Du befindest Dich im Archiv vom ABAKUS Online Marketing Forum. Hier kannst Du Dich für das Forum mit den aktuellen Beiträgen registrieren.

Vertrauenswürdiger Algorithmus in verteiltem System?

Ajax, Hijax, Microformats, RDF, Markup, HTML, PHP, CSS, MySQL, htaccess, robots.txt, CGI, Java, Javascript usw.
Neues Thema Antworten
Andreas I.
PostRank 9
PostRank 9
Beiträge: 1464
Registriert: 18.03.2006, 14:36
Wohnort: Hamburg

Beitrag von Andreas I. » 30.08.2008, 22:55

Guten Abend, ein Problem: Ich habe ein Protokoll, das auf einem
verteilten System läuft. Wie kann ich sicher erkennen, dass auf dem
Server genau die beabsichtigte Version meines Algorithmus läuft und
nicht eine, die das Protokoll nur zum Schein einhält?

Beispiel: Ich habe ein System aus Steuerknüppel, Leitwerk und
Datenkanal:
Steuerknüppel links->Flugzeug fliegt nach links
Steuerknüppel rechts->Flugzeug fliegt nach rechts
usw. etc.

Es gibt einen ausgiebig getesteten Algorithmus, dem für diese Aufgabe
Vertrauen entgegen gebracht wird.

Wie kann ich sicherstellen, dass im Leitwerk der vertrauenswürdige
Algorithmus läuft und nicht ein bösartiger Algorithmus, der z.B.
immer Dienstags nach der Befehlsfolge L-L-L-R-L die Kommunikation
über den Datenkanal mutwillig abbricht und das Flugzeug abstürzen
lässt?

Als Kontrollmöglichkeit steht nur der Datenkanal zur Verfügung. Falls
es zur Lösung des Problems beiträgt, darf eine TTP (thrusted third
party) im System mitwirken.

Das Leitwerk stammt von einem Fremdhersteller und ist nicht
vertrauenswürdig. Es genügt also nicht, dem Leitwerk vor Start des
Flugzeugs den vertrauenswürdigen Algorithmus über den Datenkanal zu
überspielen. Es muss angenommen werden, dass das Leitwerk den
vertrauenswürdigen Algorithmus nur zum Schein ausführt, in Wahrheit
aber einen bösartigen Algorithmus, der das Flugzeug abstürzen lässt.
Das soll verhindert werden.

Kann die Verwendung des richtigen Algorithmus irgendwie
sichergestellt werden?

Anzeige von ABAKUS

von Anzeige von ABAKUS »


Hochwertiger Linkaufbau bei ABAKUS:
  • Google-konformer Linkaufbau
  • nachhaltiges Ranking
  • Linkbuilding Angebote zu fairen Preisen
  • internationale Backlinks
Wir bieten Beratung und Umsetzung.
Jetzt anfragen: 0511 / 300325-0

Anonymous

Beitrag von Anonymous » 30.08.2008, 23:04

naja... du gibst die Antwort doch selber:
Andreas I. hat geschrieben:Das Leitwerk stammt von einem Fremdhersteller und ist nicht vertrauenswürdig.
einzigste möglichwäre eben jemanden danebenzusetzen, der den Datenstrom ebenfalls sieht und das Leitwerk überwacht, bzw bei fehlfunktion eingreift... aber auch wenn die Kontrollinstanz auch nicht wirklich vertrauenswürdig ist bringt dir das auch nix... könnte ja auch eingreifen obwohl das Leitwerk richtig funktioniert...

Andreas I.
PostRank 9
PostRank 9
Beiträge: 1464
Registriert: 18.03.2006, 14:36
Wohnort: Hamburg

Beitrag von Andreas I. » 31.08.2008, 06:47

Wie ist das z.B. bei einer Geldkarte gelöst? Da gibt es ja auch eine kontoungebundene Version: https://de.wikipedia.org/wiki/Geldkarte#Allgemeines
Hier muss es doch einen Algorithmus geben, der sicherstellt, dass beim Geldabbuchen von der Geldkarte das interne Konto tatsächlich und dauerhaft heruntergezählt wird. Technisch ist es sicher möglich, eine modifizierte Geldkarte herzustellen, die nur zum Schein das interne Konto herunterzählt, beim ersten Kontakt mit dem nächsten Bezahlterminal aber das interne Konto erstmal grundsätzlich auf den Höchstbetrag von 200 € einstellt.

Das ganze System kann doch nicht nur auf dem Vertrauen darauf basieren, dass auf der Geldkarte schon der richtige und nicht ein bösartiger Algorithmus läuft.

Anzeige von ABAKUS

von Anzeige von ABAKUS »

SEO Consulting bei ABAKUS Internet Marketing
Erfahrung seit 2002
  • persönliche Betreuung
  • individuelle Beratung
  • kompetente Umsetzung

Jetzt anfragen: 0511 / 300325-0.


Mork vom Ork
PostRank 9
PostRank 9
Beiträge: 2557
Registriert: 08.07.2008, 11:07
Wohnort: Aufm Friedhof.

Beitrag von Mork vom Ork » 31.08.2008, 09:50

Andreas I. hat geschrieben:Das ganze System kann doch nicht nur auf dem Vertrauen darauf basieren, dass auf der Geldkarte schon der richtige und nicht ein bösartiger Algorithmus läuft.
Auf der Geldkarte kann kein bösartiger Algorithmus laufen: Die Kommunikation ist verschlüsselt und signiert.
Technisch ist es sicher möglich, eine modifizierte Geldkarte herzustellen, die nur zum Schein das interne Konto herunterzählt,
Ja, wenn man den Schlüssel hat … Es ist ja nicht so, dass man alles, was auf der Geldkarte drauf ist, einfach wie eine Diskette auslesen kann.

Andreas I.
PostRank 9
PostRank 9
Beiträge: 1464
Registriert: 18.03.2006, 14:36
Wohnort: Hamburg

Beitrag von Andreas I. » 31.08.2008, 10:41

Taugt die Verschlüsselung und Signatur nicht einfach nur dazu, sicherzustellen, dass die Kommunikation nicht abgehört und nicht verändert werden kann?
(Authentifizierung von Sender, Empfänger und Authentizität der Nachricht)

Angenommen, es gäbe eine Böse Bank mit Schlüssel, dann kann die Bank doch ganz einfach einen bösartigen Algorithmus auf ihren Karten einsetzen. Verschlüsseln und signieren kann dieser Algo perfekt - und zusätzlich auch noch bescheißen! ... Würde bei Banken auffallen, wenn die ihre Konten miteinander abgleichen. Aber der Schaden ist dann schon entstanden. Naja, eher unwahrscheinlich, dass Banken bescheißen.

Ich denke z.B. an ein serverloses, verteiltes World of Warcraft. Das kann nur funktionieren, wenn alle Teilnehmer den richtigen Client einsetzen und niermand einen Cheaterclient, der z.B. über unvorhergesehene Selbstheilungskräfte verfügt...
Und bei Onlinespielen wird sicher ganz gerne mal gecheatet - es drohen ja auch nicht so schwerwiegende Folgen wie bei einer getunten Geldkarte.

3DCG
PostRank 7
PostRank 7
Beiträge: 550
Registriert: 22.01.2006, 20:11
Wohnort: FFM

Beitrag von 3DCG » 31.08.2008, 11:20

PKI und gut ist - der Sender bekommt ein Zertifikat mit dem signiert er die Komandos die er an dich schickt und du prüfst das mit deinem Zertifikat - selbst wenn jemand abhört kann er ohne das Zertifikat nix machen und rück rechnen geht nicht - SAP macht das auch so und dann sollte es wohl schicken, oder ?


.

Andreas I.
PostRank 9
PostRank 9
Beiträge: 1464
Registriert: 18.03.2006, 14:36
Wohnort: Hamburg

Beitrag von Andreas I. » 31.08.2008, 13:39

Ist PKI aber nicht auch nur für Abhörsicherheit und Authentifizierung?

Möglicher Angriff:
Die Kommunikation läuft sicher. Der Client ändert gemäß dem Protokoll Daten auf seinem Rechner. (Zählt Lebenspunkte bei Treffern runter). Wenn nun eine kritische Grenze erreicht ist, bspw. nur noch 10% Lebensenergie, setzt der Client einfach eigenmächtig seine Lebensenergie wieder auf 100%. Das ist laut Protokoll so nicht vorgesehen, aber da der client die volle Kontrolle über sich selbst hat, hindert ihn keine PKI daran, es dennoch zu tun. Die Änderung erfolgt außerhalb des Protokolls. Es fällt evtl. dem anderen Partner auf, dass da etwas nicht stimmt, aber dann ist es schon zu spät:

- Es ist Dienstag, und das Flugzeug stürzt nach L-L-L-R-L mutwillig ab.
- Mit der Geldkarte wurde Ware gekauft und Unstimmigkeiten fallen erst abends bei Geschäftsschluss auf.
- Der Onlinespieler konnte einer lebensbedrohlichen Situation entkommen.

Mork vom Ork
PostRank 9
PostRank 9
Beiträge: 2557
Registriert: 08.07.2008, 11:07
Wohnort: Aufm Friedhof.

Beitrag von Mork vom Ork » 31.08.2008, 16:39

Andreas I. hat geschrieben:Taugt die Verschlüsselung und Signatur nicht einfach nur dazu, sicherzustellen, dass die Kommunikation nicht abgehört und nicht verändert werden kann?
(Authentifizierung von Sender, Empfänger und Authentizität der Nachricht)
Richtig.
Angenommen, es gäbe eine Böse Bank mit Schlüssel
Es gibt keine böse Bank.
Naja, eher unwahrscheinlich, dass Banken bescheißen.
Eben. Genau genommen, aber das tut jetzt nichts mehr zur Sache, ist es ausgeschlossen, denn die Bank, die per Geldkarte bescheisst, bescheisst nur sich selbst: Sie hat schließlich dem Kunden wie dem Händler bestätigt, dass Geld auf der Karte ist, und muss dementsprechend die Rechnung begleichen.
Ich denke z.B. an ein serverloses, verteiltes World of Warcraft. Das kann nur funktionieren, wenn alle Teilnehmer den richtigen Client einsetzen und niermand einen Cheaterclient, der z.B. über unvorhergesehene Selbstheilungskräfte verfügt...
Richtig. Und da sind wir dann wieder bei der Antwort von net(t)worker, in der letztlich schon alles drinstand, was zu deiner Frage zu sagen ist: Beide Seiten müssen einander vertrauen, anders geht es nicht. Ob das Vertrauen nun durch spirituelle Verbundenheit, Überprüfung der gelieferten Ergebnisse und des Umfelds oder sogar einen eigenen Aufpasser beim Gegenüber gesichert wird, ist eine Frage der jeweiligen Gegebenheiten.

Um bei deinem Flugzeugbeispiel zu bleiben: Es müsste über ein unabhängiges Messgerät geprüft werden, ob das Leitwerk das Flugzeug dahin lenkt, wo es hin soll.
Kann die Verwendung des richtigen Algorithmus irgendwie
sichergestellt werden?
Zum Beispiel durch eine Vertragsstrafe.

Anonymous

Beitrag von Anonymous » 31.08.2008, 16:57

gibt ja auch diese Projekte zum verteilten Rechnen, z.B. um ausserirdische SIgnale zu finden... hierbei installiert man sich einen CLient der sich regelmäßig Pakete holt, diese auswertet und zurückschickt... hierbei wird aber jedes Paket mindestens von 2 unterschiedlichen Teilnehmern berechnet, eben weil den Clients nicht wirklich zu trauen ist... und nur wenn alle beauftragten Clients das selbe Ergebnis melden ist das Datenpaket abgearbeitet, bei unterschiedlichen Ergebnissen werden dann eben weitere Clients mit der Berechnung dieses Paketes beauftragt um den falsch rechnenden Client zu ermitteln...

Burns
PostRank 5
PostRank 5
Beiträge: 296
Registriert: 10.06.2008, 18:54

Beitrag von Burns » 31.08.2008, 17:05

Technisch ist es sicher möglich, eine modifizierte Geldkarte herzustellen, die nur zum Schein das interne Konto herunterzählt, beim ersten Kontakt mit dem nächsten Bezahlterminal aber das interne Konto erstmal grundsätzlich auf den Höchstbetrag von 200 € einstellt.
Da gabs mal eine Zeit lang Telefonkarten die nie leer wurden da der Chip auf dieser Karte manipuliert wurde. Das ging aber nur, weil der Betrag auf der Karte gespeichert wird.

Ist das gleich Problem wie die sch... Cheats bei Onlinegames, die Software kann eben manipuliert werden. Abhilfe gibts da nur wenn ein drittes Programm aufn Server überprüft ob die Client-Software nicht manipuliert wurde, der Code noch unverändert ist. Mit Sicherheit nicht einfach zu bewerkstelligen ...

Anonymous

Beitrag von Anonymous » 31.08.2008, 17:25

hmm... verteiltes rechnen, nur auf clients... dann lass die wichtigen berechnungen doch nicht auf den eigenem Client erledigen, sondern auf mind. 2 anderen zufälligen clients... und wenn es dann unterschiede gibt eben noch einen dritten dazunehmen und den falsch rechnenden, also manipuliertem ganz ausschliessen... gut, so könnte es natürlich zu performanceeinbußen kommen... aber so hat niemand selber einen Vorteil wenn er seinen Client manipuliert, im gegenteil, wenn er er manipuliert fällt es auf da ja jederzeit min. 1 weiterer client die selben Daten errechnet... so erreichst du ggf. eine gegenseitige Überwachung der nicht vertrauenswürdigen Clients....

Andreas I.
PostRank 9
PostRank 9
Beiträge: 1464
Registriert: 18.03.2006, 14:36
Wohnort: Hamburg

Beitrag von Andreas I. » 31.08.2008, 17:35

Edit: Fürs Protokoll: Ich hatte meinen Beitrag angefangen zu tippen, als Mork vom Ork seinen gepostet hatte.

Das ist schlecht. Mit dem Vertrauen ist das so eine Sache... WOW-Cheats sind ja aktuell ein Problem.

Ich habe mir heute und gestern überlegt, dass es evtl. helfen könnte, zwischen Spieler und Spielprogramm zu unterscheiden. Bei einem Onlinespiel mit wenigen Teilnehmern vertraut und kennt man sich. Oft sitzt man sogar im selben Raum. Schwierig wird es bei einem Onlinespiel wie WOW mit weltweit Millionen von Mitspielern. Da kann man nicht jedem vertrauen!

Wenn der persönliche Client nun nicht nur auf einem, sondern verteilt auf so 10-15 Netzwerkknoten abläuft, die der Spieler zu Anfang auch nicht vorhersagen kann, dann müssten Manipulationen am Algorithmus schon mal deutlich erschwert sein.
Da kann man dann mit Mehrheitsentscheidungen und dem ganzen Rüstzeug der verteilten Systeme arbeiten! Bspw. könnten als Cheater identifizierte Knoten netzweit bekannt gemacht werden...

Zusammengefasst spielen also nicht Netzwerkknoten gegeneinander, sondern zufällig zusammengesetzte Subnetze, die die Aktionen der Spieler ausführen. Für WOW nach dem heutigen Stand der Technik evtl. etwas langsam - aber für weniger actionlastige Onlinerollenspiele würde ich schon heute auf diese Technik zurückgreifen! Und wenn die Technik sich fortentwickelt, langt es in ein paar Jahren sogar für WOW!

Hat jemand eine bessere Idee?

Weiß jemand Foren, die mehr auf das Thema verteilte Programmierung ausgerichtet sind? (Ist ja hier etwas neben dem Thema...)

3DCG
PostRank 7
PostRank 7
Beiträge: 550
Registriert: 22.01.2006, 20:11
Wohnort: FFM

Beitrag von 3DCG » 31.08.2008, 19:32

Andreas I. hat geschrieben:Ist PKI aber nicht auch nur für Abhörsicherheit und Authentifizierung?
Nein - es zeigt Dir a) die Nachricht kommt von dem von dem sie kommt und b) die Nachricht wurde auf dem Weg nicht verändert
Andreas I. hat geschrieben:Möglicher Angriff:
Die Kommunikation läuft sicher. Der Client ändert gemäß dem Protokoll Daten auf seinem Rechner. (Zählt Lebenspunkte bei Treffern runter). Wenn nun eine kritische Grenze erreicht ist, bspw. nur noch 10% Lebensenergie, setzt der Client einfach eigenmächtig seine Lebensenergie wieder auf 100%. Das ist laut Protokoll so nicht vorgesehen, aber da der client die volle Kontrolle über sich selbst hat, hindert ihn keine PKI daran, es dennoch zu tun. Die Änderung erfolgt außerhalb des Protokolls. Es fällt evtl. dem anderen Partner auf, dass da etwas nicht stimmt, aber dann ist es schon zu spät:
Dann darf so eine Änderung nicht passieren ohne das ein ACK vom Server diese Änderung bestätigt - schau doch mal wie das Blizzard mit WoW macht oder schau mal bei MARX, Aladdin, ... die extra Dongles für so einen Zweck herstellen - sowas muss man nicht in Hardware mache sondern kann auch Software nutzen - oder man nimmt beim Installieren die MAC Adresse der Netzwerkkarte (solle einmalig sein) und hat da was um den CLient einigermaßen fest zu nageln.

Evtl. ist hier was dabei:

https://dvlabs.tippingpoint.com/blog/20 ... f-warcraft

https://www.gamedev.net/community/forum ... _id=435399

https://en.wikipedia.org/wiki/Blizzard_v._BnetD

https://www.ampersand.com/blog/2006/01/ ... nications/

https://www.devmaster.net/articles/building-mmorpg/



.

Andreas I.
PostRank 9
PostRank 9
Beiträge: 1464
Registriert: 18.03.2006, 14:36
Wohnort: Hamburg

Beitrag von Andreas I. » 31.08.2008, 20:23

Cool, in den Links auch mal die Sicht der Gegenseite zu sehen!

Antworten
  • Vergleichbare Themen
    Antworten
    Zugriffe
    Letzter Beitrag