Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 87 reacties
Bron: Ars Technica

Ars Technica maakt melding van een weliswaar eerder door Microsoft bekendgemaakte maar niettemin onderbelicht gebleven feature van Windows Vista: de zogeheten Internet Computer Name, waarmee met een op het internet aangesloten Vista-machine via een unieke naam verbinding kan worden gemaakt - in plaats van via ip-adres of domeinnaam. Dat geschiedt door de naam te registreren via de standaard in Vista ingebakken PNRP-service, waarna die via een peer-to-peer-model bekend is bij andere Vista-computers: iedere machine kent een aantal willekeurige andere machines en zo kan in een beperkt aantal stappen een computer met een bepaalde naam worden gevonden - danwel worden vastgesteld of de gekozen naam al in gebruik is. Sommige veiligheidsexperts zouden volgens Ars Technica van mening zijn dat computers op deze manier te gemakkelijk toegankelijk zou zijn voor kwaadwillenden, helemaal als de PNRP-service niet waterdicht blijkt te zijn.

IPv6 (verkleind) Met de aldus verkregen Internet Computer Name op zak kan er vervolgens verbinding met de desbetreffende Vista-machine worden gemaakt vanaf iedere andere Vista-computer op de aardbol die ook over een verbinding beschikt die IPv6 ondersteunt. Te denken valt bijvoorbeeld aan Microsofts Remote Desktop, dat ook in Windows XP te vinden is, maar er kan feitelijk alles mee gedaan worden wat thans via domeinnamen danwel ip-adressen geschiedt, zoals een web- of ftp-site benaderen op de hostmachine, of de naam gebruiken in een multiplayer-game-sessie.

Een onlangs uitgekomen update voor Windows XP lijkt overigens te impliceren dat de functionaliteit niet exclusief voor Vista is, hoewel de weblog van Microsofts Noah Horton dat weer wel suggereert.

Moderatie-faq Wijzig weergave

Reacties (87)

De theorie hierachter is leuk, via een paar andere machines achter de naam van de gewenste computer komen. Toch geloof ik niet dat dit een groot succes zal gaan worden (via het internet dus).

Zodra er namelijk computers uitgezet worden zijn er dus ook belangrijke nodes weg, verder is deze manier van naamgeving erg chaotisch. En daarnaast hebben we nog het probleem van IPv6 absoluut nog niet breed gebruikt wordt...

Verder denk ik niet dat veel gebruikers zitten te wachten op een publiek toegankelijke computer (zelfs al is dat alleen maar voor Remote Desktop), vaak zitten deze ook nog eens achter een router/firewall ook.

Al met al veel leeuwen en beren op de weg, het oude vertrouwde [D]DNS systeem is dus zo gek nog niet...
Het BitTorrent DHT netwerk werkt anders op een gelijkwaardige manier en heeft helemaal geen probleem met wegvallende systemen.

http://en.wikipedia.org/wiki/Distributed_hash_table
http://wiki.bitcomet.com/help/DHT_Network_in_BitComet

Het punt is juist dat dit een meer gratis versie van DNS wordt, dus je krijgt geen www.domain-naam.nl, maar meer een soort NETBIOS naam, zoals je ook via \\NAAM op je LAN met andere systemen verbinding kan maken.

@Little Penguin, voor $7.20/jaar koop je inderdaad al .com addressen en voor $6.19/jaar al een .net adres met bijbehorende gratis DNS servers, echter die beginnen dus snel op te raken. Ik denk dat dit syteem meer bedoeld is voor LANs en kleine bedrijfs VPNs, waar het dus puur bedoeld is voor de onderlinge communicatie met andere workstations. Dynamic IPs worden op die manier dan wat gemakkelijker ondervangen, al zou het me niet verbasen als ISPs meer van statistische IPs gebruik gaan maken. Er is helemaal geen tekort meer aan IPs met IPv6, dus technisch geen probleem om een IP vast te koppelen aan elke ISP gebruiker, al zal dat wel privacy problemen met zich meebrengen.

Ik juig het wel toe, nu gebruiken wij No-IP en DynDNS methodes om computers van klanten te benaderen via RDP/VNC. Of een vast IP nummer, echter als we dan gemakkelijk "Bedrijfsnaam_Computer_X" kunnen gebruiken, dan scheelt dat weer t.o.v. 1006:0ab8:f94d:ea56:1156:dead:1522:5fab
Het BitTorrent DHT netwerk werkt anders op een gelijkwaardige manier en heeft helemaal geen probleem met wegvallende systemen.
Ik denk zelf dat BitTorrent computers een stuk beter bereikbaar zijn (qua 24/7 uptime) dan de meeste Vista computers - dus tenzij men van een systeem bijhoud hoe vaak deze plat gaat voor dat deze als soort supernode ingezet gaat worden kan er zomaar een belangrijke node wegvallen.
Het punt is juist dat dit een meer gratis versie van DNS wordt, dus je krijgt geen www.domain-naam.nl, maar meer een soort NETBIOS naam, zoals je ook via \\NAAM op je LAN met andere systemen verbinding kan maken.
Behalve alle praktische problemen denk ik ook niet dat een Vista Name Protocol echt schaalbaar is, zo'n naam moet natuurlijk uniek zijn - maar wat doe je als alle mooie namen weg zijn? Of maakt dit protocol ook weer gebruik van een hierarchie? In dat geval is het probleem van unieke namen natuurlijk weer een stuk kleiner.

DNS kost eigenlijk ook niks van vgls mij heb je voor minder dan 10 dollar per jaar al een domeinnaam en is het ook wel mogelijk om gratis een DNS server te gebruiken.
1 woord: redundantie

kwestie van dubbele informatie op meerdere nodes: klaar
Kademlia in eMule is een DHT-implementatie en dat werkt ook prima idd :)
IPv6 absoluut nog niet breed gebruikt wordt
Nog niet inderdaad, maar ik denk dat daar met de komst van Vista behoorlijk wat in gaat veranderen.
vaak zitten deze ook nog eens achter een router/firewall ook.
Volgens mij is deze service er juist voor om dat soort "problemen" te omzeilen.

Maar ik ben zelf ook een beetje huiverig voor dit idee, het klinkt leuk, maar volgens mij is het inderdaad een heel makkelijk taget voor een internet worm

@maartena
XS4all doet hier al IPv6 tunnels...
Hier in de VS zijn de ISP's zo lui als wat. Maar ja, de VS heeft op eigen houtje zo'n 25% van de wereld's beschikbare IPv4 adressen in handen, en nog ruim voldoende voorhanden voor gebruik de komende 20 jaar, dus echt veel haast hebben de ISP's hier niet.

Ik heb een router die IPv6 ondersteund, Windows Vista met IPv6 ondersteuning, maar een ISP die alleen maar aan IPv4 doet. ;)
Ach, hier in Vlaanderen is het eender. Ik zit via het universiteitsnetwerk op internet, en ze denken hier nog niet eens aan IPv6...
Weer een nieuw spoofbaar speeltje erbij :)
En de simpele gebruiker zich maar afvragen waarom hij gebanned is.
of het surfgedrag van de gebruiker observeren :Y)
Ja, dat kan echt niet anders dan op deze omslachtige manier :? 8)7
Wat verandert er nu in 'shemelsnaam tussen de oude ip en de ipv6? Niets, toch? Omdat er geen (half-kunstmatig) gebrek aan ip-nummers meer is, hoef je geen dynamische nummers meer te hebben, en je kan alles (ipod, printer, ... ) een eigen ip geven, maar daar houdt het op en op zich is het niet veiliger of onveiliger.

De belofte om de protocollen wat beter doordacht te maken heeft weinig invloed, lekken worden gevonden en gepatcht, net als ipv4 niet perfect was op dag 1.
@MarvinDMartian
anonimiteit is het stukje veiligheid omdat je niet weet wie je moet hebben.

Stel je voor ik kom achter jou IP's van jou thuis apparaten koelkast, magnatron etc .. dan kan jij ipv eten wel vergif aan het bakken zijn omdat we je menus gewijzigd hebben. of je pc wordt gehacked .. etc etc nu kan het ook maar de kans dat je IP wijzigt is groter dan met IPv6 zeg maar

Ip's kunstmatig ? misschien.
Relevant van dit bericht .. niet echt voor IPv6 was het allang bekend dat elke meter v.d aarde inclusief water oppervlak zijn eigen IP kan houden. dus waarom niet voor elke pc :?

van mij hoeft elk intern apparraat niet zijn eigen extern adres te hebben

En microsoft of andere producten met de eigen AI om "phone home" te doen vind ik al helemaal niet chill .. Firewall rules zeg ik dan maar weer
Anonimiteit helpt alleen als iemand een specifiek doelwit heeft. Anonimiteit helpt geen ene fuck als een script-kiddie op een hele ip-range een exploit loslaat. De meeste gebruikers hebben meer last van script-kiddies dan van een cracker die zo'n hekel aan ze heeft dat hij de moeite gaat doen die ene gebruiker lastig te vallen.
Hangt geheel van de gebruiker af, ik denk dat sommige bedrijven meer last hebben van gerichte aanvallen, bijvoorbeeld Microsoft.
diameter aarde: 12768 km
straal: 6384000 m
opp: 4*pi*r^2: 5,12*10^14 m2
aantal IP's: 2^128: 3,40*10^38
Als de aarde een vlakke bol zou zijn hebben we 664 miljard adressen per vierkante -micrometer-.
Tja, met 64 bit (handiger voor processoren) zouden we maar 36018 adressen per vierkante meter hebben, echt te weinig voor een gemiddelde huiskamer. :9
Als je firewall op 'stealth' staat is die scriptkiddie scan ongevaarlijk. Een hacker laat zich niet zo snel foppen door een firewall.
wellicht slim om dan ook met een onderbouwing te komen want zo manifesteer je jezelf alleen maar als een arrogant individu

Ik ken de verschillen ook niet maar ben wel benieuwd hiernaar :)
Het gaat er niet om wat er allemaal bijkomt met IPv6, hij bedoelt dat je met IPv4 ook niet anoniem was, wat dat betreft verandert IPv6 dus niets en is dit 'veiligheidsissue' dus ook redelijk overdreven.
wellicht slim om dan ook met een onderbouwing te komen want zo manifesteer je jezelf alleen maar als een arrogant individu
Alles is te vinden op het net. Er zijn zoveel verschillen dat dit niet 1 2 3 hier even neer te schrijven is. Neem gewoon alle documentatie op het net eens door.

Moet alles nu echt voor iedereen voorgekauwd op hun bord gegooid worden ?

Iemand die lult dat IPv6 niks niuews is die mag dat zondermeer posten, maar iemand die zegt dat die persoon aan het lullen is wordt terechtgewezen...

Tweakers begint echt meer en meer aan geloofwaardigheid in te boeten sinds ze een 'commercieel' bedrijf geworden zijn...

Idiote moderaties, ook in het forum, 1 tot 2 dagen achterstaan met nieuwsitems, enz...

Jullie zijn niet goed bezig mensen.

En ja hoor, mod me maar weer weg.. we zijn hier niet anders meer gewend...
Wat verandert er nu in 'shemelsnaam tussen de oude ip en de ipv6? Niets, toch?
:D Niet echt ;)

http://en.wikipedia.org/wiki/Ipv6#Features_of_IPv6
Eigenlijk is dit dus gewoon een soort IPv6 DNS manier waarbij alle Vista PC's server en client in 1 zijn (de DNS servers dus), en werkt het blijkbaar ook alleen als je Vista hebt.

Uiteraard marketing technisch gezien een goede zet; persoonlijk zie ik er geen nut in omdat het alleen in Vista zit (wellicht dat het als lossen download voor XP beschikbaar komt ?).

otah : dit zou wel eens het goede duwtje in de rug kunnen zijn om IPv6 bij het grote publiek te krijgen (mits de ISP's meewerken), de tweakers die IPv6 thuis draaien zijn nou niet echt het grote publiek namelijk :P
Update for Windows XP (KB920342)
Peer Name Resolution Protocol (PNRP) version 2.0 allows you to publish and resolve peer names with other PNRP nodes running v2.0. This is important for peer-to-peer applications on your system. After you install this item, you may have to restart your computer.
Staat sinds gisteren via Windows Update op mijn XP machine :)
deze service is volgens mij helemaal niet zo uniek. ipv6 kent zoeveel adressen, dat een systeem als NAT niet nodig is, en niet gebruikt wordt. het probleem van routers en dergelijke is daarmee niet aan de orde, ook is de vzogenaamde veiligheid van een nat router/firewall daarmee uit de weg geruimd. het was dan ook een schijnveiligheid uiteraard.
als je alle ipv6 adressen scant heb je hetzelfde effect als scannen op een naam.

het systeem werkt volgens mij dus ook als dns. bij het uitvallen van een pc zijn er genoeg pcs over die ook op de hoogte zijn van de koppelig van een ip66 adres aan een bepaalde pc. en bij dynamische ipv6 systemen zal het wel zo werken dat die informatie netjes wordt bijgewerkt, door middel van bijvoorbeeld via ipsec gecodeerde berichten
ook zit in ipv6 al de functionaliteit om naburige machines /services op te sporen op het netwerk.

consumenten pc's zullen verder 3waarschijnlijk nooit echt rechtstreeks op het internet angesloten zijn, maar gebruik gaan maken van d zogenaamde prive adressen die je me ipv6 tot je beschikking hebt.

verder denk ik dat je nog een hele tijd aangewezen bent op ipv6 tunnels wil je deze service gebruiken, omdat de meeste modems misschien helemaal nog geen ipv6 ondersteunen, en je dus aangewezen bent op een tunnel.

dat je dus minder veilig bent met deze service kan ik niet een juiste conclusie noemen. as als de prnp (of hoe het ook weer was) service zelf lekken bevat. maar dat doet niets af aan de veiligheid van het idee er achter.

ook in de andere wel geaccepteerde protocollen bevatten rgelmatig fouten waardoor systemen van buiten je eigen netwerk gemakkelijk doelwit kunnen worden van kwaadwillende mensen.
simpelweg de aanwezigheid van een systeem in een netwerk kunnen ontdekken zegt helemaal niets over diens kwetsbaarheid.

zelfs niet als deze service lek blijkt te zijn. nog steeds zal een aanval ergens op een poort binen moeten komen en vervolgens onjuist moeten worden behandeld voor er ongewenste zaken met de pc kunnen worden gedaan.
@engelbertus:

Ik heb er geen verstand van, maar kun je me uitleggen waarom een NAT router een schijnveiligheid is?

AFAIK gooit een NAT router binnenkomende connecties gewoon weg tenzij je heel expliciet aangeeft dat ie dat niet moet doen...

Als dat niet veilig is dan weet ik het ook niet meer?
Een NAT werkt over het algemeen maar voor de helft van de verbinding, van buiten naar binnen. De andere kant op staat alles meestal nog steeds wagenweid open. Voor een 'hacker' of portscan van buiten ben je dan een beetje beschermt, een trojan van binnenuit kan nog steeds alles doen.

NAT misbruiken als firewall is een aardig begin maar zeker niet volledig.
ik bedoel schijnveiligheid omdat het weggooien van die berichten niet een veiligheidmaatregel is, maar alleen omdat de router niet weet waar het naartoe moet. de veiligheid van nat is de een "neveneffect, of bijwerking" die voor de configuratie van netwerken een hele hoop bedrijven een hele hoop geld heeft gekost omdat het toegankelijk maken van een netwerk erdoor dus extr werk oplevert. alles moet geforward worden van netwerk nar netwerk, tunnels moeten worden opgebouwd etc.

wordt e echt aangevallen als je achter een router zit, komt diegen heus wel verder. maar op je netwerk betekent niet dat ie iets kan doen, da moet er nog steeds binnengedrongen worden op een pc oid. en daarvoor moet de hacker toch een vulnerbility uitbuiten. of je hebt je pc niet goed beveiligd, en poorten staan zomaar wagewijd open. of er wordt geen authenticatie toegepast.

nat is ongeveer netalsof je je brieven bus achter de heg neerzet omdat je dat veiliger vindt.
iemand die het op je brievenbus voorzien heeft vindt hem echt wel, en zo nu en dan loopt de postbode je bus voorbij, en gooit je post in de sloot omdat ie niet weet waar het heen moet.
Dat is toch geen schijnveiligheid dan? Dat is een hele goede beveiliging.

Je bent per definitie veilig (dat dat een neveneffect is heeft er niets mee te maken, het is ooit zo ontworpen en dat was vast iets wat ze toen als voordeel gezien hebben) tenzij je iets open zet.

Je moet zelf actie ondernemen om iets open te zetten en dus wordt je geforceerd na te denken over waar je mee bezig bent wat fouten voorkomt.

Je vergelijking met een brievenbus gaat niet echt op, das niet de manier waarop internet werkt en ook niet de manier waarop een NAT systeem beveiliging geeft.

Als je een netwerk toegankelijk wilt maken moet je geen NAT router gebruiken maar een switch 8)7

Een tunnel heeft er al helemaal niets mee te maken, die gebruik je als je een veilige netwerkverbinding wilt hebben in een per definitie onveilige omgeving.

En er is geen manier om voorbij een NAT router te komen tenzij die router een bepaalde exploit heeft. Dat is het risico met iedere vorm van beveiliging en kun je voorkomen door de boel up 2 date te houden en het scannen op exploits te voorkomen (iets wat vrij standaard is in de meeste routers tegenwoordig, bij een portscan of veel verbindingen wordt de verzendende partij buitengesloten).

Er zijn naar mijn weten maar erg weinig exploits waarmee ook echt iets gedaan kan worden. En gezien het aantal routers is het lang zoeken voordat je een specifieke exploit gevonden hebt voor het betreffende type router die je dan ook nog eens toegang geeft tot iets waar je iets mee kunt. De meeste exploits zorgen ervoor dat de router crasht, gezien goedkopere routers dat toch wel doen is dat niet zo'n punt.

Als je eenmaal in een router komt zodat je poorten kunt openzetten of iets anders kunt doen ben je nog nergens, je moet dan ook nog eens een computer op het netwerk vinden en dan die computer ook nog eens aanvallen.

Alles bij elkaar geeft een NAT router dus een perfecte beveiliging voor zo goed als alle aanvallen.

In 1 ding heb je gelijk: Als ze je moeten hebben weten ze je wel te vinden. Het is alleen gemakkelijker om je adres op te zoeken, in te breken en je PC in elkaar te trappen als dat het is om in te breken vanaf het internet door een NAT router heen.
@engelbertus:

Jij hebt nogal lef om te bepalen hoe alles wel of niet moet werken.

Het is behoorlijk naief om te denken dat een systeem op dergelijke schaal ontwikkeld en gebruikt kan worden en dan nog steeds kan voldoen aan alle eisen die je van te voren hebt bedacht.

Zo ook met het internet, het is vanzelf geworden zoals het is geworden. Het is aan de makers van de software om te zorgen dat het ook achter een NAT router goed werkt.

Schijnveiligheid is wanneer iets veilig lijkt maar het eigenlijk niet is. Een NAT router geeft een prima beveiliging ook al is het er niet voor ontworpen.

Er zijn zoveel dingen die een prima nut hebben zonder er ooit voor ontworpen te zijn. Sterker nog: veel van de grote uitvindingen zijn 'bij-effecten' van hele andere zaken en dus per ongeluk ontdekt.

Natuurlijk is het geen absolute beveiliging. Er bestaat niet zoiets als een absolute beveiliging. En natuurlijk zijn er nog zaken waarvoor je niet veilig bent als je gebruik maakt van een NAT router. Dat ik een NAT router heb wil niet zeggen dat ik geen slot meer op m'n voordeur hoef te doen.

En begrijp me absoluut niet verkeerd, dit heeft helemaal niets te maken met wat ik denk over het onderwerp. Het enige wat ik denk over het onderwerp is dat ik er niets om geef omdat ik niet verantwoordelijk ben voor de veiligheid van de systemen die ik gebruik, daar heb je systeembeheerders voor.

Ik stelde je een vraag, maar blijkbaar heb je geen goed antwoord. Het blijkt dus te zijn dat NAT helemaal geen schijnveiligheid is omdat het wel dergelijk een beveiliging geeft tegen een groot aantal veiligheidsrisico's.

Dat de beveiliging niet absoluut is heeft daar niets mee te maken, er is geen enkel systeem wat een absolute veiligheid geeft.
het is wel schijnveiligheid. nat is nooit als beveiliging ontwikkeld.
het was een oplossing die er voor zorgde dat je twee netwerken aan elkaar kan knopen die via internet. en die noodzaak begon te ontstaan doordat ip adressen schaars zijn.

nat belemmert immers het doel van het internet protocol, dat pc elkaar kunnen vinden, ook als bijvoorbeeld de helft van het netwerk door een atoombom niet meer werkt.

JIJ zou je iets meer moeten verdiepen in hoe ip adressen werken, dan zul je zien dat het precies andersom is.

de beveiliging hoort nioet in routers en switches te zitten, maar in firewalls, en op pc's zelf.

pas dan gaat het op dat je ipv een router een switch moet gebruiken, maar dat kan niet als de adressen niet uniek zijn. daardoor is NAT ontstaan, en het droppen van pakketjes waarvoor de bestemming niet bekend is, is niet een oplossing, maar eigenlijk een onopgelost probleem.

bij NAT wordt je wel gedwongen na te denken, maar niet over veiligheid, maar over hoe je toch bereikbaar bent.

op de router kun je geen poorten dichtzetten, dat moet je immers op de pcs doen. zet je verkeer naar een bepaalde pc open ( dmz) gaat al het verkeer daarnaartoe, ook portscans en andere bedreigingen.

een router voorbij komen is niet zo moeilijk, maar een bestemming vinden achter de router is veel moeilijker.

als je er op vertyrouwt dat NAT een indringer buiten blijft, is je interne netwerk meteen in gevaar als NAT niet werkt. en dat kan zomaar. immers. de bedoeling van NAT is eigenlijk het doorlaten van verkeer.

de vergelkijking met een postbus gaat wel op. de postbode, samen met de postbus is het NAT systeem. op het nmoment dat niet bekend is waar de bestemming te vinden is wordt het pakket gedropt.

jij bent een van die mensen die serieus denken dat NAT een beveiligings middel is, terwijl dat feitelijk slechts een leuk bijkomend voordeel is, in sommige situaties. bedenk eens hoeveel topics er minder zouden zijn geweest opGOT als mensen nooit een pooort hadden hoeven forwarden, of voorbij routers moesten proberen te komen om bijvoorbeeld p2p , msn of zoiets aan de raat te krijgen. dat kan nooit de bedoeling zijn geweest van het NAT systeem.

verdiep je ook eens in wat een switch is, en wat een router is. een router is niets meer dan een witch, die de mogelijkheid heeft om om te gaan met twee verschillende netwerken en verkeer tussen beide mogelijk moet maken.

poorten moeten dicht zitten op je pc, DAAR moet je over nadenken. niet in de eerste plaats over of de poort in de router wel open staat.
Sommige hier zijn een beetje pesimistisch.
Wel eens een IPv6 ip gezien?

Nu is je ip nog wel te onthouden, maar een v6 echt niet.
Ik heb anders nogsteeds een ISBN nummer onthouden sinds vorige week toen ik een boek voor school moest bestellen.

Klinkt stom. Punt is dat een IP adres zeker wel te onthouden is, en er ook nog een zekere logica in IPv6 adressen zit :)
Jij gaat dus zo'n adres:
3ffe:0501:0008:0000:0260:97ff:fe40:efab
met heel veel logica erin (8x4 hexadecimale getallen...)
even makkelijk onthouden als een isbn nummer:
9059561643

of een IPv4-adres
192.168.1.1
:z
Vandaar die collisions op mijn LAN.
Jij gebruikt mijn IP :P
als je een heel ipv6 adres uitschrijft ben je langer bezig dan het uit je hoofd leren van 1 isbn nummer, dat kan ik hje wel vertellen;-) en dan moet je het nog gaan onthouden...
Je kan onder DNS gewoon een AAAA (IPv6) record aanmaken. Dus waarom "automatisch" koppelen aan een centrale DNS?

Ik wil sowieso niet aan een centrale DNS van MS hangen, ik voeg wel een record in binnen mijn eigen DNS, dan kan ik beslissen welke machine publiekelijk bekend is.

Hoe gaat die centrale naamgeving trouwens heten? computernaam.clients.live.com?

* KingOfDos stapt van XP over naar Linux, dus ik heb er geen "last" van.
jij krijgt nog genoeg last dus maak je niet druk over die Vista gebruikers ;)
En wat Vista nou weer kan, is een naam aan dat adres koppelen zodat je neit dat adres hoeft te onthouden. soort van DNS systeem maar dan op P2P basis
Hoe werkt dit dan. Kun je een URL creeren richting een computernaam ?
En hoe herkent bijvoorbeeld je browser dan dat het een computernaam betreft en niet een domeinnaam.
Ik heb geen moeite met het onthouden van bijvoorbeeld 2001:838:32c:2::2 ;).
Als ik heel eerlijk moet zijn biedt het opzich een groot voordeel. Zelf heb ik sinds iets meer dan 7 dagen een eigen IPv6 subnet om mee te experimenteren en even een IPv6 adres onthouden is er niet meer bij vergeleken met IPv4.

Even voor de mensen die niet weten hoe een reeks eruit kan zien:

IPv4: xxx.xxx.xxx.xxx
IPv6: xxxx:xxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx

Het voordeel van IPv6 is al zo ie zo dat iedere PC bij jouw thuis een eigen IPv6 adres kan krijgen omdat het schaarse hier niet bij voor zal komen. Kans dat ISP's straks meerdere IP-adressen of zelfs een kleine subnet geeft is dus ook aanwezig. Hierdoor zal een router vermoedelijk dan dus ook overbodig worden.

Om nu speciaal voor jezelf een domeinnaam aan te schaffen om een reversed record (PTR) aan je IPv6 adres te hangen is de PNRP-Service weer ontzettend handig.

Van mij mogen de providers in Nederland al wel n's gaan beginnen met experimenteren met IPv6.

Reacties onder mij:
@Teddie_ - Er zijn ca 3 ISP's die reeds IPv6 ondersteunen waarvan XS4ALL er inderdaad één is. Waarop ik doelde is juist de overige providers - chello, upc, tweakdsl enz. enz.

@engelbertus - Bij mij draaien alle PC's achter een linuxbak die als gateway (router) dient voor zowel IPv4 als IPv6 traffic. Deze deelt dus officiele IPv6 adressen uit. Iedere computer is hierdoor dus vanaf internet (via IPv6) rechtstreeks te benaderen op hun eigen IPv6 adres.

@RazorBlade72nd - En dit heb je met normaal IPv4 verkeer niet ? Als jij een DynDns account hebt, en iemand deze hackt en jij vervolgens bij iemand met rem.desktop wilt inloggen via dat DynDns adres en de hacker je doorstuurt zit je met exact hetzelfde probleem.
Dat doen ze al. Ik heb al jaren een ipv6 tunnel bij xs4all.
sis het niet zo dat je zowieso ook een orivaat deel hebt bij een ipv6 adres, en je dus ook zowiezo al alle apparaten van buitenaf kunt beriken door het betreffende adres en ip v6 adres van je wan aansluiting zeg maar op te geven ?
Even voor de mensen die niet weten hoe een reeks eruit kan zien:

IPv4: xxx.xxx.xxx.xxx
IPv6: xxxx:xxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx
Ter info:
IPv4 heeft dus maximaal (2^8)^4 = 4 miljard addressen. Net niet genoeg voor 1 per persoon op dit aardbolletje.

IPv6 heeft er 2^128, oftewel een slordige 10^28 per persoon ....
PNRP must be started from the command line, with Administration privileges.

Bij een lek in het protocol heeft de hacker dus gelijk weer admin rechten. Ik dacht dat ze daar iets voor gedaan hadden in Vista?
en hoeveel andere services denk je dat er draaien op jou pc met administrator privileges??

er staat dat degene die het start admin privileges moet hebben, om te voorkomen dat een niet gioed beveiligde pc zomaar een bekdne naam krijgt op de hele wereld. zodat jan met de pet niet zomaar deze service start. netzoals jan met de pet andere zken nu ook niet meer mag starten bij vista.

dat je admin rechten nodig hebt betekt niet automatisch dat de service zef ook adminrechten heeft. die kunnen best beperkt zijn.
Ik vraag me sterk af ofdat dat Admin gedoe dingen veiliger zal maken.
Admin bestaat nu ook al. Heel veel mensen werken gewoon onder een admin account.
Deels omdat men niet weet dat er ook andere andere account types zijn.
Deels omdat ze het gezeik met installeren onder niet admin accounts beu zijn.
Het succes van Vista op veiligheids gebied zal dan afhankelijk zijn v/h gebruikers gemak.
Als het in usermode constant loopt te zeiken over privileges zal de gebruiker snel overstappen admin mode.
Als usermode 'flexibel' is bied het geen bescherming.
In Linux moet je voor veel config zaken sudo naar 'root'. Dat de config door 'root' gedaan moet worden zegt toch niet dat een service meteen onder 'root' draait.

Ik vind het niet meer dan logisch dat het installeren en/of beheren van sommige services/deamons authenticatie vereist.
Ik vraag me af op welke plaats binnen de bindingvolgorde deze nameresolver staat.....

Wat gebeurt er bijv. als ik mijn PC "sex.com" noem ? (Krijg ik dan meer bezoekers als me lief is) ? ;-)
Wie kent die naamgeving eigenlijk toe. Als je dat zelf doet kun je dat toch weer makkelijk wijzigen ed?
Als dat door het OS wordt gedaan krijg je naar mijn idee vrij "belachelijke" naamgeving.

En bij het zelf verzinnen van een naam moet je natuurlijk weer schrikbarend veel moeite gaan doen om een unieke naam te vinden die ook een nog beetje origineel is ;(
volgens mij heeft dee naam geen fluit te maken met dns en dns namen of domeinnamen, je bent dus ook niet gebonmden aan toplevels ed.

gewoon printerserver-thuis is een leuke naam. als je de eerste bent met die naam, kun je hem gebruiken, net als nu .
net als bij werkgroepen. een pc krijgt gewoon een naam.

je kunt het dus ook weer wijzigen, en hopen dat je gewenste naam vrij is.
zodra je dan een hierarchie in die naam aanbrengt die je zelf kunt kiezen is elke naam bijna wel beschikbaar.
Een groot bezwaar is dat dus iedereen andere gebruikers de verkeerde kant op kan sturen. Hiermee creer je een enorm groot “man in the middle” risico:

Ik wil een remote desktop verbinding maken met een andere Vista computer. Ik type dus de naam van de computer in in plaats van het IP nummer. Toevallig komt het verzoek voor het IP nummer aan bij een hacker. De hacker beweert dat hij het juiste IP nummer kent en stuurt mij het IP nummer van zijn eigen computer. Ik ga dus een remote desktop verbinding maken met de computer van de hacker. De hacker zorgt er echter voor dat hij al het data verkeer onmidelijk doorstuurt naar de echte Vista computer waar ik een verbinding mee wil maken. De data die weer terug komt stuurt hij weer netjes door naar mij. Ondertussen wordt al het data verkeer door de hacker netjes gelogd.

Met een remote desktop verbinding zal het nog behoorlijk lastig worden voor de hacker om er iets mee te kunnen beginnen maar met FTP, waarbij wachtwoorden onbeveiligd over het netwerk worden gestuurd, is het een fluitje van een cent.
Tenzij jij voor je ssl verbindingen altijd de fingerprint van de ssl key van je "server" bij je hebt is ook een ssl verbinding eenvoudig met een man-in-het-midden aanval aan te vallen.

Jij maakt dan namelijk een ssl-beveiligde verbinding naar de hacker, en de hacker een nieuwe verbinding naar jouw machine thuis. De hacker decrypt dus alle gegevens, en encrypt ze opnieuw voor ze naar de server te sturen.

Alleen als jij bij het maken van de verbinding de publieke sleutel controleert die je van je "server" (nu dus van de hacker) krijgt kun je zien dat dat een andere is dan jouw server heeft opgestuurd.

De hacker kan namelijk niet de publieke key van je server door sturen naar jou, omdat hij data die met die key versleuteld is niet kan ontsleutelen.
heb je wel eens van IPsec gehoord?
dat zit standaard in IPv6.
ook wordt het al standaard gebruikt voor VPN en remote desktop gebruikt bij windows 2003. ik kan me dus niet voorstellen dat het bij vista nog steeds ongecodeerd gaat.

verder denk ik niet dat wat jij beschrijft een extra gevaar is ten opzichte van DNS.
(ALs de hacker zelf een dns server beheert.. etc etc. is dit ook mogelijk.)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True