Gefälschte Dateien fluten Online-Tauschbörsen - mit Patent

Dieses Thema im Forum "Ihre Meinung zu Artikeln auf pcwelt.de" wurde erstellt von it-praktikant, 11. Mai 2004.

Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. schnolles

    schnolles Byte

    Registriert seit:
    10. Januar 2002
    Beiträge:
    59
    Welchen Sinn hat diese ganze Sache?


    Denn

    a) können über P2P-Netze gerade falschen Dateien miese Bewertungen / Kommentare vergeben werden

    und

    b) sofern man sich auf "trusted", wenn ich es mal so lapidar ausdrücken darf, -Links verlässt, wird einem soetwas nicht passieren.


    Auch wenn in einer Stadt 100 Paar Schuhe nebeneinanderstehen, von denen mir 99 nicht passen, werde ich trotzdem den herausfinden, der mir gefällt, sei es durch den Namen, durch "Prüfung des Matrials" oder durch Feedback von anderen.


    just my 2cents.

    //edit: natürlich "schuhe", nicht "schule"
     
  2. it-praktikant

    it-praktikant Megabyte

    Registriert seit:
    5. August 2002
    Beiträge:
    1.176
    Hallo,


    ... ist es dann ein Verbrechen?

    Interessant ist diese Strategie allemal. Mich würde nur mal interessieren, ob der Traffic dieser Server dann auch in den Statistiken auftaucht.

    Oder ganz absurt wird es, wenn dann nur noch die Server der Musikindustrie in den P2P-Netzen hängen.

    Ich bin mir sicher, dass es hier noch eine fortsetzung gibt. Dann lache ich weiter.

    Ciao it.
     
  3. ThadMiller

    ThadMiller Guest

    Registriert seit:
    9. Januar 2001
    Beiträge:
    396
    "Hale sieht sein Patent nicht nur als Mittel gegen den Tausch von Liedern und Filmen. Vielmehr lasse sich mit dem Verfahren die illegale Weitergabe aller möglichen Arten urheberrechtlich geschützter digitaler Inhalte unterbinden. "


    Erschweren statt unterbinden wär ja noch einigermaßen Korrekt.
    Aber so hört es sich fast wie das noobige Geschwafel eines Trolls an.



    gruß
    thad
     
  4. drbashir117

    drbashir117 ROM

    Registriert seit:
    13. Juli 2000
    Beiträge:
    6
    Moin!

    Theoretisch ist natürlich alles möglich - aber praktisch nicht durchführbar. Such ein bißchen im Internet, warum wir heute MD5 verwenden - weil MD4 gebrochen wurde (Hans Dobbertin hat irgendwann 97 oder so Kollisionen gefunden)!

    Siee zum Beispiel WikiPedia:
    Das heißt, daß MD5 heute in vielen Anwendungen schon nicht mehr verwendet wird, weil es theoretisch möglich wäre, eine einzige Kollision pro Monat zu finden, falls jemand wirkich 10 Mio investiert bzw. MD5 jahrelang analysiert... wohlgemerkt: MD5 wird seit Jahren analysiert und man hat nie eine Kollision gefunden, heute versucht man das mit massiv parallelem Rechnereinsatz (Projekt MD5CRK).

    Deswegen ist es eben nicht praktisch möglich, eine Kollision in einer Hashfunktion zu erzeugen... und nimm SHA-1 oder SHA-256, dann werden aus den 24 Tagen da oben plötzlich Jahre oder Jahrhunderte...

    Wenn Du nun also eine gute Idee hast, Deine Behauptung von oben umzusetzen, dann wirst Du recht bekannt in der Kryptographie-Szene:

    Viel Spaß dabei :)
     
  5. rzwo

    rzwo Kbyte

    Registriert seit:
    12. Oktober 2001
    Beiträge:
    336


    Das stimmt im Normalfall.

    Gut, dass ein :) dabei steht.
    Es war ein theorethischer Vorschlag,
    der mit Sicherheit funktioniert. Und zwar ohne die Hash-Methode oder die Länge des Hashcodes zu ändern.
    Mag es praktikabel sein oder auch nicht,
    "Blödsinn" ist es aus meiner Sicht nicht.

    Okay, mein Fehler,
    hier fehlt ein Smiley :D.
    Dachte nicht, dass ich eins brauche bei dem 1024 Bit Beispiel.

    Hab ich nie bezweifelt.

    Kann ich nicht.
    Siehe weiter unten.

    Es geht ja nicht darum eine Originaldatei ein bisschen zu ändern.
    Davor schützt der Hashcode, dafür ist er gemacht. Besser gesagt er beweist Veränderungen.

    Auch wenn ich mich auf dem Gebiet etwas auskenne und ein paar Bücher gelesen habe, würde ich mich selbst nicht als Experte für Kryptographie bezeichnen. Habe ich auch nicht gemacht.

    Ein Hashcode eignet sich wunderbar, um Änderungen oder Fehler in einer Datei zu erkennen.

    Es ist aber theoretisch - und ich denke auch praktisch - möglich eine völlig andere Datei - auch mit einer anderen Größe zu erzeugen, die den selben Hashcode hat wie die Originaldatei.

    Wenn man einen Hash über den Inhalt eines sinnvollen Textes einer A4 Seite macht, sollte es theoretisch und praktisch so gut wie unmöglich sein, einen anderen sinnvollen Text mit dem selben Hashcode zu erzeugen.

    Der Hash über eine 3MB grosse MP3 Datei kann aber z.B der selbe sein, wie der über eine 1 MB grosse Datei mit Datenmüll.
    Für diesen Zweck ist der Hash auch nicht geschaffen worden.

    Auch hatte ich in meinem Beispiel mit 1024 Bit gerechnet. MD5 nutzt - soweit ich weiss - 128 Bit. (bei SHA1 sind es wohl 160 Bit)
    Das Prinzip meiner Rechnung bleibt gleich.
     
  6. drbashir117

    drbashir117 ROM

    Registriert seit:
    13. Juli 2000
    Beiträge:
    6
    Moin!
    Dann dürfte klar sein, daß niemand "mal eben so" eine Datei mit einem gleichen Hashwert wie eine andere erzeugt. Daher sind Vorschläge wie

    auch einfach nur Blödsinn :).

    Hm, weiter oben hörte sich das noch anders an:

    Da hilft Dir das richtige Programm und die Zeit gar nichts, es sei denn, Du hast vielleicht das Budget des amerikanischen Militärs und kaufst Dir eine Flotte von Hochleistungsrechnern.

    Wie gesagt: Viele Verschlüsselungsverfahren sind genauso komplex bzw. einfacher zu brechen als moderne Hashfunktionen. Oder schau Dir PKCS#1 ein, als Signierschema wird darin ein Verfahren verwendet, welches nicht die eigentliche Nachricht signiert, sondern (auf SHA-1 aufbauend) den Hashwert der Nachricht. Also ist das entsprechende Signierschema höchstens so sicher wie die Hashfunktion... und jetzt zeig mir mal 'n Beispiel für eine gefälschte Signatur... Das wäre ein lohnender Markt, falls jemand plötzlich eine Methode hat, um zwei Dateien mit gleichen Hashwerten zu erzeugen - nicht der Spielkram für die Musikindustrie.

    Also mit einem Satz wie "man braucht ein wenig Zeit" stellt man sich nicht gerade als Experte dar :aua:.
     
  7. rzwo

    rzwo Kbyte

    Registriert seit:
    12. Oktober 2001
    Beiträge:
    336
    1. Ja, ich habe eine Vorstellung von der Grösse der Zahl.

    2. Ich bin nicht blöd. Ich habe mehr als 2 Bücher über Kryptographie gelesen - und den Inhalt auch größtenteils verstanden. Auch kann ich mich an Vorlesungen aus meiner Studienzeit erinnern.

    3. Ich habe selbst eigene Routinen programmiert, die Hashes erzeugen, oder Daten verschlüsseln.

    Ich habe lediglich darauf hingewiesen, das ein Hash-Code nicht eineindeutig ist,
    wenn die betreffenden Dateien entsprechend gross sind.

    Bleibt die Frage, wer hier was nicht verstanden hat.
     
  8. drbashir117

    drbashir117 ROM

    Registriert seit:
    13. Juli 2000
    Beiträge:
    6
    Moin!

    Hast Du eine ungefähre Vorstellung von der Größe dieser Zahl?! Und wie schnell Dein Rechner (oder irgendwelche Cluster aus Großrechnern) diese Möglichkeiten durchprobieren kann, zumal der Hashalgorithmus nun ja auch noch 'ne gewisse Zeit braucht (Kompression plus entsprechendes symmetrisches Verschlüsselungsverfahren)?

    Ich geb' Dir nochmal den Tipp: Lies 'n Buch über Kryptographie. Eine gute, heutige Hashfunktion zu brechen ist genauso schwer wie z.B. die Verschlüsselung Deiner Daten beim Online-Banking zu brechen. Und wenn eine Firma das beherrschen würde in angemessener Zeit, dann wird die damit nicht fröhlich Files mit gleichen Hashes faken, sondern fröhlich im großen Stil verschlüsselungen brechen. Nur merkwürdig, daß es noch keine solche Firma gibt, wo's doch scheinbar so einfach ist.

    Kryptographische Hashfunktionen sind sicher, glaub mir oder lies nach.
     
  9. it-praktikant

    it-praktikant Megabyte

    Registriert seit:
    5. August 2002
    Beiträge:
    1.176
    Hallo,

    offensichtlich wird hier viel über Hashes nachgedacht und auch viel falsches darüber. Ich kann ja mal meinen Senf dazugeben und ihr könnt dann ja immernoch entscheiden, ob euch das was gebracht hat oder nicht.

    ===============

    Hash-Werte werden von Hash-Funktionen erzeugt. Soweit nichts Neues. Ziel ist es, einen möglichst eindeutigen 'Fingerabdruck' einer Datei zu liefern. Das sollte auch nicht neu sein. Nun ist es schwer ein gutes Abbild zu finden, denn das eindeutigste ist die Datei selbst, die ist aber oft zu groß oder einfach nur unhandlich, also denkt man sich Funktionen aus, die aus den Dateien überschaubare Werte machen, sodass die Werte möglichst noch konstante Längen haben etc.

    Nehmen wir an, wir haben einen Text und wollen sehen, ob jemand etwas am Inhalt ändert. Wir könnten als Hash-Funktion zum Beispiel alle 'E's zählen. Wird der Text verändert, müss sich zwangsläufig auch die Anzahl der 'E's ändern. Nun könnte ein geschickter Fälscher das mit den 'E's wissen. Macht auch nichts, wir legen einfach ein Array von 26 Zahlen an, jedes Feld repräsentiert die Anzahl eines Buchstagens, ét violà der Text ist fast absolut vor Änderungen geschützt.

    Das kann man noch weiter und kleiner treiben. Wir zählen von einer Datei einfach die binären 1. Ist die Anzahl gerade, setzen wir ein Bit = 1 und Ist die Anzahl ungerade setzen wir das Bit = 0.

    Man könnte auch einfach die Datei als Folge von Integer (Länge gleich 4 Bytes) auffassen und addiert diese immerwähren zu einem neuen Integer. Da gibt es zwar eine Bereichsüberschreitung. Das ist uns aber egal, weil wir einen Schlüsselwert brauchen und keine Summe. So kann man mehrer Gigabytes (nach oben hin offen) auf eine Prüfsumme von 4 Bytes minimieren.

    Das dürften so die einfachsten Möglichkeiten sein, eine Prüfsumme oder einen Hash zu errechnen.

    Es geht auch komplizierter und länger. Der MD5 zum Beispiel erzeugt eine Prüfsumme von 32 Bytes, CRC16 und CRC32 haben auch eine konstante Länge.


    Wo kann man noch Hashwerte/ Prüfsummen wiederfinden?
    - wo man mit möglichst konstantem Aufwand viele Daten schnell finden möchte
    - Sicherheitsprüfung in Übertragungen, zum Beispiel Internetkommunikation oder von Controller zu Controller.

    So, das war dann der kleine Ausflug in die Welt von Hashes und Prüfsummen.


    Ciao it.
     
  10. mroszewski

    mroszewski Viertel Gigabyte

    Registriert seit:
    18. Juni 2002
    Beiträge:
    4.208
  11. Organix

    Organix ROM

    Registriert seit:
    5. Februar 2002
    Beiträge:
    1
    es ist doch immer wieder der gleiche Kreislauf.
    Die Musik- Film und Sonstwas-Industrie wendet Millionen $/? auf um irgendwas gegen P2P zu machen, was die Programmierer und Entwickler von P2P-Software dann nur dazu anregt ihre Software noch besser und noch funktioneller zu machen.

    Auch gegen die Sache mit irgendwelchen gefälschten Dateien wird sich die Community durch trickreiche Programmroutinen wehren können.

    Würde gerade speziell die Musikindustrie das ganze viele Geld im Kampf gegen P2P dafür aufwenden um Musikdateien wirklich kostengünstig im Netz anzubieten über intelligente und flexible Portalsysteme, dann würden viele eher zu der legalen Quelle greifen als im P2P Netz zu suchen.
    Egal mit wem ich auch über das Thema bislang gesprochen habe, jeder stimmte mir da bisher zu und jeder sagte, dass er dann auch bei guten günstigen Angeboten kaufen würde. Die einzigen wo das einfach wohl nicht kapieren wollen sind die dummen Sesselfurzer der Musikindustrie.

    Für die Bequemlichkeit und Unflexibilität soll die Musikindustrie unter den P2P Netzen leiden, die haben es einfach nicht anders verdient.

    Naja und trotz der schlimmer Filesharer schreibt zum Beispiel die Film-Industrie nie dagewesene Rekord Gewinne und verzeichnet soviele Kinobesuche wie nie.

    :aua:

    -Organix-
     
  12. rzwo

    rzwo Kbyte

    Registriert seit:
    12. Oktober 2001
    Beiträge:
    336



    1. Man berechnet einfach einen 2. (3. und 4. ... Hash-Code)

      1. Hash-Code über die gesamte Datei.
      2. Hash-Code über die erste Hälfte
      3. Hash-Code uber ein definiertes Stück aus der Mitte.
      u.s.w.

      Der Aufwand zu Fälschen wird enorm ansteigen, weitere Hashberechnungen stellen keine riesigen Anforderungen.
     
  13. Vincent

    Vincent Byte

    Registriert seit:
    29. November 2001
    Beiträge:
    25
    Moin.

    Sollte es tatsächlich möglich werden, direkt Dateien mit bestimmten Hashwerten zu erzeugen - wobei ich das nirgends gelesen habe, es ging um die Metadaten - dann würde ich z.B. folgendes machen:

    1. Meldemöglichkeit bzw. Bewertung der Fakes direkt aus dem Programm heraus.
    2. Eine Blacklist der "infizierten" Hashcodes zusammen mit einem Teil der Datei
    3. Bei jedem Herunterladen die Blacklist prüfen. Wird der Hashcode gefunden, den Dateiteil vergleichen.
      [/list=1]

      Aber mal eine Frage zum Verbreiten der Falsis überhaupt. Haben die Firmen dann 10.000 Rechner online, die diese Dateien anbieten?

      Gruß
      Vince
     
  14. rzwo

    rzwo Kbyte

    Registriert seit:
    12. Oktober 2001
    Beiträge:
    336
    Hi,
    ja so sollte es sein, dass jeder Hash eindeutig ist.
    Das wird er im normalfall auch sein.

    Aber: Wieviele verschiede Hash-Werte lassen sich (theoretisch) z.B. mit einem 1024 Bit langem Hash-Code darstellen? Es sollten 2^1024 sein.

    Nimm z.B. eine 5 kByte grosse Datei.
    Das sind 5*1024 *8 Bit Daten.
    Damit sind 2^40960 verschiedene 5 kByte grosse Dateien möglich.
    Die Menge der verfügbaren Hash-Codes ist also nicht ausreichend um jeder möglichen Datei einen eineindeutigen Hashcode zuzuordnen.

    Wer also eine Datei erzeugen will, die nur den gleichen Hashcode wie eine andere hat, braucht ein wenig Zeit und/oder das richtige Programm dafür.
    Es geht ja nicht darum, in der Originaldatei nur ein paar Byte zu ändern. Das würde der Hashcode abfangen.
     
  15. drbashir117

    drbashir117 ROM

    Registriert seit:
    13. Juli 2000
    Beiträge:
    6
    Moin!

    Ich will sehen, wie Du das hinbekommst :) - ich würde mich an Deiner Stelle etwas näher über entsprechende Hashfunktionen informieren, die Idee dieser Dinger ist es ja z.T. gerade, daß man es *nicht* schafft, eine Datei mit gleichem Hash wie eine andere zu erzeugen. Lies mal 'n Buch über Kryptographie.
     
  16. it-praktikant

    it-praktikant Megabyte

    Registriert seit:
    5. August 2002
    Beiträge:
    1.176
    achso, sorry!
     
  17. Gast

    Gast Guest

    halt stop.....

    bevor ich nun was auf die mütze bekomm!

    gemeint ist mit filesharing mp3(keine selbstgesungenen), videos(nicht vom letzten urlaub in der laubenkolonie), programme, serials, etc!

    mittlerweile wird ja fast nur noch sowas per filesharing getauscht!

    also nochmal ganz klar, meine die raubkopien usw.
     
  18. aquila_fortis

    aquila_fortis Byte

    Registriert seit:
    26. November 2003
    Beiträge:
    47
    Von den Grundthesen will ich Michael_x nicht in Schutz nehmen, aber mit seinem Satz "filesharing ist illegal, wenn sie sich auf geklaute ware bezieht...." meinte er wohl das, was du IT-Praktikant, gerade sagen wolltest ;)
     
  19. it-praktikant

    it-praktikant Megabyte

    Registriert seit:
    5. August 2002
    Beiträge:
    1.176
    Die Frage ist nur, wer das braucht? :huh:

    @Michael_x
    nein, file sharing ist nicht illegal, es ist eine Technik. Die Idee dafür wurde schon im shared memory in den 70er Jahren verwirklicht.

    Man könnte auch eine WG (Wohngemeinschaft) auch als living room sharing auffassen, was bekanntermaßen auch nicht illegal ist ;)

    Auch für dich meinen wunderschönen Vergleich:
    Auto fahren ist auch nicht illegal, jemanden überfahren schon so wie file sharing. File sharing ist nicht illegal, aber das Tauschen urheberrechlichen Materials!

    Danke für dein Gehör.

    Ciao it.
     
  20. mroszewski

    mroszewski Viertel Gigabyte

    Registriert seit:
    18. Juni 2002
    Beiträge:
    4.208
    über tauschbörsen kann man sich auch die aktuelle pc-welt ziehen als pdf:bse:
     
Status des Themas:
Es sind keine weiteren Antworten möglich.

Diese Seite empfehlen