Amateurfunk Forum - Archiv

Fragen und Antworten zum Thema Funk


Impressum

Verantwortlich für dieses Angebot gemäß § 5 TMG / § 55 RStV:
Michael Ott
Dorpater Straße 11
70378 Stuttgart
Deutschland



Trotz sorgfältiger inhaltlicher Kontrolle übernehmen wir keine Haftung für die Inhalte externer Links. Für den Inhalt der verlinkten Seiten sind ausschließlich deren Betreiber verantwortlich.

Datenschutzerklärung

Diese Datenschutzerklärung klärt Sie über die Art, den Umfang und Zweck der Verarbeitung von personenbezogenen Daten (nachfolgend kurz „Daten“) innerhalb unseres Onlineangebotes und der mit ihm verbundenen Webseiten, Funktionen und Inhalte auf (nachfolgend gemeinsam bezeichnet als „Onlineangebot“). Im Hinblick auf die verwendeten Begrifflichkeiten, wie z.B. „Verarbeitung“ oder „Verantwortlicher“ verweisen wir auf die Definitionen im Art. 4 der Datenschutzgrundverordnung (DSGVO).

Verantwortlicher

Michael Ott
Dorpater Straße 11
70378 Stuttgart
Deutschland



Arten der verarbeiteten Daten:

- Meta-/Kommunikationsdaten (siehe Abschnitt „Erhebung von Zugriffsdaten und Logfiles“)

Kategorien betroffener Personen

Besucher und Nutzer des Onlineangebotes (Nachfolgend bezeichnen wir die betroffenen Personen zusammenfassend auch als „Nutzer“).

Zweck der Verarbeitung

- Zurverfügungstellung des Onlineangebotes, seiner Funktionen und Inhalte
- Sicherheitsmaßnahmen.

Verwendete Begrifflichkeiten

„Personenbezogene Daten“ sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden „betroffene Person“) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung (z.B. Cookie) oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind.

„Verarbeitung“ ist jeder mit oder ohne Hilfe automatisierter Verfahren ausgeführte Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten. Der Begriff reicht weit und umfasst praktisch jeden Umgang mit Daten.

„Pseudonymisierung“ die Verarbeitung personenbezogener Daten in einer Weise, dass die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Maßnahmen unterliegen, die gewährleisten, dass die personenbezogenen Daten nicht einer identifizierten oder identifizierbaren natürlichen Person zugewiesen werden.

Als „Verantwortlicher“ wird die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet, bezeichnet.

„Auftragsverarbeiter“ eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet.

Maßgebliche Rechtsgrundlagen

Nach Maßgabe des Art. 13 DSGVO teilen wir Ihnen die Rechtsgrundlagen unserer Datenverarbeitungen mit. Sofern die Rechtsgrundlage in der Datenschutzerklärung nicht genannt wird, gilt Folgendes: Die Rechtsgrundlage für die Einholung von Einwilligungen ist Art. 6 Abs. 1 lit. a und Art. 7 DSGVO, die Rechtsgrundlage für die Verarbeitung zur Erfüllung unserer Leistungen und Durchführung vertraglicher Maßnahmen sowie Beantwortung von Anfragen ist Art. 6 Abs. 1 lit. b DSGVO, die Rechtsgrundlage für die Verarbeitung zur Erfüllung unserer rechtlichen Verpflichtungen ist Art. 6 Abs. 1 lit. c DSGVO, und die Rechtsgrundlage für die Verarbeitung zur Wahrung unserer berechtigten Interessen ist Art. 6 Abs. 1 lit. f DSGVO. Für den Fall, dass lebenswichtige Interessen der betroffenen Person oder einer anderen natürlichen Person eine Verarbeitung personenbezogener Daten erforderlich machen, dient Art. 6 Abs. 1 lit. d DSGVO als Rechtsgrundlage.

Sicherheitsmaßnahmen

Wir treffen nach Maßgabe des Art. 32 DSGVO unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen, geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.

Zu den Maßnahmen gehören insbesondere die Sicherung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten durch Kontrolle des physischen Zugangs zu den Daten, als auch des sie betreffenden Zugriffs, der Eingabe, Weitergabe, der Sicherung der Verfügbarkeit und ihrer Trennung. Des Weiteren haben wir Verfahren eingerichtet, die eine Wahrnehmung von Betroffenenrechten, Löschung von Daten und Reaktion auf Gefährdung der Daten gewährleisten. Ferner berücksichtigen wir den Schutz personenbezogener Daten bereits bei der Entwicklung, bzw. Auswahl von Hardware, Software sowie Verfahren, entsprechend dem Prinzip des Datenschutzes durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen (Art. 25 DSGVO).

Zusammenarbeit mit Auftragsverarbeitern und Dritten

Sofern wir im Rahmen unserer Verarbeitung Daten gegenüber anderen Personen und Unternehmen (Auftragsverarbeitern oder Dritten) offenbaren, sie an diese übermitteln oder ihnen sonst Zugriff auf die Daten gewähren, erfolgt dies nur auf Grundlage einer gesetzlichen Erlaubnis (z.B. wenn eine Übermittlung der Daten an Dritte, wie an Zahlungsdienstleister, gem. Art. 6 Abs. 1 lit. b DSGVO zur Vertragserfüllung erforderlich ist), Sie eingewilligt haben, eine rechtliche Verpflichtung dies vorsieht oder auf Grundlage unserer berechtigten Interessen (z.B. beim Einsatz von Beauftragten, Webhostern, etc.).

Sofern wir Dritte mit der Verarbeitung von Daten auf Grundlage eines sog. „Auftragsverarbeitungsvertrages“ beauftragen, geschieht dies auf Grundlage des Art. 28 DSGVO.

Übermittlungen in Drittländer

Sofern wir Daten in einem Drittland (d.h. außerhalb der Europäischen Union (EU) oder des Europäischen Wirtschaftsraums (EWR)) verarbeiten oder dies im Rahmen der Inanspruchnahme von Diensten Dritter oder Offenlegung, bzw. Übermittlung von Daten an Dritte geschieht, erfolgt dies nur, wenn es zur Erfüllung unserer (vor)vertraglichen Pflichten, auf Grundlage Ihrer Einwilligung, aufgrund einer rechtlichen Verpflichtung oder auf Grundlage unserer berechtigten Interessen geschieht. Vorbehaltlich gesetzlicher oder vertraglicher Erlaubnisse, verarbeiten oder lassen wir die Daten in einem Drittland nur beim Vorliegen der besonderen Voraussetzungen der Art. 44 ff. DSGVO verarbeiten. D.h. die Verarbeitung erfolgt z.B. auf Grundlage besonderer Garantien, wie der offiziell anerkannten Feststellung eines der EU entsprechenden Datenschutzniveaus (z.B. für die USA durch das „Privacy Shield“) oder Beachtung offiziell anerkannter spezieller vertraglicher Verpflichtungen (so genannte „Standardvertragsklauseln“).

Rechte der betroffenen Personen

Sie haben das Recht, eine Bestätigung darüber zu verlangen, ob betreffende Daten verarbeitet werden und auf Auskunft über diese Daten sowie auf weitere Informationen und Kopie der Daten entsprechend Art. 15 DSGVO.

Sie haben entsprechend. Art. 16 DSGVO das Recht, die Vervollständigung der Sie betreffenden Daten oder die Berichtigung der Sie betreffenden unrichtigen Daten zu verlangen.

Sie haben nach Maßgabe des Art. 17 DSGVO das Recht zu verlangen, dass betreffende Daten unverzüglich gelöscht werden, bzw. alternativ nach Maßgabe des Art. 18 DSGVO eine Einschränkung der Verarbeitung der Daten zu verlangen.

Sie haben das Recht zu verlangen, dass die Sie betreffenden Daten, die Sie uns bereitgestellt haben nach Maßgabe des Art. 20 DSGVO zu erhalten und deren Übermittlung an andere Verantwortliche zu fordern.

Sie haben ferner gem. Art. 77 DSGVO das Recht, eine Beschwerde bei der zuständigen Aufsichtsbehörde einzureichen.

Widerrufsrecht

Sie haben das Recht, erteilte Einwilligungen gem. Art. 7 Abs. 3 DSGVO mit Wirkung für die Zukunft zu widerrufen

Widerspruchsrecht

Sie können der künftigen Verarbeitung der Sie betreffenden Daten nach Maßgabe des Art. 21 DSGVO jederzeit widersprechen. Der Widerspruch kann insbesondere gegen die Verarbeitung für Zwecke der Direktwerbung erfolgen.

Löschung von Daten

Die von uns verarbeiteten Daten werden nach Maßgabe der Art. 17 und 18 DSGVO gelöscht oder in ihrer Verarbeitung eingeschränkt. Sofern nicht im Rahmen dieser Datenschutzerklärung ausdrücklich angegeben, werden die bei uns gespeicherten Daten gelöscht, sobald sie für ihre Zweckbestimmung nicht mehr erforderlich sind und der Löschung keine gesetzlichen Aufbewahrungspflichten entgegenstehen. Sofern die Daten nicht gelöscht werden, weil sie für andere und gesetzlich zulässige Zwecke erforderlich sind, wird deren Verarbeitung eingeschränkt. D.h. die Daten werden gesperrt und nicht für andere Zwecke verarbeitet. Das gilt z.B. für Daten, die aus handels- oder steuerrechtlichen Gründen aufbewahrt werden müssen.

Nach gesetzlichen Vorgaben in Deutschland, erfolgt die Aufbewahrung insbesondere für 10 Jahre gemäß §§ 147 Abs. 1 AO, 257 Abs. 1 Nr. 1 und 4, Abs. 4 HGB (Bücher, Aufzeichnungen, Lageberichte, Buchungsbelege, Handelsbücher, für Besteuerung relevanter Unterlagen, etc.) und 6 Jahre gemäß § 257 Abs. 1 Nr. 2 und 3, Abs. 4 HGB (Handelsbriefe).

Hosting und E-Mail-Versand

Die von uns in Anspruch genommenen Hosting-Leistungen dienen der Zurverfügungstellung der folgenden Leistungen: Infrastruktur- und Plattformdienstleistungen, Rechenkapazität, Speicherplatz und Datenbankdienste, E-Mail-Versand, Sicherheitsleistungen sowie technische Wartungsleistungen, die wir zum Zwecke des Betriebs dieses Onlineangebotes einsetzen.

Hierbei verarbeiten wir, bzw. unser Hostinganbieter Meta- und Kommunikationsdaten von Besuchern dieses Onlineangebotes auf Grundlage unserer berechtigten Interessen an einer effizienten und sicheren Zurverfügungstellung dieses Onlineangebotes gem. Art. 6 Abs. 1 lit. f DSGVO i.V.m. Art. 28 DSGVO (Abschluss Auftragsverarbeitungsvertrag).

Erhebung von Zugriffsdaten und Logfiles

Wir, bzw. unser Hostinganbieter, erhebt auf Grundlage unserer berechtigten Interessen im Sinne des Art. 6 Abs. 1 lit. f. DSGVO Daten über jeden Zugriff auf den Server, auf dem sich dieser Dienst befindet (sogenannte Serverlogfiles). Zu den Zugriffsdaten gehören Name der abgerufenen Webseite, Datei, Datum und Uhrzeit des Abrufs, übertragene Datenmenge, Meldung über erfolgreichen Abruf, Browsertyp nebst Version, das Betriebssystem des Nutzers, Referrer URL (die zuvor besuchte Seite), IP-Adresse und der anfragende Provider.

Logfile-Informationen werden aus Sicherheitsgründen (z.B. zur Aufklärung von Missbrauchs- oder Betrugshandlungen) für die Dauer von maximal 7 Tagen gespeichert und danach gelöscht. Daten, deren weitere Aufbewahrung zu Beweiszwecken erforderlich ist, sind bis zur endgültigen Klärung des jeweiligen Vorfalls von der Löschung ausgenommen.

Vom Websiteinhaber angepasst
Erstellt mit Datenschutz-Generator.de von RA Dr. Thomas Schwenke




 [ 11 Beiträge ]  Gehe zu Seite 1,
Autor Nachricht
 Betreff des Beitrags: Zugriffsbeschränkung digitale Dienste
Hallo zusammen,

ich bin Elektrotechnik-Student, ein Neuling im Bereich Amateurfunk und gerade dabei, mich gemeinsam mit ein paar Freunden für die Prüfung Klasse A vorzubereiten.
Wir haben uns vor kurzem über Möglichkeiten der Fernsteuerung von digitalen Diensten im Amateurfunk unterhalten und sind dabei auf ein kleines Problem gestoßen, auf das wir bisher keine Antwort finden konnten. Vielleicht kennt sich hier im Forum jemand mit der Rechtslage und der Meinung zu dem Thema unter den Amateurfunkern aus.

Angenommen, ich möchte eine Relaissstation, Funkbake, HamNet-Knoten ... irgendeine Form einer automatischen Amateurfunkstelle einrichten... Dann muss ich ja evtl. auch Betriebsparameter dieser Station ändern können. Da meine automatische Station aber ja vielleicht an einem abgelegenen Ort steht, und ich da nicht unbedingt jeden Tag hinkomme, wäre es wünschenswert, die Betriebsparameter auch über einen Amateurfunkkanal ändern zu können. Da ich aber persönlich für die von mir betriebene Anlage hafte, möchte ich nicht jedem erlauben, derartige Änderungen vorzunehmen. Es muss also ein sicheres Authentifizierungsverfahren her. Die einfachste Möglichkeit wäre natürlich, hierfür bewährte Kommunikationsprotokolle wie SSH aus der Linux-Welt einzusetzen. Dies stellt aber eine Verschlüsselung dar und die wiederum ist im Amateurfunk ja (in gewissem Umfang ja auch zurecht!) nicht erlaubt.

Nun habe ich ja prinzipiell kein Problem damit, wenn jeder mitlesen kann, was ich an meiner Anlage umkonfiguriere. Ich möchte aber den Zugriff auf die Parameter einschränken. Dazu habe ich mir überlegt, könnte man doch PGP (pretty good privacy), bzw. das Linux-Programm gpg einsetzen, um jeden Befehl, der an die Anlage geht, zu signieren... Das heißt, ich bilde eine Prüfsumme (Hash) über meine Befehlszeile und codiere diesen Hash mithilfe meines privaten Schlüssels. Diesen Code hänge ich an meine Befehlszeile an. Kann die empfangende Funkstelle den Hash mithilfe meines öffentlichen Schlüssels decodieren und feststellen, dass der übertragene Befehl wirklich von mir stammt, wird er ausgeführt. Wurde der Befehl nicht mit meinem privaten Schlüssel signiert, wird der Befehl verworfen, evtl. eine automatische Antwort zurückgeschickt.
Damit wäre der für die Funkübertragung wesentliche Teil, nämlich die Steuerbefehle, für jedermann offengelegt, und dennoch kann ich sicherstellen, dass die automatische Funkstelle nur auf mich "hört".

Ich weiß, dass es unterschiedliche Auffassungen der Rechtmäßigkeit des Einsatzes von PGP im Amateurfunkdienst gibt. Ich persönlich sehe allerdings in einer elektronischen Unterschrift keine Verschlüsselung, vielmehr sehe ich eine Bereicherung des Funkdienstes darin, da eine eindeutige Zuordnung einer Aussendung zum Sender möglich gemacht wird. Ein Rufzeichen lässt sich "fälschen", ein PGP Schlüssel (theoretisch) nicht.

Wie werden Steuerungsaufgaben im Amateurfunk üblicherweise gehandhabt? Muss ich einen zweiten Kanal zu meiner automatischen Station (z.B. in Form einer Telefonstrecke oder durch Nutzung von ISM-Bändern) haben, um solche Zugriffsbeschränkten Aktionen zu machen?
Oder wäre das oben beschriebene Verfahren eine Möglichkeit, die rechtlich in Ordnung und von anderen Amateurfunkern geduldet ist?

Ich freue mich auf eure Antworten!


  
 
 Betreff des Beitrags:
also wenn du die steuerung auf einer anderen frequenz machst, dann muss auch erst mal jemand diese frequenz kennen, du sendest da ja nicht stunden lang,
die meisten funkamateure dürften bis 70cm hoch kommen, wenigere dann bis 23cm, und noch wenigere noch höher, also könntest du (entsprechende lizenzklasse vorrrausgesetzt) dann ein entsprechend hohes amateurfunkband benutzen, wo von natur aus schonmal wenige Funkamateur hinkommen, um deine anlage zu steuern.
alternativ wäre doch dann noch die möglichkeite eines sich ständig ändernden passworts, das nach jedem erfolgreichen einloggen geändert wird, ähnlich dem Tanverfahren, da könnte dann einer mitschteiben wenn du parameter änderst, sich aber trotzdem nicht einloggen, da das passwort das nächste mal anders ist...


  
 
 Betreff des Beitrags:
Danke für die schnelle Antwort, DB1VT.

[quote]also wenn du die steuerung auf einer anderen frequenz machst, dann muss auch erst mal jemand diese frequenz kennen[/quote]
Das wäre dann ja sozusagen "Security by Obscurity" .. Erfahrungsgemäß verlässt man sich darauf besser nicht...

[quote]alternativ wäre doch dann noch die möglichkeite eines sich ständig ändernden passworts, das nach jedem erfolgreichen einloggen geändert wird, ähnlich dem Tanverfahren, da könnte dann einer mitschteiben wenn du parameter änderst, sich aber trotzdem nicht einloggen, da das passwort das nächste mal anders ist...[/quote]
Daran hatte ich zunächst auch gedacht.. Das wäre schon reltativ gut, denke ich .. es schließt aber eine "Man-in-the-Middle" Attacke nicht aus. Jemand könnte meine Nachricht mitsamt gültiger TAN abfangen und den Kanal stören und danach die Nachricht modifiziert mit höherer Leistung bzw. näher am Empfänger wieder absenden. Natürlich wäre das mit einem gewissen Aufwand verbunden und ich möchte auch keinem Amateurfunker unterstellen, so etwas zu tun... aber ich komme Hobbymäßig aus der IT- und Internetwelt und denke, dass man Sicherheitsmechanismen so aufbauen sollte, dass von vorne herein bekannte Mängel nicht implementiert werden.

Im Prinzip würde eine solche TAN ja auch wieder die Selbe Art "Verschlüsselung" darstellen wie die PGP-Signatur, oder?


  
 
 Betreff des Beitrags:
ich frag mich nur wirklich wie oft da parameter geändert werden müssen, das die gefahr so groß sein soll das da jemand mitschreibt und manipuliert... denke die meisten relais machen das einfach über eine 2. frequenz die nur der benutzer kennt, ein potentieller störer müste ja in deiner reichweite liegen um das signal überhaupt mitzubekommen


  
 
 Betreff des Beitrags:
@faktotum: Ich weiß jetzt ehrlich nicht wie kleinlich die Gesetze in D ausgelegt werden.
Aber das Gerät ich für die normale Benutzung ja "offen". Der Konfigurationkanal kann, meiner Meinung nach, durchaus mit Authentifizierung sein.
Ich würde die Verbindung selbst vielleicht nicht verschlüsseln und die Befehle in Klartext senden, aber die übernahme der neuen Befehle nur mit korrektem One Time Pad.

Ich habe für einen Kumpel eine einseitige Authentifizierung eines Clients am Server implementiert.
Der Server und der Client kennen beide das Passwort.
Der Server teilt dem Client eine zufällige Zahl mit (die sich jedes mal ändert).
Der Client verkettet Passwort und Zufallsnummer und berechnet daraus einen Hash. Dieser Hash wird zurück an den Server geschickt.
Der Server hat in der Zwischenzeit auch den Hash berechnet und vergleicht die beiden Hashes.
Durch dieses Verfahren wird das Passwort nie über den Kanal übertragen und die übertragene Zahl ändert sich auch jedes mal.

Das feine ist, dass an dem System NICHTS verschlüsselt wird und auch die Art des System kann offengelegt werden kann.


  
 
 Betreff des Beitrags:
Hallo wulf,

vielen Dank für deine Antwort!

Dein Ansatz scheint mir eine effektive und sichere Methode, um zu vermeiden dass Passwörter im Klartext übermittelt werden und um ein "Login" zu realisieren.
Habe ich dich richtig verstanden, dass du lediglich das Login auf dem Server auf die beschriebene Art und Weise abwickelst? Wenn der Rest der Kommunikation im Klartext abläuft, wie stellst du dabei sicher, dass kein dritter Befehle "zwischenrein" sendet? Oder ist dein Kommunikationsprotokoll so aufgebaut, dass es keine "offene" Verbindung gibt, sondern nur abgeschlossene Pakete, die sich beim Empfänger jeweils separat authentifizieren müssen, durch Anhängen des gehashten Passworts?


  
 
 Betreff des Beitrags:
Hallo,
ich habe so ein System mal für einen Kumpel in Java realisiert. Der "Kanal" war eine TCP/IP Verbindung (Socket).
Bei TCP "funkt" mir eigentlich keiner dazwischen. Und übertreiben muss man es auch nicht. Mein Kumpel braucht das für den Login in ein kleines Spiel, das er entwickelt. Der Hash ist dann für die Session gültig (soweit ich auf dem Laufenden bin).

Die Authentifizierung ist nur einseitig. Der Client musste sich gegenüber dem Server authentifizieren. Aber das System könnte auch ganz leicht auf gegenseitige Authentifizierung ausgebaut werden, was aber in deinem Fall auch nicht nötig wäre.
Du könntest einfach für jedes Befehlspacket einen neuen Hash generieren. Dann wärst du absolut sicher.
Also so:
1) Den Repeater um Zufallsnummer bitten
2) Befehl aufbauen und mit dem berechneten Hash versehen
und für weitere Befehle wieder nach 1)

Meine Überlegungen waren aber eher theoretischer Natur. Also Software. Wie man das auf deinem Hardwaresystem umsetzt wäre noch zu erörtern.
Die "Datenverbindung" könnte über Packet-Radio aufgebaut werden (oder ganz trivial mit DTMF, damit kann man pro Ton 4 Bit übertragen).
Und wenn es Störungen gibt wird das Paket eben verworfen.
Das Kommunikationsprotokoll (eher die "Befehlssprache") das dann auf Packet-Radio aufsetzt kannst du ja dann selber festlegen.
Das könnten ja einfache Stringketten sein mit denen du die Befehle abbildest. Das darf durchaus auch Menschenlesbar sein. Den Hash könntest du auch als ASCII abbilden (z.B. mit Base64 oder als Hex Zahl).

Noch was zum Athentifizierungsverfahren. Die Sicherheit steht und fällt mit einem guten Hashalgorithmus. SHA2 wäre natürlich das Allerbeste, ist aber auch relativ rechenintensiv. Vielleicht reicht für deine Bedürfnisse auch MD5 aus. Das musst du selbst abwägen.
Ebenso sollten der Zufallszahlengenerator auch wirklich unverhersehbare Zahlenfolgen ausspucken, sonst könnte man auch über eine Kryptoanalye das System brechen.
Aber bei dir geht es ja nicht um so schlimme Hochsicherheitsgeheimnisse und um erfolgreiche Angriffe, auch gegen "gebrochene" Algorithmen, zu machen gehört schon viel Erfahrung und Aufwand in Kryptographie.
Und wenn du auf der Seite des Umsetzers "nur" einen Microcontroller hast reicht die Rechenleistung für die "tollen" Dinge eh nicht .


  
 
 Betreff des Beitrags:
[quote]

Habe ich dich richtig verstanden, dass du lediglich das Login auf dem Server auf die beschriebene Art und Weise abwickelst? Wenn der Rest der Kommunikation im Klartext abläuft, wie stellst du dabei sicher, dass kein dritter Befehle "zwischenrein" sendet? Oder ist dein Kommunikationsprotokoll so aufgebaut, dass es keine "offene" Verbindung gibt, sondern nur abgeschlossene Pakete, die sich beim Empfänger jeweils separat authentifizieren müssen, durch Anhängen des gehashten Passworts?[/quote]
Hallo faktotum,
du bringst da scheinbar ein wenig durcheinander :)
Amateurfunk findet immer ohne Verschlüsselung statt (Afu-Gesetz+ Durchführungsbestimmungen lesen).
Mithin haben wir hier einen leicht anderen Ansatz - sicherheit ist nicht das dazwischen"funken" sondern eher das umkonfigurieren durch andere. Mithin reicht6 der Ansatz von wulf völlig zu um sich zu authentifizieren.
Der Rest ist relativ uninteressant, da du es über eine Funkstrecke bedienst und damit andere auch "hörst" - wenn schon nicht direkt, so zumindest die Antworten -normalerweise reicht ein Identifizierung (der Pakete) duch das Call zu ! Dazu braucht es eigentlich keinen zweite Funkstrecke :) uneigentlich dient der zweite Zugang dazu, um im Störfall noch eine Chance zu haben. Also weniger ein "Sicherheitsproblem" sondern eher ein Problem Störungen zu umgehen (zum Ausschalten usw.)

Der gewaltige Unterschied: wir sind nicht im Internet und der Einzugsbereich ist relativ klein! Frage mal Relais- und Digibetreiber was und warum "gesteuert" weden muss.

Fred


  
 
 Betreff des Beitrags:
Wenn ich mir die Eingangsfrage ansehe, sollte man vielleicht ein paar Sachen auseinander halten. Grundsätzlich: an einer HF-Sendestation können nicht laufend die Betriebsparameter geändert werden. Bei allen automatischen Stationen dürfte ein BEMFV - Erklärung nötig sein, einzelne Betriebsparameter sind fest vorgegeben usw. Bei einer Relaissteuerung eines 2m-FM Relais brauche ich keine IT-Doktorarbeit zur Sicherheit einbauen. Zwingend vorgeschrieben ist die Möglichkeit zum Abschalten, egal wie.

Wenn ich Netzbetrieb zulasse, noch dazu per eigenem Server, ändern sich deswegen nicht laufend dieTRX-Parameter. Jeder, der mal im Security-Bereich gearbeitet hat, weiß, daß so ziemlich alles zu knacken ist, das ist nur eine Aufwand- und Zeit-Frage. Deshalb prüfe ich doch erst einmal den Kosten- Nutzen Aufwand. Wenn ich an unser OV-2m-FM Relais denke, PHP Verschlüsselung usw. ---- es gibt doch genug Spielwiesen im Afu - an der Stelle wäre mir die Zeit zu schade.

Und dann alles noch vor dem Hintergrund, daß die meisten Leute mit 4stelliger numerischer PIN-Nummer am Bankautomaten Zugriffe auf ihr Privatvermögen zulassen. Und ein 4stelliger DTMF-Code ist zu unsicher um an einem Relais etwas zu schalten ???? ........

73 Peter


  
 
 Betreff des Beitrags: Re: Zugriffsbeschränkung digitale Dienste
[quote]

Angenommen, ich möchte eine Relaissstation, Funkbake, HamNet-Knoten ... irgendeine Form einer automatischen Amateurfunkstelle einrichten... Dann muss ich ja evtl. auch Betriebsparameter dieser Station ändern können. [/quote]

Nein, musst Du nicht, denn dann entspricht sie nicht mehr der Genehmigung und muss bloß abgeschaltet werden.


  
 
 Betreff des Beitrags: Re: Zugriffsbeschränkung digitale Dienste
[quote][quote]

Angenommen, ich möchte eine Relaissstation, Funkbake, HamNet-Knoten ... irgendeine Form einer automatischen Amateurfunkstelle einrichten... Dann muss ich ja evtl. auch Betriebsparameter dieser Station ändern können. [/quote]

Nein, musst Du nicht, denn dann entspricht sie nicht mehr der Genehmigung und muss bloß abgeschaltet werden.[/quote]
hallo Peter,
beim Digi nicht ganz :) paar TNC Parameter kann man schon...aber eh Pille-Palle .
Vom Grundsatz her hast du ja recht.

Fred


  
 

Sitemap Elektronikforum Elektroshop PostgreSQL Forum