Überarbeitung Lernunterlage IV1
Freitag, 8. Oktober 2004
Fortsetzung folgt ...
Neues Semester, neue Themen, neue Inhalte - ganz in diesem Sinne erscheinen in den nächsten Wochen wieder interessante Beiträge, die im Rahmen des Seminars in e-learning erstellt werden!

Informationen zum Seminar gibt es übrigens hier!

... link (0 comments)   ... comment


Donnerstag, 17. Juni 2004
IP, TCP/UDP und co
Das Inter Protocol kann als der Kern der Internettechnologie beschrieben werden und hat sich im Laufe der Zeit als das Standard-Netzwerkprotokoll etabliert. Heute sind alle gängigen Betriebssysteme standardmäßig mit IP ausgestattet (bei Microsoft beispielsweise ab 1996).

Im OSI-Referenzmodell, welches die verschiedenen Problembereiche der Netzwerkkommunikation in sieben aufeinander aufsetzenden Schichten aufteilt, befindet sich das Inter Protocol in der Vermittlungsschicht (= Netzwerkschicht bzw. Schicht 3). Damit ist es für den Datentransport zwischen verschiedenen Netzen zuständig und übernimmt im Wesentlichen folgende Aufgaben:

- die Bündelung der zu übertragenden Daten in Pakete
- die Adressierung der Pakete (Absender- und Empfängeradresse)
- die Weiterleitung der Pakete in den Routern
- die Übergabe und Spezifikation höherer Protokolle

Das IP kann prinzipiell nicht feststellen, ob alle übermittelten Pakete fehlerfrei angekommen sind bzw. welche Reihenfolge diese haben müssen. Außerdem ist die Datensicherheit nicht gewährleistet, d.h. ein Mitlesen Dritter wird nicht verhindert! Für die Wahrnehmung dieser Aufgaben benötigt man Protokolle in darüber liegenden Schichten, und zwar TCP bzw. UDP.

Das TCP (Transmission Control Protocol) überwacht die Übertragung, fordert fehlende Pakete neu an und bringt diese schließlich in die korrekte Reihenfolge. Während bei TCP die Zuverlässigkeit der Datenübertragung im Vordergrund steht, geht es beim UDP (User Datagram Protocol) hauptsächlich um die schnelle Durchschleusung der Datenpakete. UDP wird vor allem bei Streaming Media genutzt.

Das OSI-Referenzmodell


OSI-Schicht Englisch TCP/IP-Schicht Kommunikation Protokollbeispiele
7 Anwendung Application Anwendung Ende zu

Ende

(Multihop)
FTP

SMTP
HTTP

6 Darstellung Presentation --
5 Sitzung Session
4 Transport Transport Transport TCP, UDP
3 Netzwerk Network Internet Punkt zu
Punkt
IP
2 Sicherung Data Link Host an
Netz
Ethernet,

Token Ring,

FDDI
1 Bitübertragung Physical


(übernommen von http://de.wikipedia.org/wiki/OSI-Modell)

Für die Herstellung einer Verbindung zu einem Rechner benötigt man dessen IP-Adresse. Jeder Rechner im Internet besitzt genau eine IP-Nummer, damit dieser auch eindeutig identifiziert werden kann. Die IP-Nummer besteht aus 4 Teilen zu je 8 Bit. Jeder Teil (diese sind jeweils durch einen Punkt getrennt) besitzt Zahlen zwischen 0 und 255. (Quelle) Daraus ergibt sich, dass knapp über 4 Milliarden eindeutige IP-Adressen existieren – natürlich sind das viel zu wenig.

Weiterführende Informationen zu den technischen Hintergründen finden Sie übrigens hier.

Für das Inter Protocol existieren eine Menge Tools, wie z.B.:

- Ping – benützt man, um die Verbindung zu einem Zielrechner zu überprüfen. Dabei werden Pakete an einen Rechner geschickt und die Zeit gemessen, die bis zur Antwort vergeht.

- Traceroute – braucht man, um die genaue Route zu einem bestimmten Rechner zu ermitteln.

- Portscan – benötigt man zur Abfrage bestimmter Ports nach verschiedenen Diensten (FTP, http etc.)

- Whois – dient dazu, Informationen über den Besitzer eines Domainnamens bzw. administrative, technische und sonstige Informationen zu beschaffen.

- Finger – findet Informationen über den Benutzer eines bestimmten Rechners im Internet.

(verwendete Quelle)

Um kurz auf die Sicherheitsrisiken der Internetnutzung einzugehen: Jeder Surfer kann Opfer eines folgenschweren Angriffs werden. Die Angriffsmöglichkeiten sind vielfältig, mittlerweile gibt es aber auch schon eine große Auswahl an Sicherungsstrategien. Sinnvoll ist beispielsweise die Aktivierung einer Firewall, die bestimmte Ports einfach „zusperrt“ und somit einen unerwünschten Zugriff auf persönliche Daten verhindert.

Ausführliche Informationen zur Verbesserung der Sicherheit bei der Nutzung des Internets können hier abgerufen werden.

... link (0 comments)   ... comment


Mittwoch, 2. Juni 2004
Zwischen Datenschutz und Sicherheit ...
Die Kryptographie (zur Begriffserklärung) kann als Antwort auf die Tatsache gesehen werden, dass das Internet von keinem Netzteilnehmer oder einer zuständigen Instanz kontrolliert wird. Das Internet als anarchisch aufgebautes Datennetz ermöglicht daher

- dass bei einem Datenaustausch zwischen zwei Personen ein unbefugter Dritter mithören,
- dass sich ein Dritter als ein Kommunikationspartner ausgeben und
- dass eine dritte Person Nachrichten abfangen und diese manipulieren kann.

Der Ruf nach Datensicherheit wurde aus diesem Grund immer lauter und in Folge wurde die Kryptographie zur sicheren und vertraulichen Informationsweitergabe entwickelt.

Dem Vorteil der vertraulichen und sicheren Kommunikation auf der einen Seite stehen nun aber die Sicherheitsinteressen des Staates auf der anderen Seite gegenüber. Denn wenn es jedermann möglich ist Nachrichten so zu verschlüsseln, dass niemand anderer als der Schlüsselbesitzer diese lesen kann, dann wird dem Verbrechen Tür und Tor geöffnet. Der Staat hat dann nämlich keine Chance mehr, die gesendeten Inhalte zu überwachen und seine Sicherungsfunktion auszuüben.

Die kryptographische Verschlüsselung hat aus diesem Grund zu heftigen Diskussionen geführt, die bis heute anhalten. Verschiedene Vorschläge und Ideen zur Minimierung dieses beträchtlichen Nachteils der kryptographischen Verschlüsselung haben sich dabei herauskristallisiert.

- Die Idee, die Hinterlegung des geheimen Schlüssels bei einem Notar oder einer dafür zuständigen Behörde gesetzlich zu normieren, ist meiner Ansicht nach nicht sehr sinnvoll. Kriminelle Menschen würden sich ganz einfach nicht an das Gesetz halten oder verschiedene Wege finden, um diesem Gesetz zu entgehen. Der Steganographie kommt in diesem Zusammenhang eine sehr große Bedeutung zu.

- Der Vorschlag, kryptographische Verschlüsselungsverfahren grundsätzlich zu verbieten oder stark einzuschränken (so wie es z.B. in Frankreich der Fall ist), macht genau aus diesen Überlegungen heraus ebenso wenig Sinn.

- Eine weitere Möglichkeit, die Sicherungsinteressen des Staates zu schützen, wäre die gesetzliche Beschränkung der Schlüssellängen, sodass die versendeten Botschaften im Falle des Falles schnell entschlüsselt werden könnten. Auch diese Idee scheint mir ziemlich sinnlos zu sein. Denn wer verschlüsselt schon eine geheime Nachricht mit einem Schlüssel, der jederzeit geknackt werden kann?

Grundsätzlich bin ich der Meinung, dass die Einschränkung oder die Verbietung der kryptographischen Verschlüsselung (oder sonstige Maßnahmen) hinsichtlich der Verbrechensbekämpfung wenig Sinn machen. Wie gesagt, wenn jemand geheime Nachrichten versenden möchte, dann schafft er dies auch trotz strenger Gesetze und Reglementierungen. Solche Maßnahmen würden es Verbrechern nur kurze Zeit schwer machen, ihre Botschaften verschlüsselt zu versenden. Denn sobald neue Wege zur sicheren Übermittlung von Daten gefunden sind, kann die geheime Informationsweitergabe genauso unkontrolliert erfolgen wie bisher.

Was ist Ihre Meinung zu diesem brisanten Thema?

Allgemeines zur Kryptographie finden Sie übrigens hier, einen weiteren interessanten Beitrag zum Thema Kryptographie finden Sie bei einem Kollegen.

... link (4 comments)   ... comment


Online for 7459 days
Last update: 2005.01.24, 14:45
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
Projekt fertig!
Die letzte und komplette Version unserer Lernunterlage...
by julia.altmüller.uni-linz (2005.01.24, 14:45)
Abschließende Arbeiten
Gestern hatten wir unser letztes Gruppentreffen, bei...
by julia.altmüller.uni-linz (2005.01.21, 09:33)
Erste Schritte mit hotpotatoes
Meine ersten Erfahrungen mit dem Programm hotpotatoes...
by julia.altmüller.uni-linz (2005.01.13, 14:47)
Drittes Kapitel inhaltlich...
Über die Weihnachtsferien haben mein Kollege Peter...
by julia.altmüller.uni-linz (2005.01.10, 15:13)
Weitere Fehler behoben
Letzten Donnerstag haben sich zwei Mitglieder unserer...
by julia.altmüller.uni-linz (2004.12.14, 12:58)

xml version of this page

made with antville