Gentoo Forums
Gentoo Forums
Gentoo Forums
Quick Search: in
Bundestrojaner über Portage?
View unanswered posts
View posts from last 24 hours
View posts from last 7 days

Goto page 1, 2, 3, 4, 5, 6, 7  Next  
Reply to topic    Gentoo Forums Forum Index Deutsches Forum (German) Diskussionsforum
View previous topic :: View next topic  
Author Message
kayssun
n00b
n00b


Joined: 11 Mar 2007
Posts: 15

PostPosted: Sun Mar 11, 2007 3:20 pm    Post subject: Bundestrojaner über Portage? Reply with quote

Hi
ich habe gerade einen Artikel über den Bundestrojaner auf heise.de gelesen:
http://www.heise.de/security/artikel/86415/0

Insbesondere der Teil auf Seite 2 war interessant. Folgendes Szenario:
Wer meinen Netzwerkverkehr überwacht, wird schnell merken, dass ich ungefähr wöchentlich meinen Portage-Tree aktualisiere. Wenn man in Kooperation mit dem Provider meine Anfrage jetzt an einen anderen Server weiterleitet, bei dem ein ebuild (z.B. sys-apps/shadow) ersetzt wurde, kann man doch das System mit den Hashes umgehen, oder? Die angepasste Version von su im gefälschten Paket sorgt dann dafür, dass man ein Programm mit root-Rechten laufen lassen kann. Fertig.
Das erscheint mir für ermittelnde Behörden ein recht einfacher Weg... oder gibt es beim synchronisieren auch eine Verifizierung, die man nicht so einfach umgehen kann?

(Edit: Rechtschreibfehler)


Last edited by kayssun on Sun Mar 11, 2007 7:17 pm; edited 1 time in total
Back to top
View user's profile Send private message
manuels
Advocate
Advocate


Joined: 22 Nov 2003
Posts: 2146
Location: Europe

PostPosted: Sun Mar 11, 2007 3:31 pm    Post subject: Reply with quote

Prinzipiell ist das möglich.
Du kannst aber auch die Überprüfung der digitalen Unterschrift der EBuilds aktivieren (http://www.gentoo.de/main/de/portage-2.0.51.xml). Dann ist das nicht mehr möglich (außer man knackt den GPG-Key, was ziemlich teuer kommt...
_________________
Build your own live cd with catalyst 2.0!
Back to top
View user's profile Send private message
Finswimmer
Bodhisattva
Bodhisattva


Joined: 02 Sep 2004
Posts: 5467
Location: Langen (Hessen), Germany

PostPosted: Sun Mar 11, 2007 4:22 pm    Post subject: Reply with quote

Ich bin paranoid und deswegen will ich das machen, aber:

Code:
PORTAGE_GPG_DIR is invalid. Removing gpg from FEATURES.


Code:
emerge --sync
Traceback (most recent call last):
  File "/usr/bin/emerge", line 5481, in ?
    retval = emerge_main()
  File "/usr/bin/emerge", line 5184, in emerge_main
    portdb = trees[settings["ROOT"]]["porttree"].dbapi
  File "/usr/lib/portage/pym/portage_util.py", line 909, in __getitem__
    return value_callable(*pargs, **kwargs)
  File "/usr/lib/portage/pym/portage_util.py", line 893, in __call__
    self._value = self._callable(*self._pargs, **self._kwargs)
  File "/usr/lib/portage/pym/portage.py", line 4682, in __init__
    self.dbapi = portdbapi(
  File "/usr/lib/portage/pym/portage.py", line 5649, in __init__
    self.manifestVerifier = portage_gpg.FileChecker(self.mysettings["PORTAGE_GPG_DIR"], "gentoo.gpg", minimumTrust=self.manifestVerifyLevel)
  File "/usr/lib/portage/pym/portage_gpg.py", line 60, in __init__
    raise portage_exception.FileNotFound, "keyring missing: %s (dev.gentoo.org/~carpaski/gpg/)" % pathname
portage_exception.FileNotFound: keyring missing: /etc/portage/gpg/gentoo.gpg (dev.gentoo.org/~carpaski/gpg/)

====================================
Error in portage_exec.run_exitfuncs

  File "/usr/lib/portage/pym/portage_exec.py", line 84, in run_exitfuncs
    func(*targs, **kargs)
  File "/usr/lib/portage/pym/portage.py", line 8070, in portageexit
    close_portdbapi_caches()
  File "/usr/lib/portage/pym/portage.py", line 5618, in close_portdbapi_caches
    i.close_caches()
  File "/usr/lib/portage/pym/portage.py", line 5728, in close_caches
    for x in self.auxdb.keys():
portdbapi instance has no attribute 'auxdb'
====================================

Error in atexit._run_exitfuncs:
Traceback (most recent call last):
  File "/usr/lib/python2.4/atexit.py", line 24, in _run_exitfuncs
    func(*targs, **kargs)
  File "/usr/lib/portage/pym/portage_exec.py", line 84, in run_exitfuncs
    func(*targs, **kargs)
  File "/usr/lib/portage/pym/portage.py", line 8070, in portageexit
    close_portdbapi_caches()
  File "/usr/lib/portage/pym/portage.py", line 5618, in close_portdbapi_caches
    i.close_caches()
  File "/usr/lib/portage/pym/portage.py", line 5728, in close_caches
    for x in self.auxdb.keys():
AttributeError: portdbapi instance has no attribute 'auxdb'
Error in sys.exitfunc:
Traceback (most recent call last):
  File "/usr/lib/python2.4/atexit.py", line 24, in _run_exitfuncs
    func(*targs, **kargs)
  File "/usr/lib/portage/pym/portage_exec.py", line 84, in run_exitfuncs
    func(*targs, **kargs)
  File "/usr/lib/portage/pym/portage.py", line 8070, in portageexit
    close_portdbapi_caches()
  File "/usr/lib/portage/pym/portage.py", line 5618, in close_portdbapi_caches
    i.close_caches()
  File "/usr/lib/portage/pym/portage.py", line 5728, in close_caches
    for x in self.auxdb.keys():
AttributeError: portdbapi instance has no attribute 'auxdb'


Die URL: dev.gentoo.org/~carpaski/gpg/ gibts nicht, daher kann ich die benötigte Datei auch nicht bekommen...

Wie richte ich das denn ein?

Tobi
_________________
Bitte auf Rechtschreibung, korrekte Formatierung und Höflichkeit achten!
Danke
Back to top
View user's profile Send private message
blu3bird
Retired Dev
Retired Dev


Joined: 04 Oct 2003
Posts: 613
Location: Munich, Germany

PostPosted: Sun Mar 11, 2007 4:44 pm    Post subject: Reply with quote

schau dir bug 68371 an, da isses recht gut drin beschrieben. ist aber seehr viel aufwand.
_________________
Black Holes are created when God divides by zero!
Back to top
View user's profile Send private message
Finswimmer
Bodhisattva
Bodhisattva


Joined: 02 Sep 2004
Posts: 5467
Location: Langen (Hessen), Germany

PostPosted: Sun Mar 11, 2007 5:04 pm    Post subject: Reply with quote

Problem ist, dass die gentoo.gpg Datei nicht mehr existiert.

Hab es auch schon in den Bug geschrieben, mal schauen, was Sache ist.

Tobi
_________________
Bitte auf Rechtschreibung, korrekte Formatierung und Höflichkeit achten!
Danke
Back to top
View user's profile Send private message
think4urs11
Bodhisattva
Bodhisattva


Joined: 25 Jun 2003
Posts: 6659
Location: above the cloud

PostPosted: Sun Mar 11, 2007 5:05 pm    Post subject: Reply with quote

aktuell scheint das GPG-Feature relativ buggy/nutzlos zu sein, siehe genones Kommentare in Question about gpg in make.conf features
_________________
Nothing is secure / Security is always a trade-off with usability / Do not assume anything / Trust no-one, nothing / Paranoia is your friend / Think for yourself
Back to top
View user's profile Send private message
firefly
Watchman
Watchman


Joined: 31 Oct 2002
Posts: 5161

PostPosted: Sun Mar 11, 2007 5:28 pm    Post subject: Reply with quote

scheint momentan nicht funktionsfähig
https://forums.gentoo.org/viewtopic-t-514021.html
_________________
Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn.
Back to top
View user's profile Send private message
Carlo
Developer
Developer


Joined: 12 Aug 2002
Posts: 3356

PostPosted: Sun Mar 11, 2007 6:48 pm    Post subject: Reply with quote

Eine vollständige Signierung des Repositories ist in der Tat mehr als überfällig. Verschärfend kommt hinzu, daß es kein Manifest für Eclasses gibt, so daß lediglich ein Rsync-Spiegel kompromitiert werden muß, um butterweich Gentoo-Systeme übernehmen zu können.

Wer paranoid ist, kann die Snapshots nutzen.
_________________
Please make sure that you have searched for an answer to a question after reading all the relevant docs.
Back to top
View user's profile Send private message
dmaus
n00b
n00b


Joined: 15 Mar 2006
Posts: 69

PostPosted: Sun Mar 11, 2007 10:53 pm    Post subject: Reply with quote

Quote:
Du kannst aber auch die Überprüfung der digitalen Unterschrift der EBuilds aktivieren (http://www.gentoo.de/main/de/portage-2.0.51.xml). Dann ist das nicht mehr möglich (außer man knackt den GPG-Key, was ziemlich teuer kommt...


Neben der Tatsache, dass die Verwendung von GnuPG technisch leider (drei Ausrufezeichen) nicht möglich ist, besteht natürlich das Problem, dass die Vertrauenswürdigkeit der Entwicklerschlüssel sichergestellt sein muss.

Eine Möglichkeit, den Bundestrojaner abzuwehren bestünde m.E. darin, dass du das Synchronisieren des Portagebaumes über ein Anonymisierungsnetzwerk wie TOR abwickelst. Damit können die Behörden dir keine falschen Prüfsummen einschleusen.

Quote:
Wer paranoid ist, kann die Snapshots nutzen.


Ist nicht ausreichend. Nach der Funktionsweise des Bundestrojaners können dir die Behörden auch einen manipulierten Portage-Snapshot unterschieben. Auch den müsstest du dir über einen Anonymisierungsdienst besorgen.

Das Scheissding ernst genommen ist übrigens noch viel härter: Um die Daten auszuspähen, muss es nicht einmal root-Rechte erlangen. Ein manipuliertes Update von Firefox oder prinzipiell jeder Programmcode, der von einer nicht auf Vertrauenswürdigkeit geprüften Stelle bezogen wird, kann infiziert sein.

Das Problem mit dem Bundestrojaner ist, dass er ein klassischer Man-in-the-Middle Angriff ist, bei dem der Man in der Mitte bei deinem Provider sitzt, also ersteinmal jeglichen Datenfluss kontrolliert. Erschwerend kommt im Unterschied zu "normalen" Hackerangriffen (...von denen 0815-User betroffen sein kann) hinzu, dass der Angriff gezielt ausgeführt wird.

Mein Umgang mit dem Ding:

1. Don't panic
2. Don't panic
3. Für Server, bei denen mir der Schutz gegen diese Sorte Angriff wichtig ist, kommt kein Gentoo zum Einsatz, sondern Debian Etch.
Back to top
View user's profile Send private message
Aldo
Guru
Guru


Joined: 15 Jan 2003
Posts: 440
Location: Cologne, Germany

PostPosted: Sun Mar 11, 2007 11:53 pm    Post subject: Reply with quote

Um mal die Paranoia ein wenig zu schüren:

Wer sagt, daß so ein Spionagetrojaner nicht schon in Skype steckt?
Wenn man sich anschaut welchen Aufwand die Entwickler betreiben um zu verschleiern was Skype denn nun wirklich so alles macht...
Abgesehen davon daß Skype so gut wie alle Firewalls und sonstige Sicherheitsvorkehrungen aushebelt läuft es auf vielen Plattformen (Windows, Mac, Linux, PDA...) und das beste: Die Leute installieren es _freiwillig_!

Also anstatt sich Gedanken wegen einer Infiltration von Portage und Co. zu machen würde ich lieber ein Auge auf solche Art "nützliche" Software werfen...
_________________
Abit A-N78-HD
Phenom 9750
8 GB Ram
Linux 2.6.29-gentoo
FreeBSD 7.2
Back to top
View user's profile Send private message
b3cks
Veteran
Veteran


Joined: 23 Mar 2004
Posts: 1481
Location: Bremen (GER)

PostPosted: Mon Mar 12, 2007 6:16 am    Post subject: Reply with quote

dmaus wrote:
3. Für Server, bei denen mir der Schutz gegen diese Sorte Angriff wichtig ist, kommt kein Gentoo zum Einsatz, sondern Debian Etch.

Und was ist daran potenziell sicher(rer)?
_________________
I am /root and if you see me laughing you better have a backup.
Back to top
View user's profile Send private message
Finswimmer
Bodhisattva
Bodhisattva


Joined: 02 Sep 2004
Posts: 5467
Location: Langen (Hessen), Germany

PostPosted: Mon Mar 12, 2007 7:22 am    Post subject: Reply with quote

Deswegen habe ich als Closed Source auch nur die Nvidia Treiber drauf, soweit ich das weiß ;)

Tobi
_________________
Bitte auf Rechtschreibung, korrekte Formatierung und Höflichkeit achten!
Danke
Back to top
View user's profile Send private message
c_m
Guru
Guru


Joined: 29 Jun 2005
Posts: 358

PostPosted: Mon Mar 12, 2007 7:39 am    Post subject: Reply with quote

Ich denke sollte soetwas bekannt werden, oder auffallen, dann wird es sehr bald signaturscanner oder updates für chrootkit geben.

Fraglich ist zwar ob die sauber beim client ankommen, aber es würde def. meldungen usw in Foren geben. So sehr kann man nicht kontrollieren ob jmd darüber schreibt.

In dem Moment wo es bekannt wird, wird es einen riesen Aufschrei geben und die Regierung könnte einpacken.

Ich denke OpenSource ist da recht sicher, da jeder die möglichkeit hat den Quelltext einzusehen. Ob er es tut ist natürlich ne andere Frage.

Und im alergrößten Notfall ziehen wir uns schicke Kostüme an und Sprengen den reichstag *lol* (jaja, hab bissel zuviel "V wie Vendetta" geschaut ^__^)
_________________
This must be thursday ...
Back to top
View user's profile Send private message
slick
Bodhisattva
Bodhisattva


Joined: 20 Apr 2003
Posts: 3495

PostPosted: Mon Mar 12, 2007 8:05 am    Post subject: Reply with quote

Eigentlich wollte ich den Thread gerade nach https://forums.gentoo.org/viewtopic-t-523069.html mergen, aber das Thema ist doch ein anderes (wenn auch ähnlich), daher verschieb ich nur nach Diskussionsforum.

kayssun wrote:
Wer meinen Netzwerkverkehr überwacht, wird schnell merken, dass ich ungefähr wöchentlich meinen Portage-Tree aktualisiere. Wenn man in Kooperation mit dem Provider meine Anfrage jetzt an einen anderen Server weiterleitet, bei dem ein ebuild (z.B. sys-apps/shadow) ersetzt wurde, kann man doch das System mit den Hashes umgehen, oder?


Manipuliert man den Rsync oder bzw. dessen Datenstrom helfen auch die Hashes nicht mehr. Vereinfachtes Szenario: Ich manipulieren die Checksummen zu sys-apps/shadow und passe sie meinem manipulierten Sourcen an. Deine Rsync-Verbindung biege ich um, Du bekomst die Ebuilds/Checksummen von mir. Beim nächsten Download von den offiziellen Servern (beim "Update" von sys-apps/shadow) biege ich die Verbindung auf meine manipulierten Sourcen um. Von alle dem merkst Du nichts. Signierte Pakete (pgp/gpg) habe ich bei der Betrachtung mal vernachläßigt.

Als Workaround sollte ausreichen den Netzwerkverkehr von emerge --rsync über eine "andere" nicht kontrollierbare Verbindung laufen zu lassen, beispielsweise in VPN-Tunnel der "irgendwo" wieder herrauskommt oder tor. Dann müßte ein Beamter entweder alle rsync-Server kompromitieren (weil er nicht weiß welchen Du verwendest) oder er müßte die Pakete (beim Download über deine "normale" Leitung) so geschickt fälschen das sie trotz anderem Inhalt noch die offizielle Checksum haben (nahezu unmöglich).


Last edited by slick on Mon Mar 12, 2007 8:15 am; edited 1 time in total
Back to top
View user's profile Send private message
Finswimmer
Bodhisattva
Bodhisattva


Joined: 02 Sep 2004
Posts: 5467
Location: Langen (Hessen), Germany

PostPosted: Mon Mar 12, 2007 8:15 am    Post subject: Reply with quote

Ne andere Idee wäre folgende:

Ich habe 100.000, die zum Abgleich bereit stehen, und 100 Server. Also nehm ich von jedem Server 1000 Dateien, das per Zufall ausgewählt.

Selbst wenn dann ein Server gehackt ist, bekomme ich von ihm nur einen Teil.


Think4UrS11 und ich haben darüber in bitte-loeschen auch schon generell geschwätzt.
Es ginge auch, wenn man alle Rsync Server gegenseitig überprüft, und die müssen alle mit den 3 Master Servern 100% übereinstimmen, sonst fliegen sie aus dem System raus.

Das hat den Vorteil, dass $User nichts machen muss.
Zusätzlich noch tor und eine verschlüsselte Verbindung und wir sind auf der sicheren Seite.

Tobi
_________________
Bitte auf Rechtschreibung, korrekte Formatierung und Höflichkeit achten!
Danke
Back to top
View user's profile Send private message
slick
Bodhisattva
Bodhisattva


Joined: 20 Apr 2003
Posts: 3495

PostPosted: Mon Mar 12, 2007 8:23 am    Post subject: Reply with quote

Finswimmer wrote:
Es ginge auch, wenn man alle Rsync Server gegenseitig überprüft, und die müssen alle mit den 3 Master Servern 100% übereinstimmen, sonst fliegen sie aus dem System raus.

Nein! Weil der originale Rsync braucht nicht durch Beamte kompromitieret werden. Der Datenstrom des Nutzers braucht nur auf den rsync der Beamten gelenkt werden. Daher ist eine gegenseitige Überprüfung der offiziellen untereinander nutzlos, wenn auch ggf. sinnvoll zur Erkennung von Serverkompromitierung allgemein.

Das einzige was real helfen würde ist das digitale Signieren der einzelnen Elemente (Ebuilds/Sourcen/...), vorrausgesetzt die Pubkeys kommen sicher zum Nutzer, da die Kommunikation Schlüsselserver/Download Pubkeys -> Nutzer auch umlenkbar wäre (wenn der Nutzer nicht im Network of Trust ist) ;-)


Last edited by slick on Mon Mar 12, 2007 8:27 am; edited 1 time in total
Back to top
View user's profile Send private message
Finswimmer
Bodhisattva
Bodhisattva


Joined: 02 Sep 2004
Posts: 5467
Location: Langen (Hessen), Germany

PostPosted: Mon Mar 12, 2007 8:27 am    Post subject: Reply with quote

Aber man kann doch mit Sicherheit verifizieren, dass man auf einem von 100 originalen Rsync Servern von Gentoo ist.
Und diese Verifizierung über GPG, wenn wir eine Erkennungs-ID vom Server überprüfen, ist dann genauso sicher, wie wenn wir jedes Ebuild für sich überprüfen...

Tobi
_________________
Bitte auf Rechtschreibung, korrekte Formatierung und Höflichkeit achten!
Danke
Back to top
View user's profile Send private message
slick
Bodhisattva
Bodhisattva


Joined: 20 Apr 2003
Posts: 3495

PostPosted: Mon Mar 12, 2007 8:30 am    Post subject: Reply with quote

Das würde bedingen das die Verbindung (ssl) verschlüsselt abläuft, weil nur wenn ich am Anfang/Ende der Verbindung feststellen kann das ich mich wirklich auf $Server befinde, ist das keine Aussage darüber ob die Daten die bei mir ankommen auch von $Server sind ;-)

Möglich wäre da noch ein Signierung des kompletten Verzeichnisses auf dem Server, aber das ist unrealistisch bei der Menge der Pakete und des Änderungsintervals denke ich mal.


Last edited by slick on Mon Mar 12, 2007 8:33 am; edited 1 time in total
Back to top
View user's profile Send private message
manuels
Advocate
Advocate


Joined: 22 Nov 2003
Posts: 2146
Location: Europe

PostPosted: Mon Mar 12, 2007 8:32 am    Post subject: Reply with quote

Dann musst du aber Rsync ueber SSL laufen lassen
_________________
Build your own live cd with catalyst 2.0!
Back to top
View user's profile Send private message
oscarwild
l33t
l33t


Joined: 15 Jul 2003
Posts: 857
Location: Memmingen, Germany, Old Europe, Earth

PostPosted: Mon Mar 12, 2007 8:46 am    Post subject: Reply with quote

Also Leute - ich glaube, vor solchen Szenarien müssen wir uns erst mal keine großen Sorgen machen.

Denkt mal daran, was für ein Aufwand es wäre, erst mal die Verbindungsdaten zu analysieren, daraus zu schließen - aha, der User hat Gentoo am laufen - gezielt zu einem Server mit falschen Paketen umzuleiten etc. pp. Einfach so, ohne Verdacht. Wieviele unserer auf mechanische Schreibmaschinen spezialisierten Beamten besitzen das technische Know-How, und last but not least, wer soll das bezahlen?

Dazu kommt der in den meisten Fällen asymmetrische Zugang, über den sich der Beamte tröpfchenweise die Daten auf der Platte ansehen kann, und dabei den Upload-Pfad dicht macht (die Prüfung von 500 GB Daten bei 16 kBit Upstream machen nicht wirklich Spaß), um eigentlich nichts, aber auch gar nichts als Beweis in der Hand zu haben. Wer sagt denn, dass der User den Wachtmeister nicht in eine Sandbox geleitet hat? Als verwertbarer Beweis ist immer noch die physische Platte erforderlich, und die ist vorzugsweise verschlüsselt, sowohl bei $HARMLOSANWENDER als auch bei $KIPOTERRORIST.

Da dürfte die "klassische" Hausdurchsuchung erheblich günstiger sein, zumal man dabei auch gleich noch nachsehen kann, ob vielleicht der TÜV am Auto abgelaufen ist, der User ein paar Küchenmesser besitzt, die nach dem neuen Waffengesetz zu lang sind oder halt irgend was anderes, um nicht mit ganz leeren Händen nachhause gehen zu müssen.

Auf die Gefahr hin, mich zu wiederholen: Sinn der Bundestrojaner-Geschichte dürfte lediglich die Schaffung einer gesetzlichen Grundlage sein, um den "leider" noch notwenidgen Richtervorbehalt und vor allem die Notwendigkeit eines konkreten Anfangsverdacht aushebeln zu können.
_________________
http://blog.selbsthilfenetzwerk-cannabis-medizin.de
Back to top
View user's profile Send private message
manuels
Advocate
Advocate


Joined: 22 Nov 2003
Posts: 2146
Location: Europe

PostPosted: Mon Mar 12, 2007 8:53 am    Post subject: Reply with quote

Sicher ist das hier nur ein bisschen Rumspinnerei, hast ja recht.
Zur Sachen Verschluesselung faellt mir gerade noch was ein. Der Kernel liegt ja nie verschluesselt vor. Somit koennte man auch einfach den Kernel durch einen manipulierten Kernel austauschen, der das Passwort speichert und verschickt... :roll: :wink:
_________________
Build your own live cd with catalyst 2.0!
Back to top
View user's profile Send private message
xraver
Veteran
Veteran


Joined: 20 Aug 2003
Posts: 1083
Location: Halberstadt

PostPosted: Mon Mar 12, 2007 8:56 am    Post subject: Reply with quote

Es ist schön zu lesen, was die andren so alles machen könnten um unser System zu manipulieren.
Doch welches Lösungen gibt es und wird es geben um z.B die Manipulation des Portage-Trees zu vermeiden?
Gefahren lauern ja nicht nur beim "Bundes-Trojaner" und seine Betreiber.

Anscheinend kann man nicht den kompletten Portage-Baum (sourcen) signieren. Kann man nicht wenigstens die wichtigsten Teile des Basis-Systems signieren? z.B alles was stable in system ist. Oder hab ich da ein grundlegendes Problem übersehen.

Eine SSL Verbindung zum Server wäre auch ganz nett. Sollte sich eine SSL-Verbindung umleiten, manipulieren oder sonst wie Verbiegen lassen - dann ist SSL in meinen Augen wertlos und kann abgeschafft werden.

Aber wie oscarwild schon sagte;
"...die "klassische" Hausdurchsuchung dürfte erheblich günstiger sein."
_________________
-------
Sollten Ihnen Rechtschreibfehler oder grammatische Fehler aufgefallen sein, dann wurden diese extra für Sie platziert. Sie dürfen diese natürlich behalten ;).
Back to top
View user's profile Send private message
Keruskerfuerst
Advocate
Advocate


Joined: 01 Feb 2006
Posts: 2289
Location: near Augsburg, Germany

PostPosted: Mon Mar 12, 2007 9:01 am    Post subject: Reply with quote

Man könnte auch Verschlüsselungsmethoden verwenden, die nicht dekodierbar sind.
Z.B.: die Glasfaserleitungen mit einer Quantensignatur versehen oder Verschlüsselungsalgorithmen, die nicht codebasiert sind.

Ich habe schon öfters den Portagesnapshot heruntergeladen und dann nach /usr/portage entpackt, danach lief allerdings das System nicht mehr richtig: merkwürdige Fehlfunktionen beim Desktop usw.
Back to top
View user's profile Send private message
Finswimmer
Bodhisattva
Bodhisattva


Joined: 02 Sep 2004
Posts: 5467
Location: Langen (Hessen), Germany

PostPosted: Mon Mar 12, 2007 9:06 am    Post subject: Reply with quote

Keruskerfuerst wrote:
Ich habe schon öfters den Portagesnapshot heruntergeladen und dann nach /usr/portage entpackt, danach lief allerdings das System nicht mehr richtig: merkwürdige Fehlfunktionen beim Desktop usw.


Dürfte nicht passieren, die Snapshots sind evtl 3 Stunden älter als das, was du über Rsync bekommst, aber sie enthalten ganz sicher nicht mehr Fehler, als ein Sync. Das Entpacken dürfte auch keine solchen Fehler erzeugen.

Sicher, dass es nicht "einfach" ein zeitliches Aufeinandertreffen war?

Tobi
_________________
Bitte auf Rechtschreibung, korrekte Formatierung und Höflichkeit achten!
Danke
Back to top
View user's profile Send private message
slick
Bodhisattva
Bodhisattva


Joined: 20 Apr 2003
Posts: 3495

PostPosted: Mon Mar 12, 2007 9:09 am    Post subject: Reply with quote

Keruskerfuerst wrote:
Man könnte auch Verschlüsselungsmethoden verwenden, die nicht dekodierbar sind.
Z.B.: die Glasfaserleitungen mit einer Quantensignatur versehen oder Verschlüsselungsalgorithmen, die nicht codebasiert sind.

Dekodierbar sind sie alle (ist nur eine Frage der Zeit/Rechenleistung), die Quantenübertragung hat AFAIK nur den Vorteil das sie abhörsicher ist da durch Messung der Übertragung diese geändert wird und somit die Mitteilung zerstört bzw. der Lauschversuch erkannt wird.
Back to top
View user's profile Send private message
Display posts from previous:   
Reply to topic    Gentoo Forums Forum Index Deutsches Forum (German) Diskussionsforum All times are GMT
Goto page 1, 2, 3, 4, 5, 6, 7  Next
Page 1 of 7

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum