Vorbereitung Informatik LAP Zusammenfassung Telematik Vorbereitung Informatik LAP Inhaltsverzeichnis Grundlagen der Telematik 5 Topologien 6 Allgemein 6 Bus-Topologie 7 Ring-Topologie 8 Doppelring-Topologie 9 Stern-Topologie 10 Stern-Ring-Topologie 11 Stern-Bus-Topologie 12 Baum-Topologie 13 Vermaschte-Topologie 14 Zell-Topologie 15 Backbone-Netz 15 OSI – Modell 16 Erklärung 16 Genauer Ablauf 16 Layer (auf Deutsch: Schichten) 16 1 Layer - Physical Layer 17 2 Layer – Link Layer 17 3 Layer - Network Layer 17 4 Layer –Transport Layer 17 5 Layer – Session Layer 18 6 Layer – Presentation Layer 18 7 Layer – Application Layer 18 Aktive und passive Komponenten 19 Zusammenfassung 19 Hub 19 Repeater 19 Netzwerkkarte 19 Bridge 20 Switch (OSI Schicht 2) 20 Router 21 Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP Gateway 21 Server 21 NAS (Storage) 22 Protokolle 23 TCP/IP und UDP 23 http 24 POP, IMAP 25 POP 25 IMAP 25 FTP 26 BitTorrent 26 IPv6 27 Adressraum bei IPv6 27 Adressvergabe und Autokonfiguration 27 Stateless Adress Configuration 27 Privacy Extensions 28 Vergleich IPv4 und IPv6 28 VPN 29 VPN-Typen 29 Remote-Access-VPN 29 Branch-Office-VPN / Site-to-Site-VPN / LAN-to-LAN –VPN 29 Extranet-VPN 29 Tunneling 30 VPN-Endpunkt 30 VPN-Router / VPN -Gateway 30 VPN-Protokolle 30 SSL – Secure Socket Layer 31 Ablauf der Authentifizierung 31 Ablauf der Validierung 31 Sicherheitsrisiken bei SSL 31 Wie sicher ist SSL? 31 Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP Grundlagen der Telematik Grundlagen der Telematik Ein Netzwerk ist die physikalische und logische Verbindung von Computersystemen. Ein einfaches Netzwerk besteht aus zwei Computersystemen. Sie sind über ein Kabel miteinander verbunden und somit in der Lage ihre Ressourcen gemeinsam zu nutzen. Wie Daten, Speicher, Drucker, Faxgeräte, Scanner Programme und Modems. Ein netzwerkfähiges Betriebssystem stellt den Benutzern auf der Anwendungsebene die Ressourcen zur Verfügung. Vorteile gegenüber unvernetzten Computern: • Zentrale Steuerung von Programmen und Daten • Nutzung gemeinsamer Datenbeständen • Erhöhter Datenschutz und Datensicherheit • Grössere Leistungsfähigkeit • Gemeinsame Nutzung der Ressourcen Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP Topologien Topologien Allgemein • Bezeichnet die Struktur der Verbindungen im Netzwerk. • Ist entscheidend für die Ausfallsicherheit des Netzwerkes. • Wird in Knoten (Endgeräte) und Kanten (Kabel) Dargestellt • Unterteilt sich in die physikalische und logische Topologie. o Physikalische Topologie: Bezeichnet den physikalischen Aufbau der Topologie. o Logische Topologie: Bezeichnet den Weg der Daten. Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP Topologien Bus-Topologie Die Bus-Topologie besteht aus mehreren Stationen, die hintereinander geschaltet sind. Die Stationen sind über eine gemeinsame Leitung miteinander verbunden. Alle Stationen, die an dem Bus angeschlossen sind, haben Zugriff auf das Übertragungsmedium und die Daten, die darüber übertragen werden. Um Störungen auf der Leitung zu verhindern und die physikalischen Bedingungen zu verbessern, werden die beiden Kabelenden mit einem Abschlusswiderstand versehen. Besteht aus einem Hauptkabel/Bus. Alle Endgeräte sind über T-Stücke am Hauptkabel/Bus angeschlossen. Senden zwei Endgeräte gleichzeitig Daten, entsteht ein elektrisches Störsignal auf dem Hauptkabel/Bus (Datenstau). Die Übertragung wird abgebrochen und die Endgeräte versuchen wieder Daten zu senden. Dieser Vorgang wird so oft widerholt, bis die Endgeräte die Daten verschicken können Der Ausfall des Netzwerks kann nur durch die Trennung des Hauptkabels/Bus erfolgen Vorteile Einfach installier- und erweiterbar Geringer Kabelverbrauch Kein Ausfall des Netzwerks beim Ausfall eines Endgeräts Vincent Vogt, Michael Meister, Marco Hegyi Nachteile Netzausdehnung begrenzt Ausfall des Netzwerks bei Störung einer Stelle im Hauptkabel/Bus Aufwändige Störungssuche Nur ein Endgerät kann Daten senden Nicht abhörsicher Freitag, 21. März 2014 Vorbereitung Informatik LAP Topologien Ring-Topologie Die Ring-Topologie ist eine geschlossene Kabelstrecke in der die Netzwerk-Stationen im Kreis angeordnet sind. Das bedeutet, dass an jeder Station ein Kabel ankommt und ein Kabel abgeht. Im Ring befindet sich keine aktive Netzwerk-Komponente. Die Steuerung und der Zugriff auf das Übertragungsmedium regelt ein Protokoll, an das sich alle Stationen halten. Wird die Kabelverbindung an einer Stelle unterbrochen fällt das Netzwerk aus, es sei denn die eingesetzte Übertragungstechnik kennt den Bus-Betrieb, auf den alle Stationen umschalten können. Geschlossener Ring Jedes Endgerät ist mit zwei Nachbar-Endgeräten verbunden. Für den Datenfluss muss jedes Endgerät Daten an das Nachbar-Endgerät senden. Der Datenaustausch erfolgt meistens im Uhrzeigersinn. Vorteile Keine Datenkollisionen Alle Endgeräte arbeiten als Verstärker Vorgänger und Nachfolger sind definiert Vincent Vogt, Michael Meister, Marco Hegyi Nachteile Ausfall des Netzwerks beim Ausfall eines Endgeräts Lange Reaktionszeit Nicht abhörsicher Freitag, 21. März 2014 Vorbereitung Informatik LAP Topologien Doppelring-Topologie Doppelte Ringstruktur Der Datenfluss erfolgt in zwei unterschiedlichen Fliessrichtungen Wir bei grossen Netzwerken angewendet (z.B. bei Krankenhäusern) Beim Ausfall eines Endgeräts rekonfiguriert sich das Netzwerk Beim Ausfall eines weiteres Endgeräts verfällt das Netzwerk in zwei funktionsfähige Teile Doppelring-Netzwerk mit zwei funktionsfähigen Teilen Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP Topologien Stern-Topologie Hub oder Switch In der Stern-Topologie befindet sich eine zentrale Station, die eine Verbindung zu allen anderen Stationen unterhält. Jede Station ist über eine eigene Leitung mit der zentralen Station verbunden. Es handelt sich im Regelfall um einen Hub oder einen Switch. Der Hub oder Switch übernimmt die Verteilfunktion für die Datenpakete. Dazu werden die Datenpakete entgegen genommen und an das Ziel weitergeleitet. Die Datenbelastung der zentralen Station ist sehr hoch, da alle Daten und Verbindungen darüber laufen. Das Netzwerk funktioniert nur so lange, bis die Zentralstation ausfällt. Die anderen Netzwerkstationen können jederzeit hinzugefügt oder entfernt werden. Sie haben keinen Einfluss auf den Betrieb des Netzwerks. Klassische und älteste Netzwerkstruktur Das Zentrum bildet ein Server oder ein zentraler Grossrechner Die Endgeräte sind an einer Zentralen Station angeschlossen, über die die gesamte Datenübertragung läuft Die Endgeräte sind untereinander nicht verbunden Der Hub oder der Switch übernimmt die Verteilfunktion für die Datenpakete Die einzelne Endgeräte verständigen sich über Protokolle miteinander Die Datenpakete werden auf elektronischem Weg entgegen genommen und ans Ziel weitergeleitet Das Netzwerk funktioniert solange, bis die Zentralstation ausfällt Den einzelnen Endgeräten steht die Gesamtleistung des ganzen Busses zur Verfügung Die zentrale Station muss nicht über besondere Steuerungsintelligenz verfügen Vorteile Einfache Vernetzung Einfache Erweiterung Hohe Ausfallsicherheit Vincent Vogt, Michael Meister, Marco Hegyi Nachteile Hoher Verkabelungsaufwand Beim Ausfall oder bei einer Überlastung des Hubs fällt das ganze Netzwerk aus Freitag, 21. März 2014 Vorbereitung Informatik LAP Topologien Stern-Ring-Topologie Ein Netzwerk mit Stern-Ring-Struktur ist eine Kombination aus Ring-Topologie mit Ringleitungsverteiler und Stern-Topologie. Die einzelnen Knoten sind über einen Ringleitungsverteiler miteinander verbunden. Die Ringleitungsverteiler wiederum sind sternförmig an einem Haupthub angeschlossen Kombination aus Stern- und Ring-Topologie Die Endgeräte sind sternförmig an den Hubs angeschlossen Beim Ausfall des Ringverteilers fällt das gesamte Netzwerk aus Beim Ausfall eines Endgeräts gibt es keine Netzwerkbeeinträchtigung Vorteile Fällt ein Endgerät aus, ist das restliche Netzwerk davon nicht betroffen Vincent Vogt, Michael Meister, Marco Hegyi Nachteile Fällt ein Hub aus, fällt das gesamte Netzwerk aus Freitag, 21. März 2014 Vorbereitung Informatik LAP Topologien Stern-Bus-Topologie Ein Netzwerk mit Stern-Bus-Struktur ist ein Kombination aus Stern- und Bus-Topologie. Über eine Sternstruktur sind die Knoten mit einem Hub oder Switch verbunden. Mehrere Hubs oder Switchs sind über eine Busleitung miteinander verbunden. Kombination aus Stern- und Bus-Topologie Die Endgeräte sind am Hub über eine Sternstruktur angeschlossen Die vorhandenen Hubs sind über eine Busstruktur miteinander verbunden Beim Ausfall eines Hubs fällt nicht das gesamte Netzwerk aus Beim Ausfall eines Endgeräts gibt es keine Netzwerkbeeinträchtigung Vorteile Fällt ein Endgerät aus, ist das restliche Netzwerk davon nicht betroffen Vincent Vogt, Michael Meister, Marco Hegyi Nachteile Fällt ein Hub aus, so ist die Verbindung zu allen an diesem Hub angeschlossenen Endgeräte unterbrochen Freitag, 21. März 2014 Vorbereitung Informatik LAP Topologien Baum-Topologie Die Baum-Topologie ist eine erweiterte Stern-Topologie. Grössere Netze haben diese Struktur. Vor allem dann, wenn mehrere Topologien miteinander kombiniert werden. Meist bildet ein übergeordnetes Netzwerk-Element, entweder ein Koppel-Element oder eine anderen Topologie, die Wurzel. Von dort bildet sich ein Stamm mit vielen Verästelungen und Verzweigungen. Hierarchischer Stern Besteht aus einem Zusammenschloss von mehreren Netzwerksegmenten Netzwerktechnologien unterschiedlicher Leistungsfähigkeit der „Stamm“ hat die höchste Leistungsfähigkeit Besonders bei Infoübertragungen beliebt Besonders für flächendeckende Verkabelung geeignet (mehrstöckige Gebäude) Vorteile Strukturelle Erweiterbarkeit Grosse Entfernung realisierbar Vincent Vogt, Michael Meister, Marco Hegyi Nachteile Beim Ausfall einer Station wird das gesamte hierarchisch unter ihm liegende Netzwerksegment ausfallen Nicht abhörsicher Verzweigungen verursachen höhere Installationskosten Freitag, 21. März 2014 Vorbereitung Informatik LAP Topologien Vermaschte-Topologie Die vermaschte Topologie ist ein dezentrales Netzwerk, das keinen verbindlichen Strukturen unterliegen muss. Allerdings sind alle Netzwerk-Stationen irgendwie miteinander verbunden. Häufig dient dieses Modell als perfektes Netzwerk in dem jede Netzwerk-Station mit allen anderen Stationen mit der vollen Bandbreite verbunden ist. Diese Topologie wird zumindest virtuell mit jeder anderen Topologie realisierbar, wenn genug Bandbreite zur Verfügung steht und aktive NetzwerkKomponenten das Routing der Datenpakete übernehmen. Beim Ausfall einer Verbindung gibt es im Regelfall einige alternative Strecken, um den Datenverkehr unterbrechungsfrei fortzuführen. Die Struktur des dezentralen Netzwerkes entspricht einem Chaos an verschiedenen Systemen und Übertragungsstrecken. Das Internet stellt ein solches Netzwerk dar. Sicherste Topologie Die Verbindungen sind nicht schematisch Jede Station ist miteinander verbunden Jeder Knoten ist mit einem anderen Knoten verbunden Beim Ausfall einer Station beim Umleiten einer Leitung ist die Kommunikation weiterhin möglich Ist oftmals eine Struktur die sich aus mehreren verschiedenen Topologien zusammensetzt Zeitproblem Wegsuche (Routing) / Verstopfungskontrolle / Flusskontrolle Vorteile Dezentrale Steuerung Unendliche Netzausdehnung Hohe Ausfallsicherheit Defekte Leitungen können übergangen werden Hohe Geschwindigkeit Vincent Vogt, Michael Meister, Marco Hegyi Nachteile Aufwendige Administration Teure und hochwertige Vernetzung Freitag, 21. März 2014 Vorbereitung Informatik LAP Topologien Zell-Topologie Kommt hauptsächlich bei drahtlosen Netzen zum Einsatz Zelle ist Bereich um eine Basisstation herum (z.B. Wireless Access Point) hier ist die Kommunikation zwischen Endgeräten und der Basisstation möglich Vorteile Mobiler Einsatz der Geräte Leichter Umzug Netz ist leicht erweiterbar Keine teure Verkabelung notwendig Nachteile Fällt die zentrale Station aus, ist die gesamte Zelle gestört Netzwerkadapter erfordern einen hohen finanziellen Aufwand Unsichtbare Störungen auf dem Übertragungsweg Backbone-Netz Hintergrundnetzwerk oder Service-Netzwerk zur Verbindung unterschiedlicher Netzwerksegmente und Servern, ohne direkten Anschluss von Benutzerendgeräten Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP OSI – Modell OSI – Modell Information Da nicht bekannt ist, wie genau wir das alles wissen müssen, haben wir euch einfach das gröbste zusammengefasst. Da dies aber trotzdem schon recht viel ist, haben wir die wichtigsten Informationen einfach „Fett“ hervorgehoben. OSI – Modell Erklärung Bedeutung: OSI bedeutet Open System Interconnection (Offenes System für Kommunikationsverbindungen) Sinn: Bildet die Grundlage für die Bildung von Kommunikationsstandards und zur Standardisierung. Inhalt: Das OSI-Schichtenmodell besteht aus 7 Schichten. Funktionsweise: Bei der Kommunikation zwischen zwei Systemen (z.B. Computer zu Computer) durchläuft die Kommunikation alle 7 Schichten des OSI-Schichtenmodells zweimal. 1. Einmal beim Sender und 2. Noch einmal bei Empfänger. Je nachdem, wie viele Zwischenstationen die Kommunikationsstrecke aufweist, durchläuft die Kommunikation auch mehrmals das gesamte Schichtenmodell. Damit dieser Weg funktioniert, muss dieser eindeutig festgelegt werden und alle Geräte und jede Software, die in diesem Prozess involviert sind, müssen den Ablauf kennen und dieselbe Sprache sprechen. Diese Normen legt das OSI-Schichten-Modell fest. „Das OSI-Schichten-Modell sorgt durch diesen Standard dafür, dass in einem Netzwerk Komponenten und Software verschiedener Hersteller miteinander arbeiten können.“ Genauer Ablauf Beim senden einer Datei durchläuft diese zuerst die OSI Schichten 7 bis 1 und verlässt nachher den Computer. Diese Datei wird durch ein Transport-Medium z.B. Kabel / Drahtlos zu einem anderen Computer übertragen und durchläuft dort die umgekehrte Reihenfolge des OSI Modells 1 bis 7. Layer (auf Deutsch: Schichten) Das OSI Modell hat 7 Schichten. Diese Schichten können weiter unterteilt werden. Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP OSI – Modell 1 – 4 Das Transport System 5 – 7 Anwendungsorientierte Schichten „Wichtig: Die OSI Layer Schichten dürfen nur in Englisch in dieser Zusammenfassung vorhanden sein. Deutsche Begriffe unterscheiden sich im Internet deutlich voneinander, da gewisse unfähige Leute die das Thema nicht genau verstanden haben und hier die falschen Begriffe dafür verwenden.“ (Strebel, 2014) 1 Layer - Physical Layer Die erste Schicht empfängt die Daten als erstes. Sie ist für die Bitübertragung zuständig und heisst darum auf Englisch Physical Layer. Zum Beispiel übernimmt die Netzwerkkarte diesen Schritt und gehört darum zur 1 Schicht des OSI Modells. Protokolle: Keine ( -> Hardware) 2 Layer – Link Layer Die 2 Schicht des OSI Modells kontrolliert und verbessert die ankommenden binären Daten. Sie sorgt somit für eine zuverlässige Verbindung zwischen Endgerät und Übertragungsmedium. Beispiele für diese Schicht sind Switch, Bridge Protokolle: HDLC (LAPB) Hier werden die Sicherungsmaßnahmen beschrieben, die dafür sorgen, dass aus den einzelnen Signalen ein zuverlässiger Datenstrom wird. 3 Layer - Network Layer Diese Schicht kümmert sich um das Routing der Datenpaketen. Sie steuert den Austausch von Datenpaketen, da diese nicht direkt an das Ziel vermittelt werden können und deshalb mit Zwischenzielen versehen werden müssen. Die Datenpakete werden dann von Knoten zu Knoten (Zwischenziel zu Zwischenziel) übertragen bis sie ihr Ziel erreicht haben. Um das umzusetzen zu können, identifiziert die Netzwerkschicht die einzelnen Netzknoten, baut Verbindungskanäle auf und wieder ab und kümmert sich um die Wegsteuerung (Routing) und die Datenflusssteuerung. Beispielgerät, das dieser Schicht zugeordnet wird ist ein Router. Protokoll: IP, IPX, X.25 4 Layer –Transport Layer Dient als Verbindung (Schnittstelle) der Schichten 1-4 zur Anwendungsschicht 5-7 des OSI Modells. Die Transportschicht besitzt auch einen Mechanismus zur Erkennung und Behebung von Fehlern die von der Sicherungsschicht (OSI Schicht 2) nicht erkannt worden sind. Die Transportschicht erkennt z.B. eine falsche Reihenfolge, Verdopplung oder Verlust von Datenpaketen. Die Transportschicht stellt Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP OSI – Modell zusätzlich Dienste für den Datentransport sicher, indem sie die Kommunikation zwischen zwei Modulen (z. B. zwischen der Netzwerkkarte und dem Prozessor) sicherstellt. Protokolle: TCP, UDP 5 Layer – Session Layer Der Session Layer regelt die Kommunikation zwischen den Rechnern. Er kontrolliert somit den Aufbau und den Abbau einer Verbindung. Um Zusammenbrüche/ Unterbrüche einer Verbindung zu beheben, stellt die Sitzungsschicht Dienste für einen organisierten und synchronisierten Datenaustausch zur Verfügung. Funktionsweise dieses Dienstes: Zu diesem Zweck werden Wiederaufsetzpunkte, so genannte Fixpunkte (Check Points) eingeführt, an denen die Sitzung nach einem Ausfall einer Transportverbindung wieder synchronisiert werden kann, ohne dass die Übertragung wieder von vorne beginnen muss. Protokolle: RPC 6 Layer – Presentation Layer Zu ihren Aufgaben gehören also das Formatieren, Verschlüsseln und Komprimieren der Daten. Sie legt auch die Richtlinien der Daten fest, welche die Darstellungsschicht durchqueren. Protokolle: Telnet, FTP 7 Layer – Application Layer Auf Schicht 7 sind die Datenübertragungs-Dienste (z. B. Datentransfer, E-Mail) angesiedelt. Sie stellt somit die Verbindung zu den Anwendungsprogrammen (Outlook, Internet Explorer) zur Verfügung. In dieser Schicht wird das eigentliche Ziel von OSI verwirklicht, diese Schicht stellt dem Endbenutzer die Kommunikationsdienste zur Verfügung. Protokolle: FTAM, NFS Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP Aktive und passive Komponenten Aktive und passive Komponenten Zusammenfassung Als Netzwerkkomponente gelten die Bestandteile eines Netzwerkes. Dazu gehören zum Beispiel Geräte wie „Switch“ „Netzwerkkarte“ „Netzwerkkabel“ „Router“… Diese Netzwerkkomponente werden unter sich in zwei Klassen unterteilt: aktive und passive Netzwerkkomponente. Der Unterschied liegt in der Verwendung dieser Komponenten. Während die aktiven Komponenten „intelligent“ sind und ihrer eigenen Logik folgen (z. B. das Routing von Verbindungen von einem Router), sind die passiven Netzwerkkomponenten nur Elemente welche für den Aufbau eines Netzwerkes benötigt werden – Netzwerkkabel, Anschlussdose, Schränke Aktive Netzwerkkomponente Hub (Wird heute kaum mehr verwendet -> überspringen) Der Hub dient dem Netzwerk als Verbindungstation der einzelnen Arbeitsstationen. Mit dem Hub können somit alle Arbeitsstationen eines Netzwerkes miteinander verbunden werden. Der Hub erledigt dies, indem er die Datenpakete an alle Ports sendet. Somit erhalten alle Arbeitsstationen dieses Netzwerks die Datenpakete, nehmen diese an, oder verweigern diese. Repeater Der Repeater wird benötigt um das Signal eines Netzwerks zu verstärken, indem er das Signal neu aufbereitet. Dies wird benötigt, um die Reichweite eines Netzwerks zu erweitern. Ein Repeater hat normalerweise nur einen Eingang und einen Ausgang. Netzwerkkarte Eine Netzwerkkarte dient einer Arbeitsstation als Adapter zum Netzwerk. Die Netzwerkkarte ermöglicht es somit auf das Netzwerk zuzugreifen. Sie verfügt daher über einen RJ 45 Stecker für das Netzwerkkabel. Jede Netzwerkkarte hat eine eigene Adresse – die MAC Adresse. Diese ist auf der Welt eindeutig. Anhand dieser Sprechen sich die Arbeitsstationen an. Die Netzwerkkarte verfügt zusätzlich über zwei Lichter. Das Grüne zeigt an, dass eine Hardwareseitige Verbindung besteht und das Orange zeigt den Status der Verbindung an. Grün – Hardware Verbindung Orange – Status der Verbindung Damit die Geräte in einem Netzwerk miteinander kommunizieren können muss eine vollständige Netzwerk Konfiguration an den jeder Arbeitsstation durchgeführt werden. Diese Einstellungen werden in den Netzwerkeinstellungen getätigt: Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP Aktive und passive Komponenten Jede Arbeitsstation muss in seinem Netzwerk eine eindeutige IP Einstellung haben. Diese wird entweder manuell eingestellt oder von einem Server/Gerät zugeteilt (DHCP). Weiterhin ist eine Subnet-Mask notwendig, die die Netzwerk-Adresse und Stations-Adresse voneinander trennt. Als drittes beinhaltet die IP-Konfiguration die IP-Adresse des Standard-Gateways. Dort werden alle Datenpakete hingeschickt, die sich nicht im selben Netz befinden oder über die keine Route bekannt sind. Wird also kein Standardgateway konfiguriert, gibt es für die Datenpakete keinen Weg aus dem Netz heraus. Die vierte Einstellung ist die Adresse des DNS-Servers. Er ist in der Lage Domain-Namen (z. B. www.facebook.com) in eine IP-Adresse aufzulösen. Bridge Mit einer Bridge kann ein lokales Netzwerk in zwei Segmente aufteilt werden. Heute verwendet man aber Switches dafür also -> Überspringen! Switch (OSI Schicht 2) Ein Switch verbindet mehrere Stationen in einem Netzwerk direkt miteinander. Dies werden über mehrere RJ45 Ports erledigt. Er verteilt somit die Datenpakete gezielt an den gewünschten Rechner, falls dies möglich ist. Falls dies nicht möglich ist verhält sich der Switch wie ein Hub und sendet die Pakete an alle Rechner. Sobald aber ein Adressant gefunden wurde, merkt sich der Switch diese und leitet die unbekannten Datenpakete in Zukunft entsprechend weiter. Er speichert diese Verbindungen in einer Routing-Tabelle und kann dann entscheiden, welchen Weg ein Datenpaket nehmen muss. Da eine Arbeitsstation zu Arbeitsstation Verbindung aufgebaut wird, kann die gesamte Bandbreite der Verbindung verwendet werden. Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP Aktive und passive Komponenten „Ein Switch ist im Prinzip nichts anderes als ein intelligenter Hub, der sich merkt, über welchen Port welche Station erreichbar ist.“ Teurere Switches können die Arbeitsstationen auch anhand der IP-Adresse ansprechend und nicht nur anhand der MAC Adresse. Switche können Datenpakete überprüfen und sie weiterleiten. Diese beiden Verfahren werden Cut Through (direkt Weiterleiten der Pakete) und Store and Forward (Datenpakete überprüfen und dann weiterleiten) genannt. Modernere Switch wenden beide Eigenschaften intelligent an: „Sie merken wenn zu viele Fehlerhafte Dateipakete weitergeleitet wurden und schalten auf den Kontrollierten Modus um. „ Router Router verbinden mehrere Netzwerke mit unterschiedlichen Protokollen und Architekturen. Er hat somit mindestens zwei Netzwerkanschlüsse (Internes Netzwerk und Externes(LAN-und WAN-Seite)). Router werden häufig verwendet um das Netzwerk mit dem Internet oder einem anderen Netzwerk zu verbinden. Über eine Routing-Tabelle entscheidet ein Router, welchen Weg ein Datenpaket nimmt. Gateway Der Gateway verbindet Netzwerke die aus unterschiedlichen Netzwerkprotokollen bestehen. Er dient somit als Konverter der Protokolle. Heutzutage übernimmt häufig der Router diese Tätigkeit. Server Bei einem Server um einen sehr leistungsfähigen Computer, der je nach Anwendungsfall mit spezieller Hardware und Software ausgestattet ist. Auf dem Server laufen mehrere Dienste und Anwendungen, die von anderen Netzwerk-Teilnehmern über das Netzwerk anfordern werden. Es wird bei verschiedenen Servern folgendermassen unterschieden: Application Server: Dieser Server beinhaltet nur eine Applikation und stellt diese verschiedener Clients zur Verfügung Compute Server: Der Compute Server stellt nur Rechenleistung zur Verfügung. Dies wird zum Beispiel in der Wissenschaft benötigt. Oder zum minen von Bitcoins. Datenbank Server: Selbsterkärened. File Server: Selbsterklärend. Internet Server: Stellt Internet Dienstleistungen zur Verfügung. Media-Server: Der Media Server stellt Video und Audio Daten zur Verfügung. Proxy: Der Proxyserver speichert Webseiten dazwischen damit die Internetbelastung gemindert wird. Über Proxy können auch die Zugriffe auf das Web beschränkt werden. Printserver: Auf dem Printserver werden alle Drucker eingerichtet. Wenn die Clients nun etwas Ausdrucken wollten, können sie dies über den Printserver erledigen. Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP Aktive und passive Komponenten NAS (Storage) Das NAS ist ein Datenspeicher der in einem Netzwerk Speicherplatz zur Verfügung stellt. Das NAS besteht aus einem Betriebsystem, mehreren Festplatten, einem Netzteil und einer Stromversorgung. steht der Speicherplatz allen Netzwerkteilnehmern zur Verfügung oder wird benutzerabhängig aufgeteilt. Ein NAS ist meistens 24 Stunden in Betrieb und beinhaltet eine RAID und Datenspiegelung Absicherung gegen Datenverlust. Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP Protokolle Protokolle Ein Protokoll regelt die Abfolge eines Ablaufes für die dazugehörigen Komponenten. Die Protokolle bestimmen somit wie einzelnen Komponenten miteinander kommunizieren können. In einem Netzwerk übernehmen die Protokolle je eine Aufgabe. Zusammen sind sie dann im OSI Model unterteilt in Schichten.1 Damit die Protokolle funktionieren können, brauchen sie einige Informationen die im folgenden Aufbau der Protokolle beschrieben sind: - Absender und Empfänger - Typ des Paketes - Paketgrösse - Eine Prüfsumme um zu Kontrollieren, ob die Übertragung fehlerfrei abgelaufen ist Diese Informationen sind im Header der Protokolle abgelegt. Man unterscheidet: Unicast-Protokolle: Das Protokoll wird nur an 1 Empfänger geschickt. Multicast-Protokolle: Das Protokoll wird an mehrere Empfänger geschickt. Brodcast-Protokolle: Das Protokoll wird an alle Empfänger geschickt. Aufgaben der Protokolle: sicherer und zuverlässiger Verbindungsaufbau verlässliche Zustellen von Paketen Wiederholtes Senden nicht angekommener Pakete Zustellen der Datenpakete an den Empfänger Sicherstellen einer fehlerfreien Übertragung TCP/IP und UDP Übernimmt die Funktion für die Übermittlung von Datenpakten in durch externe Netzwerke. TCP und IP sind dabei zwei Verschiedene Protokolle. Das Internet Protokoll IP (OSI Schicht 3)und das Transmission Control Protocol TCP. (OSI Schicht 4) Diese beiden sind heute die Standard Protokolle im Internet. Das Internet Protocol, hat die Aufgabe, Datenpakete zu adressieren. Dazu haben alle Stationen und Endgeräte eine eigene Adresse. -> IP Adresse Diese IP-Adresse dient nicht nur zur Adressierung einzelner Stationen, sondern ganzer Netze. Beim IPRouting geht es nicht darum, Datenpakete an bestimmte Stationen zu schicken, sondern die Pakete ins richtige Netzwerk zu leiten. TCP übernimmt die Aufgabe der Datensicherheit, der Datenflusssteuerung und ergreift Maßnahmen bei einem Datenverlust. Die Funktionsweise von TCP besteht darin, die Dateien oder den Datenstrom 1 Details siehe Kapitel OSI Model Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP Protokolle von den Anwendungen entgegen zu nehmen, aufzuteilen, mit einem Header zu versehen und an das Internet Protocol (IP) zu übergeben. http HTTP ist das Kommunikationsprotokoll im World Wide Web (WWW). Die wichtigsten Funktionen sind Dateien vom Webserver anzufordern und zum Browser zu schicken. Die Kommunikation findet nach dem Client-Server-Prinzip statt. Der HTTP-Client (Browser) sendet seine Anfrage an den HTTP-Server. Dieser bearbeitet die Anfrage und schickt seine Antwort zurück. Die Kommunikation wird standardmäßig über TCP auf dem Port 80 abgewickelt. Die Meldungen werden Request und Response genannt und bestehen aus einem Header und den Daten. Damit der Server weiß, was er dem HTTP-Client schicken soll, adressiert der HTTP-Client eine Datei, die sich auf dem HTTP-Server befinden muss. Dazu wird vom HTTP-Client eine URL an den HTTP-Server übermittelt. Der HTTP-Request ist die Anfrage des HTTP-Clients an den HTTP-Server. Ein HTTP-Request besteht aus den Angaben Methode, URL und dem Request-Header. Die häufigste Methoden sind GET und POST. Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP Protokolle POP, IMAP POP Das Post Office Protocol (POP) ist ein Übertragungsprotokoll, über das ein Client E-Mails von einem EMail-Server abholen kann. POP3 ist in der Funktionalität sehr beschränkt und erlaubt nur das Auflisten, Abholen und Löschen von E-Mails am E-Mail-Server. Vorteil Nachteil Es ist keine ständige Verbindung zum Mailserver notwendig Die Verbindung wird bei Bedarf Logindaten werden im Klartext übertragen vom Client aufgebaut und Eine Synchronisierung zwischen den Clients findet nicht statt. Wird beendet eine Mail gelöscht oder als "Gelesen" markiert, wird diese Nach der Anmeldung werden alle Information nicht auf andere Mail-Clients übertragen. E-Mails vom Mailserver heruntergeladen IMAP Einsatzgebiet: Lesen und Verwalten von E-Mails IMAP ist ein Netzwerkprokoll für das Handling mit E-Mails. Genauer gesagt ist IMAP ein textbasiertes Protokoll zum Zugriff auf E-Mails, die sich auf einem Mailserver befinden. IMAP dann Mails, Ordnerstrukturen und Einstellungen auf den Servern speichern und belassen können. Während ein Benutzer von POP nach Verlust seines PC entweder alle E-Mails verloren hat oder bereits gelöschte E-Mails erneut erhält, behält ein Benutzer von IMAP seine Mails auf den Servern und, auch über mehrere und verschiedene Clients hinweg, immer einen einheitlichen Zugriff. Beispiel: „Möchte ein Nutzer z. B. den Inhalt eines Ordners sehen, holt sich der Client eine aktuelle Nachrichtenliste des betreffenden Ordners vom Server. Soll der Inhalt einer Mail angezeigt werden, wird dieser vom Server geladen. Da alle Daten weiterhin auf dem Server verbleiben, zeigen – auch bei der Benutzung von mehreren Clients – alle den gleichen, aktuellen Datenbestand einer Mailbox an. Zudem wird eine lokale Speicherung der Daten unnötig und erweiterte Möglichkeiten wie das Durchsuchen von Mails werden serverseitig durchgeführt.“ Vorteil IMAP Vincent Vogt, Michael Meister, Marco Hegyi Nachteil IMAP Freitag, 21. März 2014 Vorbereitung Informatik LAP Nachrichten werden separat auf dem Server gespeichert Für jede ungelesene Nachricht muss eine Verbindung zum Server hergestellt werden Schneller erster Zugriff auf den Briefkasten Protokolle Der Inhalt des Briefkastens ist immer Um die Kopie einer gesendeten Nachricht zu speichern, muss diese ein zweites Mal hochgeladen werden auf dem neuesten Stand FTP FTP ist ein Kommunikationsprotokoll, um Dateien zwischen zwei unterschiedlichen Computersystemen zu übertragen. Am Anfang jeder FTP-Verbindung steht die Authentifizierung des Benutzers. Danach erfolgt der Aufbau des Steuerkanals über Port 21 und des Datenkanals über Port 20. Wenn die Dateiübertragungen abgeschlossen sind, werden die Verbindungen vom Benutzer oder vom Server (Timeout) beendet. Das FTP-Protokoll kennt zwei verschiedene Übertragungsmodi. Den ASCII-Modus und den BinaryModus. Die beiden Modi unterscheiden sich in der Art der Codierung. BitTorrent (ist auch ein Protokoll ;) ) Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP IPv6 IPv6 IPv6 ist als Internet Protocol (Version 6) für die Vermittlung von Daten durch ein paketvermittlendes Netz, die Adressierung von Netzknoten und –stationen, sowie die Weiterleitung von Datenpaketen zwischen Teilnetzen (Routing) zuständig. IPv6 ist der Schicht 3 des OSI-Schichtenmodells zugeordnet. IPv6 ist der direkte Nachfolger von IPv4 und gehört zur Protokollfamilie TCP/IP. Da weltweit immer mehr Menschen, Maschinen und Geräte mit einer eindeutigen Adresse an das Internet angeschlossen werden wollen, reichen die bestehenden 4 Milliarden IP-Adressen von IPv4 nicht mehr lange aus. Adressraum bei IPv6 Die nächste IP-Generation (IPv6) erhöht die Anzahl IP-Adressen auf 2128. Damit könnte man jeden Quadratmillimeter der Erde mit rund 600 Billionen Adressen belegen. Zudem bringt IPv6 Erleichterungen bei Rechnerkonfigurationen und deren Betrieb. Bei IPv6 fallen Netzwerkmasken ersatzlos weg. Das Subnetz hängt man an die IP-Adresse an und trennt es vom Rest der Adresse mit einem „/“. Bei IPv6 adressieren die ersten 64 Bit das Netz und die restlichen 64 Bit den Host. Zudem werden Mechanismen wie Neighbor Discovery das Address Resolution Protocol (ARP) und Stateless Address Autoconfiguration (SAC oder SAA) DHCP ablösen. Für private lokale Netze gibt es in IPv6 ebenfalls reservierte Adressbereiche (Unique Local Addresses / ULA). Die privaten IPv6-Adressen sind ähnlich wie bei IPv4 weltweit eindeutig, werden aber nicht geroutet. Adressvergabe und Autokonfiguration Bei IPv6 gibt es zwei verschiedene Arten, wie Clients an ihre eigene IP-Adresse kommen. Entweder über DHCPv6 oder Autokonfiguration. Bei Autokonfiguration ist jedoch der Nachteil, dass nur Kommunikation im lokalen Netz möglich ist. Standard-Gateway und DNS-Server müssen wie gehabt manuell konfiguriert werden oder per DHCPv6 abgefragt werden. Anders als bei IPv4 müssen IP-Adressen im lokalen Netz nicht zentral vergeben werden. Die Adressvergabe erfolgt automatisch und die Stationen prüfen selbstständig, ob ihre Adresse bereits im Netzwerk vergeben ist. Stateless Adress Configuration Startet eine Station mit IPv6, weist sie sich selbst als erstes eine lokale Adresse zu. Diese lokale Adresse wird unter anderem aus der MAC-Adresse des Netzwerkadapters generiert. Da MAC-Adressen in der Regel weltweit einmalig sind ist es die lokale IP-Adresse ebenfalls. Bevor der PC diese Adresse nutzen kann, schickt er eine Anfrage ins lokale Netz (Neighbor Solicitation). Falls eine andere Station bereits dieselbe Adresse benutzt, muss diese manuell umgeändert werden. Mit seiner lokalen Adresse kann die Station nur im lokalen Netzwerk kommunizieren. Für das Internet braucht sie eine zusätzliche Adresse, die sie sich ebenfalls selbst generiert. Dazu fragt die Station beim Standard-Gateway (Router) nach, welche Adresse sie verwenden soll. Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP IPv6 Privacy Extensions Weil die globale MAC-Adresse und die IPv6-Adresse durch den Interface Identifier nachverfolgbar ist, wurden die Privacy Extensions entwickelt. Damit wird ein Teil der Anonymität, wie sie bei IPv4 vorhanden war, wiederhergestellt. Privacy Extensions erzeugt ständig wechselnde Interface Identifiers, statt diesen aus der MAC-Adresse zu generieren. Anschliessend werden mit diesen Adressen ausgehende Verbindungen hergestellt, um die Erstellung von Bewegungsprofilen auf IP-Ebene zu verhindern. Vergleich IPv4 und IPv6 Es gibt viele Unterschiede zwischen IPv4 und IPv6. Wichtig dabei ist, sich vor Augen zu halten, dass IPv6 keine Weiterentwicklung im eigentlichen Sinne ist, sondern ein völlig neues Protokoll. Somit ist IPv6 nicht abwärtskompatibel, was die Umstellung zur neuen Version erheblich erschwert, da die gesamte Infrastruktur (respektive Hardware) erneuert werden muss. Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP VPN VPN Ein VPN (Virtual Private Network) ist ein logisches privates Netzwerk auf einer öffentlich zugänglichen Infrastruktur. Nur zum privaten Netzwerk gehörende Kommunikationspartner können miteinander kommunizieren und Informationen austauschen. Es gibt keine allgemein gültige Definition für VPN. Verschlüsselung und Authentifizierung sind Voraussetzung für ein VPN. Authentizität VPN – Virtual Private Network Vertraulichkeit Integrität VPNs müssen Sicherheit der Authentizität, Vertraulichkeit und Integrität sicherstellen. Authentizität = Identifizierung von autorisierten Nutzern und die Überprüfung deren Daten. Vertraulichkeit = Verschlüsselung der Daten. Integrität = Daten dürfen von Dritten nicht verändert werden können. Unabhängig sorgen VPNs für eine angemessene Sicherheit der Daten, die darüber übertragen werden. VPN-Typen Remote-Access-VPN Branch-Office-VPN / Site-to-Site-VPN / LAN-to-LAN –VPN Extranet-VPN Remote-Access-VPN Remote-Access ist ein VPN-Szenario, bei dem Heimarbeitsplätze oder mobile Benutzer (Aussendienst) in ein Unternehmensnetzwerk eingebunden. Der externe Mitarbeiter soll so arbeiten, wie wenn er sich an seinem Arbeitsplatz im Unternehmen befindet. Das VPN stellt eine logische Verbindung zum lokalen Netzwerk über das öffentliche Netzwerk her. Im Vordergrund steht ein möglichst geringer, technischer und finanzieller Aufwand für einen sicheren Zugriff auf das Unternehmensnetzwerk. Hierbei ist zwangsläufig ein VPN-Client auf dem Computer des externen Mitarbeiters nötig. Branch-Office-VPN / Site-to-Site-VPN / LAN-to-LAN –VPN Branch-Office-VPN, Site-to-Site-VPN oder LAN-to-LAN –VPN sind Anwendungs-Szenarien, um Aussenstellen oder Niederlassungen (Filialen) zu einem dynamischen, virtuellen Firmennetzwerk über das öffentliche Netz zusammenzuschalten. Netzwerke die sich an verschiedenen Orten befinden, lassen sich mit einer angemieteten Standleitung direkt verbinden. Extranet-VPN Während Branch-Office-VPNs nur die verteilten Standorte einer Firma verbinden, ist ein Extranet-VPN ein virtuelles Netzwerk, das die Netzwerke unterschiedlicher Firmen miteinander verbindet. Dabei gewährt man externen Unternehmen Zugriff auf Teilbereiche des Unternehmensnetzwerks. Die Zugriffsbeschränkung erfolgt über eine Firewall. Extranet-VPNs ermöglichen eine sichere Kommunikation zwischen den beteiligten Unternehmen. Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP VPN Tunneling Um eine gesicherte Datenübertragung über das unsichere Internet zu gewährleisten, wird mit einem Tunneling-Protokoll eine verschlüsselte Verbindung, der VPN-Tunnel, aufgebaut. Der VPN-Tunnel ist eine logische Verbindung zwischen beliebigen Endpunkten. Meist sind das VPN-Clients, VPN-Server und VPN-Gateways. Man nennt diese virtuellen Verbindungen Tunnel, weil der Inhalt der Daten für andere nicht sichtbar ist. VPN-Endpunkt Ein VPN-Endpunkt ist die Stelle an der der VPN-Tunnel endet bzw. beginnt. Der Endpunkt ist für die Einhaltung von Authentizität, Vertraulichkeit und Integrität zuständig. Ein Endpunkt kann ein Router, Gateway oder ein Software-Client sein. VPN-Router / VPN -Gateway VPN-Lösungen gibt es als Hardware (VPN-Router), Software (VPN-Server) oder auch als Service (Layer2-VPN vom Netzbetreiber). Typischerweise setzt man an VPN-Endpunkten einen VPN-Router oder ein VPN-Gateway ein. VPN-Gateway-Funktionen finden sich heute immer öfter auch in normalen Routern und Firewalls. VPN-Router und -Gateways können VPN-Verbindungen und normale Verbindungen verarbeiten. Die VPN-Verbindungen erkennen sie am Header der Datenpakete oder an der IP-Protokollnummer. VPN-Protokolle VPN-Protokolle sind beispielsweise: IPsec PPTP L2TP L2TP over IPsec SSL-VPN Ein Virtual Private Network (VPN) ist ein Computernetz, welches zum Transport privater Daten ein öffentliches Netz, zum Beispiel das Internet, nutzt. Die Verbindung über das öffentliche Netz wird üblicherweise verschlüsselt. Es ermöglicht somit eine sichere Übertragung über ein unsicheres Netzwerk. Teilnehmer eines VPN können Daten wie in einem LAN (lokales Netzwerk) austauschen. Die einzelnen Teilnehmer selbst müssen hierzu nicht direkt miteinander verbunden sein. Eine Verbindung der Netze wird über einen Tunnel zwischen VPN-Client, dem Benutzer Zuhause, und dem VPN-Server, beispielsweise dem Schulserver, ermöglicht. Meist wird der Tunnel dabei gesichert, aber auch ein ungesicherter Klartexttunnel ist ein VPN. Der VPN-Client ist eine Software, die eine verschlüsselte und authentifizierte Verbindung zum VPNServer aufbaut. Hierbei erhält der Benutzer eine IP-Adresse der jeweiligen Fachhochschule oder Uni, die es ihm ermöglicht, auf alle Datenbanken zuzugreifen, die für die Fachhochschulen und Unis lizenziert sind. Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP SSL – Secure Socket Layer SSL – Secure Socket Layer SSL ist ein Protokoll, das der Authentifizierung und Verschlüsselung von Internetverbindungen dient. SSL befindet sich auf einer eigenen Schicht zwischen TCP und den Protokollen der Anwendungs- und Darstellungsschicht. Ein typisches Beispiel für SSL ist der gesicherte Abruf von vertraulichen Daten über HTTP und die gesicherte Übermittlung von vertraulichen Daten an den HTTP-Server. In der Regel geht es darum, die Echtheit des kontaktierten Servers durch ein Zertifikat zu garantieren und die Verbindung zwischen Client und Server zu verschlüsseln. SSL ist eine optional aktivierbare Sicherheitskomponente für HTTP und ist somit für Webseiten gedacht, die vertrauliche Daten verarbeiten. Beispielsweise beim Online-Banking oder OnlineShopping. Solche Webseiten bauen in der Regel automatisch eine verschlüsselte Verbindung zwischen Browser und Webserver auf. Weil SSL unterhalb der Anwendungsprotokolle sitzt, können es auch andere Anwendungsprotokolle zum Verschlüsseln benutzen. Dabei muss jedes Anwendungsprotokoll SSL explizit beherrschen. So wird beispielsweise aus HTTP (Hypertext Transfer Protocol) HTTPS (Hypertext Transfer Protocol Secure). In der Regel arbeiten die Anwendungsprotokolle mit TLS, wenn von SSL die Rede ist. Der Grund, warum statt der Bezeichnung TLS immer noch SSL verwendet wird, liegt daran, dass sich TLS bei der Kommunikation als SSL Version 3.1 zu erkennen gibt. Ablauf der Authentifizierung Beim ersten HTTPS-Request durch den Browser (Client) nutzt SSL die asymmetrische Verschlüsselung. Der Server schickt als erste Antwort seinen öffentlichen Schlüssel (Public Key) und ein Zertifikat. Auf diese Weise authentifiziert sich der Webserver gegenüber dem Client. Schlüssel und Zertifikat werden anschliessend vom Client auf Glaubwürdigkeit überprüft. … Ablauf der Validierung Bei der Validierung prüft der Browser zuerst, ob er dem Aussteller des Zertifikats vertraut. Dazu muss das entsprechende Wurzelzertifikat der Zertifizierungsstelle im Browser hinterlegt sein. Im zweiten Schritt kontaktiert der Browser die angegeben Zertifizierungsstelle. Diese prüft ob das Zertifikat gültig ist. Erst wenn der Browser die Gültigkeit eines Zertifikats feststellen kann, gilt die Verbindung mit dem öffentlichen Schlüssel als sicher. Sicherheitsrisiken bei SSL Wurde eine Verbindung mit SSL oder TLS aufgebaut, dann ist die Übertragung verschlüsselt und vor Dritten geschützt. Es ist ab diesem Zeitpunkt nicht mehr möglich die Verbindung passiv zu belauschen oder aktiv zu manipulieren. Leider akzeptieren manche Browser Wie sicher ist SSL? SSL ist nur so sicher, wie ein Programm die Identität der Gegenstelle, also deren Zertifikat, überprüft. Das bedeutet, dass Programme und Anwendungen mit SSL-Verschlüsselung nicht zwangsläufig sicher sind. Vincent Vogt, Michael Meister, Marco Hegyi Freitag, 21. März 2014 Vorbereitung Informatik LAP Vincent Vogt, Michael Meister, Marco Hegyi SSL – Secure Socket Layer Freitag, 21. März 2014