13 Zentrale Universitätseinrichtungen

Permanent URI for this collectionhttps://elib.uni-stuttgart.de/handle/11682/14

Browse

Search Results

Now showing 1 - 10 of 12
  • Thumbnail Image
    ItemOpen Access
    Security Tools 7: Paßwörter - ein ewiges Problem?
    (1997) Lehle, Bernd; Reutter, Oliver
    Unsere bisherigen Artikel beschäftigten sich hauptsächlich mit Dingen, über die sich ein Systembetreuer Gedanken machen muß. Nun kommen wir zu einem Thema, das wirklich alle Benutzer angeht und bei dem jeder Benutzer durch leichtfertiges Verhalten Sicherheitslücken schaffen kann. Es ist daher nötig, daß diese Informationen an alle Benutzer weitergegeben werden.
  • Thumbnail Image
    ItemOpen Access
    Security Tools 5: tripwire
    (1996) Lehle, Bernd; Reutter, Oliver
    Tripwire durchsucht einen bestimmten Teil der Dateisysteme nach allen Dateien und speichert wichtige Informationen wie Zugriffszeiten, Inodes und Längen ab. Zusätzlich werden von jeder Datei zwei unabhängige kryptographische Prüfsummen (snefru und MD-5) berechnet. Im Gegensatz zu der Standard-Unix-Prüfsumme sum sind diese kryptographischen Summen nicht gezielt fälschbar. Sollte es doch mit einer der beiden gelingen, was einen mehrmonatigen Rechenaufwand bedeuten würde, steht die andere als Backup zur Stelle. So kann nach einmaligem Aufbau einer Datenbank immer wieder genau nachvollzogen werden, welche Dateien verändert wurden.
  • Thumbnail Image
    ItemOpen Access
    Next Generation Privacy - PGP 5.0
    (1997) Lehle, Bernd; Reutter, Oliver
    Manch einer wird sich fragen, warum denn nun eine neue Version von PGP herauskommt, nachdem die letzte gerade begonnen hat Fuß zu fassen. Es gibt aber viele ge-wichtige Gründe, PGP komplett neu zu überarbeiten. Diese reichen von der Umgehung von patentrechtlichen Problemen über die Anpassung an aufkommende Standards bei der digitalen Signatur bis hin zur Verbesserung der Benutzer-Interfaces. Wie es den Entwicklern diesmal gelang, PGP rechtlich völlig legal aus den USA auszuführen, ist ein weiteres Kabinettstückchen, das wieder eindrucksvoll vor Augen führt, wie sinnlos ein Verbot von starker Kryptographie Ist. PGP 5.0 ist ein Projekt, das schon seit 1994, kurz nach dem Release der Vorgängerversion 2.6.3 begonnen wurde. Damals sollte es PGP 3.0 heißen, um den deutlichen Versionssprung hervorzuheben. Inder Zwischenzeit kam aber ein Programm namens PGP-Mail 4.5 auf den Markt, das ebenfalls noch zur alten Generation von PGP gehörte. Um die Benutzer dann nicht komplett zu verwirren, wurde die neue Version mit der Nummer 5.0 dann über alle anderen gestellt.
  • Thumbnail Image
    ItemOpen Access
    Security Tools 6: Was tun im Fall der Fälle?
    (1996) Lehle, Bernd; Reutter, Oliver
    In den letzten BI.s wurde eine Reihe von Tools vorgestellt, die dem unbescholtenen Benutzer die Hacker recht zuverlässig vom Leib halten können. In dieser Ausgabe möchten wir Ihnen einige Tips geben, was getan werden kann, wenn alle Sperren versagt haben und Sie feststellen müssen, daß sich jemand unbefugt an Ihrem System zu schaffen gemacht hat.
  • Thumbnail Image
    ItemOpen Access
    Viren, Würmer und Trojaner
    (1997) Lehle, Bernd; Reutter, Oliver
    Die Computerviren haben etwas an Publicity in der Presse verloren, was sie allerdings nicht ungefährlicher macht. Durch die Verbreitung virenanfälliger Betriebssysteme am RUS und den Instituten der Universität ist es daher auch für die RUS-Sicherheitsgruppe an der Zeit, sich zu diesem Thema zu äußern.
  • Thumbnail Image
    ItemOpen Access
    Security Tools: SATAN
    (1996) Lehle, Bernd; Reutter, Oliver
    In letzter Zeit tauchte das Thema Sicherheit immer wieder in allen möglichen Schlagzeilen auf und sorgte stellenweise für größere Unruhe. Auch an der Universität Stuttgart wurden bereits einzelne Rechner Opfer von elektronischen Eindringlingen, die sich über das Netz unerlaubten Zugriff verschafft hatten. Damit die Systembetreuer hier auf dem Campus dieser wachsenden Bedrohung leichter begegnen können, haben wir uns entschlossen, eine Artikelserie zu starten, die mit zuverlässigen Informationen und handfesten Rezepten Hilfestellung leisten soll. Den Anfang macht ein Bericht über das wohl bekannteste Tool, das dem Systembetreuer zur Verfügung steht - SATAN.
  • Thumbnail Image
    ItemOpen Access
    Security Tools 4: Pretty Good Privacy
    (1996) Lehle, Bernd; Reutter, Oliver
    Beim Umgang mit E-Mail (elektronischer Post) mag bei vielen Benutzern das Bild von der Gelben Post im Hinterkopf auftauchen: Man schreibt einen Brief, steckt ihn in einen Umschlag, übergibt ihn dem verantwortlichen System und das sorgt dann dafür, daß er unversehrt beim Empfänger ankommt, der ihn öffnet und liest. In der Bundesrepublik Deutschland ist das Postgeheimnis von der Verfassung garantiert, und darf nur in speziellen Fällen und nach richterlichem Beschluß gebrochen werden. In der Welt der elektronischen Postzustellung sieht es leider etwas anders aus: Eine E-Mail Message ist nicht geheimer als eine Urlaubspostkarte und der eigene Briefkasten nicht sicherer als der eigene Mülleimer. Was man tun kann, um sein Postgeheimnis hier soweit zu sichern, daß nicht einmal der Staatsanwalt herankommt, beschreibt dieser Artikel.
  • Thumbnail Image
    ItemOpen Access
    Neue Werkzeuge gegen PC-Viren
    (1997) Lehle, Bernd; Reutter, Oliver
    Oft wurden Witze über unbedarfte Benutzer gemacht, denen man glaubhaft versichern konnte, daß sie mit Computerviren infizierte Disketten oder Festplatten nicht mehr berühren sollen, da sonst Ansteckungsgefahr bestehe und Gedächtnisverlust drohe. Kürzlich veröffentlichte Arbeiten [1], [2] vom San Diego National Cancer Research Institute SDNCRC (San Diego /USA) zeigen aber, daß zumindest bei der Bekämpfung von biologischen und Computerviren die Disziplinen Informatik und Medizin durchaus voneinander lernen können.
  • Thumbnail Image
    ItemOpen Access
    Security Tools 8: sendmail - dein Feind und Helfer
    (1997) Lehle, Bernd; Reutter, Oliver
    Es gibt fast kein Programm, das so häufig in den Security-Schlagzeilen auftaucht wie sendmail. Oft verflucht ist es doch so verbreitet und nützlich, daß sich niemand so einfach von ihm trennen will. Was man sich mit diesem Hausgenossen einhandelt und wie man ihn unter Kontrolle hält, soll dieser Artikel kurz beleuchten.
  • Thumbnail Image
    ItemOpen Access
    Security Tools 2: TCP-Wrapper
    (1996) Lehle, Bernd; Reutter, Oliver
    In Analogie mit den Fantasy-Rollenspielen sehen die Hacker im Internet sich gerne alsNachfolger der mittelalterlichen Ritter und benutzen auch entsprechende Terminologie. In diesem Sinne wollen wir nach dem zweischneidigen Schwert SATAN nun einen rechtwirksamen Schild vorstellen - den TCP-Wrapper.