Guten Tag, folgendes Sache versuche ich zu realisieren: PC-1 ist mit dem Internet verbunden also online. PC-2 ist nicht mit dem Internet verbunden also offline. Auf PC-1 werden permanent in einer Textdatei Werte aus dem Internet aktualisiert bzw die Datei wird immer neu überschrieben (zB Wetterdaten). Diese Werte sollen auf PC-2 (offline) weitergeleitet werden ABER PC-2 soll hunderprozentig gegen die Internetverbindung von PC-1 geschützt werden! Daher soll zwischen den beiden PCs keine klassische Verbindung wie Lan usw genutzt werden weil diese auch mit komplizierten Mitteln nicht hunderprozentig ein Sicherheitsrisiko für PC-2 ausschließen können. Da PC-1 mit dem Internet verbunden ist, ist dieser für Profis leicht zu kompromittieren also angreifbar. Daher muss eine alternative Datenübertragung her um PC-2 vor dem Zugriff über PC-1 zu schützen: Die beste Variante wäre nach meiner Überlegung die Datenübertragung per Audiokabel (zB 3,5 mm stereo) das unterstützt jeder PC von sich aus und man bräuchte also nur ein Kabel und die entsprechende Software um das zu realisieren. PC-1 braucht also ein Programm mit dem permanent (bzw nach Veränderung) die aktuellen Werte der Textdatei oder die Textdatei als Ganze über eine akustische Kodierung an PC-2 gehen. PC-2 empfängt das über Line-In und braucht dann ein Programm das daraus wieder die Werte der Textdatei oder die Textdatei als Ganze aktualisiert. Es geht also darum kleine Dateien/Inhalte über die Audiokarte zu einem anderen PC permanent zu syncronisieren (wenn sich die Datei verändert also aktualisiert wurde soll sie direkt an PC-2 gesendet werden. Wenn PC-2 etwas empfängt aktualisiert er dann sofort die Datei). Meine Frage ist also mit welchen Programmen kann ich eine fehlerfreie Syncronisation über die Soundkarten realisieren? Freue mich auf konstruktive Tipps und Vorschläge Gruß ps: Die Idee mit dem Übertragungsweg über die Audiokarte erschien mir am sinnvollsten aber falls es evt auch bessere alternative Vorschläge gibt würde ich mich freuen
Am schnellsten erscheint mir automatische Sprachausgabe- und Spracherkennungs-Software. Beim Senden werden die einzelnen Bytes gesprochen. Die empfangende Gegenstelle "erkennt" die Bytes und setzt den Byte-Stream zusammen.
ähh...wie wärs mit nem seriellen Kabel?! Oder ist das nicht sophisticated genug? Sonst gäbe es auch noch Firewalls und ähnliches um PC2 abzuschotten. Ist sicherlich alles weniger aufwändig und 1000sendfach erprobt, als da irgendne Audiosoftware zu basteln an einer Schnittstelle die nicht wirklich zum Datenaustausch gedacht ist(zumindest nich für PC<->PC)
J. Wa. schrieb: > Am schnellsten erscheint mir automatische Sprachausgabe- und > Spracherkennungs-Software. Geil :D
Solche Textdateien können über eine Serielle Schnittstelle sehr gut übertragen werden. RS232 zum Beispiel. Das ist die Schnittstelle an der früher die Maus hing, mit einem 9 poligen Stecker. Ein Programm sendet diese Daten, das andere empfängt. Zum ersten Test genügen zwei Adapter, ein Nullmodemkabel (2 Leitungen gekreuzt) und das Terminalprogram auf den Rechner.
A. B. schrieb: > Spracherkennungs-Software Ist für die Soundkarte das Beste. Die Variante gefällt mir!
> Ist für die Soundkarte das Beste. Die Variante gefällt mir!
Wenn einmal die Verbindung steht, und ein Trojaner zu PC-1 reingebracht
wird, kann sich dieser Trojaner alle möglichen Dateien von PC-2
runtersprechen lassen oder neue Malware Software draufsprechen lassen.
Damit ist die Audio-Verbindung auch nicht sicherer als eine RS232.
Die serielle Schnittstelle fehlt bei vielen PCs (zumindesten an der Slotblende). Alternativ nimmt man USB mit "Link"-Kabel, das u.a. die Stromversorgung nicht kurzschließz. Für XP ist das hier beschrieben: http://support.microsoft.com/kb/814981/DE Die Idee mit der Soundkarte und der Spracherkennung hat aber was. :-) @Nuernberger: Grundsätzlich stimmt das. Allerdings erschwert "Security through obscurity" den Angriff.
:
Bearbeitet durch User
> @Nuernberger: Grundsätzlich stimmt das. Allerdings erschwert "Security > through obscurity" den Angriff. Alternative Lösung: gar keine physikalische/elektrische Verbindung: Ein Roboter steckt alle Minute einen USB-Stick von einen PC in den anderen. (Wetterdaten ändern sich nicht so schnell)
Du könntest das mit FSK (Frequency Shift Keying, Modems)oder mit DTMF (Telefon) machen. Wenn Du die Übertragungssoftware ausreichend "propritär" machst, solltest Du erstmal Ruhe haben. Aber natürlich nicht davor, dass Dir ein Hacker falsche Werte an PC1 liefert... ;-)
Sehe grad das mein Link oben Unsinn ist. Da geht es wieder auf TCP/IP und das will man hier ja gerade nicht. Sorry.
Vielleicht gibt es alte Modem-Software, und könnte das Audio-Kabel als analoge Telefonleitung "virtualisieren". Oder auch Fax-Software. Dann schickt man halt den PC-2 ein Fax mit den Wetterdaten und dieser scannt es dann.
http://xkcd.com/257/ Für den Hacker-Sicheren Audio-Stream... :) Ansonsten: Guck mal nach so Fernbedienungs-Bastel-Projekten. Gab da glaubich welche, die mit direkt mit IR-Dioden am Kopfhörer-Ausgang / TSOP-1736 am Mikrofon-Eingang liefen.
Linux kann das. Im Kernel gibts Soft-Modem Module welche von Amateurfunkern verwendet werden um via Soundkarte eine Modemverbindung aufzubauen. Das ganze funktioniert natürlich auch mit einem Audiokabel. Nachteil: Ist halt dann für das Betriebssystem eine serielle Schnittstelle. Das ganze geht mit einem einfachen seriellen Kabel auch einfacher...
Hallo! Ich sehe da irgendwie keinen Vorteil, wie oben schon gesagt wurde, wer sich auf dem einen Rechner zugang verschafft kann auf den per Audio angebundenen Rechner genauso zugreifen. Ich schlage vor, verbindung beider Rechner mittels USB-UART Wandler, kostet keine 10 Euro und einfach den RX Leitung kappen die zum "InternetPC" geht. So kann ein Eindringling nur Daten an den "SicherenPC" senden aber nicht lesen. Wer jetzt will hängt noch einen µC dazwischen der irgendwas komisches mit den Daten macht das der Angreifer unmöglich wissen kann, also quasi Hardwareverschlüsselung mit einer Priese Security By Obscurity. Der "SicherePC" kann diese dann Entschlüsseln. Grüße, Peter
man könnte die Textdatei auch auf Monitor von PC1 anzeigen und mit Kamera an PC2 abfotografieren ;), da braucht man gar keine Verbindung. Ansonsten spricht doch nix dagegen die Daten binär in PCM zu codieren und per Soundkarte zu übertragen. Man sollte nur auf ausreichend Redundanz zur Fehlerkorrektur achten. bei Dateiupdate bastelt ein script ein pcm wav file zusammen und spielt es dannach ab. Auf PC2 lauscht permanent am Eingang und wartet auf den Start. Die Kunst ist halt die repräsentation der Daten. Such mal im Wiki nach Frank M.s Audiobootloader. Da benutzt er auch den Soundausgang um die Firmware zum Controller zu übertragen. Da fehlt dann quasi noch das Empfangsprogramm für den PC.
PeterF schrieb: > Ich sehe da irgendwie keinen Vorteil, wie oben schon gesagt wurde, wer > sich auf dem einen Rechner zugang verschafft kann auf den per Audio > angebundenen Rechner genauso zugreifen. Wie macht der das?
S. J. schrieb: > Sehe grad das mein Link oben Unsinn ist. Da geht es wieder auf TCP/IP > und das will man hier ja gerade nicht. Sorry. http://www.usbgear.com/computer_cable_details.cfm?sku=USBG-NULL-08&cats=199&catid=482,199,601,461 Einfache Version fuer serielle Verbindung. Ueber die implementiert man ein eigenes Protokoll nach Wahl, fertig. Wesentlich einfacher und genauso sicher wie die Audio-Verbindung.
Quak schrieb: > http://www.usbgear.com/computer_cable_details.cfm?sku=USBG-NULL-08&cats=199&catid=482,199,601,461 wobei der Preis ganz schön happig is. USB-Uart Wandler bekommt man für ~2€ das Stück, dazu ein paar kurze Drahtstückchen zum Verbinden der Wandler und ein 2m USb-Verlängerungs-Kabel macht vielleicht in Summe max. 8€.
:
Bearbeitet durch User
Quak schrieb: > Wie macht der das? er spielt auf dem übernommenen PC solange David Hasselhoff, bis sich der andere PC aufhängt.
Wow erstmal vielen Dank für die vielen Vorschläge! Was ich noch hinzufügen muss ist, dass ich auch eine Umgekehrte Verbindung einrichten möchte also PC-1 zu PC-2 und PC-2 zu PC-1. Das die Daten von PC-2 zu PC-1 wieder für ein Angreifer sichbar werden ist nicht schlimm es geht ausschließlich um den Schutz von PC-2. Auf jeden Fall können die gesendeten Daten vom onlinePC manipuliert werden aber solang PC-2 (den gilt es ja zu schützen) die manipulierten Daten nicht öffnet dürfte doch nichts passieren oder? Also zB ein Verzeichnis/Datei wird von onlinePC zu offlinePC syncronisiert und eine test.txt wird immer neu aktualisiert. Ein Programm auf offlinePC nutzt nur Datei und sonst wird nicht aubgerufen. Sobald dann eine test.txt.exe oder sowas auftaucht müsste das Programm dies ignorieren, das einzige Sicherheitsloch ist doch das auf dem offlinePC eine Datei in fremden Dateiformat ausgeführt wird denk ich mal. Ist die Serielle Variante wirklich sicher? Ich denk immer eine Kommunikation die vom Betriebsystem unterstützt wird wäre nicht so gut zu kontrollieren aber vielleicht liege ich da Falsch. Ich strebe auf jeden Fall eine Sicherheit von 100% an wenn es geht. Danke schonmal und Gruß
:
Bearbeitet durch User
Janush B. schrieb: > Ist die Serielle Variante wirklich sicher? Ich denk immer eine > Kommunikation die vom Betriebsystem unterstützt wird wäre nicht so gut > zu kontrollieren aber vielleicht liege ich da Falsch. Ich strebe auf > jeden Fall eine Sicherheit von 100% an wenn es geht. genauso sicher wie die Soundlösung, denn dafür stellt dir das Betriebssystem auch die Treiber zur Verfügung. Du kannst also nicht 100% sicherstellen das bei einem bestimmen Soundmuster das System übernehmen lässt. Da immer "Daten" zu deinem Programm übertragen werden, muss auch dein Programm 100% sicher sein, nicht das sie mit manipulierten Daten dein Programm übernehmen lässt. Aus dem Grund würde ich alle in ASM ohne Betriebssystem schreiben, nur dann hast du 100% die Kontrolle. Wenn auch schon 99,99% Sicherheit ausreichen, dann richte eine Firewal ein und verwende ein Netzwerkkabel. Dann sollte die Lösung auch in 1Tag fertig sein und nicht 10Jahre brauchen.
Janush B. schrieb: > Ich strebe auf jeden Fall eine Sicherheit von 100% an wenn es geht. 100% Sicherheit gibt es nirgends. Um hohe Sicherheit zu generieren, muß man sämtliche Systemparameter kennen und bewerten können. Wenn Du Daten über der seriellen Schnittstelle empfängst, hngt es von Deiner Software ab, wie sie damit umgeht. Die Daten kommen von einem eventuell komprommitierten PC. Es liegt an Deiner Software wie sie mit diesen Daten umgeht. Genau da wird die Sicherheit erzeugt, nicht im Betriebssystem oder an der Hardware. Insofern ist eine Verbindung zwischen den beiden Computern genauso sicher bzw. unsicher, wie eine Verbindung per Audio oder per LAN. Bei der LAN-Verbindung spielen in der Tat viele Dienste mit. Aber wenn man das System unter Kontrolle hat, dann ist das genauso sicher. Frank
Eine serielle Verbindung zwischen zwei passenden Terminalprogrammen sollte sicher genug sein. Evtl. schreibst Du die "Terminalprogramme" auch selbst. Die meisten Angriffe aus dem INet zielen auf Exploits in gut verbreiteter Anwendersoftware ab (Flash, Acrobat Reader,...), um dann diese Rechner zu willigen Bots in einem Botnetz zu machen. Vielleicht kennt ja jemand eine Möglichkeit einen Rechner über zwei HTerm Verbindungen zu übernehmen... ;) Mirko PS: Obwohl ich es nicht ausschließen würde (Buffer overflow)
Wenn man eine bestehende Schittstelle jedweder Art nicht per TCP/IP betreibt, sondern den Datenstrom oder die Datenpakete in eigener Regie überträgt, dann ist es hinsichtlich Sicherheit ziemlich egal, ob es sich dabei um RS232, Audio-Modems, Rauchzeichen oder nacktes Ethernet handelt. Soll heissen: Wenn der isolierte PC auf seinem Netzwerkadapter keinen der üblichen Protokollstacks sitzen hat, sondern ausschliesslich eine selbst definierte Übertragungstechnik auf MAC-Ebene, dann ist das ebenso sicher wie eine Kommunikation per RS232. Nur schneller.
:
Bearbeitet durch User
Hallo Janush. Janush B. schrieb: > Daher soll zwischen den beiden PCs keine klassische Verbindung > wie Lan usw genutzt werden weil diese auch mit komplizierten Mitteln > nicht hunderprozentig ein Sicherheitsrisiko für PC-2 ausschließen > können. Security by Obscurity??? Kopfwackel Nun, für manche Fälle mag das langen. > Die beste Variante wäre nach meiner Überlegung die Datenübertragung per > Audiokabel (zB 3,5 mm stereo) das unterstützt jeder PC von sich aus und > man bräuchte also nur ein Kabel und die entsprechende Software um das zu > realisieren. Ist machbar. Allerdings ist die Bandbreite nicht besonders groß. Audiokanal halt. Folgendes: Funkamateure benutzen für datenübertragung Packet Radio. Siehe: http://de.wikipedia.org/wiki/Packet_Radio Die langsameren Varianten davon funktionieren, indem von einem PC Program über den Audioausgang einer Soundkarte Daten in den Mikrofoneingang eines Funkgerätes geschickt werden. Die Gegenstation greift das Audiosignal am Lautsprecher ihres Funkgerätes ab, und leitet sie in einen Audioeingang ihrer Soundkarte. Auf diesem PC können diese Daten dann mit dem gleichen Programm (oder einem anderen dafür geeignetem Program) dekodiert werden. Du machst das gleiche, aber lässt das Funkgerät weg, d.h. die Daten gehen direkt aus dem Audioausgang des einen PCs in den Audioeingang des anderen. Bis auf eine Pegelanpassung und eventuell einen Übertrager zum Auftrennen einer Brummschleife brauchst Du sonst nichts. Wenn der Raum nicht zu laut ist, geht es erfahrungsgemäß auch mit zwei Headsets, von dem das eine Mikrophon am Ohrhörer des jeweils anderen lauscht. ;O) Ein solches Program dafür wäre z.B. Paxon. http://www.paxon.de/ Das wäre eine Lösung für Deine angesprochene Aufgabe, die mit Sicherheit auch funktioniert. Ob das trozdem so sinnvoll und praktikabel ist, steht auf einem anderen Blatt. Aber versuch Dich einmal daran, Versuch macht klug! Viel Erfolg! > Meine Frage ist also mit welchen Programmen kann ich eine fehlerfreie > Syncronisation über die Soundkarten realisieren? Das ganze vollautomatisch ablaufen zu lassen, ist einen Schritt weiter. Es gibt viele verschiedene Packet Radio Programme, und soviel ich weiss, beherschten einige auch ein Scripting.... Must Du halt mal schauen. Es ist gut 10 Jahre her, das ich mich damit zuletzt auseinandergesetzt habe. > > Freue mich auf konstruktive Tipps und Vorschläge Ich hoffe das war konstruktiv. > > ps: Die Idee mit dem Übertragungsweg über die Audiokarte erschien mir am > sinnvollsten aber falls es evt auch bessere alternative Vorschläge gibt > würde ich mich freuen Natürlich. Statt Akustik könntest Du auch optisch vorgehen.....aber alle diese Lösungen bedeuten Sonderhardware und Zugriff auf USB oder besser eine serielle Schnittstelle. Ok, paralell ging auch noch.... Aber eine Audiokarte hast Du schon....und eine Leitung mit Anpasswiderständen und einem Übertrager ist nicht Aufwändig. Mit freundlichem Gruß: Bernd Wiebus alias dl1eic http://www.dl0dg.de
:
Bearbeitet durch User
Super Danke! (auch für die konkreten Programmtipps) Also die Audiovariante scheint durch "Security through obscurity" ganz gut zu sein. Der Nachteil ist der Aufwand was die Software angeht da muss einiges selbst gemacht werden zu dem ich auf die schnelle nicht in der Lage bin, dennoch sehr sehr interessant. Die Empfangssoftware scheint aber die Schlüsselrolle bei der Sicherheit zu spielen wenn ich das richtig verstanden habe. Die Serielle Schnittstelle scheint also auch gut zu sein sofern die Empfangs-Software, die die evt manipulierten Daten so verarbeitet, dass kein Schadcode in verwertbare Maleware transformiert werden kann. Gilt ja eigentlich das selbe für die Audiovariante. Auch hier der Nachteil das man Aufwand hat was die Software angeht. Was mir noch nicht klar ist: Ist die Serielle Schnittstelle bei fester Verbindung keine Gefahr für den offline-PC? Also kommt technisch nur eine Verbindung zustande wenn es eine Empfangssoftware auf dem offline-PC gibt? Wenn Datenstrom oder die Datenpakete in eigener Regie übertragen werden dann wäre wohl die Übertragungsart nur sekundär allerdings auch hier: Das muss man erstmal können. Die Idee mit dem USB-Stick umstecken lassen fand ich auch sehr gut. SD-Karten lassen sich bei meinem Test noch ein bisschen schneller einbinden und man könnte den Wechsel durch eine zeitgesteuerte Schaltung ersetzen die alle x Sekunden umschaltet. Einbindezeit USB-Stick ca 2 Sekunden, SD-Karte ca 1,5 Sekunden. Evt USB 3.0 noch besser? Mit einer Syncronisationssoftware könnte man die zu aktualisierende Datei automatisch auf den Datenträger schieben und vom offlinePC vom Datenträger auf den PC schieben. Man muss es nur irgendwie hinbekommen, dass der schreib- und lesezugriff vor dem wechsel beendet ist. Man könnte mit etwas Puffer alle 5 Sekunden wechseln (schneller wär es natürlich besser). Diese interessante Idee wäre bisher noch am ehesten etwas das ich in realistischer Zeit selbst umsetzen könnte. Autostart muss natürlich deaktiviert sein und das Syncprogramm müsste vielleicht Filter benutzen um nur die Textdatei auf den offline-PC zu übertragen und keine exe oder sowas...? Ähnlich wäre ein NAS(Network Attached Storage) wo ich allerdings wieder Sicherheitsbedenken hätte. Ich vermute NAS sind wahrscheinlich mit Kontrolliertem Zugriff gebaut also eine Angreifbare Software wäre mit drauf. Vielleicht wäre ein Konkurrierender Zugriff dort sicherer... Kann man sagen das NAS nicht gerade 1. Wahl ist wenn man zumindest versucht die 100% Sicherheit anzustreben oder? Weiterhin freue ich mich über kreative Vorschläge und Tipps Gruß
Janush B. schrieb: > Die Idee mit dem USB-Stick umstecken lassen fand ich auch sehr gut. Ich nicht. Wechseldatenträger gehören zu den häufigsten Verbreitungsmechanismen für Schadsoftware.
Ich verstehe nicht, was das ganze bringen soll. Wenn du ein File überträgst, das durch Schadsoftware infiziert ist, ist es doch völlig egal, ob du das per Netzwerk, RS232, Audiokabel oder Buschtrommel überträgst. Es kommt in jedem Fall auf dem Ziel-PC inklusive Schadsoftware an.
Hallo zusammen, ich weiss ja nicht was der Ganze Unsinn soll der bisher geschrieben wurde. Hier geht es um die Übertragung von Daten und nicht von Programmen. Für die Sicherheit ist in diesem Falle die Schnittstellensoftware verantwortlich. Daten sind keine Programme!!! und können somit auch keinen Schaden anrichten, von einer fehlerhaften Beurteilung mal abgesehen. Ergo, prüfe deine Software auf die üblichen Verdächtigen wie Speicher- bzw. Pufferüberlauf und gut ist. Gruss Roman
Das Hauptproblem ist wieder mal, dass der TO vor Pseudo- und Halbwissen nur so strotzt. Bestest Zeugnis dafuer ist, einer USB-Verbindung zu misstrauen, weil es da Treibersoftware gibt, aber einer SD-Karte mit dem ganzen Rattenschwanz an Treibern und Automatismen nicht.
Oder häng die beiden Rechner ins Netzwerk und gut ist. Ich weiss ja nicht was für eine Bedrohung du dir einredest, aber anhand der Fragestellung und Ideen meine ich zu erkennen, das es sich sowieso um nix professionelles handelt(no offense intended), also vollkommen wurscht ist und eh nix und niemand deinen Rechner angreifen will/würde. Zudem ist "Security through obscurity" keine Adelung eines Sicherheitskonzepts, sondern mal ganz schlecht. Das nur am Rande weil du da rausgelesen hast, dass das ja doch ganz gut zu sein scheint. Wenn du selber irgendwas basteln willst, dann benutze den COM Port, falls du an einem Rechner keinen hast, benutz ein RS232/USB Wandler, und falls du an beiden keinen hast gäbs USB Verbindungskabel, was aber eigentlich auch Blödsinn ist. Ob du den Audiokanal oder den ComPort benutzt, ist egal, was ja auch schon gesagt wurde. Und dann ist die Verbindung über den ComPort einfacher und für dich auch realistischer.
Würde auch eine RS232 Verbindung nehmen wen PC1 nur sendet und PC2 nur entfängt, kannst du die Rückleitung trennen, dann ist es schon mal unmöglich was zu Manipulieren ohne Rückkanal geht das nicht.
Roman schrieb: > Hallo zusammen, > > ich weiss ja nicht was der Ganze Unsinn soll der bisher geschrieben > wurde. Hier geht es um die Übertragung von Daten und nicht von > Programmen. Schadsoftware wird gerne in Daten-Files hinterlegt, um Lücken in Skripting-Interfaces von Software wie z.B. Excel zu nutzen, oder auch um Buffer-Overflows in Bibliotheken zu provozieren, die z.B. .jpg-Files einlesen. Von daher sind Daten auch nicht sicher. Und gerade ein USB-Laufwerk noch als "besonders sichere" Alternative in Erwägung zu ziehen, ist noch unsinniger, denn da ist gar nichts mehr sicher, außer vielleicht die höchstmögliche Infizierbarkeit. Ich habe das auch in einem großen Konzern miterlebt, wo nach Aussage der IT-Leute USB-Sticks der Mitarbeiter das Haupt-Einfallstor für Schadsoftware sind. Da Windows ja beim Anstöpseln erstmal den ganzen Stick durchsucht und quasi alles ausführt, was es finden kann, reicht schon das Einstecken in ein infiziertes System aus, um einen Virus auf den Stick zu bekommen und das Einstecken in ein anderes System, um das auch zu infizieren. A. B. schrieb: > Zudem ist "Security through obscurity" keine Adelung eines > Sicherheitskonzepts, sondern mal ganz schlecht. Genau. Man nutzt diesen Ausdruck für Sicherheitskonzepte, die besonderer Murks sind, weil sie keine echte Sicherheit bieten, weil sie weiterhin eine unsichere Schnittstelle haben, bei der man nur versucht, sie zu verstecken. Fairerweise muß man sagen, daß sich eine gewisse Sicherheit ergibt, wenn man nicht gerade immer auf die populärste Software setzt, die natürlich auch für Hacker das interessanteste Ziel ist aufgrund der Größe der "Zielgruppe". Das würde ich aber auch nicht mit "security by obscurity" bezeichnen.
Ich finde eine Audioverbindung aus einem anderen Grund interessant ... man kann Daten auf Kasette oder als MP3 Speichern, einfach per Funk verbreiten und jedes Telefon hat einen entsprechenden ein- und Ausgang. Also eher als Global-Universale Schnittstelle.
Ellen Moore schrieb: > man kann Daten auf Kasette oder als MP3 Speichern, einfach per Funk > verbreiten und jedes Telefon hat einen entsprechenden ein- und Ausgang. > > Also eher als Global-Universale Schnittstelle. Das ist aufgrund der lächerlichen Datenrate, die damit erzielt wird, vollkommen uninteressant. Daten als mp3 speichern ist ... genialer Schwachsinn. Sorry, das mag hart klingen, aber es ist so.
Das erinnert mich an die Datasette vom C-64. Warum nicht?
A. B. schrieb: > Zudem ist "Security through obscurity" keine Adelung eines > Sicherheitskonzepts, sondern mal ganz schlecht. Das nur am Rande weil du > da rausgelesen hast, dass das ja doch ganz gut zu sein scheint. Das ist zwar theoretisch richtig, in der Praxis kann das schon wieder anders aussehen. Mal ein Beispiel. Ich betreue ca. 20 Rechner(bzw. VMs) die direkt im Internet stehen. Administriert wird über ssh. Das kriegen auch die "Bösen" in Internet raus und versuchen massenhaft darüber einzubrechen. Ich könnte jetzt auf die Idee kommen den sshd auf den Servern und den Putty bei mir so zu modifizieren, dass vor dem ssh-Protokoll erst mal 32Byte (256bit) in irgendeiner nur mir bekannten Form ausgetauscht werden müssen. Dann wäre für alle Nichtwissenden an dieser Stelle Schluss. Der Angreifer hätte nicht mal die Möglichkeit festzustellen ob das überhaupt ein ssh-Server ist oder nicht. Damit würden dann auch die log-Dateien kleiner und ich müsste nicht mehr bei jeder neu entdeckten ssh-Lücke in Panik verfallen. Am Ende würde das für mich einen deutlichen Sicherheitsgewinn bedeuten. Aber halt nur solange wie ich damit allein auf weiter Flur und somit unter der Wahrnehmungsschwelle für die "Bösen" bin.
Hallo, mir ist der tiefere Sinn des Vorhabens nicht klar - angenommen, der online PC ist kompromittiert, und der offline PC nicht, weil er 100%ig geschützt ist, dann liefert der online PC manipulierte Daten (wozu sollte man ihn sonst hacken), dagegen nützt der Schutz vom offline PC offensichtlich nicht. Man könnte höchstens argumentieren, dass vor der Kompromittierung übertragene Daten auf dem 2.PC gegen nachträgliches Ändern geschützt sind. Aber dazu könnte man sie auch regelmässig auf eine DVD brennen oder in einen leeren Flash-Speicher schreiben, für den keine Löschsoftware installiert ist. Ganz abgesehen davon würde ich anstatt des 2. PCs sowieso ein Mikrokontrollersystem vorsehen, das nur dem Zweck dient die Daten zu speichern - das kann keiner kompromittieren, wenn das Programm z.B. in einem Eprom steht. Gruss Reinhard
Hallo Janush. Janush B. schrieb: > Also die Audiovariante scheint durch "Security through obscurity" ganz > gut zu sein. Nein. Das ist eher nicht der Fall. Die einzige Sicherheit wäre die, das ein eventueller Angreifer sich nur für ein Taschengeld erst in uralte Software einarbeiten müsste. Das einzige verbleibende Motiv für den Angreifer wäre also eher sportlicher Art (und oft genug ist das ausreichend). > Die Empfangssoftware > scheint aber die Schlüsselrolle bei der Sicherheit zu spielen wenn ich > das richtig verstanden habe. Richtig. Sie darf nicht manipulierbar sein. Gerade wenn Du nur "einfache" Daten überträgst, ist das machbar. Das Programm darf nur einige Schlüsselworte und ein paar Zahlen kennen. Mehr nicht. Das heisst, das was Du Übertragen kannst, ist vom Inhalt so extrem eingeschränkt, das nichts Schädliches mehr rüberkommen kann. Aber sonst kannst Du halt auch nicht mehr damit Anfangen. > sofern die Empfangs-Software, die die evt manipulierten Daten so > verarbeitet, dass kein Schadcode in verwertbare Maleware transformiert > werden kann. Gilt ja eigentlich das selbe für die Audiovariante. Richtig. Es ist ein Prinzip. Stell Dir vor, Du könntest einen Bankkassierer so verblöden lassen, das er nur noch die offiziellen Formulare, Zahlen und, klar, das Geld kennt, und sonst nichts auf der Welt. Wenn jetzt ein Bankräuber kommt, kann er machen was er will, der Kassierer wird ihn nur blöde anschauen. Du könntest Ihm aber immer noch falsche Schecks geben. In Deinem Beispiel wären das dann falsche Zahlenwerte..... > Auch hier der Nachteil > das man Aufwand hat was die Software angeht. Was mir noch nicht klar > ist: Ist die Serielle Schnittstelle bei fester Verbindung keine Gefahr > für den offline-PC? Also kommt technisch nur eine Verbindung zustande > wenn es eine Empfangssoftware auf dem offline-PC gibt? Was meinst Du mit "technisch". "Technisch" hängen die Rechner ja schon zusammen, indem sie am gleichen Stromnetz hängen. ;O) Eine Datenverbindung braucht mehreres. Eine Leitung, einen Lichtwellenleiter oder vergleichbares. Damit Du rein physikalsisch Deine Daten liefern kannst. Die Daten müssen zum verschicken in irgendeiner Art und weise in elektrische/physikalische Signale umgewandelt werden, um Störungsarm über die Leitung zu kommen. Diese Umwandlung enthält wieder mehrere Ebenen, die für gutes Erkennen und Fehlerkorrektur nötig sind. Auf der Empfangsseite muss das als Signal Empfangen und Aufbereitet werden. Aus dem Signal müssen wieder die "Daten" extrahiert, auf Fehler untersucht und diese gegebenenfalls korrigiert werden. Dafür existiert auf dem Rechner im allgemeinen schon eine Hardware. z.B. eine "UART". Diese Reicht die empfangenen Daten an das Batriebssystem, welches sie mehr oder weniger direkt an das zuständige Programm weiterreicht, welches "irgendetwas" damit macht. Das ganze nennt sich Schichtenmodell: http://de.wikipedia.org/wiki/OSI-Modell Wenn das "damit machen" nur eine Anzeige einer Zahl ist, kann nicht viel manipuliert werden, ausser das dort eine falsche oder keine Zahl steht. Werden allerdings in Abhängigkeit dieser Daten andere Programme gestartet, kannst Du eventuell den Rechner schon dazu bringen, das falsche Programm zu starten.....*) > Wenn Datenstrom oder die Datenpakete in eigener Regie übertragen werden > dann wäre wohl die Übertragungsart nur sekundär allerdings auch hier: > Das muss man erstmal können. Eben. Im Vertrauen, ich kann es auch nicht. Aber ich weiss, das es andere können....darum würde ich dazu auf schon vorhandene Programme zurückgreifen wollen. Die meisten Programmiersprachen bieten Zugänge dazu an. *) Es gibt/gab Methoden, auch Programme, die eigentlich etwas nicht machen können, aber bestimmte Fehler haben, durch Ausnutzen dieser Fehler zu bestimmten Handlungen zu veranlassen. In dem Beispiel vom Kassierer und Bankräuber von oben wäre das, wenn Du als Bankräuber dem Kassierer soviel Kleingeld zum Einzahlen gibst, dass er das aus seiner Sicht sofort wegpacken muss, weil es im Weg ist und stört. Um es wegzupacken, öffnet er den Tresor, womit Du ihn als Bankräuber da hast, wo Du willst. Gegenmaßnahme: Du baust Dir den Kassierer so, dass er das Geld, das zu viel reinkommt, einfach vom Tisch fegt..... Mit freundlichem Gruß: Bernd Wiebus alias dl1eic http://www.dl0dg.de
Reinhard Kern schrieb: > mir ist der tiefere Sinn des Vorhabens nicht klar Rechner 2 zu schuetzen. Steht doch im Eingangspost.
Janush B. schrieb: > Meine Frage ist also mit welchen Programmen kann ich eine fehlerfreie > Syncronisation über die Soundkarten realisieren? da gibts doch hier irgendwo im Forum so eine Sound-Lösung für uC ... --> "einfach" für den PC geeignet anpassen ?? Nachtrag: das war es https://www.mikrocontroller.net/articles/SOUNDRX
:
Bearbeitet durch User
Für mich stellt sich zu allererst die Frage: Was willst du da schützen? Ist es "nur" ein Privatrechner, der vielleicht wichtige persönliche Dinge von dir gespeichert hat? Zugangsdaten, PINs, etc, oder reden wir hier von einem professionellen Umfeld? Firmengeheimisse, hochkritische Anwendungen, von denen unter Umständen Menschenleben abhängen? Dies frage ich nicht um den TO in irgendeiner Form zu diskreditieren. Vielmehr möchte ich damit einen wesentlichen Punkt herausarbeiten: Wenn das ganze im professionellen Umfeld stattfindet, dann lasse dies auch Profis machen. Du kannst dir noch so viele Gedanken machen, und die Signale 1000 mal wandeln, wenn später jemand sich ganz einfach Zugang zur Konsole verschaffen kann wars das. Damit möchte ich sagen, dass es nichts bringt, sich auf eine Kleinigkeit zu fixieren, und diese absolut sicher zu machen, wenn gleichzeitig das System auf andere Weise ganz leicht zu überlisten ist. Der andere Fall wäre der, dass es rein privater Natur ist, und du gar nicht das Geld hast, um einen Spezialisten zu bemühen. Unabhängig davon, welcher Fall für dich zutrifft, eine 100% Sicherheit gibt es nicht. Nirgends. Alles ist letztlich eine Kosten/Nutzen-Abschätzung. Wenn du das Konzept selber umsetzt wage ich zu behaupten, dass die erreichbare Sicherheit unter der eines professionellen Dienstleisters liegen wird. Das muss dir halt klar sein. Zu den technischen Details der Datenverbindung: Wurde schon mehrfach gesagt, und ist die einzige sinnvolle Lösung: Verbindung über RS232. Egal ob direkt über vorhandene Schnittstellen, oder mit USB/RS232-Adaptern. Zur Software: Hier wirst du um ein wenig eigenen Programmcode nicht herumkommen. Programmcode, der auf Seite des PC-1 permanent die veränderten Daten schickt, und Programmode der auf Seite PC-2 diese Daten auf Plausibilität prüft und abspeichert. Genauere Aussagen dazu lassen sich nicht treffen da wir nichts genaues wissen. Einen Dateiordner mit Bordmitteln oder Drittsoftware zu synchronisieren ist auf jeden Fall keine gute Idee. Allgemein: generell gilt, dass nicht nur EXE-Dateien ein Einfallstor sind. Wie bereits weiter oben von jemand anderem geschrieben, können auch Sicherheitslücken in Exceldateien o.ä. ausgenutzt werden. Dies zu verhindern, ist einzig und allein Sache des Programmcodes auf PC-2. Eine serielle Verbindung für sich gesehen ist absolut sicher. Denn weder Windows, noch Linux horcht auf diesen Leitungen und lässt sich in irgendeiner Form fernsteuern, wenn du dies nicht so explizit konfiguriert hast.
Bei der Übertragung von Daten von einem System HOST zu einem anderen CLIENT, wird in der Regel das Übertragungsmedium als schwächstes Glied gesehen. Heute ist es aber eher der Host, der die Daten bereitstellt, dem man nicht vollständig trauen kann. In so einem Fall steht und fällt die Sicherheit des Clients mit der Sicherstellung, daß die Daten in einem bestimmten Rahmen bleiben, und es von diesem Rahmen keinen Ausweg gibt (Buffer overflow etc.) Wenn es lediglich Wetterdaten sind: Formuliere sie in Textform (reines ASCII), definiere jedes Zeichen und verwerfe jedes Datenpaket, daß ein ungültiges Zeichen enthält. Überprüfe (Code Review) deine Empfangsroutine und alle Software zwischen Eingabetreiber und Datenüberprüfung. Das wäre schonmal ein Anfang.
Morsecode. einer sendet einer empfängt... http://www.dxzone.com/catalog/Software/Morse_Code_Decoders/
Lochstreifenstanzer am einen und -leser am anderen. Dann gibts auch gleich noch ein Backup/Log vom Transfer.
Erstmal danke an alle Antworten ich bin jetzt wirklich um einiges schlauer als vorher! Noch eine Verständnisfrage: Ist bei einer RS232 Verbindung keine Gefahr allein durch das Betriebssystem? Also kommt technisch nur eine Verbindung zustande wenn es eine Empfangssoftware auf dem offline-PC gibt? Mir fehlt da die Kompetenz ich frage das nochmal, da Windows doch RS232 auch als Datenschnittstelle ansieht. Was macht RS232 sicherer als eine Lan-Verbindung? Gruß
:
Bearbeitet durch User
Yep, auf dem EmpfangsPC muss Software laufen, damit die Daten verarbeitet werden (können). Bei einer LAN Verbindung ist das prinzipiell nicht anders. Da muss auf der Gegenseite ja auch etwas mit den Daten passieren, diese von einem Programm/Dienst/whatever verarbeitet werden. Nur laufen halt auf einem normalen PC x-Dienste die solche Daten entgegennehmen und die somit ein potentielles Einfallstor bieten
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.