Was ist eine lineare Funktion

Werbung
Kü /Info Oberstufe
Kryptologie
Sj. 2013/2014
Protokolle
 Videos
o „Sendung mit der Maus“- http://www.youtube.com/watch?v=8PNRrOGJqUI
o „Was ist ein Netzwerk“ - http://youtu.be/-sLCCDWU26Y
o Kryptologie – Protokolle I (Einführung): http://youtu.be/UzZjoWL9Ta8
o Kryptologie – Protokolle II - Datenpakete: http://youtu.be/CJcxmzj0sZw
o Kryptologie – Protokolle III - E-Mail: http://youtu.be/A2I7NZSBKuk
o Kryptologie – Protokolle IV - Sicherheit: http://youtu.be/AByf6pCbSqM
Definition Protokoll
engl.: protocol
meint hier Vereinbarungen über die Art und Weise, wie Daten zwischen verschiedenen
Rechnern über ein Netzwerk ausgetauscht werden, quasi die Sprachen der Rechner.
Es geht hierbei sowohl um die Form als auch die Reihenfolge, in der Daten ausgetauscht
werden – wer spricht zuerst mit wem und was???
Stell dir vor du kannst nichts sehen und sollst mit jemandem kommunizieren. Da du keine
Gestik oder Mimik sehen kannst, weißt du nicht, ob der andere etwas sagen möchte, wann
er anfängt und wann er fertig ist.
Dies wird in der alltäglichen Kommunikation zwischen Menschen durch Mimik und Gestik
gesteuert. Ein Computer regelt das statt dessen über Protokolle.
Probiere es einmal aus .
Aufgabe
Nimm dir einen Partner, schließt eure Augen und beginnt eine Kommunikation.
Welche Probleme treten auf – wie habt ihr sie gelöst???
Nun solltest du zumindest eine Idee haben, wieso es nötig ist, genaue Ablaufvorschriften zu
haben, wenn zwei Rechner miteinander kommunizieren möchten – genau das sind dann
Protokolle!
Kü /Info Oberstufe
Kryptologie
Sj. 2013/2014
Damit nicht einer immer am Reden ist und der andere gar keine Zeit hat auch nur einen Ton
zu sagen, werden größere Datenmengen, die ein Rechner an einen anderen schicken möchte
in kleine Pakete eingeteilt (Schritt 3 und 5) – dann kann der andere z.B. zwischendurch auch
mal antworten und sagen, dass schon was angekommen ist (Schritt 4).
Kü /Info Oberstufe
Kryptologie
Sj. 2013/2014
Problem:
In einem Netzwerk reden nicht nur zwei Computer miteinander – im Internet z.B. reden
sehr viele Computer miteinander – aber eben nicht jeder mit jedem.
Es muss also eine Möglichkeit geben, seine Kommunikation an eine bestimmte Stelle zu
richten.
Da Computer nicht laut schreien, um ihre Informationen zu übertragen, sondern häufig
teilen sich viele Rechner, die kommunizieren möchten ein und dasselbe Kabel – muss es
Möglichkeiten geben, über solche Datenkabel seinen Weg zum Kommunikationspartner zu
finden
Es muss also Absende-Adressen und Ziel-Adressen im Netzwerk geben, um über ein
Netzwerk, an dem viele Rechner angeschlossen sind, diejenigen miteinander zu verbinden,
die kommunizieren wollen.
Da es sich immer um eine Zwei-Wege-Kommunikation vom Start zum Ziel und vom Ziel
zurück zum Start handelt, muss es sowohl eine Ziel-Adresse als auch eine Absende-Adresse
geben.
Im Internet oder auch in lokalen Netzwerken (kläre den Begriff LAN bzw. lokales Netzwerk,
wenn dir das nicht klar ist) übernehmen das die sogenannten IP-Adressen.
Die dazu verwendeten Protokolle, die diese Kommunikation regeln heißen:
- IP Protokoll
- TCP Protokoll
Kü /Info Oberstufe
Kryptologie
Sj. 2013/2014
Ein Datenpaket sieht daher vereinfacht betrachtet so aus:
Im Header stehen eigentlich noch viel mehr Informationen, aber das ist an dieser Stelle nicht
im Detail nötig zu wissen.
Wichtig ist, dass du verstehst, dass die zu übermittelnden Daten in kleine Einheiten – Pakete
aufgeteilt werden und jedem Paket werden zusätzliche Informationen (Header) hinzugefügt,
damit das Paket innerhalb eines Netzwerkes seinen Weg vom Absender zum Ziel und
eventuell auch wieder zurück findet.
Okay, wenn du verstanden hast, warum es im Internet IP Adressen gibt und warum es nötig
ist, beim Datenaustausch Protokolle zu verwenden, dann kannst du weiter lesen und dich
mit dem ein oder anderen Protokoll etwas genauer auseinandersetzen.
Ansonsten schaue dir lieber z.B. nochmal folgende Website an:
o http://www.kleines-lexikon.de/w/p/protokoll.shtml
o http://www.informationsarchiv.net/lexikon/eintrag/789
Auf die wichtigsten Protokolle im Internet soll nun ein kurzer Blick geworfen werden
IP/TCP-Protokoll
Das IP-Protokoll (Internet-Protocol) ist das grundlegende Protokoll, über das im Internet
kommuniziert wird.
Der Header enthält vor allem die Informationen der Absende- und Ziel-IP-Adresse.
Da das Protokoll keine Empfangsbestätigung beinhaltet, weiß der Sender nie sicher, ob alle
Informationen auch angekommen sind beim Empfänger. Möchte der Sender das
sicherstellen, so muss er zusätzlich das TCP (Transport Control Protocol) verwenden.
Hierdurch wird nach einer bestimmten Anzahl von gesendeten Paketen (z.B. 5) gewartet, bis
vom Empfänger die Bestätigung kommt, dass alle Pakete korrekt angekommen sind. Ist auch
nur eines nicht angekommen, werden alle 5 erneut geschickt. Es sorgt sozusagen dafür, dass
alle zu sendenden Daten auch im Ziel ankommen können (wenn sie nicht aus Versehen
verloren gehen).
Das IP Protokoll stellt nur sicher, dass die Pakete zum Ziel kommen können – jedes Paket
kann dabei einen anderen Weg wählen. Dadurch kann es vorkommen, dass die Pakete im
Ziel in unterschiedlicher Reihenfolge ankommen. Das Ziel muss also erst alle Pakete
sammeln und dann in der richtigen Reihenfolge zusammenstellen. Die Nummern der Pakete
sind daher auch im Header enthalten.
Kü /Info Oberstufe
Kryptologie
Sj. 2013/2014
E-Mail Protokolle
Allgemein:
Ablauf:
1. Auf Rechner 1 wird mit einem E-Mail-Programm eine E-Mail an Rechner 2
geschrieben. Anstatt einer IP-Adresse, wird hier die E-Mail-Adresse als Ziel
angegeben.
Da in der E-Mail-Adresse der Provider angegeben wird (z.B. gmx, hotmail, t-online,
…), kann im Internet leicht der passende Server des Providers gefunden werden.
2. Das E-Mail-Programm auf Rechner 1 sendet die Nachricht also an den Mailserver von
dem E-Mail-Provider von Rechner 1 (Protokoll SMTP).
3. Der Mailserver von Rechner 1 schickt die E-Mail über das Internet (und u.U. viele
weitere Server) an den Mailserver von Rechner 2s E-Mail-Provider – das Verschicken
von Provider zu Provider macht das Protokoll SMTP.
4. Der Mailserver von dem Provider von Rechner 2 speichert die eingehende E-Mail von
Rechner 1 in dem eigenen E-Mail-Postfach (auf dem Server).
5. Sobald Rechner 2 sein E-Mail-Programm startet, werden die E-Mails, die inzwischen
auf dem Server des Providers in dem Postfach von Rechner 2 aufgelaufen sind,
abgerufen. Das mach entweder das Protokoll POP 3 oder IMAP – die Unterschiede
findest du weiter unten erklärt.
SMTP
Das Protokoll SMTP (Simple Mail Transfer Protocol) ist ein Standard Protokoll mit der
Aufgabe, Post von einem Ausgangsrechner zu dem eigenen Mail-Provider und von dem
Server des eigenen Providers zum Provider des Empfängers (bzw. zum Postfach auf dem
Server des Empfänger-Providers) zu schicken.
Kü /Info Oberstufe
Kryptologie
Sj. 2013/2014
Es verwendet als Grundlage das IP Protokoll, um Sender und Empfänger miteinander zu
verbinden (über die IP Adressen). Allerdings wird hier nicht Sender der E-Mail direkt mit dem
Empfänger verbunden – es werden Server der E-Mail-Provider miteinander verbunden.
Das hat den Vorteil, dass der Empfänger nicht Online sein muss, wenn ein Sender gerade den
Wunsch hat zu senden. Die Mails werden über die E-Mail Provider auf deren Servern
gespeichert und können dann abgerufen werden, wenn es dem Empfänger passt.
Man kann sich das folgendermaßen vorstellen:
POP3
POP3 dient zum Abruf von Mails aus dem E-Mail-Postfach des eigenen Mailservers bzw. dem
Postfach auf dem eigenen Mail-Server.
Für die Briefpost entspricht es dem Gang zum Briefschlitz an der Haustür.
Nach dem Abrufen vom Server, werden die Mails dort gelöscht.
IMAP
Kü /Info Oberstufe
Kryptologie
Sj. 2013/2014
IMAP dient ebenfalls dazu, auf Postfächer des eigenen E-Mail-Providers zuzugreifen. Im
Gegensatz zu POP3 ist IMAP darauf ausgelegt, die Mails am Server zu belassen und dort in
Ordnern zu verwalten.
Sicherheit
Authentizität, Datenschutz und Integrität einer E-Mail
1. Mit der Authentizität einer E-Mail ist gemeint, dass sichergestellt ist, dass die E-Mail
auch wirklich vom Absender stammt, also ein Original ist und keine betrügerische
Fälschung.
2. Datenschutz bezeichnet bei E-Mails im Wesentlichen den Schutz vor Mitlesen durch
Dritte auf dem Übertragungsweg.
3. Als Integrität bezeichnet man, dass der E-Mail-Inhalt bei der Übertragung vollständig
und unverändert bleibt.
Um das zu erreichen gibt es bereits diverse Möglichkeiten, sich und seine Privatsphäre zu
schützen (Verschlüsselung, Absenderauthentifizierung, Pretty Good Privacy,…).
Jedoch werden diese Schutzmechanismen beim Großteil des heutigen E-Mail-Verkehrs noch
nicht angewendet.
Ohne diese Schutzmechanismen besitzen herkömmliche E-Mails jedoch einen geringeren
Schutz als eine normale Postkarte.
Im Gegenteil, die E-Mails werden auf großen Serverfarmen gespeichert und können auch im
Nachhinein noch gelesen und analysiert werden.
Die Protokolle SMTP, POP3 und IMAP übertragen sogar die Login-Daten, um E-Mail zu
schicken bzw. abzurufen unverschlüsselt. Jeder, der in der Lage ist, die einzelnen Pakete der
Protokolle z.B. mit einem herkömmlichen Sniffer-Programm zu Lesen, kann so die Login
Daten erhalten und hat dann freien Zugriff auf das Postfach. Dort kann er nach Belieben
Daten fälschen, lesen, …
Ein allgemeines Verbot, E-Mails zu veröffentlichen, gibt es in Deutschland nicht.
Abwehrmechanismen
- Verschlüsselung der Daten
- SSL-Protokoll für den Login statt SMTP – dann werden die Login-Daten verschlüsselt
übertragen und können nicht mitgelesen werden).
- Digitale Signaturen, um die Echtheit der Mail zu gewährleisten (siehe Teil 4 oder
schaue nach, was das bedeutet).
 die wesentlichen Abwehrmechanismen werden in dem
zugehörigen Skript anschließend ausführlich besprochen
Herunterladen