Angewandte Informatik - Rechnernetze 1 Rechnernetze Zielstellung * Kommunikation * Ressourcenauslastung * Lastverteilung Hardware - Ein- und Ausgabe von Daten - Verbindung/Kopplung durch Leitungen/Funk/Infrarot - Komponenten zur gezielten Weiterleitung bzw. Sperrung von Datenströmen * universell, d.h. gleiche Technik für verschiedene Netze anwendbar Software - Protokolle / Dienste zur Verbindung/Übertragung - benötigt Adressen der Endgeräte, Übertragungskomponenten, Nutzer - Programme als Schnittstelle zum Nutzer * Protokolle, Dienste sind netzspezifisch OSI-Referenzmodell 7 Schichten: 1 x Hardware BA-Stdg. FB LOEL HSA (FH) 1 / 16 6 x Software Angewandte Informatik - Rechnernetze 2 Netzstrukturen/-topologien (räumlich-logische) Anordnung der Komponenten Linie / Bus Baum Ring Stern Maschen Mischtopologie - enthält (mehrere) Grundstrukturen BA-Stdg. FB LOEL HSA (FH) 2 / 16 Angewandte Informatik - Rechnernetze 3 Internet Ausgangspunkt * Forschungsprojekt des ARPA (Advanced Research Projects Agency) * Kommunikation zwischen einem Sender und einem Empfänger * Netz dazwischen ist unsicher Verantwortung für die Kontrolle der Datenübertragung liegt bei den Kommunikationspartnern Ergebnis * "chaotisches" Netz keine erkennbare globale Struktur * paketvermitteltes Netz "virtuelle" Verbindung von Sender und Empfänger (keine Leitungsvermittlung) "stückweise" Datenübertragung auf Grundlage des TCP/IP-Protokolls 7. 6. 5. 4. 3. 2. 1. Anwendung Darstellung Kommunikation Transport Vermittlung Sicherung Physikalisch BA-Stdg. FB LOEL HSA (FH) TCP Transmission Control Protocol IP Internet-Protokoll 3 / 16 Angewandte Informatik - Rechnernetze 4 Datenübertragung im Internet Quelle: www.netzmafia.de - keine dauerhafte Verbindung - Paket := Nutzerdaten + Kontrolldaten + Adressen - Nutzerdaten := Teile einer Datei * Sender zerlegt Datei * Kontrolldaten enthalten u.a. eine "Paket-Nummer" * Empfänger setzt Datei wieder zusammen * Test auf Vollständigkeit, Korrektheit der Übertragung durch den Empfänger BA-Stdg. FB LOEL HSA (FH) 4 / 16 Angewandte Informatik - Rechnernetze 5 Client - Server Server – Dienstanbieter Client - Dienstnehmer * Funktion wird wesentlich durch die verwendete Software definiert * durch die Funktion leiten sich Mindestanforderungen an die Hardware (und deren Betriebssoftware) ab Client für Internetzugriffe - PC mit Betriebssystem - Netzkarte/Modem + Treiber - TCP/IP als Basisprotokoll, Internetadresse - "Betrachter"-Software (Browser, email-Client, ...) Server im Internet - Rechner mit Betriebssystem * ausreichende Hardwareressourcen * Betriebsystem "multi task / multi user"-fähig - Netzkarte(n)/Modem(s) + Treiber - TCP/IP als Basisprotokoll, Internetadresse - Dienstsoftware mit den jeweiligen Dienstprotokollen - Sicherheitsmechanismen BA-Stdg. FB LOEL HSA (FH) 5 / 16 Angewandte Informatik - Rechnernetze 6 Adressen im Internet Hardware-Ebene == Netzkarten-“Nummer“ Media Access Control (MAC) - Adresse 48 Bit = 6 Byte = 12 Halbbyte mit je einer Hexadezimalziffer 248=2566=1612~3*1014 verschiedene MAC Bsp.: 0050BF1A1F61 Internet-Ebene == IP-Adresse 32 Bit - Adresse 00000000000000000000000000000000 00000000000000000000000000000001 ... 11111111111111111111111111111111 Byte-Schreibweise 32 Bit := 4 Byte dezimal 0.0.0.0 → 255.255.255.255 hexadezimal 0.0.0.0 → FF.FF.FF.FF Bsp.: 11000001.00011001.00100010.10011100 193.25.34.156 C1.19.22.9C 232=2564~4*109 verschiedene Adressen neue Version ist IPv6 mit 16 Byte hh.hh.hh.hh.hh.hh.hh.hh.hh.hh.hh.hh.hh.hh.hh.hh 2128=25616~3*1038 verschiedene Adressen BA-Stdg. FB LOEL HSA (FH) 6 / 16 Angewandte Informatik - Rechnernetze 7 Rechnenamen im Internet Nutzer-Ebene: Rechnernamen prinzipiell beliebige Zeichenketten gebräuchliche Struktur enthält 1. Rechnernamen 2. Domain-Namen 3. Top-Level-Domain * Top-Level-Domain enthält - Länderkennung (de, uk, fr, ...) "länderübergreifend" sind u.a.: com kommerzielle Organisation edu Bildungseinrichtung net Netzwerk-Organisation org nichtkommerz. Organisation int internationale Organisation arpa ARPA-Net biz Business info Informationsanbieter name private Homepages eu europäische Anbieter Bsp.: kolleg.loel.hs-anhalt.de Adressen der elektronischen Post (email) nutzer@rechner [email protected] BA-Stdg. FB LOEL HSA (FH) 7 / 16 Angewandte Informatik - Rechnernetze 8 Domain-Name-Service (DNS) - Domain-Verwaltung ist zentralisiert - Top-Level-Domains beschließt die ICANN (Internet Corporation for Assigned Names and Numbers) www.icann.org - Domain-Verwaltung in Deutschland durch die DENIC (DE Network Information Center) www.denic.de - Domain-Verwaltung in Europa durch die EURid (The European Registry of Internet Domain Names) www.eurid.eu Umsetzung der Rechnernamen in IP-Adressen übernehmen DNS-Server * hierarchisches System von Servern * Basis sind die "Root-Nameserver" * untergeordnet: Domain-/Subdomain-Server BA-Stdg. FB LOEL HSA (FH) 8 / 16 Angewandte Informatik - Rechnernetze 9 Dienste/Dienstprotokolle im Internet * SMTP Simple Mail Transfer Protocol Elektronische Post * FTP File Transfer Protoco Übertragung von Dateien zwischen zwei Systemen * TELNET Telecommunications Network Protocol Anmelden am entfernten System (Remote System) im Terminal-Modus * HTTP Hypertext Transfer Protocol Übertragung von WWW-Seiten * HTTPS HTTP over TLS/SSL verschlüsselte Übertragung von Daten (WWW-Seiten, Nutzereingaben, …) BA-Stdg. FB LOEL HSA (FH) 9 / 16 Angewandte Informatik - Rechnernetze HTTP 10 Übertragung von WWW-Seiten * Server: WWW-Server (Apache, IIS, ...) * Client: WWW-Browser (Firefox, Internet-Explorer, ...) * WWW-Adresse: URL (Uniform Resource Locator) protokoll://rechner:port/pfad/datei#anker Bsp.: http://www.loel.hs-anhalt.de/fachbereich/dekanat/index.html https://webmail.wi.hs-anhalt.de/gw/webacc protokoll rechner - http, https IP-Adresse, Rechnername www.loel.hs-anhalt.de webmail.wi.hs-anhalt.de port - Port-Nummer (nur falls nicht Standardport) pfad - Unterverzeichnis(se), der / nach Rechnername :Port steht für die Hauptebene des WWW-Servers, Schreibweise beachten /fachbereich/dekanat /gw/webacc datei - Dateibezeichnung (Dateiname, Dateityp), Schreibweise beachten index.html (hypertext markup language) anker - definierte Position in der Datei (nur falls nicht Seitenanfang) BA-Stdg. FB LOEL HSA (FH) 10 / 16 Angewandte Informatik - Rechnernetze 11 Sicherheit in Rechnernetzen 1 - Daten-/Netz-Sicherheit * Unversehrtheit des Inhaltes * Wahrung der Vertraulichkeit * unbefugte Nutzung von Ressourcen * Beeinträchtigung des Netzes - potentielle Gefährdungspunkte * Client (PC) * Server * Übertragungsmedium - Systembeeinträchtigung durch Nutzer * unbewußt * fahrlässig * vorsätzlich - Betriebsbeeinträchtigung durch * technische Störungen * vorsätzliche "äußere" Einflüsse ("Angriffe", Viren, ...) - relevante Gesetze (Auswahl) * Strafgesetzbuch * Gesetz zur Bekämpfung der Computerkriminalität * Bundesdatenschutzgesetz BA-Stdg. FB LOEL HSA (FH) 11 / 16 Angewandte Informatik - Rechnernetze 12 Sicherheit in Rechnernetzen 2 - Lösungsansätze im Netz und den Endgeräten, teilweise Protokoll- bzw. Dienstabhängig - Sicherung der Endgeräte, Vergabe von Nutzerrechten - Verwendung geeigneter Netzstrukturen (Abschottung sensibler Teilnetze) - Firewalls zur kontrollierten Anbindung von Rechnern bzw. Teilnetzen in globale Netze * Verwaltung von Übertragungen in Abhängigkeit der verwendeten Protokolle, Adressen, Programme * unterschiedliche Strategien 1. 2. 3. 4. 5. Alles, was nicht explizit verboten ist, wird erlaubt. Alles, was nicht explizit erlaubt ist, wird verboten. Festlegungen für ausgewählte Programme Festlegungen für ausgewählte Protokolle/Ports ... BA-Stdg. FB LOEL HSA (FH) 12 / 16 Angewandte Informatik - Rechnernetze 13 Absicherung eines Servers * mechanisch/elektronische Sicherung für - Gebäude / Raum - Rechnergehäuse - Datenträger * Zugriffscodes für Rechner und Betriebssystem * Plattenkonfiguration (RAID-Systeme, geschützte Partitionen, Datenkontingente) * Schutzsoftware (Virenscanner, Firewall) * BackUp-Strategie * Softwaremanagementsysteme * Nutzerverwaltung BA-Stdg. FB LOEL HSA (FH) 13 / 16 Angewandte Informatik - Rechnernetze 14 Sicherheit der Datenübertragung - Nutzung des "ungeschützten" Internet als Informationsübertragungsmedium => korrekte, unverfälschte Übertragung von Dateien und "Marktplatz" (E-Commerce, E-Business) => Sicherheit der Angebote, Sicherheit der Abläufe - sichere Übertragung bedeutet: * Vertraulichkeit - Zugriff auf Daten nur durch befugte Nutzer (vor, während und nach der Übermittlung) * Integrität - keine unerkannte Veränderung von Daten * Identität - Zuordnung von Daten zum Absender/Anbieter * Authentizität - Überprüfung der Identität eines Informationsanbieters Verfahren * Bankoperationen (PIN, eTAN oder HBCI, PIN) * sichere Übertragungsprotokolle (https, ssl) * Verschlüsselung zur Sicherung der Vertraulichkeit * digitale Signaturen als universelle Unterschrift * Zertifizierung von Servern, Adressen, Personen, … BA-Stdg. FB LOEL HSA (FH) 14 / 16 Angewandte Informatik - Rechnernetze 15 Digitale Signatur * sichert Integrität und Authentizität einer Nachricht * Vertraulichkeit wird nicht gesichert * beruht auf asymmetrischer Verschlüsselung * Einsatz von Schlüssel-Paaren: * öffentlicher Schlüssel (Public Key) * privaterSchlüssel (Secret Key, "geheimer" S.) * Vergabe durch eine Zertifizierungsstelle, Kontrolle durch die Regulierungsbehörde für Telekommunikation und Post (lt. Signaturgesetz) * unterschiedliche Hard- und/oder Softwarelösungen Merkmale digitaler Signaturen - Rechtsverbindlichkeit (Signaturgesetz) - Zertifizierung durch Trustcenter - Langlebigkeit des Schlüssels, d.h. Schutz vor Mißbrauch, verschlüsselte Aufbewahrung - sichere Benutzeroberfläche für den Unterschriftsvorgang - Rückruf-Mechanismen zur Deaktivierung bei Verlust oder Offenlegung des privaten Schlüssels BA-Stdg. FB LOEL HSA (FH) 15 / 16 Angewandte Informatik - Rechnernetze 16 Vorgehensweise/Verwendung digitaler Signaturen 1. Absender signiert mit seinem privatem Schlüssel die zu übertragenden Daten, d.h. per Hash-Verfahren wird eine Prüsumme berechnet und diese mit dem privatem Schlüssel kodiert – die Daten selbst bleiben unverändert 2. Daten (unverschlüsselt!) und Signatur werden übertragen 3. Empfänger prüft mit dem öffentlichen Schlüssel des Absenders die Signatur Hinweis: Es gibt (aufwändigere) Varianten mit verschlüsselter Datenübertragung. BA-Stdg. FB LOEL HSA (FH) 16 / 16