigt an, ob jemand aktiv eingeloggt ist, der als Multiuser arbeitet

DNS RESOLVE
zeigt an, welcher Server welche Adresse hat und umgekehrt

Interessante Links dazu:

http://www.powerweb.de/phade/diplom/kap212.htm
http://de.wikipedia.org/wiki/Internet_Protocol
http://www.net-lexikon.de/Internet-Protokoll-Familie.html

... link (1 comment)   ... comment


Samstag, 29. Mai 2004
Kryptografie und Sicherheit im Internet
Durch die rasante technologische Entwicklung verliert man schön langsam den Überblick. Es gibt kaum etwas, das nicht mehr möglich ist. Doch mit der steigenden Anzahl der scheinbar unbegrenzten Möglichkeiten, steigen auch die Risiken und Gefahren, die sich darin verbergen.

Ohne Virenschutz und Firewall ist es nicht mehr möglich (bzw. vernünftig) im Internet zu surfen. Es gibt so viele Angriffsflächen, und man muss sich vor Hackern, etc. schützen.

Kryptografie ist eine Verschlüsselungssoftware im Bereich der Datenkommunikation, die bei Online-Geschäften (E-Commerce) persönliche Daten des Benutzers schützt. Der Schlüssel wird in einem Trustcenter ausgestellt und dechiffriert.

Mit einem kleinen Programm namens PGP (Pretty Good Privacy) steht heute jedem Computer-Anwender eine starke und einfach zu bedienende Verschlüsselungs-Software zur Verfügung.

Kryptografie wird aber auch bei der Datensicherung angewandt. Siehe http://www.comcity.de/ifs.htm

Wissenswertes zum Thema Verschlüsselung

Grundgesetz Artikel 10, Absatz1: "Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich."

Wenn nicht jeder Ihre Mails lesen soll...

Hört man Begriffe wie Verschlüsselung oder Kryptographie, denken die meisten Menschen an Geheimdienste, Spionage oder auch an terroristische Netzwerke. Wertfrei betrachtet geht es allerdings um nichts anderes als den Schutz der eigenen Privatsphäre. Im digitalen Informationszeitalter gewinnt der Umgang mit sensiblen Daten zunehmend an Bedeutung.

Obwohl das Briefgeheimnis allgemein bekannt ist und auch (großteils) geachtet wird, scheint es noch nicht allen PC-Nutzern bewusst zu sein, dass dies auch beim Versand von E-Mails Gültigkeit hat. Ein E-Mail ist aber in Wirklichkeit nicht viel sicherer als eine Postkarte. Es ist möglich, die Information auf ihrem Weg zum Adressaten von anderen gelesen, manipuliert oder missbraucht zu werden.

Es ist allgemein bekannt, dass ein von den USA, Kanada, Großbritannien, Australien und Neuseeland unterhaltenes Spionage-System namens "Echelon" Daten über Privatpersonen, Wirtschafts- und Wissenschafts-Organisationen sammelt. Auch die Daten auf der Festplatte sind davor nicht sicher. Wer im Internet surft, ist mit einem globalen Netzwerk verbunden - und ein Datenzugriff ist also in beiden Richtungen möglich. Wie erfolgreich nun Cracker-Angriffe sind, hängt oft nur davon ab, wie geschickt die Datendiebe arbeiten. Richtig verschlüsselte Daten sind aber selbst dann noch sicher, wenn sie in fremde Hände fallen.

In den USA ist die Verwendung von Verschlüsselungstechnologie gesetzlich eingeschränkt. Schlüssel dürfen nur bis zu einer gewissen Größe ins Ausland exportiert werden. Außerdem müssen "Hintertürchen" für polizeiliche und geheimdienstliche Kontrolle offen bleiben. Diskussionen über die Notwendigkeit solcher Zugriffsmöglichkeiten finden immer wieder statt.

Welche Daten sollten Sie künftig verschlüsseln? Eigentlich alle, die man auch nicht einer Postkarte oder einem Unbekannten anvertrauen würde. Zum Beispiel: Kreditkarteninformationen, Bilanzen, Kostenvoranschläge, Angebote bei Ausschreibungen, persönliche Dokumente oder den privaten E-Mail-Verkehr mit Freunden. Für den richtigen Einsatz eines Verschlüsselungsverfahrens ist es hilfreich, sich etwas Hintergrundwissen anzueignen.

Ich habe einen ganz interessanten Beitrag "Quantenkryptografie - Verfahren zur Schlüsselerzeugung" entdeckt. Man kann ihn unter http://page.mi.fu-berlin.de/~siefkes/textde/quantenkrypto/quantenkrypto.html finden.

Ebenfalls einen sehr interessanten Beitrag zu diesem Thema hat mein Studienkollege Reinhard Angermayr verfasst, den Sie unter /0255492nim04s/ nachlesen können.

... link (6 comments)   ... comment


Montag, 3. Mai 2004
Videokonferenz schon ausprobiert?
Das Thema "Videokonferenz" interessiert mich besonders, vor allem seit ich von meinem Auslandstudienjahr in Ecuador wieder zurück bin.

Nachdem ich meine dort gewonnenen Freunde zurücklassen musste, war ich zum ersten Mal mit der Frage konfrontiert "Wie kommuniziert man am besten mit jemandem am anderen Ende der Welt?"

Die einfachste Lösung schien mir der MSN-Messenger zu sein. Unter http://www.messenger.com habe ich mir die notwendige Software downgeloadet. Und schon ging es los.
Beim Messenger hat man die Möglichkeit entweder nur mit Webcam-Übertragung oder Audio-Übertragung zu kommunizieren, oder man lädt seinen Kommunikationspartner zu einer Videokonferenz ein, die beides inkludiert. So hat man die Möglichkeit seinen weit entfernten Gesprächspartner nicht nur zu hören, sondern auch gleichzeitig zu sehen.

Unter http://vcc.urz.tu-dresden.de/vc-handbuch/ habe ich z.B. ein sehr ausführliches Handbuch zur Videokonferenz, speziell für diejenigen, die DFN-Videokonferenzdienste anwenden, gefunden.

Ein weiterer interessanter Link zu diesem Thema ist http://www.uni-essen.de/videokonferenz/ der Uni Essen, die sich u.a. auch mit dem Thema "Teleteaching" befasst.

Die Uni Saarland beschäftigt sich ebenfalls mit dem Thema Videokonferenz auf dem Campus und geht unter http://www.uni-saarland.de/verwalt/student/aaa/videokonferenz/ auch auf Grundbegriffe näher ein.

Unter http://www.beamer.de/produkte/videokonferenz.html sieht man, was auf dem Markt topaktuell angeboten wird.

Zu diesem Thema gibt es unzähliche Beiträge auf dem WorldWideWeb.

Ich persönlich bin auf jeden Fall von dieser Kommunikationsform begeistert, die man ja nicht nur im Privatbereich einsetzen kann (Teleteaching, Besprechungen mit Geschäftspartnern im Ausland, etc.).

... link (0 comments)   ... comment


Online for 7459 days
Last update: 2004.06.18, 06:45
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
Ports
Hi liebe Tina Gute Mitschrift muß ich schon...
by mario.auer.uni-linz (2004.06.18, 06:45)
Merkwürdiges zum...
Mitschrift der Lehrveranstaltung vom 03.06.2004: Das...
by tina.grossmann.uni-linz (2004.06.16, 09:15)
Postgeheimnis
Interessant find ich diesen Punkt. Die Frage ist wo...
by gregor.kratochwill.uni-linz (2004.06.03, 09:32)
Spionage
Du hast ein Beispiel über Spionage-Systeme gebracht....
by michael.eder.uni-linz (2004.06.02, 18:50)
Terrorismus und Kryptographie
Hallo! Natürlich muss ich euch recht geben dass...
by josef.holzinger.uni-linz (2004.06.02, 18:48)

xml version of this page

made with antville