Pentaradio 2018-01-23 announcement

No media links yet.
This commit is contained in:
Frank Becker 2018-01-22 22:23:25 +01:00
parent d13a571633
commit 115d5e592c
190 changed files with 31 additions and 1377 deletions

View File

@ -0,0 +1,31 @@
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE item SYSTEM "http://www.c3d2.de/dtd/c3d2web.dtd">
<item title="pentaradio: Das goldene Zeitalter der CPU Verwundbarkeiten" date="2018-01-22T21:30:00" author="a8">
<image title="(((pentaradio))">../pentaradio.png</image>
<p>
Zu Beginn des Jahres ist eine neue Kategorie von Verwundbarkeiten in die Öffentlichkeit gedrungen, welche als Designfehler in populären CPUs der letzten Jahre schlummerte. Auch wenn dieser Scherbenhaufen galaktischen Ausmaßes selbst den <link href="https://www.heise.de/ct/ausgabe/2018-3-Editorial-Wandern-uebers-Minenfeld-3942613.html">Prozessorflüsterer</link> aus dem Ruhestand gerüttelt hat, kommen wir an diesem Thema nicht vorbei.
</p>
<p>
Als Stargast haben wir Thomas Prescher, einen Mitentdecker der als <link href="https://meltdownattack.com">Meltdown</link> getauften <link href="https://meltdownattack.com/meltdown.pdf">Variante 3</link>, im Studio. Mit ihm versuchen wir nicht nur das Problem zu erklären und einzuorden, sondern auch Schutzmechanismen zu erläutern, warum ein Windowsupdate diesmal nicht immer reicht, und blicken chaotisch chronologisch auf die Zeitleiste vor und nach der Veröffentlichung, welche das <em>goldene Zeitalter der CPU Verwundbarkeiten</em> einläutet.
<p>
Spoiler: Immer schön Sicherheitsupdates einspielen!
</p>
<p title="Einschalten und zuhören">
On Air am Dienstag dem <em>23. Januar von 21:30 - 23:00 Uhr</em> auf
<link href="http://coloradio.org/">coloRadio</link> (<link
href="http://hub.fueralle.org/coloradio160mp3.m3u">Stream</link>).
</p>
<!-- resource size="XXX"
type="audio/mpeg"
url="https://ftp.c3d2.de/pentaradio/pentaradio-2018-01-23.mp3"
title="pentaradio24 vom 26. Dezember 2017">
<alternative size="55187708" type="audio/mp4" url="https://ftp.c3d2.de/pentaradio/pentaradio-2018-01-23.m4a"/>
<alternative size="85532933" type="audio/ogg" url="https://ftp.c3d2.de/pentaradio/pentaradio-2018-01-23.ogg"/>
<alternative size="36719800" type="audio/opus" url="https://ftp.c3d2.de/pentaradio/pentaradio-2018-01-23.opus"/>
<chapters xmlns="http://podlove.de/simple-chapters">
<chapter start="00:00:00" title="Begrüßung, Impressionen vom 34C3"/>
</chapters>
</resource -->
</item>

Binary file not shown.

Before

Width:  |  Height:  |  Size: 8.5 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 200 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 853 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 56 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 48 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 101 KiB

View File

@ -1,807 +0,0 @@
<HTML>
<BODY>
<!-- generated by '2html' (Python), R.Wobst -->
<HEAD><TITLE>Biometrie - Grundlagen, Nutzen, Probleme</TITLE></HEAD>
<H1>Biometrie - Grundlagen, Nutzen, Probleme</H1>
<p>
<p align="center">Reinhard Wobst, r dot wobst at gmx dot de</p>
<p align="center">
@(#) Feb 11 2005, 11:13:42
</p>
</p>
<p>
<H2>1. Definition</H2>
</p>
<p>
<b>Biometrie =</b>
Anwendung mathematischer Methoden in der Biologie
<br>(60er Jahre)
</p>
<p>
<b>Biometrie =</b>
Erfassung von K&ouml;rpermerkmalen oder Bewegungen/Verhaltensweisen
zum Zweck der Authentifizierung und Identifizierung
<br>(90er Jahre)
</p>
<p>
Entwickelt seit 1972; Zitate:
<ul>
</li>
<li>
1997 ist das Jahr der Biometrie
</li>
<li>
1998 ist das Jahr der Biometrie
</li>
<li>
1999 ist das Jahr der Biometrie
</li>
<li>
2000 ist das Jahr der Biometrie
</li>
<li>
2001 ist das Jahr der Biometrie ...
</li>
</ul>
</p>
<p>
<H2>2. Einsatzweise der Biometrie</H2>
</p>
<p>
Einer biometrischen Erkennung geht
<i>immer</i>
ein
<b>Enrollment</b>
voraus, d.h. die Datenerfassung. In der Regel mehrere Versuche, um
personengebundene Schwankungen zu erkennen (Unterschied
zu PIN/Passwort/Passphrase!). Die Daten werden zu einem
<b>Template</b>
verarbeitet (nicht standardisiert).
</p>
<p>
<H4>Wahrscheinlichkeiten und Tuning</H4>
</p>
<p>
Biometrie arbeitet
<i>immer</i>
mit Irrtumswahrscheinlichkeiten, das wird zu oft vergessen!
</p>
<p>
<b>FAR =</b>
false acception rate, Prozentsatz der "irrt&uuml;mlich Durchgelassenen"
</p>
<p>
<b>FRR =</b>
false rejection rate, Prozentsatz der "irrt&uuml;mlich Abgewiesenen"
</p>
<p>
FAR und FRR sind abh&auml;ngig von Parametern des Systems, je nach Zweck kann
FAR oder FRR durch Setzen eines Schwellwertes klein gew&auml;hlt werden
(sinnvoll: mehrstufige Kontrolle, je nach Sensibilit&auml;t eines Bereiches).
</p>
<p>
<b>Crossover Error Rate =</b>
Schnittpunkt von FAR- und FRR-Kurve in Abh&auml;ngigkeit von Schwellwert.
</p>
<p>
<b>Weitere Wahrscheinlichkeiten:</b>
<ul>
</li>
<li>
Enrollment nicht m&ouml;glich (Mann arbeitet im S&auml;gewerk)
</li>
<li>
Erfassung nicht m&ouml;glich (Gesicht/Augen nicht gefunden ...)
</li>
<li>
Fehlerraten nach mehreren Versuchen (Person betrunken)
</li>
</ul>
</p>
<p>
--> Testen ist eine Wissenschaft! (BSI-Test Gesichtserkennung z.B.
fragw&uuml;rdig nach Expertenurteil) Vorsicht vor Heise-Publikationen ;-)
</p>
<p>
Immer nach Einsatzart und -zweck fragen!
</p>
<p>
<H4>VERIFIKATION: Ist das Herr Horch?</H4>
</p>
<p>
Der User loggt sich unter dem Namen "Horch" mit dem richtigen Passwort
ein, aber sein Gesicht passt nicht zum zugeh&ouml;rigen Muster:
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<img alt="(Foto)" src="bushdeer.jpg"><br>
<br>
</p>
<p>
Eine Person beweist ihre Identit&auml;t. Beispiel: digitalisiertes Passfoto
im Pass; Kombination aus Nutzername, Passwort und biometrischem Merkmal
(sinnvoll).
</p>
<p>
<br>
<br>
<H4>IDENTIFIKATION: Wie hei&szlig;t die Dame mit Turban?<br></H4>
<br>
<img alt="(Foto)" src="dameturban.jpg"><br>
</p>
<p>
An Hand biometrischer Merkmale wird eine Person identifiziert.
<br>
<b>Negatives Beispiel:</b>
Misslungene Terroristenfahndung auf Flugh&auml;fen
<br>
<b>Positives Beispiel:</b>
Verhindern, dass gleiche Person einen Pass zweimal beantragt
(funktioniert bereits); im weiteren Sinne positiv auch die AFIS-Systeme
(Fingerabdruckerkennung in der Forensik)
</p>
<p>
<br>
<br>
<H2>3. Arten der K&ouml;rpermerkmale</H2>
</p>
<p>
<ul>
</li>
<li>
Fingerabdruck
<ul>
</li>
<li>
traditionell, bekannt, kaum Irrtum au&szlig;er bei Betrug
</li>
<li>
optisch, resistiv, kapazitiv
</li>
<li>
zahllose Systeme, z.B. Siemens
</li>
<li>
Zahl der Finger wichtig, Abrollen oder nicht (Fehlerrate!)
</li>
<li>
Verschmutzung/Verletzung von Sensoren und Fingern:<br>
<br>
<br>
<br>
<img alt="(Foto)" src="blutfinger.jpg"><br>
<br>
<br>
</li>
<li>
Live check schwierig (Puls, Temperatur, Verf&auml;rbung)
</li>
<li>
F&auml;lschung zu leicht m&ouml;glich (Gelatineh&auml;utchen)
</li>
<li>
Denial of Service: In rote Henna tauchen
</li>
<li>
2-5% der Personen ungeeignet (Papillen abgeschliffen bei
Bauarbeitern; auch Kinder)
</li>
<li>
forensischer Hintergrund ruft Bedenken hervor (Entwertung der
Bedeutung von Fingerabdr&uuml;cken, F&auml;lschung wird einfacher)
</li>
</ul>
</p>
<p>
</li>
<li>
Gesichtserkennung
<ul>
</li>
<li>
relativ unverf&auml;ngliche Methode und sehr billig (kleine Webcam + PC)
</li>
<li>
Beispiele:
<ul>
</li>
<li>
FaceVACS von Cognitec:
<ul>
</li>
<li>
Im FRVT 2002 (USA) unter besten 3 weltweit
</li>
<li>
theoretisch auch eineiige Zwillinge unterscheidbar (Enrollment
entsprechend!)
</li>
<li>
320x240 Pixel Graustufen reichen (aber nicht schlechte Passfotos)
</li>
<li>
Einsatz bei Quantas Airlines (s.u.)
</li>
</ul>
</li>
<li>
ZNFace:
<ul>
</li>
<li>
von ZN Vision Technologies Bochum
</li>
<li>
"elastisches Gitternetz" und "hierarchical graph matching"
</li>
<li>
Einsatz im Zoo Hannover (s.u.)
</li>
</ul>
</li>
<li>
Visionics: Fragw&uuml;rdiger Test auf CeBIT (Buchautor als Frau erkannt)
</li>
</ul>
</li>
<li>
mathematisch sehr schwierig, langwierige Forschungen
</li>
<li>
Rechenaufwand, definierte Beleuchtung notwendig (outdoor auch 50%
Fehlerrate m&ouml;glich)
</li>
<li>
"Irrtumswahrscheinlichkeit" unter 1% (FaceVACS)
</li>
</ul>
</p>
<p>
</li>
<li>
Iriserkennung<br>
<br>
<br>
<br>
<img alt="(Foto)" src="sampleiris.jpg"><br>
<br>
<img alt="(Foto)" src="sampleiris2.jpg"><br>
(aus [2])
<br>
<br>
<ul>
</li>
<li>
Extrem sicher nach erfolgter Erkennung (verschwindende FAR)
</li>
<li>
entspricht 249 Bit reinem Zufall, auch beide Augen verschieden
(kann daher eineiige Zwillinge unterscheiden)
</li>
<li>
Forschungen durch J.Daugman (Cambridge University), s. [2]
</li>
<li>
Ger&auml;te von Panasonic, die auch mit Brillen klarkommen (drei
Infrarotblitze)
</li>
<li>
teuer, aufw&auml;ndig
</li>
<li>
Probleme bei Hornhauttr&uuml;bungen und Augenverletzungen sowie
geschwollenen Lidern
</li>
</ul>
</p>
<p>
</li>
<li>
Unterschriftserkennung:
<ul>
</li>
<li>
akzeptiert und nicht zu teuer
</li>
<li>
im Unterschied zur Unterschrift auf Papier auch Schreibdynamik
erfasst (Anpressdruck, Schreibgeschwindigkeit, Stifthaltung)
</li>
<li>
bekannt die Produkte von SoftPro (www.softpro.de)
</li>
<li>
Erkennung stark abh&auml;ngig von der Tagesform des Opfers
</li>
<li>
hohe Ablehnungsrate
</li>
<li>
nur Unterschrift, keine Schriftprobe aus Datenschutzgr&uuml;nden
</li>
</ul>
</p>
<p>
</li>
<li>
Retinamuster:
<ul>
</li>
<li>
Erkennung der Netzhaut im Auge
</li>
<li>
sehr sicher
</li>
<li>
teuer und aufw&auml;ndig
</li>
<li>
viele Vorbehalte (Augensch&auml;den bef&uuml;rchtet - unberechtigt)
</li>
</ul>
</p>
<p>
</li>
<li>
Handgeometrie:
<ul>
</li>
<li>
In den USA sehr verbreitet, das h&auml;ufigste System!
</li>
<li>
RSI (www.recogsys.com) h&auml;lt 90% Marktanteil
</li>
<li>
anscheinend kleine Fehlerquote (0.5%), Details nicht bekannt
</li>
<li>
Einsatz: Stechuhr, Mensakarte in Georgia University, Kernkraftwerke
</li>
</ul>
</p>
<p>
</li>
<li>
Stimmerkennung:
<ul>
</li>
<li>
Wenn, dann eher f&uuml;r Verifizierung
</li>
<li>
noch sehr unsicher
</li>
<li>
F&auml;lschungsm&ouml;glichkeiten durch Sprachsynthese (nicht einfach)
</li>
<li>
In Kriminalistik kommt auch noch Sprachstil (Wortwahl) hinzu
</li>
</ul>
</p>
<p>
</li>
<li>
Tastendynamik:
<ul>
</li>
<li>
Zeitabst&auml;nde zwischen Tastenanschl&auml;gen einer Passphrase
</li>
<li>
zumindest teilweise variables Merkmal (je nach Passphrase)
</li>
<li>
Problem: abh&auml;ngig von Art der Tastatur
</li>
<li>
Produkt: BioPassword von Net Nanny; zum Enrollment 15mal eintippen;
Testergebnisse: FAR = 0...5%, FRR=4-17% (!).<br>
K&ouml;nnte nettes OpenSource-Projekt sein, erfordert aber sehr viel
Qualifikation. Vorschlag: Nachtr&auml;gliche Identifizierung im Hintergrund
beim Tippen.
</li>
<li>
Nebeneffekt: W&ouml;rterbuchsuche nach Passwort bei SSH-Benutzung wurde
um Faktor 50 beschleunigt!
</li>
</ul>
</p>
<p>
</li>
<li>
exotische Biometrie:
<ul>
</li>
<li>
Venenmuster (CeBIT 2004)
</li>
<li>
Ganganalyse ("vorget&auml;uschte Schwangerschaft", in Wirklichkeit
gestohlene Textilien unter dem Kleid - erkennbar am Gang); w&uuml;rde
Erkennung &uuml;ber gro&szlig;e Entfernungen erlauben, ist aber noch sehr
unsicher, zu variabel (Forschungen in UK)
</li>
<li>
Thermografie
</li>
<li>
Schwei&szlig;dr&uuml;sen
</li>
<li>
H&auml;ndedruck
</li>
<li>
Ohrgeometrie
</li>
<li>
Fingernagelbett
</li>
<li>
K&ouml;rpergeruch
</li>
<li>
Lichtreflektion auf Haut
</li>
<li>
Fu&szlig;abdruck
</li>
<li>
EEG
</li>
<li>
und nat&uuml;rlich DNA (Utopie)
</li>
</ul>
</p>
<p>
</li>
<li>
multimodale Biometrie = Kombination mehrerer Merkmale
<br>
z.B. (ehemals) BioID: Gesichtserkennung, Stimme, Lippendynamik
(Bewegungsablauf!) ... aber extrem hohe FRR f&uuml;r sinnvollen Einsatz.
</li>
</ul>
</p>
<p>
Kurzum: Es kann alles erfasst werden!
</p>
<p>
Diskussion im Detail im besten Buch dazu [1]:<br>
<br>
<br>
<img alt="(Foto)" src="1681_biom2.jpg"><br>
</p>
<p>
Die drei Autoren kommen von FBI, CIA und MITRE ("a
non-profit-organisation, doing research of "critical national
importance" and working among others for US authorities and DoD") ...
</p>
<p>
... verstehen also ihr Handwerk und sind nicht auf Marketing
ausgerichtet (!).
</p>
<p>
<br>
<br>
<br>
<H2>4. Besonderheiten der Biometrie gegen&uuml;ber anderer Authentifizierung:</H2>
<ul>
</li>
<li>
Enrollment notwendig (pers&ouml;nliches Vorsprechen beim Erstellen eines
Passes!)
</li>
<li>
Variabilit&auml;t und Alterung von Merkmalen schwierig zu beherrschen
</li>
<li>
prinzipielle Unsicherheit (FAR, FRR) beim Einsatz beachten
</li>
<li>
Live check (abh&auml;ngig vom Einsatzszenario: Fingerabdruck, Maske,
Notebook vorhalten bei Cognitec)
</li>
<li>
Umgebungseinfl&uuml;sse (Messungen!)
</li>
<li>
Rechenaufwand (FaceVACS, Pentium 4: Sekundenbruchteile f&uuml;r
Verifikation, Probleme aber bei Identifikation unter Millionen
Templates - Templatevergleich zwar sehr schnell, aber noch zu
langsam f&uuml;r Passkontrolle mit Suche in Datenbank)
</li>
<li>
Algorithmen noch in Arbeit: Gesicht finden, Augen finden, Alterung,
Varianz (Bart/Brille/Geburtstagsfeier), Qualit&auml;t des Enrollments
messen ...
</li>
<li>
arbeitet aber gleichm&auml;&szlig;ig besser als der Mensch (Asiaten!)
</li>
<li>
multimodale Biometrie noch teuer; BioID als Beispiel (sowieso
insolvent)
</li>
<li>
immer Probleme beim Masseneinsatz, Paranoia im Zaum halten!
</li>
<li>
sollte als Erg&auml;nzung zu anderen Authentifizierungsma&szlig;nahmen
gesehen werden, richtiges Einsatzkonzept entscheidend
</li>
</ul>
</p>
<p>
<br>
<br>
<br>
<H2>5. Praktischer Einsatz - positive Beispiele</H2>
</p>
<p>
<ul>
</li>
<li>
Cognitec: Personenkontrolle f&uuml;r Quantas Airlines Sydney (6000),
arbeitet zuverl&auml;ssiger als Passkontrolleur (aber mit Fallback),
sehr gute Akzeptanz, echte Erleichterung, f&uuml;r weitere Flugh&auml;fen
geplant
</li>
<li>
Zoo Hannover: Jahreskarteninhaber identifizieren; Fingerabdrucksystem
versagte kl&auml;glich (Winter, Kinder), jetzt Gesichtserkennung mit
ZNFace - m&uuml;ndliche Aussagen positiv
</li>
<li>
Zugangskontrollen im Hochsicherheitsbereich (Handgeometrie, Retina)
</li>
<li>
Kontrolle auf "Pass-Duplikate" (und nicht auf Terroristen) - Projekte
</li>
<li>
Verhinderung von Identit&auml;tsdiebstahl:
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<img alt="(Foto)" src="1724_wom_id_sale.jpg"><br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
</li>
</ul>
</p>
<p>
<br>
<br>
<br>
<H2>6. Probleme beim Einsatz</H2>
</p>
<p>
<ul>
</li>
<li>
falsches Konzept:
<ul>
</li>
<li>
Wahrscheinlichkeit missachtet
</li>
<li>
kein Ersatz f&uuml;r Passwort (gestohlene Merkmale, schlechter Live-Test)
</li>
<li>
Biometrie arbeitet mit konstanten Merkmalen,
au&szlig;er evtl. bei Schrift und Worterkennung
</li>
</ul>
</li>
<li>
Variabilit&auml;t und Alterung ber&uuml;cksichtigen - Daten auffrischen
</li>
<li>
Umwelteinfl&uuml;sse konstant halten (negativ: Flughafen&uuml;berwachung)
</li>
<li>
Enrollment (P&auml;sse!)
</li>
<li>
Live check (alle 9 Fingerprintsensoren auf CeBIT 2004 betrogen)
</li>
<li>
Datenschutz kontra Stand der Forschungen: Frage, wie weit Privatsph&auml;re
in Zukunft in heutigem Sinne noch vorhanden sein kann
</li>
<li>
Vorbehalte, oft unrealistisch (man zeigt seine Gesicht sowieso
&ouml;ffentlich, ebenso wie die Autonummer!)
</li>
<li>
RFIDs in P&auml;ssen (security by obscurity statt Garantie f&uuml;r gute
Kryptografie) - Reichweite wurde bei Aufz&auml;hlung von Problemen
verraten:
Fernerkennung in ferner Zukunft m&ouml;glich - worst case, da Zuordnung
zu Namen m&ouml;glich!<br><br>
Versuchsmodell von Cognitec mit RFID-Pass und Gesichtserkennung:<br>
<br>
<img alt="(Foto)" src="kiosk.jpg"><br>
</li>
<li>
Verbrechersuche mit Gesichtserkennung beim Superbowl in Tampa/Florida 2001
</p>
<p>
<i>Endstand:</i>
<br>Baltimore Ravens 34
<br>New York Giants 7
<br>Identifizierungen: 19
<br>Verhaftungen: 0 (Ursache nicht bekannt)
<br> --> "Snooper Bowl" (Schn&uuml;ffler-Bowl) - heftige Proteste
<br>Untaugliches Einsatzkonzept!
</li>
<li>
Pass-Biometrie untauglich gegen Terroristen - Wahrscheinlichkeit des
unerkannten Durchschl&uuml;pfens kann sogar steigen (Schneier).<br>
Gesichtskontrolle auf US-Flugh&auml;fen wurde wieder deaktiviert, st&auml;ndig
falsche Alarme. Untaugliches Einsatzkonzept, entspricht nicht dem
Stand der Forschung!
</li>
<li>
Template-Format propriet&auml;r, zwangsl&auml;ufig
</li>
<li>
Aussagen zur Alterung noch d&uuml;rftig
</li>
</ul>
</p>
<p>
<br>
<br>
<br>
<H2>7. Fazit</H2>
</p>
<p>
<ul>
</li>
<li>
Technik ist noch in Entwicklung, noch viele Jahre lang
</li>
<li>
richtiger Einsatz entscheidend f&uuml;r Erfolg
</li>
<li>
Biometrie kann durchaus mehr Sicherheit und Komfort bringen
</li>
<li>
perspektivisch ist automatische Erkennung nicht zu verhindern
(nicht einmal f&uuml;r Frauen unter fundamental-islamistischen Regimes:
Ganganalyse, K&ouml;rpergeruch, EEG :-) --> wir tragen unsere Merkmale
in die &Ouml;ffentlichkeit und vergessen das nur zu oft (vgl. Scannen
von Autokennzeichen)
</li>
</ul>
</p>
<p>
<br>
<br>
<br>
<H2>8. Literatur</H2>
</p>
<p>
<ol>
</li>
<li>
Woodward/Orlans/Higgins: Biometrics, McGraw-Hill/Osborne 2003,
ISBN 0-07-222227-1, 50$
</p>
<p>
</li>
<li>
John Daugmans Home Page zur Iriserkennung:
www.cl.cam.ac.uk/~jgd1000
</p>
<p>
</li>
<li>
R.Wobst, Begrenzt einsatzf&auml;hig (Biometrie in Theorie und Praxis)
IT-Administrator 10/2004, S.56-60 (ISSN 1614-2888)
</p>
<p>
</li>
<li>
R.Wobst, Login per Daumendruck? Nutzen und Problematik biometrischer
Verfahren; LanLine Spezial III/01, 54-60
(online: www.awi.de > LanLine > Volltextarchiv)
</p>
<p>
</li>
<li>
R.Wobst, K&ouml;rpersprache (biometrische Verfahren);
Lanline Special III/2002, S.38-42;
www.awi.de > LanLine > Volltextarchiv - dort weitere Literatur; aktuell:
http://www.lanline.de/O/148/Y/82692/VI/10001454/VS/Daumendruck/default.aspx
</li>
</ol>
</BODY>
</HTML>

Binary file not shown.

Before

Width:  |  Height:  |  Size: 14 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 27 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 25 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 15 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 46 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 43 KiB

View File

@ -1,118 +0,0 @@
# Revision Control System (rcs) for System Administration
#
# Hands on by Frank Becker <fb@alien8.de>
#
# Chaos Computer Club Dresden presents
# Themenabend: Versionskontrollsysteme
#
# http://www.c3d2.de/?id=ta14
#
# Fri Apr 22
## Basic Usage
# Create file named file1
vi file1
# check in file1
ci file1
# look for file1
ls -l file1
# ok, check out file1
co file1
ls -l file1
# hmm, only read-only
# need to lock file
rcs -l file1 # or better
ci -l file1
# make dir RCS
mkdir RCS
mv file1,v RCS
# change the file
cat >> file1 << EOF
Tack
EOF
# check in again
ci -l file1
ls -la
# want to see log
rlog file1
# want to see diff r1.1 and r1.2
rcsdiff -r1.1 -r1.2 ./file1
# has the file changed?
rcsdiff file1
# add another version
vi file1
# check in again
ci -l file1
# delete old revision
rcs -o1.1:1.1 ./file1
# check out version 1.2
co -l -r1.2 file1
# check out version b4 date
co -d"2005-04-22 16:00:00+02" ./file1
# Marker
# add $Id$ $Log$ $Author$ and $Date$ to file1
vi file1
ci -l file1
head -n 7 file1
# Id stands for
# filename revision date time author state [lock owner]
## Locking
# Only the one who has the lock can check in.
# Is the file locked?
rlog -l ./file1
# get the lock
rcs -l file1
# don't send an e-mail to the locker
rcs -l -M file1
# unlock the file
co -u file1
## Reverse change of version 1.3 to version 1.4
rcsdiff -r1.4 -r1.3 file1 > file1.patch
patch file1 file1.patch
# or
rcsmerge -r1.4 -r1.3 file
## Name set of config files (symbolic names)
# give a set of files a sybolic revision name
rcs -nals_es_noch_ging: RCS/*,v
# ^<- very important
# check out all files with the symbolic revision name
co -l -rals_es_noch_ging RCS/*,v
# remove symbolic revision name
rcs -nals_es_noch_ging RCS/*,v
## Environment
RCSINIT="-l"
# now do
man rcs
man co
man ci
man rcsdiff
man rlog
man rcsclean
man rcsmerge

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.9 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.0 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 9.2 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 5.3 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.4 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 14 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 1.8 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.2 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 4.2 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 1.9 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.0 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 11 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 6.6 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.3 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 4.5 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.6 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 1.4 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 3.1 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 3.2 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 14 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.6 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 3.3 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 1.6 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 4.6 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.9 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.5 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 3.1 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 1.9 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 1.8 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.1 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.7 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.6 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 5.1 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 1.8 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.4 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 1.7 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.3 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.0 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.8 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.0 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.6 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 3.7 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.9 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.0 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.6 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.5 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 11 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.0 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 4.1 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 3.6 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 3.1 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.3 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 3.0 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.4 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 3.5 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.4 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 4.8 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.3 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 6.6 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 1.8 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.1 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.7 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.2 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 12 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 3.7 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.4 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 11 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.3 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 4.0 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.8 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 1.8 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.0 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.9 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.3 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 3.0 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 3.9 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.6 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.4 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.7 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.2 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 11 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 1.9 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 3.2 KiB

Some files were not shown because too many files have changed in this diff Show More