8. Datenschutz und Informationssicherheit

Größe: px
Ab Seite anzeigen:

Download "8. Datenschutz und Informationssicherheit"

Transkript

1 Wirtschaftsinformatik II Datenorganisation Datenbanken - Kommunikation 8. Datenschutz und Informationssicherheit 8.1 Datensicherheit und Datenschutz 8.2 Sicherheit in Netzwerken Prof. Dr. Sabine Kühn Tel. (0351) Fachbereich Informatik/Mathematik Raum Z 136e

2 8.1 Datensicherheit und Datenschutz Datensicherheit (data security) umfasst alle organisatorischen und technischen Maßnahmen für die Sicherstellung der notwendigen Verfügbarkeit und Abschirmung der Daten. Verfügbarkeit bedeutet, auf bestimmte Daten zugreifen zu können. Abschirmung bedeutet, den Zugriff auf Daten für Unbefugte verhindern zu können. Datenschutz ist der Schutz der durch Daten dargestellten Sachverhalte des realen Lebens vor jeder Art von Missbrauch, insbesondere bei Daten über Personen. Zum Datenschutz gehört die Abschirmung gegen Unberechtigte, aber auch deren Verfügbarkeit für Berechtigte. Beispiel: Aus Datenschutzgründen Bibliotheksnummern für Login-Kennzeichen

3 8.1 Datensicherheit und Datenschutz Zielkonflikte Datenverfügbarkeit verlangt Duplikate, Datenabschirmung will Duplikate vermeiden Mehrbenutzersysteme erschweren die Datensicherheit (Synchronisation, inkrementelle Duplizierung) Datenkonsistenz kann sehr leistungsbehindernd sein Datenschutzmaßnahmen können neue Datenschutzprobleme schaffen

4 8.1 Datensicherheit und Datenschutz

5 8.2 Sicherheit in Netzwerken Anforderungen: Vertraulichkeit Integrität - Vertraulichkeit von Nachrichteninhalten - Anonymität von Sender und/oder Empfänger - Unbeobachtbarkeit - keine Preisgabe des Ortes mobiler Kommunikationsstationen - Erkennbarkeit von Fälschungen des Nachrichteninhaltes Verfügbarkeit - Kommunikation zwischen allen Partnern, die dies wünschen Verbindlichkeit/Zurechenbarkeit - Nachweisbarkeit, dass Instanz x Nachricht y (mit korrektem Inhalt) gesendet hat - Beweismittel für Betreiber über Diensteinanspruchnahmen

6 8.2 Sicherheit in Netzwerken Geheime Kommunikation Kryptographie Steganographie Transposition Substitution Kryptologie = Kryptographie + Kryptoanalyse

7 8.2 Sicherheit in Netzwerken Maria Stuart enthauptet am wegen Hochverrats

8 8.2 Sicherheit in Netzwerken Crypto system M : plaintext space C : ciphertext space K : key space M M : plaintext message C C : ciphertext message K K : key E = Encrypt D = Decrypt E : M K C D : C K M E ( M ) = C D ( C ) = M D K (E K (M) ) = M M M Schlüsselaustausch nach Diffie/Hellman (1976) Die Kommunikationspartner A und B können jeder einen gemeinsamen Schlüssel K erzeugen, ohne geheime Informationen austauschen zu müssen

9 Schlüsselaustausch nach Diffie/Hellman - Beispiel Alice Bob A und B vereinbaren zwei Zahlen g = 4 und p = 11 A wählt seinen privaten Schlüssel X A = 3 B wählt seinen privaten Schlüssel X B =4 A berechnet seinen öffentlichen Schlüssel B berechnet seinen öffentlichen Schlüssel Y A = g XA mod p Y B = g XB mod p = 4 3 mod 11 = 64 mod 11 = 9 = 4 4 mod 11 = 256 mod 11 = 3 Alice sendet Y A an Bob Bob sendet Y B an Alice A berechnet den Sitzungsschlüssel K: B berechnet den Sitzungsschlüssel K: K = Y B XA = 3 3 mod 11 = 27 mod 11 = 5 K= Y A XB = 9 4 mod 11 = 6561 mod 11 =

10 8.2 Sicherheit in Netzwerken Whitfield Diffie, * 1944 Martin Hellman, *

11 8.2 Sicherheit in Netzwerken symmetric encryption k = secure key Key generator Random number plaintext x encrypt A ciphertext C(x) decrypt B k plaintext x asymmetric encryption s = private key Key generator plaintext x decrypt A ciphertext C(x) t = public key plaintext encrypt x B

12 RSA-Verfahren (Rivest, Shamir & Adleman) Prinzip: 1. Wähle Primzahlen p und q größer als Berechne n = p*q und z = (p-1) * (q-1) 3. Wähle eine Zahl d teilerfremd zu z (Regel: d > ) 4. Finde e, so daß gilt: e*d mod z = 1 Verschlüsseln (Klartextblock T): C = T d mod n (d, n öffentlich) Entschlüsseln: T = C e mod n (e nicht aus d berechenbar) Beispiel (stark vereinfacht): p = 3 und q = 11 => n = 33, z = 20 d = 7, e = 3 (e*d mod 20 = 3*7 mod 20 = 1) Verschlüsseln T = 5 => C = 5 7 mod 33 = 14 Entschlüsseln => T=14 3 mod 33 = Darstellungsschicht - RnKs 12

13 DES - Data Encryption Standard Idee: Kombination von Substitution und Transposition P-Box: Transposition S-Box: Substitution zu 8 1 De- 1 coder zu 3 Encoder P-Box Eingabe: Ausgabe: Darstellungsschicht - RnKs 13

14 DES: Struktur des Verfahrens Schlüssel 64-Bit-Klartext Erste Transposition Iteration 1 Iteration Bit-Umkehrung Umkehrtransposition Pro Iteration: Feste Transposition XOR mit Schlüssel Substitution bitgruppenweise Transposition Empfohlene Schlüssellängen: 128 Bit oder größer Verbesserte Verfahren: IDEA (International Data Encryption Algorithm) AES (Advanced Encryption Standard) 64-Bit-Chiffretext Darstellungsschicht - RnKs 14

15 Digitale Unterschrift (I) Prüfsumme über gesamten Nachrichteninhalt wird asymmetrisch mit privatem Schlüssel des Senders chiffriert (Umkehrung des asymmetrischen Verfahrens) Empfänger kann Authentizität des Senders und Integrität der Nachricht prüfen Nachricht Checksum Generator Chiffrierung asymmetrisch Dechiffrierung asymmetrisch Checksum Generator =? S P ja Geheimer Schlüssel Öffentlicher Schlüssel OK Absender Absender Darstellungsschicht - RnKs 15 Anwendung: Online-Verträge, Banken, Versicherungen etc.

16 Digitale Unterschrift (II) Ziel: Realisierung sicherer Online-Unterschriften Überprüfbarkeit der Identität eines Senders Nachricht kann nicht verleugnet werden Umkehrung des Verfahrens: Sender verschlüsselt Prüfcode (z.b. für ihn zufällig erzeugt) mit geheimem Schlüssel jeder kann dies entschlüsseln Nachweis der Authentizität des Senders nur dieser kennt geheimen Schlüssel Anwendung: Vertragswesen, Banken, Versicherungen etc. 1. gebe Zufallszahl vor: Z 2. Verschlüsseln (geheimer Schlüssel) V geheim (Z) 3. Entschlüsselung (öffentlicher Schlüssel) Z = E öffentlich (V geheim (Z)) Ja=> Signatur ok Nein => " falsch

17 9. Kommunikationssysteme 9.1 Technisch- technologische Grundlagen 9.2 Kommunikationsdienste 9.3 Architektur

18 9.1 Technisch-technologische Grundlagen Prozess: ein sich gerade auf einem Rechner in Abarbeitung befindliches Programm (z.b. Explorer, MS Access, PuTTY, ) mit GUI oder über Kommandozeile bedienbar/startbar Computer arbeiten in einem Netzwerk zusammen. Auf jedem Rechner laufen Prozesse (P1, ) ab. Rechner 1 Rechner 2 P1 P2 P3 Betriebssystem- Kern Verteiltes System Netzwerkbetriebssystem: Jeder Benutzer ist sich der Existenz mehrerer Rechner im Netz bewusst

19 Anwendungsschicht: Anwendungen & Protokolle Anwendungen Prozesse auf Endsystemen im user space miteinander kommunizierende Prozesse mittels: Interprocess communication (IPC) falls sie auf gleichem Rechner miteinander kommunizieren z.b. über Temporäre Dateien, Pipes, Signale, Shared Memory, Semaphore Anwendungsprotokollen falls sie auf verschiedenen Rechnern residieren Anwendungsprotokolle Teil der Anwendung Definieren den Nachrichtenaustausch zwischen den Anwendungen Dienste für die Anwendung werden durch die unterliegenden Schichten bereitgestellt

20 Client-Server Paradigma Eine typische Netzwerkanwendung besteht aus zwei Teilen: Client Initiiert Kontakt mit Server Fordert Dienste vom Server an Beispiele: Reader, Web Browser application transport network data link physical request Server Stellt Client angeforderten Dienst bereit Beispiel: Mail Server stellt Client s zu, Web Server sendet angeforderte Web Page Client Server Prinzip Prozesse realisieren Dienste: Dienstenutzer (Clients)-Diensteanbieter (Server) reply application transport network data link physical

21 Kommunizierende Prozesse Prozesse senden und empfangen Protokollnachrichten über die Socketschicht Socketschicht ist Schnittstelle zwischen Anwendungsschicht und Transportschicht (Internetarchitektur) auch API genannt (Application Programming Interface): Wahl d. Transportprotokolls Setzen von Parametern Transportschicht wie z. B. Puffergröße Alle angeschlossenen Rechner können sich gegenseitig Dienste anbieten, Client und Server können sich auf demselben Rechner befinden Durch Anwendungsentwickler gesteuert Durch Betriebssystem gesteuert Prozess socket TCP mit Puffern, Variablen Client oder Server Internet Prozess socket TCP mit Puffern, Variablen Client oder Server

22 Adressierung von Prozessen Adresse besteht aus zwei Teilen: Name bzw. IP-Adresse des Zielrechners (global eindeutig) und Identifikator, der den Prozess auf dem Zielrechner eindeutig spezifiziert Vergabe von Portnummern Beispiel: HTTP server: Port 80 Mail server: Port 25 FTP server: Port

23 IP-Adressen: (IPv4) 4 Zahlen zwischen 0 und 255, jeweils durch Punkt getrennt, weltweit eindeutig vergeben. Beispiel: Netzadresse 105 Rechneradresse Subnetzmaske Klasse W-Werte Netzwerk-ID Host-Id max Netzwerke max Hosts A w x.y.z B w.x y.z C w.x.y z für Loop-back-Tests ( ) Komm. Zwischen Prozessen auf lokalem Rechner

24 IP Adressen Klasse von Adressen (Angabe in Bit) A 0 Netz (7) Rechner (24) B 10 Netz (14) Rechner (16) C 110 Netz (21) Rechner (8) to to to D 1110 Multicast Adresse (28) 32 bits to Klasse Anzahl Subnetze Anzahl Endsysteme pro Subnetz A 128 Ca. 16,78 Mill. B C Ca. 2,09 Mill. 255 D Ca. 268,44 Mill. Multicast Adressen

25 IP Adressierung: CIDR Classful Adressierung: Ineffiziente Ausnutzung des Adressraums, Adressraumerschöpfung z.b., Klasse B Netz belegt genügend Adressen für 65K Hosts, auch wenn nur 2K Hosts in diesem Netzwerk vorhanden sind CIDR: Classless InterDomain Routing Netzwerkteil der Adresse von beliebiger Länge Adressformat: a.b.c.d/x, wobei x die Anzahl der Bits des Netzwerkteils der Adresse ist /23 Netzwerkteil Hostteil

26 Adressübersetzung (NAT Network Address Translation) Um Datenpakete aus Netzwerken weiterleiten zu können, werden Router eingesetzt. Routing ist das Weiterleiten von Datenpaketen aus einem Netzwerk in ein anderes. LAN mypc Home-win Router ISDN Internet karlspc NAT (Network Address Translation) : Das gesamte LAN ist nur als ansprechbar

27 Weitere Grundlagen - Internetadressen Domain-Name-System DNS: Übersetzung symbolische Adressen in numerische IP-Adressen; geregelt durch Domain-Name-Server hostname.subdomain.subdomain.[...]domain.topleveldomain Bsp. rob.rz.htw-dresden.de oder phil.uni-sb.de hostname subdomain domain topleveldomain = Rechnername = Fakultät, Institut, Abteilung o.ä. = Domäne (Einrichtung z.b. Universität) = Länderkennungen bzw. thematische TLD s z.b. com, org, net, edu (nur US gov, mil) neu: aero, biz, coop, info, museum, name, prof

28 DNS - Domain Name Service IP-Adressen werden in Routern und Endsystemen verwendet zur Adressierung von Datagrammen Durch Zuordnung von Namen zu Adressen: für uns einprägsamer (IPv6 Adresse) DNS-Bestandteile: verteilte Datenbank, als Hierarchie von vielen Name Servern implementiert Anwendungsprotokoll Endgeräte, Router und Name Server nutzen DNS Protokoll zur Namen in Adressauflösung und vice versa DNS nutzt bevorzugt UDP als Transportprotokoll

29 DNS - Domain Name Service Hierarchischer Namensraum root org net edu com uk de gwu ucb ogi bu mit cse ece www

30 DNS - Domain Name Service Kein Name Server (NS) verwaltet alle Namen- Adress-Zuordnungen -> autoritative NS verwalten Teile der Datenbank, sogenannte Zonen Zonen = benachbarte Namensräume Zonen entstehen durch Delegation von Subdomänen Jede Zone besitzt Primary (manuelles Update) und Secondary NS ( automatisches Update) Root Name Server kennt Name Server der entsprechenden Subdomänen DNS hierarchische Adressauflösung Jeder Rechner verfügt über eine Referenz zu lokalem Name Server, im Fall unbekannter Namen und deren Adressauflösung Jeder lokale Name Server kennt Root Name Server Root NS (Zone 1) verweist auf sub-level Name Server (Zone 2), Sub-level NS verweist auf tiefere sub-level NS (Zone 3),, bis NS gefunden ist, der für die unbekannte Adresse zuständig ist

31 DNS - Domain Name Service Root NS: muss autorisierten NS nicht direkt kennen 2 kennt aber intermediate name server: wer ist zu kontaktieren, um befugten Name Server zu finden mehrere Root NS für Fehlertoleranz Beispiel: surf.eurecom.fr wünscht Verbindung mit local NS gaia.cs.umass.edu dns.eurecom.fr Kontakt zu lokalem DNS Server lokaler DNS kontaktiert root 1 Root kontaktiert autorisierten NS (oder NS 8 in der nächsten Ebene) 3 Anfrage surf.eurecom.fr 4 7 root NS intermediate NS dns.umass.edu 5 6 authoritative NS dns.cs.umass.edu gaia.cs.umass.edu

32 DNS: Root Name Server 17 Root Name Server weltweit 10 NASA Mt View, CA 11 Internet Software C. Palo Alto, CA 1 NSI Herndon, VA 2 PSInet Herndon, VA 3 U Maryland College Park, MD 4 DISA Vienna, VA 5 ARL Aberdeen, MD 6 NSI (TBD) Herndon, VA 7 RIPE London 8 NORDUnet Stockholm 9 WIDE Tokyo 12 USC-ISI Marina del Rey, CA 13 ICANN Marina del Rey, CA

33 DNS Name Server Datenbank DB enthält Tupel, Resource Records (RRs) genannt RR enthält Typ, Klasse und Anwendungsdaten Klassen = Internet (IN), Chaosnet (CH), etc. Beispieleintrag: IN CNAME star.cs.vu.nl star.cs.vu.nl IN A

34 AL: DNS Resource Record Resource records (RR) und ihre Typen: RR format: (name, value, type, ttl, class) type=a name ist Hostname value ist IP-Adresse type=mx value ist der Name des Mailservers für gegebenen name type=ns name ist die Domäne (z.b. foo.com) value ist die IP-Adresse des befugten Name Servers für diese Domäne type=cname name ist ein Alias für den richtigen Namen value ist der ursprüngliche Name

35 DNS Lookup Beispiel 1. Client kontaktiert lokalen Name Server (S1) nach 2. S1 fragt Root Server (S2) nach (www.cse.ogi.edu) an 3. S2 gibt best match zurück: NS Record für ogi.edu (S3) 4. S1 fragt S3 nach 5. S3 gibt NS Record für cse.ogi.edu 6. S2 fragt S4 nach 7. S3 gibt A Datensatz zurück 8. S1 gibt IP Adresse für zurück Client www=ipadr S1 Lokaler DNS Server NS ogi.edu, IP adr. NS cs.ogi.edu, IP adr www=ipadr Root & edu DNS server ogi.edu DNS Server cse.ogi.edu DNS Server S2 S3 S2

36 9.2 Weitere Kommunikationsdienste Beispiel: An der Eingabeaufforderung feststellen, ob ein Computer erreichbar ist ping ping iaix1.informatik.htw-dresden.de

37 Beispiel: Finger-Dienst - Informationen über Nutzer im System finger s52663 finger Arnoldt Informationen können vom Nutzer in einer Datei bereitgestellt werden. Textdatei.plan im Homeverzeichnis

38

39 9.3 Kommunikationssyteme Architektur Ziele, Beispiel Topologien OSI-Schichtenmodell, Übertragung Übertragungsmedien, Netzbeispiele

40 Definition und Beispiel (I) Rechnernetz: Kopplung: Beispiel: Mehrere gekoppelte autonome Rechner elektrische Leitung, Lichtwellenleiter, Rundfunk, Richtfunk, Satellitenfunk Flugbuchungssystem Reisebüro Reisebüro Kommunikation mittels Nachrichten Datenbank Fluggesellschaft A Physikalische Verbindung Datenbank Fluggesellschaft B

41 Definition und Beispiel (II) Ziele: Gemeinsame Ressourcennutzung, Kosteneinsparung Hohe Zuverlässigkeit durch Redundanz Parallele Verarbeitung Weitere Anwendungsfelder: Büroautomatisierung (z.b. Workflows) Fertigungssteuerung Globale Informationssysteme (z. B. Bibliotheken, WWW) , Filetransfer (ftp), Remote Login (telnet) etc

42 Rechnernetz Strukturen (I) Grundstruktur: (Teil-)Netz Rechner Kanäle Vermittlungsstelle (z.b. Paketweiterleitung gemäß Adressen) Punkt - zu - Punkt - Kanäle: z. B. Weitverkehrsnetze (WAN) Stern Baum Irregulär

43 Rechnernetz Strukturen (II) Rundsendekanäle: z.b. Lokale Netze (LAN) Bus (z.b. Ethernet) Ring (z.b. Token Ring) Satellit (z.b. Inmarsat) -- Broadcast und und Multicast möglich (z.b. (z.b. Gruppenadressen) -- Meist dezentrale Kanalzuteilung

44 MUC NYC LON P A R V I R R O M M I L NAP FLR BLQ GRZ TRN VCE LNZ SZG INN SXB FRA BA CUTE D U B M A N G L A B R S L O N T O L O N G W J F K N Y C T O BOS ITT UA 3725 CHI BUF PIT MIA MEX HOU FRONT-END-SYSTEM Informations- Rechner (HOST) Rechnernetz - Infrastruktur (Detail)

45 Netzwerk-Architekturen (ISO-OSI) Problem: Hohe Komplexität von Netzwerk-Software Schichtenstruktur, Abstraktion, Entkopplung ISO/OSI-Modell: Open System Interconnection Anwendungsprotokoll 7 Anwendung Anwendung Darstellungsprotokoll 6 Darstellung Darstellung Sitzungsprotokoll 5 Sitzung Sitzung Transportprotokoll (z.b. TCP) 4 Transport Vermittlungsprotokoll Transport 3 Vermittlung Vermittlung Vermittlung 2 Sicherung Sicherung Sicherung 1 Bitübertrag. Bitübertrag. Bitübertrag. Protokoll: Regeln zur Steuerung der Kommunikation pro Schicht Dienst: Durch Protokoll erbrachte Funktionalität (z.b. Austausch von ) Prozeß A Vermittlungsstelle Prozeß B Bitübertragungsprotokoll Sicherungsprotokoll (z.b.hdlc)

46 Schichtenfunktionalität (I) 1. Bitübertragungsschicht Umsetzung in elektrische Signale (z.b. "0" = 1 Volt) Mechanische und elektrische Kopplung 2. Sicherungsschicht Behandlung von Übertragungsfehlern Überlastungsvermeidung (Flußsteuerung) 3. Vermittlungsschicht Wegewahl Sender => Empfänger (statisch/dynamisch) Kopplung heterogener Teilnetze (Anpassung, Abrechnung) 4. Transportschicht Sichere Ende - zu - Ende - Kommunikation zwischen Prozessen Multiplex, Bündelung, Flußsteuerung

47 Schichtenfunktionalität (II) 5. Sitzungsschicht (Kommunikationssteuerung) Dialogsteuerung (simplex / duplex / halbduplex) Synchronisation (Sicherungspunkte) 6. Darstellungsschicht Transformation zw. Datenformaten (z.b. ASCII => EBCDIC) Kompression, Verschlüsselung 7. Anwendungsschicht Kommunikation zw. Anwendungen, spezielle Dienste (z.b. ftp, , telnet, WWW etc.)

48 Daten Beispiel zur Übertragung im OSI-Modell Senderprozeß Daten Empfängerprozeß Anwendung Daten AH Anwendung Darstellung Daten AH PH Darstellung Sitzung Daten AH PH SH PH Sitzung Transport Daten AH PH SH TH Transport Vermittlung Daten AH PH SH PH TH NH Vermittlung Sicherung Daten AH PH DH PH SH TH NH VH DH PH Sicherung Bitübertrag. Bits Bits Bitübertrag. Legende: AH... (application header) PH... (presentation header) Header der Anwendungsschicht Header der Darstellungsschicht SH... Header der Sitzungsschicht TH... Header der Transportschicht NH... Header der Vermittlungsschicht DH... Header der Sicherungsschicht 48

49 Wie kommunizieren Rechner miteinander? Daten Kommunikation erfolgt stets hierarchisch einpacken+adressieren weiter an nächste Hierachie Mensch Rechner Anwendung Brief Telnet Abholung/Zustellung Postbote TCP Transport LKW IP Medium Strasse Ethernet über Kupfer

50 Dienste und Protokolle philosophieren wir über die Welt... Sprache: Urdu Standort A Philosoph A philosophieren wir über die Welt... Sprache: chinesisch Standort B Philosoph B nach: Tanenbaum Computernetzwerke, 1998, S. 35 Schicht 3 Sprachen: Französisch/Englisch/ Urdu/Spanisch Dolmetscher A Techniker A Dolmetscher B Techniker B Schicht 2 Sprachen: Chinesisch/Deutsch/ Spanisch/Italienisch Schicht 1 Übertragungsdienste: Telefon / Fax / Übertragungsdienste: Telefon / Fax / Dienste Protokolle Übertragungsmedium

51 Ablauf der Kommunikation Philosoph A philosophiert über das Thema der Wahl P A übergibt seine Gedanken an der Schnittstelle Schicht 3 / Schicht 2 an den Übersetzer A Ü A überträgt die philosophischen Urdu-Gedanken in Spanische Ü A übergibt die spanischen Philosophie-Gedanken an der Schnittstelle Schicht 2 / Schicht 1 an den Techniker A T A überträgt die übergebenen Gedanken an den Techniker B m H. des vereinbarten Übertragungsverfahren; erkundigt sich ob der Empfang korrekt war; nein Wiederholung T B übergibt den empfangenen Text an der Schnittstelle Schicht 1 / Schicht 2 an den Übersetzer B Ü B überträgt die spanischen Philosophie-Gedanken in das Chinesische Ü B übergibt die chinesischen philosophischen Gedanken an den Philosophen B P B denkt über die Gedanken von P A nach

52

53

54 Übertragungsmedien (I) Transport von Speichermedien, z.b. CDs USB Sticks, Bänder etc. - Fahrzeug mit 80 USB Sticks zu je 1GByte 1 Stunde unterwegs => 80 Gbit/3600s = 20,2 Mbit/s. Elektrische Leitungen: - Verdrillte Adern (1 mm Stärke, Reduzierung von Störungen) - mehrere km, mehrere Mbit/s, preiswert Koaxialkabel - bis 10 Mbit/s bei 1 km, noch leistungsfähiger im Nahbereich - Anschluß über T-Stecker oder Tap Schutzschicht Kupfer Isolierung Außenleiter

55 Übertragungsmedien (II) Kabelfernsehen - Breitband-Koaxialkabel, häufig mit analoger Übertragung bis 300MHz, durch Verstärker unidirektional Kopfende Verstärker Optische Leitungen: Lichtwellenleiter/Glasfaser - Monomodefaser: nur eine ausbreitungsfähige Wellenform (Leistungsfähiger durch Laserdiode, aber teurer) - Multimodefaser: verschiedene ausbreitungsfähige Wellenformen - Mehr als 1 Gbit/s über mehr als 100 km bei Monomode - Typischerweise für Ring- und Sterntopologien eingesetzt Sichtverbindung: - Infarotverbindungen (z.b. Laserlink) - Richtfunkstrecken LED, Laserdiode Licht (ca.10 8 MHz) Totalreflexion Photodiode

56 Übertragungsmedien (III) Satelliten: Transponder A B - Getrennte Aufwärts-/Abwärtsbänder (4/6 GHz, 12/14 GHz) - Bandbreite von 500 MHz, z.b. in mehrere 50 Mbit/s - Kanäle oder 800 digitale Sprachkanäle mit 64 kbit/s aufgeteilt - Zuordnung kurzer Zeitabschnitte zu einzelnen Kanälen (Zeitmultiplex) - Lange Laufzeiten (ca ms) Zellularfunk: - Aufteilung eines geographischen Bereichs in Funkzellen mit spezifischen Frequenzbändern, flächendeckend Beispiel: GSM (Global System for Mobile Telecommunication)

57 Beispielnetze Leistung [Mbit/s] ,1 0,01 ATM, Gigabit Ethernet Fast Ethernet FDDI, DQDB Ethernet Token Ring ISDN Datex-P/X.25 lokale Funknetze MBS UMTS GSM Mobilität

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Technische Grundlagen des Internet

Technische Grundlagen des Internet Basis-, Mehrwert-und Metainformationsdienste Kurs 3.5.21 (Konstanz) - 11.5.21 (Berlin) Dozent: Dr. Bernard Bekavac 1 Technische Grundlagen des Internet Technische Grundlagen des Internet Inhaltsübersicht

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze Wirtschaftsinformatik IV - Informationswirtschaft ISO/OSI-Modell IP-Adressierung Subnetze 16. Mai 2011 Netzwerktypen/-topologien 2 Kommunikation im Netzwerk - Aufgaben Adressierung jeder Knoten muss eindeutig

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.6 Internet Domain Name Service - DNS Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Software- und Hardwarekonzepte

Software- und Hardwarekonzepte Software- und Hardwarekonzepte Lehrveranstaltung im SS 2014 Dipl.-Kfm. Claus Häberle http://wirtschaft.fh-duesseldorf.de/personen/lehrbeauftragte/haeberle/ Dipl.-Kfm. Claus Häberle SS 2014 # 1 Termine

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

Merkmale von Netzwerken

Merkmale von Netzwerken Merkmale von Netzwerken verbinden mehrere Rechner (und andere Hardware-Komponenten Hosts) Funktion: Kommunikation, Datenaustausch, Zentralisierung von Diensten auf Servern Datenserver NIS- oder LDAP-Server

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian WS 2013/2014 Arvid Terzibaschian 1 Ablaufplan 2 abschließende Vorlesungen 18.11 und 25.11. Prüfung am Ende des Semester (siehe Abstimmung) http://www.doodle.com/vtcqm9k8b7q57bx8 Achtung: Abstimmung auch

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch Einführung Kommunikationsnetze (c) Christian Aschoff, Till Hänisch paar Zahlen... Telefonanschlüsse weltweit: ca. 800 Millionen (2003, CIA World Factbook) Internet User weltweit: ca. 600 Millionen (2002,

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23.

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23. echnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme echnernetze I (1/12) i echnernetze

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius Exploration des Internets der systemorientierte Ansatz Aktivierender Unterricht mit der Lernsoftware Filius Dr. Stefan Freischlad 26.03.2012 1 Agenda 1.Unterricht zu Internetworking 2.Einführung zur Konzeption

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Electronic Business Winter 2010/2011 VWA Aachen. Computernetzwerke und das Internet (27.11.2010)

Electronic Business Winter 2010/2011 VWA Aachen. Computernetzwerke und das Internet (27.11.2010) Electronic Business Winter 2010/2011 VWA Aachen Computernetzwerke und das Internet (27.11.2010) Thomas Wagner VWA Aachen Winter 2010/11 Electronic Business 27.11.2010 1 Inhalte Die Vorlesung gliedert sich

Mehr