Martin.Krammer.Linz Welcome |
Sonntag, 25. Jänner 2004
VPN
martin.krammer.linz, 22:44h
Was ist VPN?
VPN steht für "Virtual-Privat-Network" oder "virtuelles privates Netzwerk". Mit VPN lässt sich der Zugriff auf einen Rechner oder ein Firmennetzwerk über das Internet aufbauen. Was ist der Nutzen von VPN für ETH Angehörige? Personen, die einen anderen Internet Provider benutzen als die ETHZ (z.B. Cablecom), werden bei vielen ETH Services nicht als ETH Angehörige erkannt und abgelehnt. Mit einem VPN-Tunnel wird Ihnen eine ETH interne Adresse zugeteilt, so dass Sie von diesen Services wieder akzeptiert werden. Das Erscheinungsbild entspricht dem eines Dialup Services. Wie die Bezeichnung "Virtual Private Network" verrät, baut man mit VPN ein privates, geschütztes Netzwerk über ein Medium wie das Internet auf. Mit VPN kann das Internet für Verbindungen von Punkt zu Punkt wie bei einer Wählverbindung oder einer Standleitung genutzt werden. Was bietet VPN an Sicherheiten? Das Internet ist grundsätzlich ein offenes, ungeschütztes Netz. Es besteht keine Gewissheit, dass übertragene Nachrichten nicht abgehört oder gar manipuliert werden. Durch den Einsatz von VPN wird über das Internet ein sicherer Kommunikationskanal auch Tunnel genannt aufgebaut. Die Informationen sind durch Chiffrierung abhörsicher und vor Manipulation geschützt. Die Übertragung wird überwacht. Mit VPN werden Datenpakete eines beliebigen Protokolls verschlüsselt und verpackt übers Internet gesandt. Dieses Verfahren wird "Tunneling" genannt, da man sich für die Datenübertragung eine Art Tunnel im öffentlichen Internet vorstellen kann. Das Internetprotokoll TCP/IP dient als Transportmittel. Es gibt verschiedene Tunneling- oder VPN-Protokolle. Es ist möglich, eine VPN-Verbindung mit dem ETH-Netz via IPSec (Internet Security Protocol) oder PPTP (Point-to-Point Tunneling Protocol) aufzubauen. Die Technik von VPN PPTP Das Point-to-Point Tunneling Protocol (PPTP) das von Microsoft und anderen führenden Unternehmen der Netzwerkbranche entwickelt wurde, wurde 1996 der Internet Engineering Task Force (IETF) als Standardprotokoll für das Internet-Tunneling vorgeschlagen. PPTP ist eine Erweiterung des Point-to-Point Protocol (PPP). PPTP kapselt PPP-Pakete in IP-Paketen, so können Protokolle wie IP, IPX und NetBEUI über das Internet getunnelt werden. Für die Zugangskontrolle werden das Password Authentification Protocol (PAP) und das Challenge Handshake Protocol (CHAP) verwendet. Als Verschlüsselungsalgorithmen dienen die Rivest´s Cipher 4 (RC4) und der Data Encryption Standard (DES) mit Schlüsseln zwischen 40 und 128 Bit Länge. Vorteile von PPTP Verfügbarkeit - Da PPTP im Lieferumfang von Windows NT,2000,XP enthalten ist, ist es für Benutzer dieser Plattformen ohne Zusatzsoftware unmittelbar verfügbar. Microsoft bietet das PPTP-Upgrade für Windows 95/98 umsonst an. Voraussetzung bei WIN95 ist MSDUN Ver1.3 (kann von http://www.microsoft.com/downloads herutergeladen werden, siehe WIN95 Upgrades). Einfache Implementierung - PPTP wird als ein zusatzliches Protokoll oder DFÜ-Adapter installiert. Nachteile von PPTP Weil verschlüsseltes PPTP auf Server-Seite sehr viele Ressourcen verbraucht (wenige verschlüsselte PPTP Tunnels können den Server überlasten, weil die PPTP-Verschlüsselung in Software abläuft), bieten wir keine PPTP-Verschlüsselung an. Deshalb wird ausser dem Passwort bei der Eröffnung des Tunnels alles im Klartext übertragen. IPSec Dazu müssen Sie zuerst ein Softwareprogramm herunterladen, dekomprimieren und installieren. Die Verschlüsselung findet in Hardware statt und der VPN-Server der ETH ist in der Lage, mehrere tausend verschlüsselte Sessions zu unterstützen. IP Security (IPSec) ist eine neuere Technik, die PPTP langfristig als VPN-Standard ablösen soll, da sie ein höheres Maß an Sicherheit als PPTP garantieren kann. IPSec arbeitet auf IPv4 und soll fester Bestandteil von IPv6 werden. Bei IPSec handelt es sich um ein Paket von Protokollen (RFC 1825 - 1829), die für Authentifizierung, Datenintegrität, Zugriffskontrolle und Vertraulichkeitsbelange innerhalb des VPN zuständig sind. IPSec besitzt zwei verschiedene Betriebsmodi: den Transportmodus und den Tunnelmodus. Der Transport-Modus wird zwischen Client und Server eingesetzt. Der Tunnel-Modus wird zwischen zwei IPSec-Tunneling-Gateways verwendet, zum Beispiel zwei Routern oder Servern. Transportmodus: Im Transportmodus verschlüsselt IPSec nur den Datenteil des zu transportierenden IP-Paketes: Applikations-Header, TCP/UDP-Header und Daten werden verschlüsselt, die IP-Header sind lesbar. Die Authentisierungsdaten werden auf Basis der Werte im IP-Header (und einigen anderen Sachen) berechnet. Der Original-IP-Kopf bleibt dabei erhalten und es wird ein zusätzlicher IPSec-Kopf hinzugefügt. Der Vorteil dieser Betriebsart ist, daß jedem Paket nur wenige Bytes hinzugefügt werden. Dem gegenüber steht, daß es für Angreifer möglich ist, den Datenverkehr im VNP zu analysieren, da die IP-Köpfe nicht modifiziert werden. Die Daten selbst sind aber verschlüsselt, so daß man nur feststellen kann, welche Stationen wieviele Daten austauschen, aber nicht welche Daten. Tunnelmodus: Im Tunnelmodus wird das komplette IP-Paket verschlüsselt und mit einem neuen IP-Kopf und IPSec-Kopf versehen. Dadurch ist das IPSec-Paket größer als im Transportmodus. Der Vorteil besteht hier darin, daß in den LANs, die zu einem VPN verbunden werden sollen, je ein Gateway so konfiguriert werden kann, daß es IP-Pakete annimmt, sie in IPSec-Pakete umwandelt und dann über das Internet dem Gateway im Zielnetzwerk zusendet, der das ursprüngliche Paket wiederherstellt und weiterleitet. Dadurch wird eine Neukonfiguration der LANs umgangen, da nur in den Gateways IPSec implementiert sein muß. Außerdem können Angreifer so nur den Anfangs- und Endpunkt des IPSec-Tunnels feststellen Sicherheitsfunktionen: IPSec bietet umfassende Sicherheitsfunktionen in den drei grundlegenden Ansprüchen an einen sicheren Datenaustausch: Authentizität: Ist der Kommunikationspartner wirklich derjenige, den man annimmt? Zur Identitätsprüfung wird ein gemeinsames Schlüsselwort festgelegt ein so genannter "Pre-Shared-Key". Die IKE-Funktion (Internet-Key-Exchange) verschlüsselt diesen Key automatisch. Stimmt der Code zwischen Absender und Empfänger überein, wird ein zweiter verschlüsselter Kanal aufgebaut, worüber die eigentliche Datenkommunikation stattfindet. Vertraulichkeit: Wie schützt man seine Daten gegen Abhörversuche? Die Vertraulichkeit der Daten im zweiten Kanal wird mit der bewährten DES- oder Triple-DES- Chiffrierung (synchrone Verschlüsselung) gewährleistet. Es ist kein Fall eines geknackten DES-Schlüsslels (56bit) bekannt, dennoch wurde das Verfahren weiter entwickelt. Triple-DES verfügt über einen 168-bit-Schlüssel und wird bei der ETH VPN-Verbindung verwendet. Integrität: Wie verhindert VPN, dass Daten manipuliert werden? Dazu werden die Datenpakete mit einer Art Checksumme geprüft. Dieses Verfahren wird mit so genannten "Hash-Algoritmen" MD5 oder SHA-1 durchgeführt. Wegen seines umfangreichen Verschlüssenlungsverfahrens spielt IPSec eine Hauptrolle, wenn man eine VPN-Verbindung mit dem ETZ Netzwerk aufbauen will. ... link (0 comments) ... comment Weblogs - Die rasante Verbreitung
martin.krammer.linz, 21:17h
Weblogs – Die rasante Verbreitung
In den USA soll es weit über eine Million von ihnen geben, hierzulande haben die Weblogs Schätzungen zufolge noch nicht einmal die Zehntausender-Marke geknackt. Doch die "Blogosphäre" breitet sich weiter aus, die Gemeinde der "Blogger" wächst unaufhaltsam – Weblogs sind "in". Und vor allem: Unkompliziert. Umgekehrtes Tagebuch Im Wesentlichen geht es dabei um eine Webseite, die sich aus mehreren Einträgen zusammensetzt, chronologisch sortiert und mit Datum versehen. Wie in einem Tage- oder Logbuch kann der Autor eigene Texte veröffentlichen, Zitate unkommentiert einstellen, auf andere ihm interessant erscheinende Webseiten verlinken und all das mit Bildern versehen. Weitere Merkmale: Die aktuellste Meldung steht an erster Stelle und die Aktualisierung erfolgt regelmäßig. Seinen Siegeszug verdanken die Weblogs vor allem dem einfachen System, das dahinter steckt. Ein leicht zu bedienendes Publishing-Tool, das es kostenlos im Internet gibt, ermöglicht es nahezu jedem Internetnutzer, einen eigenen Weblog zu schreiben. Seit wenigen Jahren erfreuen sich die Weblogs immer größerer Beliebtheit. Eine letzte Welle der Popularisierung ereignete sich im Zuge der Terroranschläge vom 11. September. Einzelne Webautoren schilderten die Ereignisse in ihren Blogs minütlich und in einer persönlichen, unverblümten und authentischen Art und Weise, wie es die großen Medien nicht vermochten. Gigantisches Weblog-Gebilde Die Leserzahlen der einzelnen Weblogs gelten eher als gering. Erst die Gesamtheit aller Netz-Tagebücher macht die Weblogs zu einem Kommunikationsgebilde mit durchaus ernst zu nehmendem Einfluss. Da die Vielzahl an Autoren ihre Fühler nach immer neuen Themen ausstreckt und die Blogger auch aufeinander reagieren, können die verschiedenen Weblogs inhaltlich teilweise zu einem einzigen Strom verschmelzen. Trend-O-Meter des Internets So genannte Blog-Indizes scannen die Netz-Tagebücher nach gemeinsamen Themen, häufig verlinkten Webseiten sowie deren Verlinkung untereinander und bilden die inhaltlichen Schwerpunkte dann in Ranglisten ab. Auf diese Trend-Bildung könnte es auch die Suchmaschine Google abgesehen haben, als sie sich für die Übernahme des Weblog-Pioniers Pyra Labs entschied. Google könnte in Zukunft seine Technik automatischer Such-Roboter mit dem Gespür der Blogger-Gemeinschaft kombinieren – und so noch exaktere Suchergebnisse liefern. Umstritten ist die Bedeutung der Blogs für die Medienlandschaft. Ann Moore, Chefin des US-Verlages "Time" stuft die Blogs noch wichtiger als die Konzentration der Medienindustrie ein. Ihr macht die "Verbreitung unkontrollierter Medien im Web mehr Angst als alles andere". In Österreich halten sich derartige Befürchtungen noch in Grenzen: "Weblogs stellen keine Gefahr für den professionellen Journalismus dar", urteilt etwa Ute Miszewski, die Leiterin der Unternehmenskommunikation der Spiegel-Gruppe. ... link (0 comments) ... comment Das WIkiWeb
martin.krammer.linz, 21:17h
Das WikiWeb
Das WikiWeb ist ein junges OC-System mit interessanten Eigenschaften. Teilweise sind diese schon angeklungen, teilweise fehlt hier jedoch auch der Platz für eine umfassende Darstellung. Im Vergleich zu Foren, Mailing-Listen, Blogs und BBSs produziert das Wiki eben keine Nachrichten, sondern Seiten. Der Erlebnisfaktor sinkt, aber der Wert des produzierten Content steigt. Statt Systemen, die einem Briefwechsel ähneln, bekommen wir etwas, das einem entstehenden Buch gleicht. Statt teurer Webseiten, hinter denen professionelle Webgrafiker stehen (Stichwort „Kunstdruck-Buch“), entstehen Seiten in einem wieder verwendeten Design, die jeder ohne technische Vorkenntnisse beschreiben kann (Stichwort „Taschenbuch“). Das WikiWeb ist billig und schnell produzierbar, aber mit der zusätzlichen Eigenschaft, gemeinschaftlich und interaktiv zu sein. So ist es gleichzeitig ein Medien- und ein Communityformat. Ein WikiWeb kann aber nicht nur Seiten produzieren, sondern auch die Strukturen, welche diese Seiten verbinden. Die Struktur kann linear sein wie ein Buch, hierarchisch wie eine Projektstruktur oder vernetzt wie eine „Mind-Map“. Da diese Möglichkeit zur Strukturbildung jedem Teilnehmer und nicht nur dem Administrator offen steht, sind die Möglichkeiten enorm. Da ein Wiki nicht auf eine Struktur festgelegt ist, entstehen oft mehrere Strukturen nebeneinander: Hierarchie und Vernetzung, Ordnung und Chaos. Das WikiWeb erzeugt eine hohe Informationsdichte: Wir haben über einen Zeitraum von ca. 12 Monaten zwei Systeme, ein BBS und ein WikiWeb mit einem ähnlichem Kommunikationsaufkommen von 50.000 Beiträgen verglichen. Im Forum waren diese 50.000 Beiträge als Einzelbeiträge in hierarchischer Form vorhanden. Die Vielfalt war nicht mehr überschaubar oder lesbar, nur mehr Suchfunktionen konnten Nützliches zu Tage fördern. Das BBS-Archiv konnte nicht gepflegt, nicht systematisch am neuesten Stand gehalten werden. Im WikiWeb waren aus ähnlichen 50.000 Beiträgen nur 1.200 Seiten entstanden, die Struktur der einzelnen Beiträge war weitgehend verschwunden. Jede Seite wurde also im Schnitt 40x ergänzt, kommentiert oder überarbeitet. Die Seiten waren einigermaßen geordnet, die Namen der Seiten standen in einer sinnvollen Relation zum Inhalt, es waren auch brauchbare Ordnungsstrukturen entstanden. Es gab und gibt keine Probleme mit der Aktualisierung des Content. Das Wiki hat zudem ein breites Anwendungsspektrum. Es kann Content produzieren und publizieren. In dieser Funktion ähnelt es nach außen einer konventionellen Website oder einem Buch. Es kann aber genauso für Diskussionen und Projektarbeit verwendet werden. In dieser Anwendungsform ähnelt es Foren oder einer „Mind-Map“. Ein Wiki ist synchron genug, um für „Slow-Motion-Chat“ noch geeignet zu sein. Man kann auch mit einer einzigen Wiki-Seite ein Weblog realisieren oder aus 100.000 Seiten eine umfangreiche Enzyklopädie (wie es das Projekt der „WikiPedia“ tatsächlich unternimmt) machen. Dieses breite Anwendungsspektrum prädestinierte das Wiki zum Tool für „WikiserviceAt“. Unsere Webserver mit einem Dutzend Domänen, zentriert um www.wikiservice.at, dienen dabei als offene Plattform für alle, die eine OC aufbauen wollen. Wir beherbergen kommerziellgewinnorientierte ebenso wie soziale und private Projekte. Wäre für jede Anwendung eine eigene Softwareentwicklung (im „net gain“-Stil) notwendig, so käme das für die meisten Betreiber viel zu teuer. So aber funktioniert das halboffene Vereins-Termin-System des „Lions Club“ mit der gleichen Wiki-Software wie die Lernplattform für den Fachhochschul-Lehrgang oder wie die Kooperationsplattform für das „Europäische Sozialforum“ oder wie die englischsprachige Plattform der Tolkien-Literatur-Experten oder wie das „Facharzt-Wissens- Wiki“ – obwohl sich diese Systeme in Optik und Funktion extrem unterscheiden. Die Technik des WikiWeb ermöglicht all diese OCs auf problemlose Weise. Dementsprechend ist „WikiserviceAt“ für die einen ein reiner Provider, für andere jedoch Entwicklungspartner und Community-Laboratorium. Jeder einzelne Community-System- Betreiber bestimmt selbst die in Anspruch genommenen Dienstleistungen und den Grad der Einbindung in Forschung und Entwicklung auf technischer oder sozialer Ebene. Es gibt Gründer, die einzelgängerisch ihren Weg gehen, während andere sich gerne der Erfahrungen der anderen Teilnehmer und Gastgeber – auch weltweit – bedienen und gemeinschaftlich die Entwicklung vorantreiben. Die OC ist ein neuer Bereich und benötigt seine eigene Sprache, damit alle Aspekte unmissverständlich diskutiert werden können. Von vielem war schon die Rede oder wird noch die Rede sein. Rollen wie Gastgeber, Teilnehmer, Besucher, Gründer, Entwickler, Moderator – Begriffe wie Content, Traffic, Mission, Synergie, Verankerung, Nachbarschaft, Kultur, Responsefunktion oder Communityfaktor müssen entwickelt, in der Praxis erprobt und genau abgegrenzt werden. Diese Sprachkomponenten sind notwendige Bestandteile eines pragmatischen Modells, das den Umgang mit OCs ermöglicht. All diese Erfahrungen und Entwicklungen sind in einzelnen OCs kaum zu machen, ja oft erscheint selbst die Variationsbreite von „WikiserviceAt“ zu schmal, um eine schnelle Exploration zu sichern. Daraus ergibt es jedoch kein wirkliches Problem, weil die Welt der OCs durchlässig ist. Beiträge, Kontaktaufnahmen und das Beisteuern von Erfahrungen, das Kooperieren in Problemen sind im Allgemeinen gerne gesehen. So kann man sich an OCs rund um die Welt beteiligen und von den Erfahrungen profitieren. ... link (0 comments) ... comment ... older stories
|
Online for 7728 days
Last update: So, 25. Jän, 23:05 You're not logged in ... login
VPN
Was ist VPN? VPN steht für "Virtual-Privat-Network"... by martin.krammer.linz (So, 25. Jän, 23:05) Das WIkiWeb
Das WikiWeb Das WikiWeb ist ein junges OC-System mit... by martin.krammer.linz (So, 25. Jän, 23:02) Weblogs - Die rasante...
Weblogs – Die rasante Verbreitung In den USA... by martin.krammer.linz (So, 25. Jän, 21:17) Martin.Krammer.Linz first...
Hallo! Ein paar Eckdaten: Studiere seit 99 an der... by martin.krammer.linz (Mo, 19. Jän, 14:46) |