Forum: PC Hard- und Software Suche Lösung für Datensyncronisation PC-PC per Audiokabel


von Janush B. (foxx)


Lesenswert?

Guten Tag,

folgendes Sache versuche ich zu realisieren:

PC-1 ist mit dem Internet verbunden also online.
PC-2 ist nicht mit dem Internet verbunden also offline.

Auf PC-1 werden permanent in einer Textdatei Werte aus dem Internet 
aktualisiert bzw die Datei wird immer neu überschrieben (zB 
Wetterdaten).
Diese Werte sollen auf PC-2 (offline) weitergeleitet werden ABER PC-2 
soll hunderprozentig gegen die Internetverbindung von PC-1 geschützt 
werden! Daher soll zwischen den beiden PCs keine klassische Verbindung 
wie Lan usw genutzt werden weil diese auch mit komplizierten Mitteln 
nicht hunderprozentig ein Sicherheitsrisiko für PC-2 ausschließen 
können.

Da PC-1 mit dem Internet verbunden ist, ist dieser für Profis leicht zu 
kompromittieren also angreifbar. Daher muss eine alternative 
Datenübertragung her um PC-2 vor dem Zugriff über PC-1 zu schützen:

Die beste Variante wäre nach meiner Überlegung die Datenübertragung per 
Audiokabel (zB 3,5 mm stereo) das unterstützt jeder PC von sich aus und 
man bräuchte also nur ein Kabel und die entsprechende Software um das zu 
realisieren.

PC-1 braucht also ein Programm mit dem permanent (bzw nach Veränderung) 
die aktuellen Werte der Textdatei oder die Textdatei als Ganze über eine 
akustische Kodierung an PC-2 gehen.
PC-2 empfängt das über Line-In und braucht dann ein Programm das daraus 
wieder die Werte der Textdatei oder die Textdatei als Ganze 
aktualisiert.

Es geht also darum kleine Dateien/Inhalte über die Audiokarte zu einem 
anderen PC permanent zu syncronisieren (wenn sich die Datei verändert 
also aktualisiert wurde soll sie direkt an PC-2 gesendet werden. Wenn 
PC-2 etwas empfängt aktualisiert er dann sofort die Datei).

Meine Frage ist also mit welchen Programmen kann ich eine fehlerfreie 
Syncronisation über die Soundkarten realisieren?

Freue mich auf konstruktive Tipps und Vorschläge

Gruß

ps: Die Idee mit dem Übertragungsweg über die Audiokarte erschien mir am 
sinnvollsten aber falls es evt auch bessere alternative Vorschläge gibt 
würde ich mich freuen

von J. W. (nuernberger)


Lesenswert?

Am schnellsten erscheint mir automatische Sprachausgabe- und 
Spracherkennungs-Software.
Beim Senden werden die einzelnen Bytes gesprochen.
Die empfangende Gegenstelle "erkennt" die Bytes und setzt den 
Byte-Stream zusammen.

von A. B. (funky)


Lesenswert?

ähh...wie wärs mit nem seriellen Kabel?! Oder ist das nicht 
sophisticated genug?

Sonst gäbe es auch noch Firewalls und ähnliches um PC2 abzuschotten. Ist 
sicherlich alles weniger aufwändig und 1000sendfach erprobt, als da 
irgendne Audiosoftware zu basteln an einer Schnittstelle die nicht 
wirklich zum Datenaustausch gedacht ist(zumindest nich für PC<->PC)

von A. B. (funky)


Lesenswert?

J. Wa. schrieb:
> Am schnellsten erscheint mir automatische Sprachausgabe- und
> Spracherkennungs-Software.

Geil :D

von Lutz H. (luhe)


Lesenswert?

Solche Textdateien können über eine Serielle Schnittstelle sehr gut 
übertragen werden. RS232 zum Beispiel.
Das ist die Schnittstelle an der früher die Maus hing, mit einem 9 
poligen Stecker.

Ein Programm sendet diese Daten, das andere empfängt.
Zum ersten Test genügen zwei Adapter, ein Nullmodemkabel (2 Leitungen 
gekreuzt) und das Terminalprogram auf den Rechner.

von Lutz H. (luhe)


Lesenswert?

A. B. schrieb:
> Spracherkennungs-Software

Ist für die Soundkarte das Beste. Die Variante gefällt mir!

von Nuernberger (Gast)


Lesenswert?

> Ist für die Soundkarte das Beste. Die Variante gefällt mir!

Wenn einmal die Verbindung steht, und ein Trojaner zu PC-1 reingebracht 
wird, kann sich dieser Trojaner alle möglichen Dateien von PC-2 
runtersprechen lassen oder neue Malware Software draufsprechen lassen.
Damit ist die Audio-Verbindung auch nicht sicherer als eine RS232.

von Mikro 7. (mikro77)


Lesenswert?

Die serielle Schnittstelle fehlt bei vielen PCs (zumindesten an der 
Slotblende). Alternativ nimmt man USB mit "Link"-Kabel, das u.a. die 
Stromversorgung nicht kurzschließz. Für XP ist das hier beschrieben:

http://support.microsoft.com/kb/814981/DE

Die Idee mit der Soundkarte und der Spracherkennung hat aber was. :-)

@Nuernberger: Grundsätzlich stimmt das. Allerdings erschwert "Security 
through obscurity" den Angriff.

: Bearbeitet durch User
von J. W. (nuernberger)


Lesenswert?

> @Nuernberger: Grundsätzlich stimmt das. Allerdings erschwert "Security
> through obscurity" den Angriff.

Alternative Lösung:
gar keine physikalische/elektrische Verbindung:
Ein Roboter steckt alle Minute einen USB-Stick von einen PC in den 
anderen.
(Wetterdaten ändern sich nicht so schnell)

von Joerg (Gast)


Lesenswert?

Du könntest das mit FSK (Frequency Shift Keying, Modems)oder mit DTMF 
(Telefon) machen.

Wenn Du die Übertragungssoftware ausreichend "propritär" machst, 
solltest Du erstmal Ruhe haben.

Aber natürlich nicht davor, dass Dir ein Hacker falsche Werte an PC1 
liefert... ;-)

von Mikro 7. (mikro77)


Lesenswert?

Sehe grad das mein Link oben Unsinn ist. Da geht es wieder auf TCP/IP 
und das will man hier ja gerade nicht. Sorry.

von J. W. (nuernberger)


Lesenswert?

Vielleicht gibt es alte Modem-Software, und könnte das Audio-Kabel als 
analoge Telefonleitung "virtualisieren".
Oder auch Fax-Software. Dann schickt man halt den PC-2 ein Fax mit den 
Wetterdaten und dieser scannt es dann.

von Εrnst B. (ernst)


Angehängte Dateien:

Lesenswert?

http://xkcd.com/257/
Für den Hacker-Sicheren Audio-Stream... :)

Ansonsten: Guck mal nach so Fernbedienungs-Bastel-Projekten. Gab da 
glaubich welche, die mit direkt mit IR-Dioden am Kopfhörer-Ausgang / 
TSOP-1736 am Mikrofon-Eingang liefen.

von Josef (Gast)


Lesenswert?

Linux kann das. Im Kernel gibts Soft-Modem Module welche von 
Amateurfunkern verwendet werden um via Soundkarte eine Modemverbindung 
aufzubauen. Das ganze funktioniert natürlich auch mit einem Audiokabel.

Nachteil: Ist halt dann für das Betriebssystem eine serielle 
Schnittstelle. Das ganze geht mit einem einfachen seriellen Kabel auch 
einfacher...

von PeterF (Gast)


Lesenswert?

Hallo!
Ich sehe da irgendwie keinen Vorteil, wie oben schon gesagt wurde, wer 
sich auf dem einen Rechner zugang verschafft kann auf den per Audio 
angebundenen Rechner genauso zugreifen.

Ich schlage vor, verbindung beider Rechner mittels USB-UART Wandler, 
kostet keine 10 Euro und einfach den RX Leitung kappen die zum 
"InternetPC" geht.
So kann ein Eindringling nur Daten an den "SicherenPC" senden aber nicht 
lesen.

Wer jetzt will hängt noch einen µC dazwischen der irgendwas komisches 
mit den Daten macht das der Angreifer unmöglich wissen kann, also quasi 
Hardwareverschlüsselung mit einer Priese Security By Obscurity.
Der "SicherePC" kann diese dann Entschlüsseln.

Grüße,
Peter

von Vlad T. (vlad_tepesch)


Lesenswert?

man könnte die Textdatei auch auf Monitor von PC1 anzeigen und mit 
Kamera an PC2 abfotografieren ;), da braucht man gar keine Verbindung.
Ansonsten spricht doch nix dagegen die Daten binär in PCM zu codieren 
und per Soundkarte zu übertragen. Man sollte nur auf ausreichend 
Redundanz zur Fehlerkorrektur achten. bei Dateiupdate bastelt ein script 
ein pcm wav file zusammen und spielt es dannach ab. Auf PC2 lauscht 
permanent am Eingang und wartet auf den Start.

Die Kunst ist halt die repräsentation der Daten. Such mal im Wiki nach 
Frank M.s Audiobootloader. Da benutzt er auch den Soundausgang um die 
Firmware zum Controller zu übertragen. Da fehlt dann quasi noch das 
Empfangsprogramm für den PC.

von Quak (Gast)


Lesenswert?

PeterF schrieb:
> Ich sehe da irgendwie keinen Vorteil, wie oben schon gesagt wurde, wer
> sich auf dem einen Rechner zugang verschafft kann auf den per Audio
> angebundenen Rechner genauso zugreifen.

Wie macht der das?

von Quak (Gast)


Lesenswert?

S. J. schrieb:
> Sehe grad das mein Link oben Unsinn ist. Da geht es wieder auf TCP/IP
> und das will man hier ja gerade nicht. Sorry.

http://www.usbgear.com/computer_cable_details.cfm?sku=USBG-NULL-08&cats=199&catid=482,199,601,461

Einfache Version fuer serielle Verbindung. Ueber die implementiert man 
ein eigenes Protokoll nach Wahl, fertig. Wesentlich einfacher und 
genauso sicher wie die Audio-Verbindung.

von Vlad T. (vlad_tepesch)


Lesenswert?

Quak schrieb:
> 
http://www.usbgear.com/computer_cable_details.cfm?sku=USBG-NULL-08&cats=199&catid=482,199,601,461

wobei der Preis ganz schön happig is. USB-Uart Wandler bekommt man für 
~2€ das Stück, dazu ein paar kurze Drahtstückchen zum Verbinden der 
Wandler und ein 2m USb-Verlängerungs-Kabel macht vielleicht in Summe 
max. 8€.

: Bearbeitet durch User
von Vlad T. (vlad_tepesch)


Lesenswert?

Quak schrieb:
> Wie macht der das?

er spielt auf dem übernommenen PC solange David Hasselhoff, bis sich der 
andere PC aufhängt.

von Janush B. (foxx)


Lesenswert?

Wow erstmal vielen Dank für die vielen Vorschläge!

Was ich noch hinzufügen muss ist, dass ich auch eine Umgekehrte 
Verbindung einrichten möchte also PC-1 zu PC-2 und PC-2 zu PC-1. Das die 
Daten von PC-2 zu PC-1 wieder für ein Angreifer sichbar werden ist nicht 
schlimm es geht ausschließlich um den Schutz von PC-2.

Auf jeden Fall können die gesendeten Daten vom onlinePC manipuliert 
werden aber solang PC-2 (den gilt es ja zu schützen) die manipulierten 
Daten nicht öffnet dürfte doch nichts passieren oder? Also zB ein 
Verzeichnis/Datei wird von onlinePC zu offlinePC syncronisiert und eine 
test.txt wird immer neu aktualisiert. Ein Programm auf offlinePC nutzt 
nur Datei und sonst wird nicht aubgerufen. Sobald dann eine test.txt.exe 
oder sowas auftaucht müsste das Programm dies ignorieren, das einzige 
Sicherheitsloch ist doch das auf dem offlinePC eine Datei in fremden 
Dateiformat ausgeführt wird denk ich mal.

Ist die Serielle Variante wirklich sicher? Ich denk immer eine 
Kommunikation die vom Betriebsystem unterstützt wird wäre nicht so gut 
zu kontrollieren aber vielleicht liege ich da Falsch. Ich strebe auf 
jeden Fall eine Sicherheit von 100% an wenn es geht.

Danke schonmal und Gruß

: Bearbeitet durch User
von Peter II (Gast)


Lesenswert?

Janush B. schrieb:
> Ist die Serielle Variante wirklich sicher? Ich denk immer eine
> Kommunikation die vom Betriebsystem unterstützt wird wäre nicht so gut
> zu kontrollieren aber vielleicht liege ich da Falsch. Ich strebe auf
> jeden Fall eine Sicherheit von 100% an wenn es geht.

genauso sicher wie die Soundlösung, denn dafür stellt dir das 
Betriebssystem auch die Treiber zur Verfügung. Du kannst also nicht 100% 
sicherstellen das bei einem bestimmen Soundmuster das System übernehmen 
lässt.

Da immer "Daten" zu deinem Programm übertragen werden, muss auch dein 
Programm 100% sicher sein, nicht das sie mit manipulierten Daten dein 
Programm übernehmen lässt.

Aus dem Grund würde ich alle in ASM ohne Betriebssystem schreiben, nur 
dann hast du 100% die Kontrolle.


Wenn auch schon 99,99% Sicherheit ausreichen, dann richte eine Firewal 
ein und verwende ein Netzwerkkabel. Dann sollte die Lösung auch in 1Tag 
fertig sein und nicht 10Jahre brauchen.

von Frank (Gast)


Lesenswert?

Janush B. schrieb:
> Ich strebe auf jeden Fall eine Sicherheit von 100% an wenn es geht.

100% Sicherheit gibt es nirgends.

Um hohe Sicherheit zu generieren, muß man sämtliche Systemparameter 
kennen und bewerten können. Wenn Du Daten über der seriellen 
Schnittstelle empfängst, hngt es von Deiner Software ab, wie sie damit 
umgeht. Die Daten kommen von einem eventuell komprommitierten PC. Es 
liegt an Deiner Software wie sie mit diesen Daten umgeht. Genau da wird 
die Sicherheit erzeugt, nicht im Betriebssystem oder an der Hardware.

Insofern ist eine Verbindung zwischen den beiden Computern genauso 
sicher bzw. unsicher, wie eine Verbindung per Audio oder per LAN. Bei 
der LAN-Verbindung spielen in der Tat viele Dienste mit. Aber wenn man 
das System unter Kontrolle hat, dann ist das genauso sicher.

Frank

von MirkoB (Gast)


Lesenswert?

Eine serielle Verbindung zwischen zwei passenden Terminalprogrammen 
sollte sicher genug sein. Evtl. schreibst Du die "Terminalprogramme" 
auch selbst.

Die meisten Angriffe aus dem INet zielen auf Exploits in gut 
verbreiteter Anwendersoftware ab (Flash, Acrobat Reader,...), um dann 
diese Rechner zu willigen Bots in einem Botnetz zu machen.

Vielleicht kennt ja jemand eine Möglichkeit einen Rechner über zwei 
HTerm Verbindungen zu übernehmen... ;)

Mirko

PS: Obwohl ich es nicht ausschließen würde (Buffer overflow)

von (prx) A. K. (prx)


Lesenswert?

Wenn man eine bestehende Schittstelle jedweder Art nicht per TCP/IP 
betreibt, sondern den Datenstrom oder die Datenpakete in eigener Regie 
überträgt, dann ist es hinsichtlich Sicherheit ziemlich egal, ob es sich 
dabei um RS232, Audio-Modems, Rauchzeichen oder nacktes Ethernet 
handelt.

Soll heissen: Wenn der isolierte PC auf seinem Netzwerkadapter keinen 
der üblichen Protokollstacks sitzen hat, sondern ausschliesslich eine 
selbst definierte Übertragungstechnik auf MAC-Ebene, dann ist das ebenso 
sicher wie eine Kommunikation per RS232. Nur schneller.

: Bearbeitet durch User
von Bernd W. (berndwiebus) Benutzerseite


Lesenswert?

Hallo Janush.

Janush B. schrieb:

> Daher soll zwischen den beiden PCs keine klassische Verbindung
> wie Lan usw genutzt werden weil diese auch mit komplizierten Mitteln
> nicht hunderprozentig ein Sicherheitsrisiko für PC-2 ausschließen
> können.

Security by Obscurity??? Kopfwackel
Nun, für manche Fälle mag das langen.


> Die beste Variante wäre nach meiner Überlegung die Datenübertragung per
> Audiokabel (zB 3,5 mm stereo) das unterstützt jeder PC von sich aus und
> man bräuchte also nur ein Kabel und die entsprechende Software um das zu
> realisieren.

Ist machbar. Allerdings ist die Bandbreite nicht besonders groß. 
Audiokanal halt.

Folgendes: Funkamateure benutzen für datenübertragung Packet Radio. 
Siehe:
http://de.wikipedia.org/wiki/Packet_Radio

Die langsameren Varianten davon funktionieren, indem von einem PC 
Program über den Audioausgang einer Soundkarte Daten in den 
Mikrofoneingang eines Funkgerätes geschickt werden. Die Gegenstation 
greift das Audiosignal am Lautsprecher ihres Funkgerätes ab, und leitet 
sie in einen Audioeingang ihrer Soundkarte. Auf diesem PC können diese 
Daten dann mit dem gleichen Programm (oder einem anderen dafür 
geeignetem Program) dekodiert werden.

Du machst das gleiche, aber lässt das Funkgerät weg, d.h. die Daten 
gehen direkt aus dem Audioausgang des einen PCs in den Audioeingang des 
anderen.
Bis auf eine Pegelanpassung und eventuell einen Übertrager zum 
Auftrennen einer Brummschleife brauchst Du sonst nichts.

Wenn der Raum nicht zu laut ist, geht es erfahrungsgemäß auch mit zwei 
Headsets, von dem das eine Mikrophon am Ohrhörer des jeweils anderen 
lauscht. ;O)

Ein solches Program dafür wäre z.B. Paxon.
http://www.paxon.de/

Das wäre eine Lösung für Deine angesprochene Aufgabe, die mit Sicherheit 
auch funktioniert. Ob das trozdem so sinnvoll und praktikabel ist, steht 
auf einem anderen Blatt. Aber versuch Dich einmal daran, Versuch macht 
klug! Viel Erfolg!

> Meine Frage ist also mit welchen Programmen kann ich eine fehlerfreie
> Syncronisation über die Soundkarten realisieren?

Das ganze vollautomatisch ablaufen zu lassen, ist einen Schritt weiter.
Es gibt viele verschiedene Packet Radio Programme, und soviel ich weiss, 
beherschten einige auch ein Scripting....
Must Du halt mal schauen. Es ist gut 10 Jahre her, das ich mich damit 
zuletzt auseinandergesetzt habe.

>
> Freue mich auf konstruktive Tipps und Vorschläge

Ich hoffe das war konstruktiv.

>
> ps: Die Idee mit dem Übertragungsweg über die Audiokarte erschien mir am
> sinnvollsten aber falls es evt auch bessere alternative Vorschläge gibt
> würde ich mich freuen

Natürlich. Statt Akustik könntest Du auch optisch vorgehen.....aber alle 
diese Lösungen bedeuten Sonderhardware und Zugriff auf USB oder besser 
eine serielle Schnittstelle. Ok, paralell ging auch noch....
Aber eine Audiokarte hast Du schon....und eine Leitung mit 
Anpasswiderständen und einem Übertrager ist nicht Aufwändig.


Mit freundlichem Gruß: Bernd Wiebus alias dl1eic
http://www.dl0dg.de

: Bearbeitet durch User
von Janush B. (foxx)


Lesenswert?

Super Danke! (auch für die konkreten Programmtipps)

Also die Audiovariante scheint durch "Security through obscurity" ganz 
gut zu sein. Der Nachteil ist der Aufwand was die Software angeht da 
muss einiges selbst gemacht werden zu dem ich auf die schnelle nicht in 
der Lage bin, dennoch sehr sehr interessant. Die Empfangssoftware 
scheint aber die Schlüsselrolle bei der Sicherheit zu spielen wenn ich 
das richtig verstanden habe.

Die Serielle Schnittstelle scheint also auch gut zu sein sofern die 
Empfangs-Software, die die evt manipulierten Daten so verarbeitet, dass 
kein Schadcode in verwertbare Maleware transformiert werden kann. Gilt 
ja eigentlich das selbe für die Audiovariante. Auch hier der Nachteil 
das man Aufwand hat was die Software angeht. Was mir noch nicht klar 
ist: Ist die Serielle Schnittstelle bei fester Verbindung keine Gefahr 
für den offline-PC? Also kommt technisch nur eine Verbindung zustande 
wenn es eine Empfangssoftware auf dem offline-PC gibt?

Wenn Datenstrom oder die Datenpakete in eigener Regie übertragen werden 
dann wäre wohl die Übertragungsart nur sekundär allerdings auch hier: 
Das muss man erstmal können.

Die Idee mit dem USB-Stick umstecken lassen fand ich auch sehr gut. 
SD-Karten lassen sich bei meinem Test noch ein bisschen schneller 
einbinden und man könnte den Wechsel durch eine zeitgesteuerte Schaltung 
ersetzen die alle x Sekunden umschaltet. Einbindezeit USB-Stick ca 2 
Sekunden, SD-Karte ca 1,5 Sekunden. Evt USB 3.0 noch besser?
Mit einer Syncronisationssoftware könnte man die zu aktualisierende 
Datei automatisch auf den Datenträger schieben und vom offlinePC vom 
Datenträger auf den PC schieben. Man muss es nur irgendwie hinbekommen, 
dass der schreib- und lesezugriff vor dem wechsel beendet ist. Man 
könnte mit etwas Puffer alle 5 Sekunden wechseln (schneller wär es 
natürlich besser). Diese interessante Idee wäre bisher noch am ehesten 
etwas das ich in realistischer Zeit selbst umsetzen könnte. Autostart 
muss natürlich deaktiviert sein und das Syncprogramm müsste vielleicht 
Filter benutzen um nur die Textdatei auf den offline-PC zu übertragen 
und keine exe oder sowas...?

Ähnlich wäre ein NAS(Network Attached Storage) wo ich allerdings wieder 
Sicherheitsbedenken hätte. Ich vermute NAS sind wahrscheinlich mit 
Kontrolliertem Zugriff gebaut also eine Angreifbare Software wäre mit 
drauf. Vielleicht wäre ein Konkurrierender Zugriff dort sicherer... Kann 
man sagen das NAS nicht gerade 1. Wahl ist wenn man zumindest versucht 
die 100% Sicherheit anzustreben oder?

Weiterhin freue ich mich über kreative Vorschläge und Tipps

Gruß

von Icke ®. (49636b65)


Lesenswert?

Janush B. schrieb:
> Die Idee mit dem USB-Stick umstecken lassen fand ich auch sehr gut.

Ich nicht. Wechseldatenträger gehören zu den häufigsten 
Verbreitungsmechanismen für Schadsoftware.

von Rolf Magnus (Gast)


Lesenswert?

Ich verstehe nicht, was das ganze bringen soll. Wenn du ein File 
überträgst, das durch Schadsoftware infiziert ist, ist es doch völlig 
egal, ob du das per Netzwerk, RS232, Audiokabel oder Buschtrommel 
überträgst. Es kommt in jedem Fall auf dem Ziel-PC inklusive 
Schadsoftware an.

von Roman (Gast)


Lesenswert?

Hallo zusammen,

ich weiss ja nicht was der Ganze Unsinn soll der bisher geschrieben 
wurde. Hier geht es um die Übertragung von Daten und nicht von 
Programmen. Für die Sicherheit ist in diesem Falle die 
Schnittstellensoftware verantwortlich. Daten sind keine Programme!!! und 
können somit auch keinen Schaden anrichten, von einer fehlerhaften 
Beurteilung mal abgesehen.

Ergo, prüfe deine Software auf die üblichen Verdächtigen wie Speicher- 
bzw. Pufferüberlauf und gut ist.

Gruss

Roman

von Quak (Gast)


Lesenswert?

Das Hauptproblem ist wieder mal, dass der TO vor Pseudo- und Halbwissen 
nur so strotzt. Bestest Zeugnis dafuer ist, einer USB-Verbindung zu 
misstrauen, weil es da Treibersoftware gibt, aber einer SD-Karte mit dem 
ganzen Rattenschwanz an Treibern und Automatismen nicht.

von A. B. (funky)


Lesenswert?

Oder häng die beiden Rechner ins Netzwerk und gut ist. Ich weiss ja 
nicht was für eine Bedrohung du dir einredest, aber anhand der 
Fragestellung und Ideen meine ich zu erkennen, das es sich sowieso um 
nix professionelles handelt(no offense intended), also vollkommen 
wurscht ist und eh nix und niemand deinen Rechner angreifen will/würde.

Zudem ist "Security through obscurity" keine Adelung eines 
Sicherheitskonzepts, sondern mal ganz schlecht. Das nur am Rande weil du 
da rausgelesen hast, dass das ja doch ganz gut zu sein scheint.

Wenn du selber irgendwas basteln willst, dann benutze den COM Port, 
falls du an einem Rechner keinen hast, benutz ein RS232/USB Wandler, und 
falls du an beiden keinen hast gäbs USB Verbindungskabel, was aber 
eigentlich auch Blödsinn ist.

Ob du den Audiokanal oder den ComPort benutzt, ist egal, was ja auch 
schon gesagt wurde. Und dann ist die Verbindung über den ComPort 
einfacher und für dich auch realistischer.

von K. J. (Gast)


Lesenswert?

Würde auch eine RS232 Verbindung nehmen wen PC1 nur sendet und PC2 nur 
entfängt, kannst du die Rückleitung trennen, dann ist es schon mal 
unmöglich was zu Manipulieren ohne Rückkanal geht das nicht.

von Rolf Magnus (Gast)


Lesenswert?

Roman schrieb:
> Hallo zusammen,
>
> ich weiss ja nicht was der Ganze Unsinn soll der bisher geschrieben
> wurde. Hier geht es um die Übertragung von Daten und nicht von
> Programmen.

Schadsoftware wird gerne in Daten-Files hinterlegt, um Lücken in 
Skripting-Interfaces von Software wie z.B. Excel zu nutzen, oder auch um 
Buffer-Overflows in Bibliotheken zu provozieren, die z.B. .jpg-Files 
einlesen. Von daher sind Daten auch nicht sicher. Und gerade ein 
USB-Laufwerk noch als "besonders sichere" Alternative in Erwägung zu 
ziehen, ist noch unsinniger, denn da ist gar nichts mehr sicher, außer 
vielleicht die höchstmögliche Infizierbarkeit. Ich habe das auch in 
einem großen Konzern miterlebt, wo nach Aussage der IT-Leute USB-Sticks 
der Mitarbeiter das Haupt-Einfallstor für Schadsoftware sind. Da Windows 
ja beim Anstöpseln erstmal den ganzen Stick durchsucht und quasi alles 
ausführt, was es finden kann, reicht schon das Einstecken in ein 
infiziertes System aus, um einen Virus auf den Stick zu bekommen und das 
Einstecken in ein anderes System, um das auch zu infizieren.

A. B. schrieb:
> Zudem ist "Security through obscurity" keine Adelung eines
> Sicherheitskonzepts, sondern mal ganz schlecht.

Genau. Man nutzt diesen Ausdruck für Sicherheitskonzepte, die besonderer 
Murks sind, weil sie keine echte Sicherheit bieten, weil sie weiterhin 
eine unsichere Schnittstelle haben, bei der man nur versucht, sie zu 
verstecken.
Fairerweise muß man sagen, daß sich eine gewisse Sicherheit ergibt, wenn 
man nicht gerade immer auf die populärste Software setzt, die natürlich 
auch für Hacker das interessanteste Ziel ist aufgrund der Größe der 
"Zielgruppe". Das würde ich aber auch nicht mit "security by obscurity" 
bezeichnen.

von Ellen Moore (Gast)


Lesenswert?

Ich finde eine Audioverbindung aus einem anderen Grund interessant ... 
man kann Daten auf Kasette oder als MP3 Speichern, einfach per Funk 
verbreiten und jedes Telefon hat einen entsprechenden ein- und Ausgang.

Also eher als Global-Universale Schnittstelle.

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Ellen Moore schrieb:
> man kann Daten auf Kasette oder als MP3 Speichern, einfach per Funk
> verbreiten und jedes Telefon hat einen entsprechenden ein- und Ausgang.
>
> Also eher als Global-Universale Schnittstelle.

Das ist aufgrund der lächerlichen Datenrate, die damit erzielt wird, 
vollkommen uninteressant.

Daten als mp3 speichern ist ... genialer Schwachsinn. Sorry, das mag 
hart klingen, aber es ist so.

von J. W. (nuernberger)


Lesenswert?

Das erinnert mich an die Datasette vom C-64.
Warum nicht?

von obscurity (Gast)


Lesenswert?

A. B. schrieb:
> Zudem ist "Security through obscurity" keine Adelung eines
> Sicherheitskonzepts, sondern mal ganz schlecht. Das nur am Rande weil du
> da rausgelesen hast, dass das ja doch ganz gut zu sein scheint.

Das ist zwar theoretisch richtig, in der Praxis kann das schon wieder 
anders aussehen. Mal ein Beispiel. Ich betreue ca. 20 Rechner(bzw. VMs) 
die direkt im Internet stehen. Administriert wird über ssh. Das kriegen 
auch die "Bösen" in Internet raus und versuchen massenhaft darüber 
einzubrechen. Ich könnte jetzt auf die Idee kommen den sshd auf den 
Servern und den Putty bei mir so zu modifizieren, dass vor dem 
ssh-Protokoll erst mal 32Byte (256bit) in irgendeiner nur mir bekannten 
Form ausgetauscht werden müssen. Dann wäre für alle Nichtwissenden an 
dieser Stelle Schluss. Der Angreifer hätte nicht mal die Möglichkeit 
festzustellen ob das überhaupt ein ssh-Server ist oder nicht. Damit 
würden dann auch die log-Dateien kleiner und ich müsste nicht mehr bei 
jeder neu entdeckten ssh-Lücke in Panik verfallen. Am Ende würde das für 
mich einen deutlichen Sicherheitsgewinn bedeuten. Aber halt nur solange 
wie ich damit allein auf weiter Flur und somit unter der 
Wahrnehmungsschwelle für die "Bösen" bin.

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

J. Wa. schrieb:
> Warum nicht?

Wieviel Daten passten da auf eine Kassette?

Noch Fragen?

von Reinhard Kern (Gast)


Lesenswert?

Hallo,

mir ist der tiefere Sinn des Vorhabens nicht klar - angenommen, der 
online PC ist kompromittiert, und der offline PC nicht, weil er 100%ig 
geschützt ist, dann liefert der online PC manipulierte Daten (wozu 
sollte man ihn sonst hacken), dagegen nützt der Schutz vom offline PC 
offensichtlich nicht.

Man könnte höchstens argumentieren, dass vor der Kompromittierung 
übertragene Daten auf dem 2.PC gegen nachträgliches Ändern geschützt 
sind. Aber dazu könnte man sie auch regelmässig auf eine DVD brennen 
oder in einen leeren Flash-Speicher schreiben, für den keine 
Löschsoftware installiert ist. Ganz abgesehen davon würde ich anstatt 
des 2. PCs sowieso ein Mikrokontrollersystem vorsehen, das nur dem Zweck 
dient die Daten zu speichern - das kann keiner kompromittieren, wenn das 
Programm z.B. in einem Eprom steht.

Gruss Reinhard

von Bernd W. (berndwiebus) Benutzerseite


Lesenswert?

Hallo Janush.

Janush B. schrieb:

> Also die Audiovariante scheint durch "Security through obscurity" ganz
> gut zu sein.

Nein. Das ist eher nicht der Fall. Die einzige Sicherheit wäre die, das 
ein eventueller Angreifer sich nur für ein Taschengeld erst in uralte 
Software einarbeiten müsste. Das einzige verbleibende Motiv für den 
Angreifer wäre also eher sportlicher Art (und oft genug ist das 
ausreichend).

> Die Empfangssoftware
> scheint aber die Schlüsselrolle bei der Sicherheit zu spielen wenn ich
> das richtig verstanden habe.

Richtig. Sie darf nicht manipulierbar sein. Gerade wenn Du nur 
"einfache" Daten überträgst, ist das machbar. Das Programm darf nur 
einige Schlüsselworte und ein paar Zahlen kennen. Mehr nicht. Das 
heisst, das was Du Übertragen kannst, ist vom Inhalt so extrem 
eingeschränkt, das nichts Schädliches mehr rüberkommen kann. Aber sonst 
kannst Du halt auch nicht mehr damit Anfangen.

> sofern die Empfangs-Software, die die evt manipulierten Daten so
> verarbeitet, dass kein Schadcode in verwertbare Maleware transformiert
> werden kann. Gilt ja eigentlich das selbe für die Audiovariante.

Richtig. Es ist ein Prinzip.
Stell Dir vor, Du könntest einen Bankkassierer so verblöden lassen, das 
er nur noch die offiziellen Formulare, Zahlen und, klar, das Geld kennt, 
und sonst nichts auf der Welt. Wenn jetzt ein Bankräuber kommt, kann er 
machen was er will, der Kassierer wird ihn nur blöde anschauen.
Du könntest Ihm aber immer noch falsche Schecks geben.

In Deinem Beispiel wären das dann falsche Zahlenwerte.....



> Auch hier der Nachteil
> das man Aufwand hat was die Software angeht. Was mir noch nicht klar
> ist: Ist die Serielle Schnittstelle bei fester Verbindung keine Gefahr
> für den offline-PC? Also kommt technisch nur eine Verbindung zustande
> wenn es eine Empfangssoftware auf dem offline-PC gibt?

Was meinst Du mit "technisch". "Technisch" hängen die Rechner ja schon 
zusammen, indem sie am gleichen Stromnetz hängen. ;O)

Eine Datenverbindung braucht mehreres. Eine Leitung, einen 
Lichtwellenleiter oder vergleichbares. Damit Du rein physikalsisch Deine 
Daten liefern kannst. Die Daten müssen zum verschicken in irgendeiner 
Art und weise in elektrische/physikalische Signale umgewandelt werden, 
um Störungsarm über die Leitung zu kommen. Diese Umwandlung enthält 
wieder mehrere Ebenen, die für gutes Erkennen und Fehlerkorrektur nötig 
sind.
Auf der Empfangsseite muss das als Signal Empfangen und Aufbereitet 
werden.
Aus dem Signal müssen wieder die "Daten" extrahiert, auf Fehler 
untersucht und diese gegebenenfalls korrigiert werden.
Dafür existiert auf dem Rechner im allgemeinen schon eine Hardware. z.B. 
eine "UART". Diese Reicht die empfangenen Daten an das Batriebssystem, 
welches sie mehr oder weniger direkt an das zuständige Programm 
weiterreicht, welches "irgendetwas" damit macht.
Das ganze nennt sich Schichtenmodell: 
http://de.wikipedia.org/wiki/OSI-Modell

Wenn das "damit machen" nur eine Anzeige einer Zahl ist, kann nicht viel 
manipuliert werden, ausser das dort eine falsche oder keine Zahl steht.
Werden allerdings in Abhängigkeit dieser Daten andere Programme 
gestartet, kannst Du eventuell den Rechner schon dazu bringen, das 
falsche Programm zu starten.....*)

> Wenn Datenstrom oder die Datenpakete in eigener Regie übertragen werden
> dann wäre wohl die Übertragungsart nur sekundär allerdings auch hier:
> Das muss man erstmal können.

Eben. Im Vertrauen, ich kann es auch nicht. Aber ich weiss, das es 
andere können....darum würde ich dazu auf schon vorhandene Programme 
zurückgreifen wollen. Die meisten Programmiersprachen bieten Zugänge 
dazu an.

*) Es gibt/gab Methoden, auch Programme, die eigentlich etwas nicht 
machen können, aber bestimmte Fehler haben, durch Ausnutzen dieser 
Fehler zu bestimmten Handlungen zu veranlassen.
In dem Beispiel vom Kassierer und Bankräuber von oben wäre das, wenn Du 
als Bankräuber dem Kassierer soviel Kleingeld zum Einzahlen gibst, dass 
er das aus seiner Sicht sofort wegpacken muss, weil es im Weg ist und 
stört. Um es wegzupacken, öffnet er den Tresor, womit Du ihn als 
Bankräuber da hast, wo Du willst.
Gegenmaßnahme: Du baust Dir den Kassierer so, dass er das Geld, das zu 
viel reinkommt, einfach vom Tisch fegt.....

Mit freundlichem Gruß: Bernd Wiebus alias dl1eic
http://www.dl0dg.de

von Quak (Gast)


Lesenswert?

Reinhard Kern schrieb:
> mir ist der tiefere Sinn des Vorhabens nicht klar

Rechner 2 zu schuetzen. Steht doch im Eingangspost.

von Wegstaben V. (wegstabenverbuchsler)


Lesenswert?

Janush B. schrieb:
> Meine Frage ist also mit welchen Programmen kann ich eine fehlerfreie
> Syncronisation über die Soundkarten realisieren?

da gibts doch hier irgendwo im Forum so eine Sound-Lösung für uC ...

--> "einfach" für den PC geeignet anpassen ??

Nachtrag:
das war es
https://www.mikrocontroller.net/articles/SOUNDRX

: Bearbeitet durch User
von Tobias (Gast)


Lesenswert?

Für mich stellt sich zu allererst die Frage:
Was willst du da schützen? Ist es "nur" ein Privatrechner, der 
vielleicht wichtige persönliche Dinge von dir gespeichert hat? 
Zugangsdaten, PINs, etc, oder reden wir hier von einem professionellen 
Umfeld? Firmengeheimisse, hochkritische Anwendungen, von denen unter 
Umständen Menschenleben abhängen?

Dies frage ich nicht um den TO in irgendeiner Form zu diskreditieren. 
Vielmehr möchte ich damit einen wesentlichen Punkt herausarbeiten:
Wenn das ganze im professionellen Umfeld stattfindet, dann lasse dies 
auch Profis machen. Du kannst dir noch so viele Gedanken machen, und die 
Signale 1000 mal wandeln, wenn später jemand sich ganz einfach Zugang 
zur Konsole verschaffen kann wars das. Damit möchte ich sagen, dass es 
nichts bringt, sich auf eine Kleinigkeit zu fixieren, und diese absolut 
sicher zu machen, wenn gleichzeitig das System auf andere Weise ganz 
leicht zu überlisten ist.

Der andere Fall wäre der, dass es rein privater Natur ist, und du gar 
nicht das Geld hast, um einen Spezialisten zu bemühen. Unabhängig davon, 
welcher Fall für dich zutrifft, eine 100% Sicherheit gibt es nicht. 
Nirgends. Alles ist letztlich eine Kosten/Nutzen-Abschätzung. Wenn du 
das Konzept selber umsetzt wage ich zu behaupten, dass die erreichbare 
Sicherheit unter der eines professionellen Dienstleisters liegen wird. 
Das muss dir halt klar sein.

Zu den technischen Details der Datenverbindung:
Wurde schon mehrfach gesagt, und ist die einzige sinnvolle Lösung: 
Verbindung über RS232. Egal ob direkt über vorhandene Schnittstellen, 
oder mit USB/RS232-Adaptern.

Zur Software:
Hier wirst du um ein wenig eigenen Programmcode nicht herumkommen. 
Programmcode, der auf Seite des PC-1 permanent die veränderten Daten 
schickt, und Programmode der auf Seite PC-2 diese Daten auf 
Plausibilität prüft und abspeichert. Genauere Aussagen dazu lassen sich 
nicht treffen da wir nichts genaues wissen. Einen Dateiordner mit 
Bordmitteln oder Drittsoftware zu synchronisieren ist auf jeden Fall 
keine gute Idee.

Allgemein:
generell gilt, dass nicht nur EXE-Dateien ein Einfallstor sind. Wie 
bereits weiter oben von jemand anderem geschrieben, können auch 
Sicherheitslücken in Exceldateien o.ä. ausgenutzt werden. Dies zu 
verhindern, ist einzig und allein Sache des Programmcodes auf PC-2. Eine 
serielle Verbindung für sich gesehen ist absolut sicher. Denn weder 
Windows, noch Linux horcht auf diesen Leitungen und lässt sich in 
irgendeiner Form fernsteuern, wenn du dies nicht so explizit 
konfiguriert hast.

von Andy P. (Gast)


Lesenswert?

Bei der Übertragung von Daten von einem System HOST zu einem anderen 
CLIENT, wird in der Regel das Übertragungsmedium als schwächstes Glied 
gesehen. Heute ist es aber eher der Host, der die Daten bereitstellt, 
dem man nicht vollständig trauen kann.
In so einem Fall steht und fällt die Sicherheit des Clients mit der 
Sicherstellung, daß die Daten in einem bestimmten Rahmen bleiben, und es 
von diesem Rahmen keinen Ausweg gibt (Buffer overflow etc.)

Wenn es lediglich Wetterdaten sind:
Formuliere sie in Textform (reines ASCII), definiere jedes Zeichen und 
verwerfe jedes Datenpaket, daß ein ungültiges Zeichen enthält. Überprüfe 
(Code Review) deine Empfangsroutine und alle Software zwischen 
Eingabetreiber und Datenüberprüfung.
Das wäre schonmal ein Anfang.

von Condi (Gast)


Lesenswert?

Morsecode. einer sendet einer empfängt...

http://www.dxzone.com/catalog/Software/Morse_Code_Decoders/

von Dennis H. (c-logic) Benutzerseite


Lesenswert?

Lochstreifenstanzer am einen und -leser am anderen. Dann gibts auch 
gleich noch ein Backup/Log vom Transfer.

von Janush B. (foxx)


Lesenswert?

Erstmal danke an alle Antworten ich bin jetzt wirklich um einiges 
schlauer als vorher!

Noch eine Verständnisfrage:

Ist bei einer RS232 Verbindung keine Gefahr allein durch das 
Betriebssystem? Also kommt technisch nur eine Verbindung zustande wenn 
es eine Empfangssoftware auf dem offline-PC gibt? Mir fehlt da die 
Kompetenz ich frage das nochmal, da Windows doch RS232 auch als 
Datenschnittstelle ansieht. Was macht RS232 sicherer als eine 
Lan-Verbindung?

Gruß

: Bearbeitet durch User
von A. B. (funky)


Lesenswert?

Yep, auf dem EmpfangsPC muss Software laufen, damit die Daten 
verarbeitet werden (können).

Bei einer LAN Verbindung ist das prinzipiell nicht anders. Da muss auf 
der Gegenseite ja auch etwas mit den Daten passieren, diese von einem 
Programm/Dienst/whatever verarbeitet werden. Nur laufen halt auf einem 
normalen PC x-Dienste die solche Daten entgegennehmen und die somit ein 
potentielles Einfallstor bieten

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.