-----Original Message----- From: p.bossy@vorwerk-automotive.de [mailto:p.bossy@vorwerk-automotive.de] Sent: Montag, 27. September 1999 14:36 To: suse-linux@suse.com Subject: Fernsteuerung per Mail
Und schon wieder Hallo!
Mir ist da gerade mal eine Idee gekommen......
Wäre es möglich einen Linux-Rechner per Mail zu bestimmten Aktionen zu veranlassen? Z.B. Man schickt eine Mail mit einem Link nach Hause und der Rechner ziehtŽs dann aus dem Internet. Oder man schaltet die
Warum soll das nicht moeglich sein? eMail an ein Skript senden, das parst den Inhalt und fuehrt die Kommandos entsprechend aus. Wenn du das dann implementiert hast, kannst du dir mal Gedanken ueber den Sicherheitsaspekt dabei machen. Mathias --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Wäre es möglich einen Linux-Rechner per Mail zu bestimmten Aktionen zu veranlassen? Z.B. Man schickt eine Mail mit einem Link nach Hause und der Rechner ziehtŽs dann aus dem Internet. Oder man schaltet die [... Kaffeemaschine ein]
Warum soll das nicht moeglich sein? eMail an ein Skript senden, das parst den Inhalt und fuehrt die Kommandos entsprechend aus. Wenn du das dann implementiert hast, kannst du dir mal Gedanken ueber den Sicherheitsaspekt dabei machen.
Ja, ich möchte auch gerne die E-Mail-Adresse haben :-) Carsten --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Carsten Meyer wrote:
Wäre es möglich einen Linux-Rechner per Mail zu bestimmten Aktionen zu veranlassen? Z.B. Man schickt eine Mail mit einem Link nach Hause und der Rechner ziehtŽs dann aus dem Internet. Oder man schaltet die [... Kaffeemaschine ein]
Warum soll das nicht moeglich sein? eMail an ein Skript senden, das parst den Inhalt und fuehrt die Kommandos entsprechend aus. Wenn du das dann implementiert hast, kannst du dir mal Gedanken ueber den Sicherheitsaspekt dabei machen.
Ja, ich möchte auch gerne die E-Mail-Adresse haben :-) Carsten
.. auch wenn die message verschluesselt ist? Mittels pgp und einer entsprechenden Abfrage im script und eventuell einem zusaetzlichen string auf den die message geprueft wird sollte das Sicherheitsproblem aus der Welt sein. Oder? Tobias --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
* Tobias Klaus <klaus@soz.uni-frankfurt.de> schrieb am 28.Sep.1999:
Carsten Meyer wrote:
.. auch wenn die message verschluesselt ist? Mittels pgp und einer entsprechenden Abfrage im script und eventuell einem zusaetzlichen string auf den die message geprueft wird sollte das Sicherheitsproblem aus der Welt sein. Oder?
Wofür? Es reicht doch völlig, daß im .fetchmailrc nach einem Subject, oder was auch immer gefragt wird, das hinreichend komplex ist. Eine verschlüsselung bringt da keine zusätzliche Sicherheit. Eine ganz andere Frage zur Sicherheit ist natürlich, was ich mit der mail eigentlich starte. Einen Gasherd würde ich nur sehr ungern damit anheitzen. Bernd -- Bei Fragen an die Liste erst mal nachschauen, ob es diese Frage nicht schon einmal gegeben hat. Ein Archiv der Liste findest Du auf: http://www.suse.com/Mailinglists/suse-linux/index.html Es gibt auch eine Suchfunktion: http://www.suse.de/search |Zufallssignatur 07 --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On Tue, Sep 28, 1999 at 02:29:45PM +0200, Bernd Brodesser wrote:
Wofür? Es reicht doch völlig, daß im .fetchmailrc nach einem Subject, oder was auch immer gefragt wird, das hinreichend komplex ist. Eine verschlüsselung bringt da keine zusätzliche Sicherheit.
? für die Steuerung der Kaffeemaschine ist Verschlüsselung vielleicht ein Luxus. Aber zusätzliche Sicherheit bringts allemal
Eine ganz andere Frage zur Sicherheit ist natürlich, was ich mit der mail eigentlich starte. Einen Gasherd würde ich nur sehr ungern damit anheitzen.
würd ich ohne weiteres machen mit verschlüsselter Mail. Natürlich muß die Steuerung selbst auch sicher ausgeführt werden (bei Stromausfall in einen icheren zustand gehen, Ventile zu usw... mfg Öki -- * http://www.EcoToursClub.de * * kostenlose Mitfahr-, Mitsegel-, Mitradel-, Mitwanderzentrale und * * kostenlose Reisepartnervermittlung * --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
* Michael Temeschinko <mt@ecotoursclub.de> schrieb am 28.Sep.1999:
On Tue, Sep 28, 1999 at 02:29:45PM +0200, Bernd Brodesser wrote:
Wofür? Es reicht doch völlig, daß im .fetchmailrc nach einem Subject, oder was auch immer gefragt wird, das hinreichend komplex ist. Eine verschlüsselung bringt da keine zusätzliche Sicherheit.
für die Steuerung der Kaffeemaschine ist Verschlüsselung vielleicht ein Luxus. Aber zusätzliche Sicherheit bringts allemal
Nein, wieso? Aus einem Sinnlosem Wort ein anderes sinnloses Wort machen, wo ist da mehr Sicherheit? Wenn ich z.B lkjKKKi3u8ll8IOjkm2l3q als Kennung habe, pgp daraus hhunNlO5T2AWRh83iOiIung0PPlmx/kLpxdfHElFl8klerz macht, ich dann daraus über pgp wieder lkjKKKi3u8ll8IOjkm2l3q und das Vergleiche, was macht das für einen Sinn? Ok, das Paßwort sollte schon ein Zufallsgenerator erzeugen.
Eine ganz andere Frage zur Sicherheit ist natürlich, was ich mit der mail eigentlich starte. Einen Gasherd würde ich nur sehr ungern damit anheitzen.
würd ich ohne weiteres machen mit verschlüsselter Mail. Natürlich muß die Steuerung selbst auch sicher ausgeführt werden (bei Stromausfall in einen icheren zustand gehen, Ventile zu usw...
Na ja, da wäre ich lieber bei. Nur so ein Gefühl ;-)) Bernd -- Umsteiger von Microsoft Windows xx? Hast Du schon file://usr/doc/howto/de/DE-DOS-nach-Linux-HOWTO.txt gelesen? Auch file://usr/doc/Books/Linuxhandbuch.dvi ist zu empfehlen. |Zufallssignatur 01 --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On Die, 28 Sep 1999, Bernd Brodesser wrote:
* Tobias Klaus <klaus@soz.uni-frankfurt.de> schrieb am 28.Sep.1999:
Carsten Meyer wrote:
.. auch wenn die message verschluesselt ist? Mittels pgp und einer entsprechenden Abfrage im script und eventuell einem zusaetzlichen string auf den die message geprueft wird sollte das Sicherheitsproblem aus der Welt sein. Oder?
Wofür? Es reicht doch völlig, daß im .fetchmailrc nach einem Subject, oder was auch immer gefragt wird, das hinreichend komplex ist. Eine verschlüsselung bringt da keine zusätzliche Sicherheit.
Nein, security by obscurity hat noch ni (lange) funktioniert... Die Variante mit der PGP Signatur erscheint mir da noch am besten (Message mit dem privaten Schlüssel signieren, und bei Eingang die Signatur prüfen). Solange Du mit dem privaten Schlüssel aufpasst, ist das dicht. CU, Stefan -- Stefan Giessler e-mail: stefan.Giessler@net-share.de "Nothing can be loved or hated unless it is first understood" -- Leonardo da Vinci --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
* Stefan Giessler <sgiessler@gmx.net> schrieb am 28.Sep.1999:
On Die, 28 Sep 1999, Bernd Brodesser wrote:
Wofür? Es reicht doch völlig, daß im .fetchmailrc nach einem Subject, oder was auch immer gefragt wird, das hinreichend komplex ist. Eine verschlüsselung bringt da keine zusätzliche Sicherheit.
Nein, security by obscurity hat noch ni (lange) funktioniert... Die Variante mit der PGP Signatur erscheint mir da noch am besten (Message mit dem privaten Schlüssel signieren, und bei Eingang die Signatur prüfen). Solange Du mit dem privaten Schlüssel aufpasst, ist das dicht.
Verstehe ich nicht. Wenn ich in .procmailrc nach einem Begriff suche, weiß der Angreifer doch nicht nach welchem. Was macht es für einen Sinn, ein Wort, das keinen Sinn an sich hat zu verschlüsseln? Wenn ich nach einem sagen wir mal 100 Stelligem Wort suche, ein Wort aus Zufallsbuchstaben, wieso reicht das nicht? Das ist der Schlüssel. Was Du willst ist ein Schlüssel nochmal verschlüsseln. Bernd -- ACK = ACKnowledge = Zustimmung | NAC = No ACknowledge = keine Zustimmung DAU = Dümmster Anzunehmender User | LOL = Laughing Out Loud = Lautes Lachen IIRC = If I Remember Correctly = Falls ich mich richtig erinnere OT = Off Topic = Am Thema (der Liste) vorbei |Zufallssignatur 11 --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On 28-Sep-99 Bernd Brodesser wrote:
Nein, security by obscurity hat noch ni (lange) funktioniert... Die Variante mit der PGP Signatur erscheint mir da noch am besten (Message mit dem privaten Schlüssel signieren, und bei Eingang die Signatur prüfen). Solange Du mit dem privaten Schlüssel aufpasst, ist das dicht.
Verstehe ich nicht. Wenn ich in .procmailrc nach einem Begriff suche, weiß der Angreifer doch nicht nach welchem.
Das ist eine gefährliche Annahme. Woher weißt Du, daß der Angreifer das Wort nicht weiß? Woher weißt Du, daß deine .procmailrc nicht von irgendjemandem gelesen werden kann? Die Liste läßt sich beliebig fortsetzen. "Sicher" ist ein System natürlich nie, aber es gibt schon ein paar anerkannte Grundregeln. Für Passwörter, die rudimentären Sicherheits-Anforderungen genügen sollen, gilt z.B.: - Ein eigenes Passwort je Berechtigung - Passwörter werden außerhalb der Authentifizierung nirgendwo angegeben, benannt, festgehalten oder gar unverschlüsselt übermittelt - Passwörter sind durch niemanden (auch nicht durch den Sys-Admin) auslesbar. Nur der Eigentümer des Passwortes darf es kennen. Vergißt er es, so kann eine berechtigte Person ein neues setzen (ohne das alte auszulesen). Dieser Vorgang muß aber protokolliert werden. - Passwörter können durch den Eigentümer jederzeit geändert werden, wenn dieser der Meinung ist, daß das erforderlich ist - Passwörter sollten Mindestanforderungen genügen. Das heißt z.B., kein in Wörterbüchern enthaltenes Wort, keine Namen oder persönlichen Daten, keine irgendwie mit dem Eigentümer in Bezug stehenden Inhalte, mindestens 7 (inzwischen wohl eher 8-12) Zeichen Länge, mindestens zweimal Groß/Kleinschreibung unterscheiden und mindestens ein Sonderzeichen sowie keine nachvollziehbare Ähnlichkeit mit früher verwendeten Passwörtern.
Was macht es für einen Sinn, ein Wort, das keinen Sinn an sich hat zu verschlüsseln?
Das Wort hat ja einen Sinn - im Prinzip den eines Passwortes.
Wenn ich nach einem sagen wir mal 100 Stelligem Wort suche, ein Wort aus Zufallsbuchstaben, wieso reicht das nicht? Das ist der Schlüssel.
Der Schlüssel an sich wäre schon ok, aber die Art der Ablage des Schlüssels ist es nicht. Einfach hart im Klartext in die .procmailrc schreiben ist viel zu unsicher, wenn Du auch nur rudimentäre Sicherheitsanforderungen hast.
Was Du willst ist ein Schlüssel nochmal verschlüsseln.
Nein, er will den Schlüssel nur ordentlich sichern. -- =========================================================== Erhard Schwenk - alias Bitrunner =)B==o) =========================================================== No Spam replies please. --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
* Erhard Schwenk <eschwenk@fto.de> schrieb am 28.Sep.1999:
On 28-Sep-99 Bernd Brodesser wrote:
Das ist eine gefährliche Annahme. Woher weißt Du, daß der Angreifer das Wort nicht weiß? Woher weißt Du, daß deine .procmailrc nicht von irgendjemandem gelesen werden kann?
Wenn schon einer soweit in mein System eingedrungen ist, ist es auch egal. :-(( Aber Du hast recht, man sollte keine Paßwörter im Klartext irgendwo stehen haben.
Die Liste läßt sich beliebig fortsetzen. "Sicher" ist ein System natürlich nie, aber es gibt schon ein paar anerkannte Grundregeln. Für Passwörter, die rudimentären Sicherheits-Anforderungen genügen sollen, gilt z.B.:
- Ein eigenes Passwort je Berechtigung - Passwörter werden außerhalb der Authentifizierung nirgendwo angegeben, benannt, festgehalten oder gar unverschlüsselt übermittelt - Passwörter sind durch niemanden (auch nicht durch den Sys-Admin) auslesbar. Nur der Eigentümer des Passwortes darf es kennen. Vergißt er es, so kann eine berechtigte Person ein neues setzen (ohne das alte auszulesen). Dieser Vorgang muß aber protokolliert werden.
Sehe ich alles genau so. Aber das mit dem protokollieren habe ich noch nie gemacht. Kam aber auch selten vor. Wofür ist das wichtig? Wenn Du den User mißtraust?
- Passwörter können durch den Eigentümer jederzeit geändert werden, wenn dieser der Meinung ist, daß das erforderlich ist - Passwörter sollten Mindestanforderungen genügen. Das heißt z.B., kein in Wörterbüchern enthaltenes Wort, keine Namen oder persönlichen Daten, keine irgendwie mit dem Eigentümer in Bezug stehenden Inhalte, mindestens 7 (inzwischen wohl eher 8-12) Zeichen Länge, mindestens zweimal Groß/Kleinschreibung unterscheiden und mindestens ein Sonderzeichen sowie keine nachvollziehbare Ähnlichkeit mit früher verwendeten Passwörtern.
ACK. Leider machen beim System-Paßwort nur 8 Zeichen einen Sinn. Auch gehört zum Umfang der volle ASCII-Zeichensatz. Insbesondere auch die ersten 32 Zeichen die bekantermaßen Controll-Sequenzen sind. Will man die Möglichkeiten des Paßwortes ausnutzen, so müßte man da auch ein, zwei CTRL-Symbole drin haben. Das stößt allerdings auf Schwierigkeiten bei der Eingabe. Auf der Konsole z.B wird ein ^H als Backspace abgehandelt. Auch mit ^S oder ^Q ist sich Essig. ^M oder ^J wird wohl auch kaum gehen.
Der Schlüssel an sich wäre schon ok, aber die Art der Ablage des Schlüssels ist es nicht. Einfach hart im Klartext in die .procmailrc schreiben ist viel zu unsicher, wenn Du auch nur rudimentäre Sicherheitsanforderungen hast.
Ok, da gebe ich Dir Recht. Was aber ist, wenn jemand meine mail abfängt? Er braucht doch nur das so wie es da steht erneut zu verwenden. Den Schlüssel im Klartext braucht er doch nicht zu kennen. Er nimmt halt den verschlüsselten Text. Eine Möglichkeit wären TANs. Aber kompliziert. Viel entscheidender finde ich, daß ich keine Aktionen mache, die irgendwie gefährlich werden könnte. Ich kann es nicht überwachen. Ich muß immer damit rechnen, daß ich keine mails versenden kann, bzw. mein Rechner keine mehr annimmt, und sei es weil mein Provider streikt. Daher darf ich nichts machen, was ich über Fernwartung wieder abstellen müste. Das tangiert auch, was ich an der Y2k-Problematik absolut nicht verstehen will. Selbst wenn ein Wahnsinniger meine Zentrale Rechnereinheit mit einem Vorschlaghammer und/oder Flammenwerfer behandelt, darf deshalb doch nicht meine Herz-Lungen-Maschiene stehen bleiben. Notfalls muß es doch möglich sein, daß ein Arzt sie wie zu Prof. Ferdinand Sauerbruchs Zeiten mit der Hand bedient. In vielen andern Bereichen müßte es doch ähnlich sein. Bernd -- LILO funktioniert nicht? Hast Du /etc/lilo.conf verändert und vergessen, lilo aufzurufen? Ist Deine /boot-Partition unter der 1024 Zylindergrenze? Bei anderen LILO Problemen mal in der SDB nachschauen: http://localhost/doc/sdb/de/html/rb_bootdisk.html |Zufallssignatur 06 --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Verstehe ich nicht. Wenn ich in .procmailrc nach einem Begriff suche, weiß der Angreifer doch nicht nach welchem. Was macht es für einen Sinn, ein Wort, das keinen Sinn an sich hat zu verschlüsseln?
Wenn ich nach einem sagen wir mal 100 Stelligem Wort suche, ein Wort aus Zufallsbuchstaben, wieso reicht das nicht? Das ist der Schlüssel.
Was Du willst ist ein Schlüssel nochmal verschlüsseln.
Bernd
Doch er hat recht. Wenn man einfach nur _ein_ Schlüsselwort benutzt kann das von jemandem mitgeschnitten werden und der Lauscher kann dann selbst so ein Mail schreiben. Wenn es eine alphanummerische Zufallsfolge ist die keinen Sinn macht wird es unwahrscheinlicher das ein Lauscher sich einen Reim darauf machen kann. Aber nicht unmöglich. Daher am Anfang mein Vorschlag mit den TANs wie beim Onlinebanking. Da generiert man eine Liste mit Zufallszahlenblöcken und nimmt sie mit. Jeder Block kann einmal verwendet werden. An dieser Stelle noch vielen Dank für die vielen Antworten. Hätte nicht gedacht, daß meine Frage soviel Diskussionsstoff liefern würde. Gruß Peter --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
* Peter Bossy <p.bossy@vorwerk-automotive.de> schrieb am 29.Sep.1999:
Doch er hat recht. Wenn man einfach nur _ein_ Schlüsselwort benutzt kann das von jemandem mitgeschnitten werden und der Lauscher kann dann selbst so ein Mail schreiben. Wenn es eine alphanummerische Zufallsfolge ist die keinen Sinn macht wird es unwahrscheinlicher das ein Lauscher sich einen Reim darauf machen kann. Aber nicht unmöglich.
Ja, ich sehe es ein. Erhard hat mich schon überzeugt.
Daher am Anfang mein Vorschlag mit den TANs wie beim Onlinebanking. Da generiert man eine Liste mit Zufallszahlenblöcken und nimmt sie mit. Jeder Block kann einmal verwendet werden.
Eine andere Möglichkeit wäre vielleicht das Datum in Sekunden seit 1970 zu nehmen, (date +%s) und das denn noch verschlüsseln. Der Angreifer wird damit höchsten noch ein paar Minuten was anfangen können, da ein paar Minuten Toleranz schon drin sein muß. PS: Sercurity by Obscurity ist im Allgemeinen nicht besonders. Aber wenn damit gemeint ist, das der Angreifer erst gar nicht weiß, welche Bedeutung eine solche mail hat, ist das schon gut. Bernd -- LILO funktioniert nicht? Hast Du /etc/lilo.conf verändert und vergessen, lilo aufzurufen? Ist Deine /boot-Partition unter der 1024 Zylindergrenze? Bei anderen LILO Problemen mal in der SDB nachschauen: http://localhost/doc/sdb/de/html/rb_bootdisk.html |Zufallssignatur 06 --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Bernd Brodesser schrieb:
* Stefan Giessler <sgiessler@gmx.net> schrieb am 28.Sep.1999:
On Die, 28 Sep 1999, Bernd Brodesser wrote:
Wofür? Es reicht doch völlig, daß im .fetchmailrc nach einem Subject, oder was auch immer gefragt wird, das hinreichend komplex ist. Eine verschlüsselung bringt da keine zusätzliche Sicherheit.
Nein, security by obscurity hat noch ni (lange) funktioniert... Die Variante mit der PGP Signatur erscheint mir da noch am besten (Message mit dem privaten Schlüssel signieren, und bei Eingang die Signatur prüfen). Solange Du mit dem privaten Schlüssel aufpasst, ist das dicht.
Verstehe ich nicht. Wenn ich in .procmailrc nach einem Begriff suche, weiß der Angreifer doch nicht nach welchem. Was macht es für einen Sinn, ein Wort, das keinen Sinn an sich hat zu verschlüsseln?
Wenn ich nach einem sagen wir mal 100 Stelligem Wort suche, ein Wort aus Zufallsbuchstaben, wieso reicht das nicht? Das ist der Schlüssel.
Was Du willst ist ein Schlüssel nochmal verschlüsseln.
Bernd
Nein was er will ist, daß sich der Benutzer ausweist, das ist was ganz anderes. Bei deiner Variante kann jeder x-beliebige der dein Geheimwort kennt es bedienen. Die PGP-Signatur soll aber garantieren das es nur deine Befehle annimmt. Daniel Brachmann LUG Saarlouis --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
* Daniel Brachmann <9d@cosmosdirekt.de> schrieb am 29.Sep.1999:
Nein was er will ist, daß sich der Benutzer ausweist, das ist was ganz anderes. Bei deiner Variante kann jeder x-beliebige der dein Geheimwort kennt es bedienen. Die PGP-Signatur soll aber garantieren das es nur deine Befehle annimmt.
Ja, habe ich eingesehen, siehe andere mails. Aber doch noch eine Frage dazu. Wenn ich davon ausgehe, daß der Einbrecher mein ~/.procmailrc in meinem fernen Rechner lesen kann, kann ich genau so gut davon ausgehen, daß er an meinem pgp auf meinem nahen Rechner gelangt. IMHO sind die doch lang, so daß ich die nicht jedesmal eingeben kann. Bernd -- ROTFL = Rolling On The Floor, Laughing = Auf dem Boden wälzen, lachend. SCNR = Sorry, Could Not Resist = Sorry, Ich konte nicht wiederstehen. AFAIK = As Far As I Know = So weit ich weis|BTW = By The Way = Nebenbei bemerkt IMHO = In My Humble Opinion = meiner bescheidenen Meinung nach |Zufallssig. 09 --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Hallo Bernd, Am 29.09.1999 um 16:46 Uhr schrieb Bernd Brodesser:
* Daniel Brachmann <9d@cosmosdirekt.de> schrieb am 29.Sep.1999:
Geheimwort kennt es bedienen. Die PGP-Signatur soll aber garantieren das es nur deine Befehle annimmt.
Ja, habe ich eingesehen, siehe andere mails. Aber doch noch eine Frage dazu. Wenn ich davon ausgehe, daß der Einbrecher mein ~/.procmailrc in meinem fernen Rechner lesen kann, kann ich genau so gut davon ausgehen, daß er an meinem pgp auf meinem nahen Rechner gelangt. IMHO
klar - wenn er auf Deinem System eingedrungen ist kommt er auch an das lokale PGP ran !!! Aber soweit ich mich noch erinnern kann, muß man eine Passphrase eingeben um mit dem privaten PGP-Schlüssel zu arbeiten. Der Eindringling müßte also auch noch diese Sperre überwinden, um anschließend den Remote-Rechner anzugreifen. Wie Du siehst, ist es mit der Signatur zwar nicht unmöglich, unbefugt auf einen anderen Rechner einzudringen, aber es wird einem schon sehr schwer gemacht ;)
sind die doch lang, so daß ich die nicht jedesmal eingeben kann.
MfG. Jürgen -- Die letzte Meldung eines Computers: "Sind Sie sicher? (J/N)" /_Registered_Linux-User_#130804_________________________http://counter.li.org_\ \_Linux_Stammtisch_Bremerhaven_________________http://linux.hs-bremerhaven.de_/ --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On Don, 30 Sep 1999, Juergen Schwarting wrote:
Ja, habe ich eingesehen, siehe andere mails. Aber doch noch eine Frage dazu. Wenn ich davon ausgehe, daß der Einbrecher mein ~/.procmailrc in meinem fernen Rechner lesen kann, kann ich genau so gut davon ausgehen, daß er an meinem pgp auf meinem nahen Rechner gelangt. IMHO
klar - wenn er auf Deinem System eingedrungen ist kommt er auch an das lokale PGP ran !!!
In dem Moment hast Du sowieso ein Problem. Wenn ich mich auf Deinem System anmelden kann, kann ich mir: - eine Hintertür einbauen (für's nächste mal) - Informationen über das System erlangen um mehr Rechte zu bekommen - das ferngesteuerte Programm von Hand starten...wozu der Aufwand mit der e-mail :-) - ...
Aber soweit ich mich noch erinnern kann, muß man eine Passphrase eingeben um mit dem privaten PGP-Schlüssel zu arbeiten. Der Eindringling müßte also auch noch diese Sperre überwinden, um anschließend den Remote-Rechner anzugreifen.
Das macht nichts! Falls Du lediglich mit der Signatur arbeiten willst, brauchst Du nur ein Schlüsselpaar. Auf dem "ferngesteuerten Rechner" liegt nur der öffentliche Schlüssel; den privaten Schlüssel trägst Du auf einer Diskette mit Dir herum. Nach dem Einbruch kennt der Hacker nun (falls er die Passphrase knacken konnte) Deinen öffentlichen Schlüssel... Er kann also überprüfen, ob die Nachricht tatsächlich von Dir ist, tolle Wurst :-) Falls Du mit Signatur und Verschlüsselung arbeiten willst, brauchst Du zwei Schlüsselpaare: Auf dem "ferngesteuerten Rechner" liegt wieder Dein öffentlicher Schlüssel, zusätzlich liegt dort der private Schlüssel des Rechners. Die anderen Schlüssel hast Du wieder auf Diskette. Der Einbrecher ist nun, nachdem er die Passphrase geknackt hat, in der Lage Deine mail zu dekodieren, um zu überprüfen, ob die Mail von Dir ist... In beiden Fällen ist es dem Einbrecher nicht möglich, die notwendigen Nachrichten zu erzeugen. Hintergrund: Zum Verschlüsseln brauche ich den öffentlichen Schlüssel des Empfängers, zum Signieren meinen privaten. Zum Entschlüsseln brauche ich meinen privaten Schlüssel, zum überprüfen der Signatur den öffentlichen Schlüssel des Absenders.
Wie Du siehst, ist es mit der Signatur zwar nicht unmöglich, unbefugt auf einen anderen Rechner einzudringen, aber es wird einem schon sehr schwer gemacht ;)
Die Signatur macht das weder leichter noch schwerer... CU, Stefan -- Stefan Giessler e-mail: stefan.Giessler@net-share.de As Zeus said to Narcissus, "Watch yourself." --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Hallo Stefan, Am 30.09.1999 um 13:20 Uhr schrieb Stefan Giessler:
On Don, 30 Sep 1999, Juergen Schwarting wrote:
klar - wenn er auf Deinem System eingedrungen ist kommt er auch an das lokale PGP ran !!!
In dem Moment hast Du sowieso ein Problem. Wenn ich mich auf Deinem System anmelden kann, kann ich mir:
- eine Hintertür einbauen (für's nächste mal) - Informationen über das System erlangen um mehr Rechte zu bekommen - das ferngesteuerte Programm von Hand starten...wozu der Aufwand mit der e-mail :-)
klar - mein Rechner wäre dann kompromittiert aber noch lange nicht der Remote-Rechner. Oder wie willst Du die Mail für den Remote-Rechner mit meinem PGP-/GPG-Key signieren ? Hierzu fehlt Dir immer noch mein privater Key und die Passphrase !
Aber soweit ich mich noch erinnern kann, muß man eine Passphrase eingeben um mit dem privaten PGP-Schlüssel zu arbeiten. Der Eindringling müßte also auch noch diese Sperre überwinden, um anschließend den Remote-Rechner anzugreifen.
Das macht nichts!
Falls Du lediglich mit der Signatur arbeiten willst, brauchst Du nur ein Schlüsselpaar. Auf dem "ferngesteuerten Rechner" liegt nur der öffentliche Schlüssel; den privaten Schlüssel trägst Du auf einer Diskette mit Dir herum. Nach dem Einbruch kennt der Hacker nun (falls er die Passphrase knacken konnte) Deinen öffentlichen
richtig - der muß aber erst mal geknackt werden ! Stell Dir das nicht so leicht vor ;]
Schlüssel... Er kann also überprüfen, ob die Nachricht tatsächlich von Dir ist, tolle Wurst :-)
Mit meinen öffentlichen Schlüssel kann jeder prüfen, ob die Nachricht von mir ist - was ist da so schlimm dran ?
Falls Du mit Signatur und Verschlüsselung arbeiten willst, brauchst Du zwei Schlüsselpaare: Auf dem "ferngesteuerten Rechner" liegt wieder Dein öffentlicher Schlüssel, zusätzlich liegt dort der private Schlüssel des Rechners. Die anderen Schlüssel hast Du wieder auf Diskette. Der Einbrecher ist nun, nachdem er die Passphrase geknackt hat, in der Lage Deine mail zu dekodieren, um zu ^^^^^^^^^^ überprüfen, ob die Mail von Dir ist...
Meine Mail ist nicht verschlüsselt, sondern nur signiert !!!
In beiden Fällen ist es dem Einbrecher nicht möglich, die notwendigen Nachrichten zu erzeugen.
hier gebe ich Dir Recht ;)
Hintergrund: Zum Verschlüsseln brauche ich den öffentlichen ^^^^^^^^^^^^^
nochmal - warum soll die Mail verschlüsselt werden ?
Schlüssel des Empfängers, zum Signieren meinen privaten. Zum ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ Entschlüsseln brauche ich meinen privaten Schlüssel, zum überprüfen der Signatur den öffentlichen Schlüssel des Absenders.
korrekt
Die Signatur macht das weder leichter noch schwerer...
Irrtum - ohne korrekte Signatur wird auf dem Remote-Rechner kein Script ausgeführt und diese Signatur ist hinreichend gesichert. (Mit Passphrase, auf Diskette, in meiner Brusttasche ;))) MfG. Jürgen -- Wenn es klemmt - wende Gewalt an. Wenn es kaputt geht, hätte es sowieso erneuert werden müssen. /_Registered_Linux-User_#130804_________________________http://counter.li.org_\ \_Linux_Stammtisch_Bremerhaven_________________http://linux.hs-bremerhaven.de_/ --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Hallo Jürgen, On Don, 30 Sep 1999, Juergen Schwarting wrote:
Am 30.09.1999 um 13:20 Uhr schrieb Stefan Giessler:
On Don, 30 Sep 1999, Juergen Schwarting wrote:
klar - wenn er auf Deinem System eingedrungen ist kommt er auch an das lokale PGP ran !!!
In dem Moment hast Du sowieso ein Problem. Wenn ich mich auf Deinem System anmelden kann, kann ich mir:
- eine Hintertür einbauen (für's nächste mal) - Informationen über das System erlangen um mehr Rechte zu bekommen - das ferngesteuerte Programm von Hand starten...wozu der Aufwand mit der e-mail :-)
klar - mein Rechner wäre dann kompromittiert aber noch lange nicht der Remote-Rechner. Oder wie willst Du die Mail für den Remote-Rechner mit meinem PGP-/GPG-Key signieren ? Hierzu fehlt Dir immer noch mein privater Key und die Passphrase !
...ich meinte den Remote Rechner (den, den Du fernsteuerst :-) )... Wenn ich Deinen Laptop (oder was immer Du so mitschleppst) knacke bringt mir das gar nichts, es sei denn, Du hast gerade die Diskette mit den Schlüsseln eingelegt, und sie ist "world readable" :-)
Aber soweit ich mich noch erinnern kann, muß man eine Passphrase eingeben um mit dem privaten PGP-Schlüssel zu arbeiten. Der Eindringling müßte also auch noch diese Sperre überwinden, um anschließend den Remote-Rechner anzugreifen.
Das macht nichts!
Falls Du lediglich mit der Signatur arbeiten willst, brauchst Du nur ein Schlüsselpaar. Auf dem "ferngesteuerten Rechner" liegt nur der öffentliche Schlüssel; den privaten Schlüssel trägst Du auf einer Diskette mit Dir herum. Nach dem Einbruch kennt der Hacker nun (falls er die Passphrase knacken konnte) Deinen öffentlichen
richtig - der muß aber erst mal geknackt werden ! Stell Dir das nicht so leicht vor ;]
Aus der Liste der beliebtesten Passworte in Deutschland (no joke): - Passwort - Blumentopf - Computer - 2fast4u - diverse Vornamen Wir konnten trotz regelmäßiger Aufklärung an der Uni ca. 30-40% der Passworte durch Wörtebuchattacken knacken... obwohl die betroffenen User danach per mail aufgefordert wurden sich ein besseres Passwort auszudenken hat sich der Prozentsatz nie wesentlich verändert. Nach meiner Erfahrung musst Du in den meisten Unternehmen eher von >60% kompromittierbaren Passworten ausgehen. Wenn die Leute so Ihre Daten schützen, möchte ich lieber nicht wissen, wie sie ihre PGP Schlüssel schützen. BTW, viele Programme halten die Passphrase als Shellvariable im Speicher (PGPPASS), wenn ich es schaffe den Speicher zu lesen (z.B. als root) muss ich das Ding noch nicht einmal knacken...
Schlüssel... Er kann also überprüfen, ob die Nachricht tatsächlich von Dir ist, tolle Wurst :-)
Mit meinen öffentlichen Schlüssel kann jeder prüfen, ob die Nachricht von mir ist - was ist da so schlimm dran ?
Na sag ich doch. Er kann überprüfen, ob die Nachricht von mir ist, ansonsten gar nichts. No Security Problem.
Falls Du mit Signatur und Verschlüsselung arbeiten willst, brauchst Du zwei Schlüsselpaare: Auf dem "ferngesteuerten Rechner" liegt wieder Dein öffentlicher Schlüssel, zusätzlich liegt dort der private Schlüssel des Rechners. Die anderen Schlüssel hast Du wieder auf Diskette. Der Einbrecher ist nun, nachdem er die Passphrase geknackt hat, in der Lage Deine mail zu dekodieren, um zu überprüfen, ob die Mail von Dir ist...
Meine Mail ist nicht verschlüsselt, sondern nur signiert !!!
Den Fall hatte ich gerade im Absatz vorher beschrieben!
In beiden Fällen ist es dem Einbrecher nicht möglich, die notwendigen Nachrichten zu erzeugen.
hier gebe ich Dir Recht ;)
Danke :-)
Irrtum - ohne korrekte Signatur wird auf dem Remote-Rechner kein Script ausgeführt und diese Signatur ist hinreichend gesichert. (Mit Passphrase, auf Diskette, in meiner Brusttasche ;)))
Nochmal, ich bin davon ausgegangen, dass der ferngesteuerte Rechner geknackt wurde. CU, Stefan -- Stefan Giessler e-mail: stefan.Giessler@net-share.de "Nothing can be loved or hated unless it is first understood" -- Leonardo da Vinci --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Am 30.09.1999 um 14:23 Uhr schrieb Stefan Giessler:
Aus der Liste der beliebtesten Passworte in Deutschland (no joke):
- Passwort - Blumentopf - Computer - 2fast4u - diverse Vornamen
Wir konnten trotz regelmäßiger Aufklärung an der Uni ca. 30-40% der Passworte durch Wörtebuchattacken knacken... obwohl die betroffenen User danach per mail aufgefordert wurden sich ein besseres Passwort auszudenken hat sich der Prozentsatz nie wesentlich verändert. Nach meiner Erfahrung musst Du in den meisten Unternehmen eher von >60% kompromittierbaren Passworten ausgehen. Wenn die Leute so Ihre Daten schützen, möchte ich lieber nicht wissen, wie sie ihre PGP Schlüssel schützen.
Da muß ich Dir leider Recht geben, aber ich habe auch ausdrücklich von einer Passphrase und keinem Passwort gesprochen ! Zur Erinnerung: Eine Passphrase ist ähnlich einem Password, nur dass man hier ganze Sätze (Phrasen) inclusive Sonderzeichen und Leerzeichen angeben werden können. Eine Passphrase ist aufwendiger zu "knacken" und somit sicherer als ein Password. Bei PGP wird dies auch als "Mantra" bezeichnet.
BTW, viele Programme halten die Passphrase als Shellvariable im Speicher (PGPPASS), wenn ich es schaffe den Speicher zu lesen (z.B. als root) muss ich das Ding noch nicht einmal knacken...
Nach Aufruf von PGP einfach ein 'unset PGPPASS' - wo ist das Problem ? MfG. Jürgen -- Mein Computer kennt Else nicht. (Teilnehmer eines Programmierkurses) /_Registered_Linux-User_#130804_________________________http://counter.li.org_\ \_Linux_Stammtisch_Bremerhaven_________________http://linux.hs-bremerhaven.de_/ --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On Fre, 01 Okt 1999, Juergen Schwarting wrote:
Da muß ich Dir leider Recht geben, aber ich habe auch ausdrücklich von einer Passphrase und keinem Passwort gesprochen !
Zur Erinnerung: Eine Passphrase ist ähnlich einem Password, nur dass man hier ganze Sätze (Phrasen) inclusive Sonderzeichen und Leerzeichen angeben werden können. Eine Passphrase ist aufwendiger zu "knacken" und somit sicherer als ein Password. Bei PGP wird dies auch als "Mantra" bezeichnet.
Ja, ich weiss...die Betonung liegt hier aber leider auf: "angegeben werden *können*" und nicht auf müssen...
BTW, viele Programme halten die Passphrase als Shellvariable im Speicher (PGPPASS), wenn ich es schaffe den Speicher zu lesen (z.B. als root) muss ich das Ding noch nicht einmal knacken...
Nach Aufruf von PGP einfach ein 'unset PGPPASS' - wo ist das Problem ?
...das Benutzer faul und unsensibel sind (IMHO)...ist nich unbedingt die Schuld der Benutzer, ist aber so. Sowie ein User jedesmal, wenn er eine mail verschicken will nach einer Passphrase gefragt wird, tut er eins von zwei Dingen: entweder er nimmt eine kurze Passphrase ("1", "2", ...) oder er sorgt dafür, daß der MUA sie nicht jedesmal vergisst...optimalerweise will er die Passphrase nie wieder eingeben ("Wieso? Ich habe mich doch angemeldet. Weshalb soll ich mich dann bei meinem Mailprogramm nochmal anmelden???").
Mein Computer kennt Else nicht. (Teilnehmer eines Programmierkurses)
:-) CU, Stefan -- Stefan Giessler e-mail: stefan.Giessler@net-share.de The road goes ever on and on. -- Bilbo Baggins --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Juergen Schwarting schrieb:
Hallo Stefan,
Am 30.09.1999 um 13:20 Uhr schrieb Stefan Giessler:
On Don, 30 Sep 1999, Juergen Schwarting wrote:
klar - wenn er auf Deinem System eingedrungen ist kommt er auch an das lokale PGP ran !!!
In dem Moment hast Du sowieso ein Problem. Wenn ich mich auf Deinem System anmelden kann, kann ich mir:
- eine Hintertür einbauen (für's nächste mal) - Informationen über das System erlangen um mehr Rechte zu bekommen - das ferngesteuerte Programm von Hand starten...wozu der Aufwand mit der e-mail :-)
klar - mein Rechner wäre dann kompromittiert aber noch lange nicht der Remote-Rechner. Oder wie willst Du die Mail für den Remote-Rechner mit meinem PGP-/GPG-Key signieren ? Hierzu fehlt Dir immer noch mein privater Key und die Passphrase !
Aber soweit ich mich noch erinnern kann, muß man eine Passphrase eingeben um mit dem privaten PGP-Schlüssel zu arbeiten. Der Eindringling müßte also auch noch diese Sperre überwinden, um anschließend den Remote-Rechner anzugreifen.
Das macht nichts!
Falls Du lediglich mit der Signatur arbeiten willst, brauchst Du nur ein Schlüsselpaar. Auf dem "ferngesteuerten Rechner" liegt nur der öffentliche Schlüssel; den privaten Schlüssel trägst Du auf einer Diskette mit Dir herum. Nach dem Einbruch kennt der Hacker nun (falls er die Passphrase knacken konnte) Deinen öffentlichen
richtig - der muß aber erst mal geknackt werden ! Stell Dir das nicht so leicht vor ;]
Schlüssel... Er kann also überprüfen, ob die Nachricht tatsächlich von Dir ist, tolle Wurst :-)
Mit meinen öffentlichen Schlüssel kann jeder prüfen, ob die Nachricht von mir ist - was ist da so schlimm dran ?
Falls Du mit Signatur und Verschlüsselung arbeiten willst, brauchst Du zwei Schlüsselpaare: Auf dem "ferngesteuerten Rechner" liegt wieder Dein öffentlicher Schlüssel, zusätzlich liegt dort der private Schlüssel des Rechners. Die anderen Schlüssel hast Du wieder auf Diskette. Der Einbrecher ist nun, nachdem er die Passphrase geknackt hat, in der Lage Deine mail zu dekodieren, um zu ^^^^^^^^^^ überprüfen, ob die Mail von Dir ist...
Meine Mail ist nicht verschlüsselt, sondern nur signiert !!!
In beiden Fällen ist es dem Einbrecher nicht möglich, die notwendigen Nachrichten zu erzeugen.
hier gebe ich Dir Recht ;)
Hintergrund: Zum Verschlüsseln brauche ich den öffentlichen ^^^^^^^^^^^^^
nochmal - warum soll die Mail verschlüsselt werden ?
Zusätzliche Sicherheit,übertriebene Geheimhaltung,... gibt soviele Gründe wie sand am meer, außerdem müßte meiner Meinung nach nicht jeder x-beliebige Hacker der die Mail mitliest wissen, daß man den Rechner fernsteuern kann. Der Remote Rechenr bildet sonst ein zu verlockendes Ziel... Daniel Brachmann LUG Saarlouis --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Mir ist da gerade mal eine Idee gekommen......
Wäre es möglich einen Linux-Rechner per Mail zu bestimmten Aktionen zu veranlassen? Z.B. Man schickt eine Mail mit einem Link nach Hause und der Rechner ziehtŽs dann aus dem Internet. Oder man schaltet die
Warum soll das nicht moeglich sein? eMail an ein Skript senden, das parst den Inhalt und fuehrt die Kommandos entsprechend aus. Wenn du das dann implementiert hast, kannst du dir mal Gedanken ueber den Sicherheitsaspekt dabei machen.
Mathias
Gute Idee! (Wenn ich jetzt nur genau wüßte wovon er redet) *grins* Gib mir bitte mal Žnen Tip, damit ich weiß wo ich anfangen muß zu suchen: 1. welche Skriptsprache? Shell, TCL oder Perl? 2. Wie sendet man ein Mail an eine Skript? Das Skript verwendet doch keinen MUA? Oder muß das Skript eine Maildatei permanent überwachen? 3. Was ist parsen? Das mit dem Sicherheitsaspekt ist eine gute Frage. Da hatte ich auch schon drüber nachgedacht. Man könnte sowas wie TANs beim Onlinebanking verwenden. Danke für Deine Antwort Gruß Peter --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On Mon, Sep 27, 1999 Peter Bossy wrote: hi peter ! [...]
Gute Idee! (Wenn ich jetzt nur genau wüßte wovon er redet) *grins*
Gib mir bitte mal Žnen Tip, damit ich weiß wo ich anfangen muß zu suchen:
1. welche Skriptsprache? Shell, TCL oder Perl?
also, ich empfehl dir dafür perl. perl ist bekannt dafür, dass es genial mit listen und strings umgehen soll.
2. Wie sendet man ein Mail an eine Skript? Das Skript verwendet doch keinen MUA? Oder muß das Skript eine Maildatei permanent überwachen?
nein, procmail ist dein freund ! :-) damit kannst du einkommende mails mittels deiner ~/.procmailrc umleiten. entweder in mailboxen oder als stdin an ein programm übergeben. (mit procmail is ja noch viel mehr möglich, aber das interessiert hier jetzt ja nun nicht...)
3. Was ist parsen?
weiterleiten ?
Das mit dem Sicherheitsaspekt ist eine gute Frage. Da hatte ich auch schon drüber nachgedacht. Man könnte sowas wie TANs beim Onlinebanking verwenden.
wär z.b. ziemlich gefährlich, wenn dein script online gehen würde. egal wie, aber wenn jemand dann den entsprechenden befehl (z.b. im subject) kennen würde, um dein script zu starten...ohoh. ;-) bye ! moritz -- Morit Schulte - hp9001.fh-bielefeld.de/~moritz/ - PGP Key available| ---- Zufallssignatur #6: ------------------------------------------| Das Script zum verwenden einer Zuffalssignatur: | http://hp9001.fh-bielefeld.de/~moritz/signatur_script.txt | --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On Mon, Sep 27, 1999 at 08:50:57PM +0200, Moritz Schulte wrote:
On Mon, Sep 27, 1999 Peter Bossy wrote:
hi peter !
[...]
Gute Idee! (Wenn ich jetzt nur genau wüßte wovon er redet) *grins*
Gib mir bitte mal Žnen Tip, damit ich weiß wo ich anfangen muß zu suchen:
1. welche Skriptsprache? Shell, TCL oder Perl?
also, ich empfehl dir dafür perl. perl ist bekannt dafür, dass es genial mit listen und strings umgehen soll.
Perl ist gut aber im prinzip kannst du natürlich alles nehmen
2. Wie sendet man ein Mail an eine Skript? Das Skript verwendet doch keinen MUA? Oder muß das Skript eine Maildatei permanent überwachen?
nein, procmail ist dein freund ! :-) damit kannst du einkommende mails mittels deiner ~/.procmailrc umleiten. entweder in mailboxen
mail an dein script senden -> alias einrichten /etc/alias z.b cafe: |/usr/lib/cafe.pl newalias ausführen
oder als stdin an ein programm übergeben. (mit procmail is ja noch viel mehr möglich, aber das interessiert hier jetzt ja nun nicht...)
3. Was ist parsen?
weiterleiten ?
Nö? parsen ist die verschiedenen Befehle in deiner Mail zu interpretieren
Das mit dem Sicherheitsaspekt ist eine gute Frage. Da hatte ich auch schon drüber nachgedacht. Man könnte sowas wie TANs beim Onlinebanking verwenden.
wär z.b. ziemlich gefährlich, wenn dein script online gehen würde. egal wie, aber wenn jemand dann den entsprechenden befehl (z.b. im subject) kennen würde, um dein script zu starten...ohoh. ;-)
wie online?? wie ohoh??? olange er damit nicht Atomraketen steuern will... vielleicht die Steuerungsmail mit PGP signieren und dann vom Script auf gültige Signatur überprüfen lassen :-) viel spaß... -- * http://www.EcoToursClub.de * * kostenlose Mitfahr-, Mitsegel-, Mitradel-, Mitwanderzentrale und * * kostenlose Reisepartnervermittlung * --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Moritz Schulte schrieb:
On Mon, Sep 27, 1999 Peter Bossy wrote:
hi peter !
[...]
Gute Idee! (Wenn ich jetzt nur genau wüßte wovon er redet) *grins*
Gib mir bitte mal Žnen Tip, damit ich weiß wo ich anfangen muß zu suchen:
1. welche Skriptsprache? Shell, TCL oder Perl?
also, ich empfehl dir dafür perl. perl ist bekannt dafür, dass es genial mit listen und strings umgehen soll.
timmt ich persönlich habe auch für solch ein projekt perl verwendet
2. Wie sendet man ein Mail an eine Skript? Das Skript verwendet doch keinen MUA? Oder muß das Skript eine Maildatei permanent überwachen?
nein, procmail ist dein freund ! :-) damit kannst du einkommende mails mittels deiner ~/.procmailrc umleiten. entweder in mailboxen oder als stdin an ein programm übergeben. (mit procmail is ja noch viel mehr möglich, aber das interessiert hier jetzt ja nun nicht...)
Ich persönlich würde den Aufruf für das Skript in cron reinschreiben. Das Skript überprüft dann die Mail für einen extra dafür angelegten user (bei mir dl) nach links und schreibt sie dann in eine downloadqueue die es anfängt abzuarbeiten... Daniel Brachmann Lug Saarlouis "DON'T PANIC", by Per Anhalter durch die Galaxis --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On Mon, 27 Sep 1999, Moritz Schulte wrote:
also, ich empfehl dir dafür perl. perl ist bekannt dafür, dass es genial mit listen und strings umgehen soll.
Es gibt eigentlich nur eine Sprache, die gut mit Listen umgehen kann: LISP SCNR CU, Stefan -- Stefan Giessler e-mail: stefan.Giessler@net-share.de ...allerdings wird unser Firmennetz recht restriktiv administriert (Admin hat den Beinamen" "Der kettenschwingende Netzwerkdruide"). -- unknown --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
participants (12)
-
9d@cosmosdirekt.de
-
B.Brodesser@online-club.de
-
carsten.meyer@home.gelsen-net.de
-
eschwenk@fto.de
-
Juergen_Schwarting@gmx.de
-
klaus@soz.uni-frankfurt.de
-
Mathias-Henry.Weber@de.heidelberg.com
-
moritz@hp9001.fh-bielefeld.de
-
mt@ecotoursclub.de
-
p.bossy@vorwerk-automotive.de
-
peter@bossynet.de
-
sgiessler@gmx.net