8. Datenschutz und Informationssicherheit

Größe: px
Ab Seite anzeigen:

Download "8. Datenschutz und Informationssicherheit"

Transkript

1 Wirtschaftsinformatik II Datenorganisation Datenbanken - Kommunikation 8. Datenschutz und Informationssicherheit 8.1 Datensicherheit und Datenschutz 8.2 Sicherheit in Netzwerken Prof. Dr. Sabine Kühn Tel. (0351) Fachbereich Informatik/Mathematik Raum Z 136e

2 8.1 Datensicherheit und Datenschutz Datensicherheit (data security) umfasst alle organisatorischen und technischen Maßnahmen für die Sicherstellung der notwendigen Verfügbarkeit und Abschirmung der Daten. Verfügbarkeit bedeutet, auf bestimmte Daten zugreifen zu können. Abschirmung bedeutet, den Zugriff auf Daten für Unbefugte verhindern zu können. Datenschutz ist der Schutz der durch Daten dargestellten Sachverhalte des realen Lebens vor jeder Art von Missbrauch, insbesondere bei Daten über Personen. Zum Datenschutz gehört die Abschirmung gegen Unberechtigte, aber auch deren Verfügbarkeit für Berechtigte. Beispiel: Aus Datenschutzgründen Bibliotheksnummern für Login-Kennzeichen

3 8.1 Datensicherheit und Datenschutz Zielkonflikte Datenverfügbarkeit verlangt Duplikate, Datenabschirmung will Duplikate vermeiden Mehrbenutzersysteme erschweren die Datensicherheit (Synchronisation, inkrementelle Duplizierung) Datenkonsistenz kann sehr leistungsbehindernd sein Datenschutzmaßnahmen können neue Datenschutzprobleme schaffen

4 8.1 Datensicherheit und Datenschutz

5 8.2 Sicherheit in Netzwerken Anforderungen: Vertraulichkeit Integrität - Vertraulichkeit von Nachrichteninhalten - Anonymität von Sender und/oder Empfänger - Unbeobachtbarkeit - keine Preisgabe des Ortes mobiler Kommunikationsstationen - Erkennbarkeit von Fälschungen des Nachrichteninhaltes Verfügbarkeit - Kommunikation zwischen allen Partnern, die dies wünschen Verbindlichkeit/Zurechenbarkeit - Nachweisbarkeit, dass Instanz x Nachricht y (mit korrektem Inhalt) gesendet hat - Beweismittel für Betreiber über Diensteinanspruchnahmen

6 8.2 Sicherheit in Netzwerken Geheime Kommunikation Kryptographie Steganographie Transposition Substitution Kryptologie = Kryptographie + Kryptoanalyse

7 8.2 Sicherheit in Netzwerken Maria Stuart enthauptet am wegen Hochverrats

8 8.2 Sicherheit in Netzwerken Crypto system M : plaintext space C : ciphertext space K : key space M M : plaintext message C C : ciphertext message K K : key E = Encrypt D = Decrypt E : M K C D : C K M E ( M ) = C D ( C ) = M D K (E K (M) ) = M M M Schlüsselaustausch nach Diffie/Hellman (1976) Die Kommunikationspartner A und B können jeder einen gemeinsamen Schlüssel K erzeugen, ohne geheime Informationen austauschen zu müssen

9 Schlüsselaustausch nach Diffie/Hellman - Beispiel Alice Bob A und B vereinbaren zwei Zahlen g = 4 und p = 11 A wählt seinen privaten Schlüssel X A = 3 B wählt seinen privaten Schlüssel X B =4 A berechnet seinen öffentlichen Schlüssel B berechnet seinen öffentlichen Schlüssel Y A = g XA mod p Y B = g XB mod p = 4 3 mod 11 = 64 mod 11 = 9 = 4 4 mod 11 = 256 mod 11 = 3 Alice sendet Y A an Bob Bob sendet Y B an Alice A berechnet den Sitzungsschlüssel K: B berechnet den Sitzungsschlüssel K: K = Y B XA = 3 3 mod 11 = 27 mod 11 = 5 K= Y A XB = 9 4 mod 11 = 6561 mod 11 =

10 8.2 Sicherheit in Netzwerken Whitfield Diffie, * 1944 Martin Hellman, *

11 8.2 Sicherheit in Netzwerken symmetric encryption k = secure key Key generator Random number plaintext x encrypt A ciphertext C(x) decrypt B k plaintext x asymmetric encryption s = private key Key generator plaintext x decrypt A ciphertext C(x) t = public key plaintext encrypt x B

12 RSA-Verfahren (Rivest, Shamir & Adleman) Prinzip: 1. Wähle Primzahlen p und q größer als Berechne n = p*q und z = (p-1) * (q-1) 3. Wähle eine Zahl d teilerfremd zu z (Regel: d > ) 4. Finde e, so daß gilt: e*d mod z = 1 Verschlüsseln (Klartextblock T): C = T d mod n (d, n öffentlich) Entschlüsseln: T = C e mod n (e nicht aus d berechenbar) Beispiel (stark vereinfacht): p = 3 und q = 11 => n = 33, z = 20 d = 7, e = 3 (e*d mod 20 = 3*7 mod 20 = 1) Verschlüsseln T = 5 => C = 5 7 mod 33 = 14 Entschlüsseln => T=14 3 mod 33 = Darstellungsschicht - RnKs 12

13 DES - Data Encryption Standard Idee: Kombination von Substitution und Transposition P-Box: Transposition S-Box: Substitution zu 8 1 De- 1 coder zu 3 Encoder P-Box Eingabe: Ausgabe: Darstellungsschicht - RnKs 13

14 DES: Struktur des Verfahrens Schlüssel 64-Bit-Klartext Erste Transposition Iteration 1 Iteration Bit-Umkehrung Umkehrtransposition Pro Iteration: Feste Transposition XOR mit Schlüssel Substitution bitgruppenweise Transposition Empfohlene Schlüssellängen: 128 Bit oder größer Verbesserte Verfahren: IDEA (International Data Encryption Algorithm) AES (Advanced Encryption Standard) 64-Bit-Chiffretext Darstellungsschicht - RnKs 14

15 Digitale Unterschrift (I) Prüfsumme über gesamten Nachrichteninhalt wird asymmetrisch mit privatem Schlüssel des Senders chiffriert (Umkehrung des asymmetrischen Verfahrens) Empfänger kann Authentizität des Senders und Integrität der Nachricht prüfen Nachricht Checksum Generator Chiffrierung asymmetrisch Dechiffrierung asymmetrisch Checksum Generator =? S P ja Geheimer Schlüssel Öffentlicher Schlüssel OK Absender Absender Darstellungsschicht - RnKs 15 Anwendung: Online-Verträge, Banken, Versicherungen etc.

16 Digitale Unterschrift (II) Ziel: Realisierung sicherer Online-Unterschriften Überprüfbarkeit der Identität eines Senders Nachricht kann nicht verleugnet werden Umkehrung des Verfahrens: Sender verschlüsselt Prüfcode (z.b. für ihn zufällig erzeugt) mit geheimem Schlüssel jeder kann dies entschlüsseln Nachweis der Authentizität des Senders nur dieser kennt geheimen Schlüssel Anwendung: Vertragswesen, Banken, Versicherungen etc. 1. gebe Zufallszahl vor: Z 2. Verschlüsseln (geheimer Schlüssel) V geheim (Z) 3. Entschlüsselung (öffentlicher Schlüssel) Z = E öffentlich (V geheim (Z)) Ja=> Signatur ok Nein => " falsch

17 9. Kommunikationssysteme 9.1 Technisch- technologische Grundlagen 9.2 Kommunikationsdienste 9.3 Architektur

18 9.1 Technisch-technologische Grundlagen Prozess: ein sich gerade auf einem Rechner in Abarbeitung befindliches Programm (z.b. Explorer, MS Access, PuTTY, ) mit GUI oder über Kommandozeile bedienbar/startbar Computer arbeiten in einem Netzwerk zusammen. Auf jedem Rechner laufen Prozesse (P1, ) ab. Rechner 1 Rechner 2 P1 P2 P3 Betriebssystem- Kern Verteiltes System Netzwerkbetriebssystem: Jeder Benutzer ist sich der Existenz mehrerer Rechner im Netz bewusst

19 Anwendungsschicht: Anwendungen & Protokolle Anwendungen Prozesse auf Endsystemen im user space miteinander kommunizierende Prozesse mittels: Interprocess communication (IPC) falls sie auf gleichem Rechner miteinander kommunizieren z.b. über Temporäre Dateien, Pipes, Signale, Shared Memory, Semaphore Anwendungsprotokollen falls sie auf verschiedenen Rechnern residieren Anwendungsprotokolle Teil der Anwendung Definieren den Nachrichtenaustausch zwischen den Anwendungen Dienste für die Anwendung werden durch die unterliegenden Schichten bereitgestellt

20 Client-Server Paradigma Eine typische Netzwerkanwendung besteht aus zwei Teilen: Client Initiiert Kontakt mit Server Fordert Dienste vom Server an Beispiele: Reader, Web Browser application transport network data link physical request Server Stellt Client angeforderten Dienst bereit Beispiel: Mail Server stellt Client s zu, Web Server sendet angeforderte Web Page Client Server Prinzip Prozesse realisieren Dienste: Dienstenutzer (Clients)-Diensteanbieter (Server) reply application transport network data link physical

21 Kommunizierende Prozesse Prozesse senden und empfangen Protokollnachrichten über die Socketschicht Socketschicht ist Schnittstelle zwischen Anwendungsschicht und Transportschicht (Internetarchitektur) auch API genannt (Application Programming Interface): Wahl d. Transportprotokolls Setzen von Parametern Transportschicht wie z. B. Puffergröße Alle angeschlossenen Rechner können sich gegenseitig Dienste anbieten, Client und Server können sich auf demselben Rechner befinden Durch Anwendungsentwickler gesteuert Durch Betriebssystem gesteuert Prozess socket TCP mit Puffern, Variablen Client oder Server Internet Prozess socket TCP mit Puffern, Variablen Client oder Server

22 Adressierung von Prozessen Adresse besteht aus zwei Teilen: Name bzw. IP-Adresse des Zielrechners (global eindeutig) und Identifikator, der den Prozess auf dem Zielrechner eindeutig spezifiziert Vergabe von Portnummern Beispiel: HTTP server: Port 80 Mail server: Port 25 FTP server: Port

23 IP-Adressen: (IPv4) 4 Zahlen zwischen 0 und 255, jeweils durch Punkt getrennt, weltweit eindeutig vergeben. Beispiel: Netzadresse 105 Rechneradresse Subnetzmaske Klasse W-Werte Netzwerk-ID Host-Id max Netzwerke max Hosts A w x.y.z B w.x y.z C w.x.y z für Loop-back-Tests ( ) Komm. Zwischen Prozessen auf lokalem Rechner

24 IP Adressen Klasse von Adressen (Angabe in Bit) A 0 Netz (7) Rechner (24) B 10 Netz (14) Rechner (16) C 110 Netz (21) Rechner (8) to to to D 1110 Multicast Adresse (28) 32 bits to Klasse Anzahl Subnetze Anzahl Endsysteme pro Subnetz A 128 Ca. 16,78 Mill. B C Ca. 2,09 Mill. 255 D Ca. 268,44 Mill. Multicast Adressen

25 IP Adressierung: CIDR Classful Adressierung: Ineffiziente Ausnutzung des Adressraums, Adressraumerschöpfung z.b., Klasse B Netz belegt genügend Adressen für 65K Hosts, auch wenn nur 2K Hosts in diesem Netzwerk vorhanden sind CIDR: Classless InterDomain Routing Netzwerkteil der Adresse von beliebiger Länge Adressformat: a.b.c.d/x, wobei x die Anzahl der Bits des Netzwerkteils der Adresse ist /23 Netzwerkteil Hostteil

26 Adressübersetzung (NAT Network Address Translation) Um Datenpakete aus Netzwerken weiterleiten zu können, werden Router eingesetzt. Routing ist das Weiterleiten von Datenpaketen aus einem Netzwerk in ein anderes. LAN mypc Home-win Router ISDN Internet karlspc NAT (Network Address Translation) : Das gesamte LAN ist nur als ansprechbar

27 Weitere Grundlagen - Internetadressen Domain-Name-System DNS: Übersetzung symbolische Adressen in numerische IP-Adressen; geregelt durch Domain-Name-Server hostname.subdomain.subdomain.[...]domain.topleveldomain Bsp. rob.rz.htw-dresden.de oder phil.uni-sb.de hostname subdomain domain topleveldomain = Rechnername = Fakultät, Institut, Abteilung o.ä. = Domäne (Einrichtung z.b. Universität) = Länderkennungen bzw. thematische TLD s z.b. com, org, net, edu (nur US gov, mil) neu: aero, biz, coop, info, museum, name, prof

28 DNS - Domain Name Service IP-Adressen werden in Routern und Endsystemen verwendet zur Adressierung von Datagrammen Durch Zuordnung von Namen zu Adressen: für uns einprägsamer (IPv6 Adresse) DNS-Bestandteile: verteilte Datenbank, als Hierarchie von vielen Name Servern implementiert Anwendungsprotokoll Endgeräte, Router und Name Server nutzen DNS Protokoll zur Namen in Adressauflösung und vice versa DNS nutzt bevorzugt UDP als Transportprotokoll

29 DNS - Domain Name Service Hierarchischer Namensraum root org net edu com uk de gwu ucb ogi bu mit cse ece www

30 DNS - Domain Name Service Kein Name Server (NS) verwaltet alle Namen- Adress-Zuordnungen -> autoritative NS verwalten Teile der Datenbank, sogenannte Zonen Zonen = benachbarte Namensräume Zonen entstehen durch Delegation von Subdomänen Jede Zone besitzt Primary (manuelles Update) und Secondary NS ( automatisches Update) Root Name Server kennt Name Server der entsprechenden Subdomänen DNS hierarchische Adressauflösung Jeder Rechner verfügt über eine Referenz zu lokalem Name Server, im Fall unbekannter Namen und deren Adressauflösung Jeder lokale Name Server kennt Root Name Server Root NS (Zone 1) verweist auf sub-level Name Server (Zone 2), Sub-level NS verweist auf tiefere sub-level NS (Zone 3),, bis NS gefunden ist, der für die unbekannte Adresse zuständig ist

31 DNS - Domain Name Service Root NS: muss autorisierten NS nicht direkt kennen 2 kennt aber intermediate name server: wer ist zu kontaktieren, um befugten Name Server zu finden mehrere Root NS für Fehlertoleranz Beispiel: surf.eurecom.fr wünscht Verbindung mit local NS gaia.cs.umass.edu dns.eurecom.fr Kontakt zu lokalem DNS Server lokaler DNS kontaktiert root 1 Root kontaktiert autorisierten NS (oder NS 8 in der nächsten Ebene) 3 Anfrage surf.eurecom.fr 4 7 root NS intermediate NS dns.umass.edu 5 6 authoritative NS dns.cs.umass.edu gaia.cs.umass.edu

32 DNS: Root Name Server 17 Root Name Server weltweit 10 NASA Mt View, CA 11 Internet Software C. Palo Alto, CA 1 NSI Herndon, VA 2 PSInet Herndon, VA 3 U Maryland College Park, MD 4 DISA Vienna, VA 5 ARL Aberdeen, MD 6 NSI (TBD) Herndon, VA 7 RIPE London 8 NORDUnet Stockholm 9 WIDE Tokyo 12 USC-ISI Marina del Rey, CA 13 ICANN Marina del Rey, CA

33 DNS Name Server Datenbank DB enthält Tupel, Resource Records (RRs) genannt RR enthält Typ, Klasse und Anwendungsdaten Klassen = Internet (IN), Chaosnet (CH), etc. Beispieleintrag: IN CNAME star.cs.vu.nl star.cs.vu.nl IN A

34 AL: DNS Resource Record Resource records (RR) und ihre Typen: RR format: (name, value, type, ttl, class) type=a name ist Hostname value ist IP-Adresse type=mx value ist der Name des Mailservers für gegebenen name type=ns name ist die Domäne (z.b. foo.com) value ist die IP-Adresse des befugten Name Servers für diese Domäne type=cname name ist ein Alias für den richtigen Namen value ist der ursprüngliche Name

35 DNS Lookup Beispiel 1. Client kontaktiert lokalen Name Server (S1) nach 2. S1 fragt Root Server (S2) nach (www.cse.ogi.edu) an 3. S2 gibt best match zurück: NS Record für ogi.edu (S3) 4. S1 fragt S3 nach 5. S3 gibt NS Record für cse.ogi.edu 6. S2 fragt S4 nach 7. S3 gibt A Datensatz zurück 8. S1 gibt IP Adresse für zurück Client www=ipadr S1 Lokaler DNS Server NS ogi.edu, IP adr. NS cs.ogi.edu, IP adr www=ipadr Root & edu DNS server ogi.edu DNS Server cse.ogi.edu DNS Server S2 S3 S2

36 9.2 Weitere Kommunikationsdienste Beispiel: An der Eingabeaufforderung feststellen, ob ein Computer erreichbar ist ping ping iaix1.informatik.htw-dresden.de

37 Beispiel: Finger-Dienst - Informationen über Nutzer im System finger s52663 finger Arnoldt Informationen können vom Nutzer in einer Datei bereitgestellt werden. Textdatei.plan im Homeverzeichnis

38

39 9.3 Kommunikationssyteme Architektur Ziele, Beispiel Topologien OSI-Schichtenmodell, Übertragung Übertragungsmedien, Netzbeispiele

40 Definition und Beispiel (I) Rechnernetz: Kopplung: Beispiel: Mehrere gekoppelte autonome Rechner elektrische Leitung, Lichtwellenleiter, Rundfunk, Richtfunk, Satellitenfunk Flugbuchungssystem Reisebüro Reisebüro Kommunikation mittels Nachrichten Datenbank Fluggesellschaft A Physikalische Verbindung Datenbank Fluggesellschaft B

41 Definition und Beispiel (II) Ziele: Gemeinsame Ressourcennutzung, Kosteneinsparung Hohe Zuverlässigkeit durch Redundanz Parallele Verarbeitung Weitere Anwendungsfelder: Büroautomatisierung (z.b. Workflows) Fertigungssteuerung Globale Informationssysteme (z. B. Bibliotheken, WWW) , Filetransfer (ftp), Remote Login (telnet) etc

42 Rechnernetz Strukturen (I) Grundstruktur: (Teil-)Netz Rechner Kanäle Vermittlungsstelle (z.b. Paketweiterleitung gemäß Adressen) Punkt - zu - Punkt - Kanäle: z. B. Weitverkehrsnetze (WAN) Stern Baum Irregulär

43 Rechnernetz Strukturen (II) Rundsendekanäle: z.b. Lokale Netze (LAN) Bus (z.b. Ethernet) Ring (z.b. Token Ring) Satellit (z.b. Inmarsat) -- Broadcast und und Multicast möglich (z.b. (z.b. Gruppenadressen) -- Meist dezentrale Kanalzuteilung

44 MUC NYC LON P A R V I R R O M M I L NAP FLR BLQ GRZ TRN VCE LNZ SZG INN SXB FRA BA CUTE D U B M A N G L A B R S L O N T O L O N G W J F K N Y C T O BOS ITT UA 3725 CHI BUF PIT MIA MEX HOU FRONT-END-SYSTEM Informations- Rechner (HOST) Rechnernetz - Infrastruktur (Detail)

45 Netzwerk-Architekturen (ISO-OSI) Problem: Hohe Komplexität von Netzwerk-Software Schichtenstruktur, Abstraktion, Entkopplung ISO/OSI-Modell: Open System Interconnection Anwendungsprotokoll 7 Anwendung Anwendung Darstellungsprotokoll 6 Darstellung Darstellung Sitzungsprotokoll 5 Sitzung Sitzung Transportprotokoll (z.b. TCP) 4 Transport Vermittlungsprotokoll Transport 3 Vermittlung Vermittlung Vermittlung 2 Sicherung Sicherung Sicherung 1 Bitübertrag. Bitübertrag. Bitübertrag. Protokoll: Regeln zur Steuerung der Kommunikation pro Schicht Dienst: Durch Protokoll erbrachte Funktionalität (z.b. Austausch von ) Prozeß A Vermittlungsstelle Prozeß B Bitübertragungsprotokoll Sicherungsprotokoll (z.b.hdlc)

46 Schichtenfunktionalität (I) 1. Bitübertragungsschicht Umsetzung in elektrische Signale (z.b. "0" = 1 Volt) Mechanische und elektrische Kopplung 2. Sicherungsschicht Behandlung von Übertragungsfehlern Überlastungsvermeidung (Flußsteuerung) 3. Vermittlungsschicht Wegewahl Sender => Empfänger (statisch/dynamisch) Kopplung heterogener Teilnetze (Anpassung, Abrechnung) 4. Transportschicht Sichere Ende - zu - Ende - Kommunikation zwischen Prozessen Multiplex, Bündelung, Flußsteuerung

47 Schichtenfunktionalität (II) 5. Sitzungsschicht (Kommunikationssteuerung) Dialogsteuerung (simplex / duplex / halbduplex) Synchronisation (Sicherungspunkte) 6. Darstellungsschicht Transformation zw. Datenformaten (z.b. ASCII => EBCDIC) Kompression, Verschlüsselung 7. Anwendungsschicht Kommunikation zw. Anwendungen, spezielle Dienste (z.b. ftp, , telnet, WWW etc.)

48 Daten Beispiel zur Übertragung im OSI-Modell Senderprozeß Daten Empfängerprozeß Anwendung Daten AH Anwendung Darstellung Daten AH PH Darstellung Sitzung Daten AH PH SH PH Sitzung Transport Daten AH PH SH TH Transport Vermittlung Daten AH PH SH PH TH NH Vermittlung Sicherung Daten AH PH DH PH SH TH NH VH DH PH Sicherung Bitübertrag. Bits Bits Bitübertrag. Legende: AH... (application header) PH... (presentation header) Header der Anwendungsschicht Header der Darstellungsschicht SH... Header der Sitzungsschicht TH... Header der Transportschicht NH... Header der Vermittlungsschicht DH... Header der Sicherungsschicht 48

49 Wie kommunizieren Rechner miteinander? Daten Kommunikation erfolgt stets hierarchisch einpacken+adressieren weiter an nächste Hierachie Mensch Rechner Anwendung Brief Telnet Abholung/Zustellung Postbote TCP Transport LKW IP Medium Strasse Ethernet über Kupfer

50 Dienste und Protokolle philosophieren wir über die Welt... Sprache: Urdu Standort A Philosoph A philosophieren wir über die Welt... Sprache: chinesisch Standort B Philosoph B nach: Tanenbaum Computernetzwerke, 1998, S. 35 Schicht 3 Sprachen: Französisch/Englisch/ Urdu/Spanisch Dolmetscher A Techniker A Dolmetscher B Techniker B Schicht 2 Sprachen: Chinesisch/Deutsch/ Spanisch/Italienisch Schicht 1 Übertragungsdienste: Telefon / Fax / Übertragungsdienste: Telefon / Fax / Dienste Protokolle Übertragungsmedium

51 Ablauf der Kommunikation Philosoph A philosophiert über das Thema der Wahl P A übergibt seine Gedanken an der Schnittstelle Schicht 3 / Schicht 2 an den Übersetzer A Ü A überträgt die philosophischen Urdu-Gedanken in Spanische Ü A übergibt die spanischen Philosophie-Gedanken an der Schnittstelle Schicht 2 / Schicht 1 an den Techniker A T A überträgt die übergebenen Gedanken an den Techniker B m H. des vereinbarten Übertragungsverfahren; erkundigt sich ob der Empfang korrekt war; nein Wiederholung T B übergibt den empfangenen Text an der Schnittstelle Schicht 1 / Schicht 2 an den Übersetzer B Ü B überträgt die spanischen Philosophie-Gedanken in das Chinesische Ü B übergibt die chinesischen philosophischen Gedanken an den Philosophen B P B denkt über die Gedanken von P A nach

52

53

54 Übertragungsmedien (I) Transport von Speichermedien, z.b. CDs USB Sticks, Bänder etc. - Fahrzeug mit 80 USB Sticks zu je 1GByte 1 Stunde unterwegs => 80 Gbit/3600s = 20,2 Mbit/s. Elektrische Leitungen: - Verdrillte Adern (1 mm Stärke, Reduzierung von Störungen) - mehrere km, mehrere Mbit/s, preiswert Koaxialkabel - bis 10 Mbit/s bei 1 km, noch leistungsfähiger im Nahbereich - Anschluß über T-Stecker oder Tap Schutzschicht Kupfer Isolierung Außenleiter

55 Übertragungsmedien (II) Kabelfernsehen - Breitband-Koaxialkabel, häufig mit analoger Übertragung bis 300MHz, durch Verstärker unidirektional Kopfende Verstärker Optische Leitungen: Lichtwellenleiter/Glasfaser - Monomodefaser: nur eine ausbreitungsfähige Wellenform (Leistungsfähiger durch Laserdiode, aber teurer) - Multimodefaser: verschiedene ausbreitungsfähige Wellenformen - Mehr als 1 Gbit/s über mehr als 100 km bei Monomode - Typischerweise für Ring- und Sterntopologien eingesetzt Sichtverbindung: - Infarotverbindungen (z.b. Laserlink) - Richtfunkstrecken LED, Laserdiode Licht (ca.10 8 MHz) Totalreflexion Photodiode

56 Übertragungsmedien (III) Satelliten: Transponder A B - Getrennte Aufwärts-/Abwärtsbänder (4/6 GHz, 12/14 GHz) - Bandbreite von 500 MHz, z.b. in mehrere 50 Mbit/s - Kanäle oder 800 digitale Sprachkanäle mit 64 kbit/s aufgeteilt - Zuordnung kurzer Zeitabschnitte zu einzelnen Kanälen (Zeitmultiplex) - Lange Laufzeiten (ca ms) Zellularfunk: - Aufteilung eines geographischen Bereichs in Funkzellen mit spezifischen Frequenzbändern, flächendeckend Beispiel: GSM (Global System for Mobile Telecommunication)

57 Beispielnetze Leistung [Mbit/s] ,1 0,01 ATM, Gigabit Ethernet Fast Ethernet FDDI, DQDB Ethernet Token Ring ISDN Datex-P/X.25 lokale Funknetze MBS UMTS GSM Mobilität

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten

Mehr

Das TCP/IP-Protokoll

Das TCP/IP-Protokoll Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.b. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Lernziele. Internet!-!Grundlagen. Warum!ist!das!Internet!so!populär? Umfrage:!Internet,!was!ist!das?

Lernziele. Internet!-!Grundlagen. Warum!ist!das!Internet!so!populär? Umfrage:!Internet,!was!ist!das? Lernziele!-!Grundlagen! Sie!können!den!prinzipiellen!Aufbau!des!!erläutern.! Sie!kennen!die!Funktion!und!den!Aufbau!einer!IP-Adresse.! Sie!können!den!Zweck!des!DNS-Dienstes!erläutern!und!die!3 obersten!ebenen!benennen.!

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Technische Grundlagen des Internet

Technische Grundlagen des Internet Basis-, Mehrwert-und Metainformationsdienste Kurs 3.5.21 (Konstanz) - 11.5.21 (Berlin) Dozent: Dr. Bernard Bekavac 1 Technische Grundlagen des Internet Technische Grundlagen des Internet Inhaltsübersicht

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.6 Internet Domain Name Service - DNS Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66 DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze Wirtschaftsinformatik IV - Informationswirtschaft ISO/OSI-Modell IP-Adressierung Subnetze 16. Mai 2011 Netzwerktypen/-topologien 2 Kommunikation im Netzwerk - Aufgaben Adressierung jeder Knoten muss eindeutig

Mehr

PROG 2: Einführung in die Programmierung für Wirtschaftsinformatiker

PROG 2: Einführung in die Programmierung für Wirtschaftsinformatiker Netzwerkprogrammierung PROG 2: Einführung in die Programmierung für Wirtschaftsinformatiker Steffen Helke, Marcus Mews Technische Universität Berlin Fachgebiet Softwaretechnik 17. Juni 2013 Übersicht Grundlagen

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

IPv6 Chance und Risiko für den Datenschutz im Internet

IPv6 Chance und Risiko für den Datenschutz im Internet IPv6 Chance und Risiko für den Datenschutz im Internet 22. November 20 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ Adressen sind erforderlich für das Routing Anforderungen Einfachheit:

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr