
nic_power
Mitglieder-
Gesamte Inhalte
3983 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Alle Inhalte von nic_power
-
opensource Verschlüsselungsprojekt
nic_power antwortete auf FF's Thema in Skript- und Webserverprogrammierung
Hi, Ciphertext-Only Angriff: "Streng geheimer Text, wenn du das Passwort knacken konntest und das hier lesen kannst, bedeutet es, das mein Verschlsselungsscript *******e ist!" Passwort: "pA$$W0rT" (Sternchen werden durch die "automatische Zensurbehörde" im Board erzeugt ). Nic -
opensource Verschlüsselungsprojekt
nic_power antwortete auf FF's Thema in Skript- und Webserverprogrammierung
Hallo, Wenn Du durch ein "ein paar Zeilen Quellcode" den verschlüsselten Text "halb so groß machen" kannst, heisst dass, das der verschlüsseltet Text Redundanzen enthält (schliesslich geht ja kleinerlei Information verloren). Abgesehen davon reicht ein einfaches Programm nicht aus, um einen vernünftigen Algorithmus zu entwerfen. Kryptographie ist eine Teilgebiet der Mathematik. Dein Algorithmus muss vor einer Implementierung klar definiert sein und den üblichen Angriffsmethoden standhalten! Zu 1: Warum ist die Entschlüsselung nicht von Bedeutung? Soll niemand in der Lage sein, die verschlüsselten Texte wieder zu entschlüsseln? Zu 2: Die Performance bezieht sich bei Dir auf die Länge der Eingabe, damit kannst Du nur kleine Eingaben verschlüsseln. Längere Texte müssen also gesplittet und separat behandelt werden (gleiche Blöcke ergeben gleiche Chiffretexte --> Known-Plaintext). Warum sind Deiner Meinung nach die Datenblöcke nicht leicht zu identifizieren? Zu 3: Siehe oben. Verschlüsselungsverfahren beruhen auf der Tatsache, dass ein Klartext mit einem Schlüssel verknüpft wird, woraus der Chiffretext entsteht. Die einzige Stelle in Deinem Programm ist die letzte Zeile, in der Du Schlüssel und Klartext miteinander multiplizierst (daran ändert auch nichts die Tatsache, dass Du die interne Repräsentation vorher änderst). Eine Multiplikation ist umkehrbar, kenne ich einen Cyphertext und einen Plaintext, kann ich daraus den Schlüssel berechnen. Worin liegt - ausser in der Multiplikation - die Sicherheit Deines Algorithmus? Welche Art der Verschlüsselung möchtest Du denn überhaupt implementieren? Stream- oder Blockcypher, symmetrisch oder asymmetrisch oder doch ein Hashing (wozu dann der Schlüssel und warum muss der Hash länger als der Plaintext sein)? Nic -
opensource Verschlüsselungsprojekt
nic_power antwortete auf FF's Thema in Skript- und Webserverprogrammierung
Hallo, wie wärs, wenn Du deinen Algorithmus mal in "menschenlesbarer" Form veröffentlichst oder zumindest vernünftig kommentierst? Da ich wenig Drang verspüre das Perl-Skript auseinanderzupflücken, hier nur mein erster Eindruck: 0. Die "Sicherheit" basiert nur auf der Multiplikation von zwei Zahlen (eine wird aus dem Schlüssel, die zweite aus dem Klartext generiert). Damit kann ich - sofern ich ein Stück Klartext kenne (sollte kein Problem sein, siehe 2) - problemlos auf den Schlüssel schliessen. 1. Du hast keine "Entschlüsselungsroutine" mit angegeben. 2. Die Performance dürfte bei "größeren" Datenmengen (256 Bytes) sehr schlecht werden, da Du mit Integer-Arithmetik und sehr großen Zahlen arbeitest. D.h. Du kannst nur kleine Datenblöcke verschlüsseln, die einen identischen Chiffretext ergeben und damit sehr leicht zu identifizieren sind. 3. Der verschlüsselte Text ist länger als der Originaltext (deutet auf sehr viel Redundanz hin). Alles in allem auf den ersten Blick sehr viele Schwachstellen! Nic -
Hallo, Das Problem ist, das "shift" ein numerisches Argument verwendet ($OPTIND-1 ist jedoch ein String). Um numerisch rechnen zu können, kannst Du mit "expr" arbeiten: shift `expr $OPTIND - 1` ; Nic
-
Hallo, wenn ich mich richtig erinnere, gibt es eine Limitierung bzgl. der maximalen Anzahl an Partitionen auf einer Platte (63 bei IDE Platten). Wie sieht denn Dein Anwendungsszenario aus (80 Nutzer die maximal 2 GB verbrauchen dürfen)? Quotas sind einfacher zu handhaben, können aber auf die Performance drücken. Nic
-
Hallo, na wird sich wohl jemand vertippt haben (wahrscheinlich ein Apple-Fanatiker . Nic
-
Hallo, versuchs mal mit dem Kommando "readlink". Nic
-
Hallo, FYI: ohne das "s" am Ende des Links funktionierts! Nic
-
Hallo, mit Sicherheit dürftest Du bei http://www.abebooks.de/ fündig werden. Alternativ würde ich es mal auf Trödelmärkten versuchen (ist unter Umständen deutlich preiswerter). Nic
-
Hallo, D.h. Du willst nachdem die telnet-Session terminiert ist, das lokale Terminalfenster löschen? Mir ist immer noch etwas unklar, warum die clear bzw. tput nicht verwenden kann, dafür aber beliebige ASCII-Characters. tput bzw. clear erzeugen die ASCII-Sequenz, die verwendet wird um das Terminal zu löschen. Oder soll der ISDN-Router den Bildschirm löschen? In dem Fall siehts natürlich anders aus, da Dir tput/clear nicht zur Verfügung stehen. Falls der Router einen Befehl besitzt, nach dem Ausloggen eine Text-Sequenz auf den Bildschirm zu schreiben, könntest Du das folgende mal probieren: Leite des Ausgabe von clear in eine Datei um ("clear >datei"). Dann schaust Du Dir die Datei mit einem Hexeditor an ("od datei"). Damit erhälst Du die Sequenz, die der Router an das Terminal schicken muss, um den Schirm zu löschen. Dieses Sequenz kann Du dann im Router eintragen. Allerdings muss Dir dieser die Möglichkeit zur Verfügung stellen, beliebige Ascii-Zeichen zu schicken und zu quoten. Problematisch dabei ist allerdings, dass die Escape-Sequenz sich von Terminal zu Terminal unterscheiden kann. FF ist die Abkürzung für "Form Feed" (Zeilevorschub). Du kannst versuchen, die passende Anzahl an FF/CRs zu schicken. Das entspricht aber nicht wirklich einem "clear", da der Cursor am Ende des Terminal steht. Nic
-
Hallo, Du kannst innerhalb eines Terminals das Bild mit dem Kommando "clear" löschen (clear verwendet dafür die terminfo Datenbank, um die geeignete Escape-Sequenz zu generieren). "clear" läßt sich auch umleiten (clear >/dev/tty0), alternativ kannst Du auch "tput" verwendet ("tput clear"). Nic
-
Hallo, Das failover Protokoll für DHCP wird momentan in der IETF von der DHC WG standardisiert: http://www.ietf.org/internet-drafts/draft-ietf-dhc-failover-12.txt Nic
-
Guten morgen, Das Dienste, die nicht nach aussen hin angeboten werden kein Risiko darstellen ist jedem klar. Aber das war ja auch nicht die Kernaussage, auf die ich mich mit dem Posting bezogen habe (siehe oben). Wenn Du hier im Forum regelmäßig liest, wirst Du aber auch feststellen das viele Leute zu Hause einen ftp oder www-Server betreiben. Hinzu kommt, dass viele Betriebssysteme Dienste installieren, ohne dass es dem Nutzer bewusst ist (dazu musst Du nur mal nach einer Neuinstallation nachsehen, was so alles auf dem System läuft). Spielt in diesem Zusammenhang keine Rolle, da es um Privatanwender geht. Nic
-
Hallo, hast Du es mal im "passive mode" versucht? Unter Umständen löst das Dein Problem. Nic
-
Hallo, Um zwischen zwei Karten im selben System routen zu können, muss unter Windows XP das IP-Forwarding eingeschaltet werden: http://support.microsoft.com:80/support/kb/articles/q315/2/36.asp&NoWebContent=1 Da hilft der "route add" Befehl nicht weiter! (hatte ich obigen Beitrag übersehen, war dann aber schon zu spät) Nic
-
Hallo, Was hat Lynx mit Trojanern oder Spyware zu tun? Diese ist nicht an irgendwelche Browser gebunden. Abgesehen davon werden die wenigsten Windows-Nutzer (die Hauptzielgruppe für PF) lynx als Browser verwenden. Dafür gibt es auch keinerlei Notwendigkeit, da ausreichend Alternativen mit grafischer Oberflächen vorhanden sind (gilt übrigens auch für Linux & Co). Ihr solltet euch mal von dem Gedanken frei machen, dass sich software ausschließlich per EMail verbreitet und nur durch Interaktion mit einem Nutzer auf einem System installiert werden kann! Es gibt jede Menge Würmer, die autark systematisch Adressbereiche auf verwundbare Systeme scannen und sich dort einnisten (Code Red, Ramen, Sapphire, usw.). Die Schadroutinen sind beliebig austauschbar, bei Sapphire kann man nur von Glück reden, dass keine vorhanden war (vom schlampig programmierten Scanner mal abgesehen, der zu MSDP-SA Stürmen geführt hat). Nic
-
Hallo, Ja. Um routen zu können, müssen die beiden Netzwerkkarten allerdings in unterschiedlichen Subnetzen sein: NIC1 Kabelmodem 192.168.0.1, Netzwerkmaske 255.255.255.0 NIC2 Crossoverkabel 192.168.1.1, Netzwerkmaske 255.255.255.0 Laptop 192.168.1.2, Netzwerkmaske 255.255.255.0 Auf dem Laptop trägst Du die 192.168.1.1 als Defaultgateway ein. Sofern das Routing auf dem Rechner mit den beiden Netzwerkkarten eingeschaltet ist, solltest Du die zweite Netzwerkkarte von Laptop aus pingen können. Unter Umständen muss Du noch die vorhandenen Personal Firewalls ausschalten, da dies zu Problemen führen kann. Nic
-
Hallo, Ich nehme an, Du beziehst Dich auf Integralis und die RealSecure-Lösungen (Network Sensor, OS-Sensor und Server Sensor? Ist leider kein ganz preiswertes Vergnügen, insbesonderen, wenn man mehrer Netze sein eigen nennt. Ich habe auf Grund der exorbitanten Preise ebenfalls Abstand von einem Kauf genommen (insbesondere unter Berücksichtigung der Tatsache, dass wir eine Testnetz mit ca. 15 Subnetzen betreiben). Nic
-
Hallo, wenn ich das richtig verstehe, sind in zwei Systemen zwei Netzwerkkarten vorhanden. In den beiden betroffenen Rechnern befinden sich zusätzlich zwei GBit-Ethernet Karten. Wie sieht denn die Netzkonfiguration im einzelnen aus? Die Gig-E Karten müssen sich in einem eigenen, unabhänigigen Subnetz befinden, damit du direkt über sie Daten austauschen kannst. Sofern das der Fall ist, reicht die korrekte Angabe der IP-Adresse der Gegenstelle. Nic
-
@Gonfucius: Ich denke hier ist allen klar, dass eine Personal Firewall keinen Ersatz für eine "richtige" Firewall sein kann. Dafür sind sie aber auch nie gedacht gewesen! Du solltest schon bedenken, dass PF und klassische FW unterschiedliche Konzepte und Zielgruppen verfolgen! Eine Personal-Firewall sollte in erster Linie eingesetzt werden, um die typischen "Phone-Home"-Aktivitäten belieber Software underdrücken und beeinflussen zu können. Das ist mit einer "echten" FW nur sehr schwer bis gar nicht möglich. Nic
-
Hallo, es gibt spezielle Netzwerkkarten, die diese Möglichkeit bieten (muss allerdings auch von der Gegenstelle, beispielsweise dem Switch unterstützt werden). Das Thema wurde bereits im Forum desöfteren angesprochen: http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=48649&highlight=trunking Nic
-
Guten morgen, Hast Du alle Personal Firewalls (auch die von XP) auf beiden Systemen abgeschaltet? Wie sieht der IP-Adressbereich bei beiden Systeme aus (IP-Konfiguration der Karten)? Poste diese doch mal. Nic
-
Guten morgen, Deine Argumentation kann ich nicht nachvollziehen, schliesslich diskutieren wie hier nicht im Intel-Developer-Forum. Die Frage war allgemeingültig gestellt und sollte daher auch allgemeingültig beantwortet werden. Wenn nicht ausdrücklich nach der Architektur gefragt wird, gehe ich davon aus, dass auch eine entsprechende Antwort gewünscht ist. Im Zweifelsfall kann man ja darauf hinweisen, dass eine bestimmte CPU angesprochen wird. Ansonsten besteht die Gefahr, dass der Fragesteller der Meinung ist alle CPUs arbeiten mit Mikrocode! Ausserdem stellt auch Intel viele unterschiedliche Prozessoren/Architekturen her, die sich selbst innerhalb einer Familie im Design deutlich unterscheiden (I860, Pentium 1-4, Xeon, Itanium 1 & 2); die Angabe "Intel-Chips" reicht da bei weitem nicht aus. Wenn Du die Befehlssätze von RISC und CISC CPUs neueren Datums miteinander vergleichst, wirst Du feststellen dass die Unterschiede bei weitem nicht mehr so groß sind wie noch vor einigen Jahren. Natürlich werden auch bei RISC-Architekturen I-/D-Caches und Pfade voneinander getrennt, da es sich ursprünglich um ein typisches RISC-Merkmal handelte, welches später in vielen CISC-Architekturen übernommen wurde. Nic
-
Hallo, Die HP Unix-Variante nennt sich HP-UX, aktuelle Version ist HPUX 11i, näheres unter http://www.hp.com/products1/unix/operating/index.html . Ansonsten gibts von HP noch True64 Unix (für die ehemaligen Compaq-Produkte) und Linux. In der Konfiguration von HPUX/True64 gibt es schon einige - zum Teil erhebliche - Unterschiede im Vergleich zu Linux. Nic
-
Hallo, unschön ist, dass die Bilder in voller Auflösung geladen und dann als Thumbnails runterskaliert werden. Dann geht zwar das Laden der des Bildes selbst sehr schnell, aber wer sie nicht sehen will wird unnötig belastet. Nic