Seite 2 von 5
Re: Spam durch Wintelex
Verfasst: Mi 29. Mai 2019, 09:32
von FredSonnenrein
ProgBernie hat geschrieben: ↑Mi 29. Mai 2019, 09:26
Wenn man es halbwegs sicher machen will, kommt man wohl um SSL/TLS nicht herum. Technisch nicht so schwierig, aber organisatorisch eine Herausforderung.
Das hat doch nur den Vorteil, dass "Man-in-the-middle" Angriffe nicht möglich sind.
Kann man als "normaler Internet-Endpunkt" gegenüber einem anderen Endpunkt eine falsche Absender-IP-Adresse vorgaukeln?
Re: Spam durch Wintelex
Verfasst: Mi 29. Mai 2019, 09:50
von Minifranz
PS:
Detlef könnte seinen Code auf GitHub so aktulaisieren, dass im Interface eine Warnung auftaucht, dass sich mechanische Fernschreiber an der anderen Seite befinden, und vielleicht auf dieses Forum linken, oder so.
Re: Spam durch Wintelex
Verfasst: Mi 29. Mai 2019, 09:52
von Minifranz
Glaube auch: Wenn WinTelex SSL/TLS könnte, wäre es das gleiche problem. Auch SQL injection via SSL ist wohl normal. Nein, man müsste eine richtige Authentication machen. Das ist zuviel.
Ich neige tatsächlich eher dazu, reine Softwarelösungen sehr zu begrenzen...
FredSonnenrein hat geschrieben: ↑Mi 29. Mai 2019, 09:32
ProgBernie hat geschrieben: ↑Mi 29. Mai 2019, 09:26
Wenn man es halbwegs sicher machen will, kommt man wohl um SSL/TLS nicht herum. Technisch nicht so schwierig, aber organisatorisch eine Herausforderung.
Das hat doch nur den Vorteil, dass "Man-in-the-middle" Angriffe nicht möglich sind.
Kann man als "normaler Internet-Endpunkt" gegenüber einem anderen Endpunkt eine falsche Absender-IP-Adresse vorgaukeln?
Re: Spam durch Wintelex
Verfasst: Mi 29. Mai 2019, 09:55
von DF3OE
Die Überprüfung sollte unabhängig von der im Fernschreiber eingebauten Kennung sein.
Einerseits bestehen nicht alle Kennungen (auch historische oder USA) aus Ziffern und
zum anderen wechseln viele Teilnehmer auch die Maschinen an ihrem Anschluss des öfteren
und die Kennung passt dann nicht mehr zu der eigentlichen Rufnummer.
Per Telnet auf i-Telex zuzugreifen war schon immer möglich, wurde aber nur seeeehr selten von
nicht-i-Telexern gemacht.
Die Crux beim WinTelex ist, dass die "Einstiegshürde" nun sehr niedrig ist. Man lädt sich mal schnell
ein Programmchen runter und spielt damit rum... auch ohne jemals eine mechanische Fernschreibmaschine
gesehen zu haben... ist ja alles nur "virtuell" in unserer heutigen Zeit...
Mit "Auftauchen" von WinTelex war mir das Problem sofort bewusst, aber ich hätte nicht gedacht, dass
es auch so schnell "negative" Auswirkungen haben würde.

Re: Spam durch Wintelex
Verfasst: Mi 29. Mai 2019, 10:03
von DF3OE
Minifranz hat geschrieben: ↑Mi 29. Mai 2019, 09:52
Glaube auch: Wenn WinTelex SSL/TLS könnte, wäre es das gleiche problem. Auch SQL injection via SSL ist wohl normal. Nein, man müsste eine richtige Authentication machen. Das ist zuviel.
Ich neige tatsächlich eher dazu, reine Softwarelösungen sehr zu begrenzen...
Franz, ich als Dogmatiker (zumindest bei diesem Thema

) bin schon immer gegen Softterminals als Fernschreiber gewesen.
Ich spiele mit dem Zeugs rum, weil ich eben
KEIN alternatives eMail-System betreiben möchte, sondern Fern
schreiben
im Sinne von DRUCKEN. Und das auch NUR mit 50 Baud. Genau das ist, zumindest für mich, der Kick.
Aber ich bin niemand, der einem etwas vorschrieben will, sonst hätte ich nicht eine einzige Serielle Schnittstellenkarte
ausgeliefert.

Ich finde es toll, wenn hier alle möglichen Fähigkeiten eingebracht werden.
Re: Spam durch Wintelex
Verfasst: Mi 29. Mai 2019, 11:38
von duddsig
Also, die Serielle würde ich eigentlich fast wie einen elektronischen Fernschreiber mit der Komfortfunkton Anrufbeantworter sehen. Die verhält sich ja auch wie ein normaler FS und hat ja auch eine eigene Kennung und kann angerufen werden. Da kommt von Außen auch keiner ran, genau wie bei der TW39. Der Unterschied zu einer reinen Softwarelösung ist hier schon enorm.
Re: Spam durch Wintelex
Verfasst: Mi 29. Mai 2019, 12:39
von detlef
Ich habe gerade eine neue WinTelex-Version auf GitHub veröffentlich.
Die Adresse des Teilnehmerservers ist jetzt nicht mehr hardcodiert und muss konfiguriert werden.
Damit sollte die ganz akute Spam-Gefahr durch i-Telex-Muggels erst mal gebannt sein.
Das war schon ziemlich dumm von mir, die Serveradresse hard zu codieren.

Re: Spam durch Wintelex
Verfasst: Mi 29. Mai 2019, 12:43
von detlef
ProgBernie hat geschrieben: ↑Mi 29. Mai 2019, 09:26
Wenn man es halbwegs sicher machen will, kommt man wohl um SSL/TLS nicht herum. Technisch nicht so schwierig, aber organisatorisch eine Herausforderung.
Das wäre für den kleinen Atmel-Prozessor eine ziemlich harte Nummer. Dazu müssten wir alle auf Raspis umstellen.
Re: Spam durch Wintelex
Verfasst: Mi 29. Mai 2019, 12:54
von Minifranz
Gute Änderung Jetzt kann man ja erstmal abwarten, ob es weiter ein Problem ist.
Re: Spam durch Wintelex
Verfasst: Mi 29. Mai 2019, 13:04
von detlef
Danke an Jochen, der die Änderung vorgeschlagen hat.
