Einführung ins Internet - TI 2000

Transcription

Einführung ins Internet - TI 2000
Einführung ins Internet
1. Allgemeine Grundlagen und die Entwicklung des Internet
1. Telekommunikation und Datenfernübertragung
2. Computernetze
3. Definitionen
1. Internet
2. Intranet und Extranet
4. Statistische Daten zum Internet
5. Geschichte des Internets
6. Zukunft des Internets
2. Zugang zum Internet
1. Notwendige Ausstattung
2. Internet by Call
3. Internet-Provider
4. Online-Dienste
3. Technische Grundlagen
1. Struktur und Übertragungsmechanismen im Internet
2. Das Client-Server-Prinzip
3. Die Datenübertragung im Internet
1. TCP-Protokoll
2. IP-Protokoll
3. weitere Protokolle
4. Die Adressierung im Internet
1. IP-Adressen
2. Portnummern
3. DNS-Adressen
4. URL-Adressen
4. Dienste im Internet
1. Kommunikationsdienste
1. EMail
2. News
3. Chat
2. Informationsdienste
1. FTP
2. WWW
3. Telnet, Gopher, Archie etc.
4. Dienste und Protokolle in Entwicklung
5. Suchdienste im Internet
1. Web-Kataloge
2. Suchmaschinen
3. Meta-Suchmaschinen
4. Suchmethoden
5. Software-Agents
6. Verhaltensweisen und Kommunikationsmerkmale
1. Netiquette
2. FAQ
3. Emoticons und Akronyme
7. Sicherheit im Internet
1. Risiken, Probleme, Angriffe
2. Paßwort
3. Cookies
4. Viren
5. Firewall
6. Kryptographie
1. Verschlüsselungsverfahren
2. Sicherheitsprotokolle
Alle HTML-Dateien als ZIP-Datei zum Downloaden
© 2000 Henniger's Home
email: [email protected]
Inhalt
Vorherige Seite
Nächste Seite
Allgemeine Grundlagen und die Entwicklung des Internet
•
•
•
•
•
•
Telekommunikation: Übermittlung von Nachrichten gleich welcher Art über größere
Entfernungen hinweg, die als Erweiterung und Weiterentwicklung des Telefondienstes zu
verstehen sind
Datenfernübertragung (DFÜ): elektronischer Datenaustausch zwischen entfernt stehenden
Computern
Netzwerk: ständiger oder zeitweiser Zusammenschluß einer mehr oder weniger großen
Anzahl von Computern
LAN< ("Local Area Network"): räumlich begrenztes, lokales Netzwerk, in der Regel begrenzt
auf einen Unternehmensstandort, z.B. Firmengebäude
MAN ("Metropolitain Area Network"): regionales Netzwerk, in der Regel begrenzt auf eine
große Stadt
WAN ("Wide Area Network"): räumlich nicht begrenztes, globales Netzwerk, bei dem
einzelne LAN's miteinander verbunden sind
Internet:
•
•
•
•
Abkürzung für "Interconnected Networks" (verbundene Netze, Netzwerkverbund)
weltweites, öffentliches und dezentrales Computer-Netzwerk für den paketvermittelten
Datenaustausch insbesondere über Telefonleitungen
verbindet verschiedenste individuelle regionale Rechnernetze zu einem gewaltigen weltweiten
Kommunikationssystem
Kommunikation basiert auf einem einheitlichen Protokoll (TCP/IP)
Intranet:
•
•
•
Kommunikationsnetz auf Basis von Internet-Technologien, das dem Informationsaustausch
innerhalb einer begrenzten Interessengemeinschaft dient
abgeschlossenes, meist firmeninternes Netzwerk (Inhouse-Netz)
Intranets können über Gateways an das Internet angeschlossen sein
Extranet:
•
•
abgeschlossenes Netzwerk, das aus mehreren Intranets besteht und auf der Technologie des
Internets basiert
Extranets können über Gateways an das Internet angeschlossen sein
Geschichte des Internets:
Geboren wurde die Idee des Internet während der Zeit des kalten Krieges durch das US-Department
of Defense (DoD) aus der Problemstellung heraus, wie nach einem Atomkrieg die USRegierungsbehörden untereinander Daten austauschen können, wenn man davon ausgehen muß,
daß ein Großteil der Verbindungen und eine zentrale Leitstelle vernichtet sein würden.
1957 Gründung ARPA (Advanced Research Project Agency): zentrale Forschungs- und
Entwicklungsorganisation des US-Verteidigungsministeriums
1969 Gründung des ARPANet als Forschungsnetzwerk
1970 ARPANet besteht aus 4 Knoten: University of California in Los Angeles (UCLA) University of
California at Santa Barbara, Stanford Research Institute in Menlo Park, University of Utah in
Salt Lake City.
1971 Einführung des E-Mail-Dienstes
1972 Anschluß von 40 Knoten
1973 Erste Überseeverbindungen des ARPANet nach Großbritannien und Norwegen
1978 Erstes Versuchsnetzwerk auf TCP/IP-Basis
1979 Enstehung des ursprünglich universitären Usenet
1982 Übertragungsprotokolle TCP und IP werden als Standard definiert.
1983 Trennung des militärischen vom wissenschaftlichen Teil des ARPANets. Der militärische Teil
hieß von da an MILNet, der wissenschaftliche DARPA Internet.
1984 Erster deutscher Anschluß: Universität Dortmund
1984 Anzahl der Server übersteigt die 1.000er Grenze
1987 Anzahl der Server übersteigt die 10.000er Grenze
1989 Anzahl der Server übersteigt die 100.000er Grenze
1989 Am Europäischen Institut für Teilchenphysik (CERN) in Genf entwickelte der Physiker Tim
Berners-Lee einen Netzwerkdienst (WWW) auf Basis von HTML, der ursprünglich für den
hausinternen Gebrauch gedacht war.
1990 Formale Auflösung des ARPANet‘s
1990 Erster Web-Server am CERN in Betrieb
1990 Der erste kommerzielle Provider bietet seine Online-Dienste an. Es werden die ersten
Suchwerkzeuge entwickelt.
1992 über 1,4 Millionen Server
1993 Einführung des WWW, erste Multimedia-Anwendungen
2000 ca. 80 Millionen Server und ca. 300 Millionen Anwender mit Internet-Zugang
© 2000 Henniger's Home
Inhalt
Vorherige Seite
Seite
Nächste
email: [email protected]
Inhalt
Vorherige Seite
Nächste Seite
Zugang zum Internet
1. Computer, Telefonanschluß
2. Internet-Verbindung:
o Standleitung
o Wählverbindung (Dial-Up)
Modem
ISDN
ADSL
Satellit
3. DFÜ-Netzwerk: basiert auf PPP, in Windows 95/98/NT enthalten
4. Client-Software: mindestens Web-Browser
5. Provider:
A. Internet by Call: nur Telefongebühren --> z.B. NIKOMA, Arcor
B. Internet-Provider: Kommerzieller Anbieter von Internet-Dienstleistungen
Webzugang
Webspace = Speicherplatz auf dem Server
Webhosting
komplette Web-Präsenz inklusive FTP-Zugang und E-Mail-Adressen
Domän-Registrierung
Suchmaschinenanmeldung etc.
Webdesign
Unterscheidung zwischen:
Internet Service Provider (ISP) --> z.B. UUnet, Contrib.Net,
Nacamar,
verkauft Anbindungen an das Internet, betreibt ein Teilnetz des
Internet
Point of Presence (PoP): Zweigstellen eines ISPs, lokaler Provider
Internet Presence Provider (IPP): Webpräsenz, Webdesign
C. Online-Dienst
Internet-Provider, der seinen Kunden auch eigene Inhalte zur Verfügung
stellt.
Geschlossener Informationsdienst mit eigener Infrastruktur und Gateway zum
Interne
z.B. T-Online, AOL, Compuserve
Bsp.: T-online über PPP anstelle über Decoder-Software
o
o
o
o
o
o
o
Benutzername = Anschlußkennung + Teilnehmernummer + Mitbenutzernummer
Die Anschlußkennung beginnt in der Regel mit 4 Nullen und ist 12-stellig.
Die Teilnehmernummer ist entweder die Telefonnummer oder bei neueren
Anschlüssen eine mit 320 beginnende Nummer.
Die Mitbenutzernummer ist in der Regel 0001.
Falls die Telefonnummer inklusive Vorwahl weniger als 12 Stellen aufweist, muß vor
der Mitbenutzernummer ein # eingefügt werden.
Bsp: 00001111222209113333333#0001
Passwort: das normale T-Online-Passwort.
© 2000 Henniger's Home
Inhalt
Vorherige Seite
Seite
Nächste
email: [email protected]
Inhalt
Vorherige Seite
Nächste Seite
Struktur und Übertragungsmechanismen im Internet
Internet besteht grob gesagt aus vielen Rechnern, Kabel und Software.
Rechner sind durch komplizierte Netzwerkstrukturen (Subnetze) miteinander verbunden, über:
•
Übertragungsmedien:
o
o
o
o
o
•
Kabelverbindungen herkömmlicher Technik
Telefonleitungen (56 KBit/s)
Glasfaserkabel (1,5 MBit/s) --> T1
Hochleistungsbreitbandkabel (Backbones 45 MBit/s) --> T3
Satelliten
Hard- und Software:
o
o
o
o
o
o
o
Hub (Mittelpunkt, Angelpunkt): Netzwerkkabelverteiler, Sternverteiler, Knoten
Repeater: Verstärker, gleicht Signalverlust in längeren Datenleitungen aus
Gateway (Tor, Übergang) : Protokollwandler, Zugang zu anderen Diensten
Bridge (Brücke): verbindet gleichartige Netzwerke
Router: verbindet unterschiedliche Netze + Wegefindung, Routing
Switch (Schalter): modernere Form der Bridges, schneller als Router
Firewall: koppelt gesicherte an ungesicherte Netzwerke
Das Client-Server-Prinzip
•
logisches Modell, in dem zwei Einheiten unterschiedliche Aufgaben und Funktionen zugeteilt
werden, um einen Dienst auszuführen:
Server = Dienst-Erbringer:
•
•
•
kann ein räumlich getrennten (Remote-) Rechner oder eine auf dem Rechner installierte
Software sein
hält Dienstleistungen, z.B. Rechnerleistungen oder Speicherkapazität bereit
stellt Daten zur Verfügung
Client = Dienst-Nehmer:
•
•
•
kann Rechner, Programm, Prozeß oder Benutzer im Datennetz sein
fordert Dienstleistung an, die von einem oder mehreren Servern angeboten wird
nutzt die vom Server zur Verfügung gestellten Daten
Host:
•
•
•
Rechner, der bestimmte Dienste zentral zur Verfügung stellt --> Server
ein Gerät, das eine IP-Adresse besitzt
ein Multihomed Host ist ein Gerät, das mehr als eine IP-Adresse besitzt
© 2000 Henniger's Home
Inhalt
Vorherige Seite
Seite
Nächste
email: [email protected]
Inhalt
Vorherige Seite
Nächste Seite
Die Datenübertragung im Internet
Paketvermittlung (packet switching):
•
•
•
Verfahren, bei dem Dateien in kleine Datenpakete aufgeteilt und über das Netz gesendet
werden, ohne das eine Verbindung aufrechterhalten wird
die einzelnen Datenpakete können unterschiedliche Wege mit unterschiedlichen
Übertragungszeiten über das Netz nehmen und sind unabhängig vom Rechnertyp
jedes Paket enthält nicht nur die eigentlichen Daten, sondern auch Informationen über den
Bestimmungsort und die endgültige Zusammensetzung
Protokolle:
•
•
definieren einen Kommunikationsstandard, vergleichbar einer Sprache oder dem
diplomatischen Protokoll
die festgelegten Definitionen erstrecken sich von der Festlegung der Reihenfolge, in der die
einzelnen Bits versandt werden, bis hin zum Format einer ganzen WWW-Seite
TCP/IP-Protokoll: "Transmission Control Protocol over Internet Protocol"
•
Industriestandard für die Kommunikation zwischen offenen Systemen
Internet Protocol (IP)
•
•
•
•
•
dient der Fragmentierung und Adressierung von Daten
übermittelt diese Daten vom Sender zum Empfänger --> Routing
sichert die Übertragung allerdings nicht ab
verbindungslos, unzuverlässig
IPv4: Adressenknappheit bei 32 Bit-Adressen --> IPv6 mit 128 Bit-Adressen
Transmission Control Protocol (TCP)
•
•
•
•
•
baut auf IP auf
sorgt für Einsortierung der Pakete in der richtigen Reihenfolge beim Empfänger
sichere Kommunikation durch Bestätigung des Paket-Empfangs
korrigiert Übertragungsfehler automatisch
verbindungsorientiert, zuverlässig
weitere Protokolle:
•
•
•
•
•
•
•
•
•
•
•
FTP: File Transfer Protocol --> Protokoll zur Steuerung von Dateiübertragungen
NNTP: Network News Transfer Protocol --> Protokoll für die News
SMTP: Simple Mail Transport Protocol --> Protokoll zum Versenden von E-Mails
POP3: Post Office Protocol, Version 3 --> Protokoll zum Empfangen von E-Mails
IMAP: Interactive Mail Access Protocol --> E-Mail-Empfang (verwalten auf Server)
ACAP: Application Control Access Protocol --> E-Mail-Protokoll der Zukunft ?
UUCP: Unix to Unix copy Protocol -->Datenübertragung zwischen Unix-Rechnern
Telnet: Telecommunication Network --> Protokolle für Remote-Terminal-Access
DHCP: Dynamic Host Configuration Protocol --> Management von IP-Adressen
DNS: Domain Name Service --> Umwandlung DNS- in IP-Adressen u. umgekehrt
UDP: User Datagram Protocol --> Transportprotokoll wie TCP, verbindungslos
•
•
NFS: Network File System --> Verbindung mehrerer Rechner, virtuelle Laufwerke
ICMP: Internet Control Message Protocol --> Kontroll- und Fehlermeldungen für IP
© 2000 Henniger's Home
Inhalt
Vorherige Seite
Seite
Nächste
email: [email protected]
Inhalt
Vorherige Seite
Nächste Seite
Die TCP/IP-Protokoll-Architektur
•
wird als vierschichtiges Modell beschrieben (analog ISO/OSI-Referenzmodell) --> TCP/IPProtokollstapel
•
eine Schicht kann die angebotenen Dienste der darunter liegenden Schicht in Anspruch
nehmen
Aufgabenteilung der Schichten --> keinerlei Kenntnisse sind nötig, wie die geforderten Dienste
der anderen Schichten erbracht werden
über ein Netzwerk versendete Daten durchlaufen die einzelnen Schichten
von jeder Schicht: Zufügen von Kontrollinformationen in Form eines Protokollkopfes (Header)
--> Einkapselung (encapsulation)
Kontrollinformationen dienen der korrekten Zustellung der Daten
•
•
•
•
Daten-Einkapselung bei TCP/IP
Termini für
Daten:
Strom
Segment, Paket
Datagram, Paket
Rahmen, Paket
© 2000 Henniger's Home
Inhalt
Vorherige Seite
Seite
Nächste
email: [email protected]
ISO/OSI-Referenzmodell
Das Schichtenmodell beschreibt den Rahmen für die Definition von Standards für die Kommunikation
offener Systeme.
(Standardisiert von ISO - International Standards Organization)
7. Anwendungsschicht / Verarbeitungsschicht: Informationsübertragung zwischen Programmen
(Server/Client), FTP, Datenbankzugriff, E-Mail etc.
6. Darstellungsschicht: Textformatierung und Codeumwandlung
5. Kommunikationssteuerungsschicht / Sitzungsschicht: Herstellen, Steuern und Aufrechterhalten der
Verbindung in einer Sitzung.
4. Transportschicht: Fehlerfreie Übertragung in richtiger Reihenfolge, Dienstqualität, sichere
Verbindung
3. Vermittlungsschicht / Netzwerkebene: Übermittlungswege, Routing, Übertragung und Verwaltung
von Nachrichten
2. Sicherungsschicht / Leitungsebene: Codierung, Adressierung und Datenübertragung,
Datenrahmen, Fehlerfreies Übertragen längerer Bitfolgen, Bestätigungen
1. Bitübertragungsschicht / Physikalische Schicht: Übertragung von Bitfolgen auf einem physischen
Kommunikationskanal, Hardwareverbindungen, Kabel, Steckkontake etc.
Inhalt
Vorherige Seite
Nächste Seite
Transmission Control Protocol (TCP)
•
•
•
•
•
•
•
•
•
•
nimmt Datenströme von Applikationen an
Aufteilung in höchsten 64 KByte große Segmente (üblich sind ca. 1.500 Byte)
TCP-Segment besteht aus Protokollkopf (Header) + den zu übertragenden Daten
TCP-Header (20 Byte) beinhaltet u.a.:
o Prüfsumme --> Fehlerfreiheit der Daten
o Sequenznummer und Bestätigungsnummer --> richtige Reihenfolge der Daten
o Portnummer (16 Bit groß) --> Datenweiterleitung an die korrekte Applikation
--> theoretisch kann ein Host somit bis zu 65.535 verschiedene TCP-Verbindungen
aufbauen
Übergabe der Segmente an die darunterliegende Schicht zum Internet Protocol (IP), welches
diese dann über das Netz schickt
nach Ankunft beim Empfänger Übergabe der Daten von IP wieder an TCP
Überprüfung der empfangenen Segmente auf Fehler
Zusammensetzen der eingetroffenen Segmente in der richtigen Reihenfolge
Übertragung der Daten wird solange wiederholt, bis vom Empfänger der Erhalt der Daten
quittiert bzw. positiv bestätigt wird
Übergabe der Daten an die Anwendung
Internet Protocol (IP)
•
•
•
•
•
•
•
bündelt die zu übertragenden Daten in Pakete mit Absender- und Empfängeradresse und gibt
diese Pakete zur Übertragung weiter
am Zielort nimmt IP die Pakete in Empfang und packt sie aus
dient der Adressierung (anhand von IP-Adressen) und Fragmentierung von Daten und
übermittelt diese vom Sender zum Empfänger (Routing)
sichert die Übertragung allerdings nicht ab --> unzuverlässig
o keine Empfangsquittungen, keine Flußkontrolle, keine Fehlererkennung
Fragmentierung von Datenpaketen:
o Aufteilung der Datagramme in kleinere Pakete, falls vom Netz gefordert
o Jedes Netzwerk besitzt eine sogenannte maximale Paketgröße (Maximum Transfer
Unit - MTU), die bezeichnet, daß nur Pakete bis zu dieser Größe über das Netz
verschickt werden können
--> X.25: 128 Byte; Ethernet: 1500 Byte; Token Ring: 4096 Byte
o Falls die MTU eines Übertragungsmediums kleiner ist als die Größe eines
versendeten Pakets, so muß dieses Paket in kleinere Pakete aufgeteilt werden und
am Ziel wieder zum ursprünglichen Paket zusammengesetzt werden.
IP-Datagramm (maximal 64 KByte groß) besteht aus einem Header und den zu
übertragenden Daten
IP-Header (20 Byte) beinhaltet u.a.:
o Felder für Internet-Adressen (32 Bit) --> Sender- und Empfängeradressen
o Protokollnummer (1 Byte) --> Weiterzuleitung empfangener Daten an das richtige
Transportprotokoll , z.B. TCP oder UDP
o TTL-Feld (Time To Live) --> Zähler, der die Lebensdauer von IP-Paketen begrenzt
(max. 8 Bit = 255 sec.) --> Reduzierung des Wertes in jedem Router --> Bei Erreichen
des Wertes "0", wird Paket vernichtet (nicht weitergereicht)
o Felder für Fragmentierung
Inhalt
Vorherige Seite
Nächste Seite
IP-Adressen
•
•
•
•
•
•
Abkürzung für "Internet-Protocol"-Adresse
weltweit eindeutige Adresse für jeden Rechner im Internet
besteht aus einer 32 Bit großen Dualzahl (IPv4)
Zur Strukturierung werden diese 32 Bit in vier Quads (als 1 Byte definiert) zu je acht Bit
zerlegt.
Werden anstelle von Dualzahlen Dezimalzahlen benutzt, dann werden diese durch Punkte
voneinander getrennt. (Punktiert-Dezimale Schreibweise "dotted decimal notation")
o z.B. 10000000.10110000.11001110.10001111 = 128.176.206.143
o z.B. 11000000.10101000.00000001.00100000 = 192.168.1.32
Statische IP-Adressen sind immer gleich.
Dynamische IP-Adressen werden vom Internet-Provider aus einem Bereich dafür zur
Verfügung stehender IP-Adressen bei der Einwahl ins Internet zugewiesen.
Aufbau einer IP-Adresse
•
•
•
•
•
Zur weiteren Strukturierung bestehen IP-Adressen aus einer Netzadresse (Netz-ID) und einer
Rechneradresse (Host-ID).
Netz-ID ist der erste Teil der IP-Adresse. Diese definiert das Netzwerk, in dem sich der
Rechner befindet und wird von den regional zuständigen Registrierungsstellen, den NIC's
("Network Information Center") vergeben. Alle Rechner in einem Netzwerk haben die gleiche
Netz-ID.
Die Host-ID wird von der jeweiligen Netzverwaltung vergeben und ist die eindeutige Nummer
des Host-Rechners im mit der Netz-ID identifizierbaren Netzwerk.
Man unterscheidet mindestens 3 Adressklassen, die sich durch die jeweilige Länge der NetzID unterscheiden.
Je länger die Netz-ID, desto weniger Rechner können in diesem Netz adressiert werden.
Klassfizierung von IP-Adressen:
Klasse A - Netz
Klasse B - Netz
Klasse C - Netz
Netz-ID
8 Bit = 1 Byte
16 Bit = 2 Byte
24 Bit = 3 Byte
Host-ID
24 Bit = 3 Byte
16 Bit = 2 Byte
8 Bit = 1 Byte
Netzmaske
255.0.0.0
255.255.0.0
255.255.255.0
Adressklassen-ID
(= Feste Bits im 1. Byte,
1. Quad)
0
10
110
Wertebereich
(theoretisch)
0.0.0.0 bis
127.255.255.255
128.0.0.0 bis
191.255.255.255
192.0.0.0 bis
223.255.255.255
Anzahl der Netze
128 (= 2 )
7
16384 (= 2 *256
= 64*256)
Anzahl der Rechner
im Netz
16777216 (= 256 )
65536 (= 256 )
256 (= 256 )
Beispiel:
Rechner
Netzwerk
121.45.12.55
121.0.0.0
156.1.212.2
156.1.0.0
199.1.1.123
199.1.1.0
Praxis
z.B. IBM, Microsoft
Universitäten
Provider
6
3
2
5
2097152 (= 2 *256*256
= 32*256*256)
1
Spezielle Adressen:
Netzadresse
(Host-ID = 0)
x.0.0.0
x.y.0.0
x.y.z.0
Broadcast-Adresse *)
(Host-ID = 255)
x.255.255.255
x.y.255.255
x.y.z.255
x = 1. Byte
x < 128
128 <= x <= 191
192 <= x <= 223
0 < y < 255
0 < y < 255
0 < z < 255
y = 2. Byte,
z = 3. Byte
Localhost, Loopback, der eigene
Rechner **)
127.a.b.c,
meist 127.0.0.1
a, b, c beliebig
für den privaten Gebrauch
reservierte
Netzwerke (RFC 1597); lokale
Intranet-Rechner mit InternetAnbindung
10.0.0.0 10.255.255.255
172.16.0.0 172.31.255.255
192.168.0.0 192.168.255.255
*) immer die letzte Adresse im Netz, alle Rechner im Netz können gleichzeitig angesprochen
werden
**) Schleife, die zurückführt auf den Sendenden
Klasse D
Klasse E
Adressklassen-ID
4 Bit = "1110"
5 Bit = "11110"
keine Netz-ID, sondern:
28 Bit-Identifikator
27 Bit-Identifikator
Wertebereich
224.0.0.0 bis 239.255.255.255
240.0.0.0 bis 247.255.255.255
Anwendungen
für Multicast-Gruppen
reservierte Adressen für Zukünftiges
Subnetze und Subnet-Adressmasken
•
•
•
•
•
•
•
Subnetze sind Strukturierungsmöglichkeit für Netze, ohne zusätzliche Klasse A, Klasse B oder
Klasse C IP-Adressen zu beantragen
Subnetting = Standardprozedur, um ein Klasse A, Klasse B oder Klasse C Netz in Unternetze
(Subnetze) zu teilen
Hostadresse teilt sich in die Bereiche Subnetzadresse (Subnet-ID, Teilnetz-ID) und
Hostadresse (verbleibende, verkürzte Host-ID)
--> Ein Teil des Hostadressbereiches wird also genutzt, um die Subnetze zu unterscheiden
Die Netzadresse und den Subnetzanteil des Hostadressraumes bezeichnet man als
Erweiterte Netzadresse (Extended Network Prefix)
interne Subnetz-Struktur von Klasse A/B/C-Netzen nach außen hin unsichtbar
Damit Router in der Lage sind Datagramme in das richtige Netz zuzustellen, müssen sie die
IP-Adresse in Netz- und Hostanteil unterscheiden können.
Dies geschieht traditionell durch die Netzmaske bzw. Subnetzmaske (Subnet Mask)
o Netzmaske bzw. Subnetzmaske haben dieselbe Struktur wie die IP-Adresse
o Eine UND-Verknüpfung der Netzmaske mit der IP-Adresse ergibt dabei den
Netzanteil
o Netzmasken:
Klasse A --> 255.000.000.000
Klasse B --> 255.255.000.000
Klasse C --> 255.255.255.000
o Bei Subnetzen greift dasselbe Prinzip, nur muß hier der Hostanteil der Subnetzmaske
angepaßt werden, damit das Ergebnis der UND-Verknüpfung jetzt die Erweiterte
Netzadresse liefert und damit die Größe des Subnetzes.
o Anhand von Subnet-Adressmasken können Router erkennen, ob eine Nachricht
ein lokales Ziel besitzt und damit im Teilnetz bleibt
ein Ziel außerhalb des Netzwerks im Internet besitzt und damit zum nächsten
Knoten weitergeleitet werden muß
o
Die Netzmaske gibt mit auf 1 gesetzten Bits an, welcher Teil einer IP-Adresse als
Netzwerkanteil (Netz-ID) zu interpretieren ist.
--> analog gibt die Subnetzmaske die erweiterte Netzwerkadresse an
--> nicht gesetzte Bits: Bits für eigentliche Hostadresse
Aufteilung in Subnetze
Netzwerkanteil in Bit
Hostanteil
in Bit
Subnetzanzahl *)
Hostanzahl **)
Subnetzmaske
8
24
1
16777216
255.0.0.0
9
23
2
128*65536
255.128.0.0
10
22
4
64*65536
255.192.0.0
11
21
8
32*65536
255.224.0.0
12
20
16
16*65536
255.240.0.0
13
19
32
8*65536
255.248.0.0
14
18
64
4*65536
255.252.0.0
15
17
128
2*65536
255.254.0.0
16
16
1
65536
255.255.0.0
17
15
2
128*256
255.255.128.0
18
14
4
64*256
255.255.192.0
19
13
8
32*256
255.255.224.0
20
12
16
16*256
255.255.240.0
Klasse A
Klasse B
21
11
32
8*256
255.255.248.0
22
10
64
4*256
255.255.252.0
23
9
128
2*256
255.255.254.0
24
8
1
256
255.255.255.0
25
7
2
128
255.255.255.128
26
6
4
64
255.255.255.192
27
5
8
32
255.255.255.224
28
4
16
16
255.255.255.240
29
3
32
8
255.255.255.248
30
2
64
4
255.255.255.252
Klasse C
*) die erste und letzte bei der Unterteilung entstehenden Adressen dürfen nicht verwendet
werden (wegen Verwechslung mit Netz- und Broadcast-Adresse des übergeordneten Netzes)
--> Anzahl der Subnetze veringert sich jeweils um 2
**) Rechneranzahl veringert sich um 2 wegen Subnetz-Adresse (alle Rechnerbits auf 0) und
Broadcast-Adresse (alle Rechnerbits auf 1)
Beispiele für Klasse C-Subnetze:
Beispiel 1: (theoretisch)
Subnetzmaske
z.B. 255.255.255.192
(11111111.11111111.11111111.11000000)
Netz-ID
24 + 2 = 26 Bit
Subnetz-ID
2 Bit
Anzahl der Subnetze
4(=2 )
Host-ID
8 - 2 = 6 Bit
Anzahl der Rechner pro Subnetz
64 ( = 2 )
Adressen der Subnetze
(immer die erste pro Subnetz)
z.B. 199.1.1.0, 199.1.1.64,
199.1.1.128, 199.1.1.192
Broadcast-Adressen der Subnetze
(immer die letzte pro Subnetz)
z.B. 199.1.1.63, 199.1.1.127,
199.1.1.191, 199.1.1.255
2
6
Beispiel 2: (theoretisch)
Netzmaske
z.B. 255.255.255.224
(11111111.11111111.11111111.11100000)
Netz-ID
24 + 3 = 27 Bit
Subnetz-ID
3 Bit
Anzahl der Subnetze
8(=2 )
Host-ID
8 - 3 = 5 Bit
Anzahl der Rechner pro Subnetz
32 ( = 2 )
Adressen der Subnetze
(immer die erste pro Subnetz)
z.B. 192.1.1.0, 192.1.1.32, 192.1.1.64, 192.1.1.96,
192.1.1.128, 192.1.1.160, 192.1.1.192, 192.1.1.224
Broadcast-Adressen der Subnetze
(immer die letzte pro Subnetz)
z.B. 192.1.1.31, 192.1.1.63, 192.1.1.95, 192.1.1.127,
192.1.1.159, 192.1.1.191, 192.1.1.223, 192.1.1.255
3
5
Beispiele für die Paketweiterleitung durch Router mit Hilfe von Subnetzmasken:
Netzmaske
255.255.0.0
255.255.255.0
255.255.224.0 255.255.255.192
Adresse des
Routers
163.141.176.0
193.141.176.0
134.130.70.0
199.1.1.150
Netz-ID des Routers
163.141.0.0
193.141.176.0
134.130.64.0
199.1.1.128
Adresse von Ziel 1
163.141.176.10 193.141.176.10 134.130.98.24 199.1.1.138
Netz-ID von Ziel 1
163.141.0.0
Adresse von Ziel 2
163.141.218.10 193.141.218.10 134.130.67.53 199.1.1.118
Netz-ID von Ziel 2
163.141.0.0
193.141.218.0
134.130.64.0
199.1.1.64
Netz-ID Vergleich
Router + Ziel
1+ Ziel 2
identisch
Router + Ziel 1
identisch
Router + Ziel
2 identisch
Router + Ziel 1
identisch
PaketWeiterleitung
durch Router
keine
nur nach Ziel 2 nur nach Ziel
1
nur nach Ziel 2
193.141.176.0
134.130.96.0
199.1.1.128
224 = 11100000, 192 = 11000000, 128 = 10000000, 96 = 01100000, 64 = 01000000,
150 = 10010110, 138 = 10001010, 118 = 01110110, 98 = 01100010, 67 = 01000011
© 2000 Henniger's Home
Inhalt
Vorherige Seite
Seite
Nächste
email: [email protected]
Inhalt
Vorherige Seite
Nächste Seite
Portnummern
•
•
•
•
•
•
werden auf dem Host-System konfiguriert und haben 2 Funktionen:
o steht für ein Protokoll, das über die Nummer direkt angesprochen wird
o wird einem Server-Programm zugewiesen
Angabe ist nötig, wenn mehrere Serverprogramme auf dem adressierten Rechner laufen
werden auch verwendet, wenn ein Dienst außerhalb des Webs angewählt wird
stehen im TCP-Header, sind 16 Bit groß --> theoretisch können also bis zu 65535 TCPVerbindungen auf einem Rechner mit gleicher IP-Adresse aufgebaut werden
werden an die IP-Adresse mit einem Doppelpunkt angehängt (z.B. "telnet://polydos.unikonstanz.de:23")
werden oft bei der Konfiguration von Internet-Clients als Parameter gefordert
Portnummern für die wichtigsten Dienste, die weltweit eindeutig adressiert werden müssen, werden
durch die IANA (Internet Assigned Numbers Authority) vergeben.
Portnummer
Protokoll
0 - 1023
Well Known Portnumbers
20
FTP (Daten)
21
FTP (Befehle)
23
Telnet
25
SMTP
53
DNS-Server
70
Gopher
79
Finger
80
HTTP (Proxy-Server)
110
POP3
119
NNTP
143
IMAP
194
IRC
210
WAIS
256 - 1023
UNIX-spezifische Services
540
UUCP
1024 - 49151
Registered Ports
49152 - 65535
Dynamic / Private Ports
Vollständige Portliste: http://www.isi.edu/in-notes/iana/assignments/port-numbers
IP-Adresse und Portnummer definieren einen Kommunikationsendpunkt, der in der TCP/IPTechnologie Socket genannt wird.
Obige Portnummern gelten nur für das TCP-Protokoll --> für das UDP-Protokoll existieren andere
Portnummern
© 2000 Henniger's Home
Inhalt
Vorherige Seite
Seite
Nächste
email: [email protected]
Inhalt
Vorherige Seite
Nächste Seite
DNS-Adressen
•
•
•
Abkürzung für "Domain Name System"-Adresse
besteht aus alphanumerischen Zeichen, daher einprägsamer als IP-Adresse
Umwandlung von IP-Adressen in DNS-Adressen und umgekehrt über Nameserver
Aufbau einer DNS-Adresse:
[Host.][Subdomäne].Domäne.Top-Level-Domain
[...][4th-Level-Domain.][Third-Level-Domain.]Second-Level-Domain.TopLevel-Domain
•
•
•
•
Domänen-Namen liest man von hinten nach vorne, d.h. von rechts nach links
Domänen-Namen bestehen aus Top-Level-Domain (TLD, auch First-Level-Domain genannt)
und Subdomänen
In der Hierarchie des Adressaufbaus entspricht die Top-Level-Domain der Netz-ID der IPAdresse, steht aber hier am Ende der Adresse.
Top-Level-Domains werden durch Beschluß von internationalen Internet-Gremien festgelegt,
so daß hier also keine beliebigen Namen möglich sind. --> Verwaltung durch sogenannte
Registrierstellen --> Unterscheidung zwischen Organisationen und Länderkennungen
Organisationen (generische Top-Level-Domänen - gTLD):
.com
(commercial) Firmen, kommerzielle Organisationen
.edu
(educational) Universität, Bildungseinrichtung in den USA
.gov
(government) Regierungsstellen in den USA
.int
Organisationen im Bereich des internationalen Rechts
.mil
(milittary) militärische Organisation in den USA
.net
Netzwerk-Organisation, Internet-Dienste
.org
allgemeine (nicht kommerzielle) Organisationen
geplant sind zur Zeit weitere sieben Endungen:
.eu
Euroland
.firm
Firmen
.arts
Kultur
.shop
Online-Shops
.web
web-spezifisch
.nom
nicht kommerzielle, individuelle oder private Homepages
.rec
(recreation) Unterhaltung und Freizeit
.info
Information und Recherche
Länderkennungen (eigentliche Top-Level-Domänen - TLD):
.at
Österreich
.au
Australien
.ca
Kanada
.ch
Schweiz
.de
Deutschland
.es
Spanien
.fr
Frankreich
.it
Italien
.uk
Großbritannien
.us
USA
komplette Liste: www.din.de/gremien/nas/nabd/iso3166ma/codlstp1/en_listp1.html
•
•
•
•
•
Subdomänen beinhalten mindestens eine Second-Level-Domain, können aber noch eine
Third-Level-Domain und weitere xth-Level-Domains enthalten.
Second-Level-Domains müssen bei den Registrierstellen für die Top-Level-Domains beantragt
und registriert werden. --> alleinige Nutzungsberechtigung (Admin-C-Eintrag)
Third-Level-Domains werden bei dem Inhaber der jeweiligen Second-Level-Domain beantragt
und von diesem verwaltet. --> keine Registrierung --> kein Admin-C-Eintrag
Übrigens "www" kennzeichnet den Servertyp und ist damit gar kein notwendiger Bestandteil
des eigentlichen Domänen-Namens
"www" kann auch weggelassen werden, es sei denn, die Provider haben fälschlicherweise
den Domänen-Namen mit der Vorsilbe "www" in ihre Nameserver eingetragen.
Beispiele:
eigenname.de
--> Second-Level-Domain
aol.com
name.provider.de oder provider.name.de
--> Third-Level-Domain
bereich.organisation.de
abteilung.firma.de
leo.informatik.uni-irgendwo.edu
srv03.wi.ba-ravensburg.de
•
•
•
•
•
Um eine eigene Domäne zu bekommen, kann man sich an eine der vielen Provider wenden
oder direkt an die Firma Denic eG.
Die von den Providern verlangten Kosten können sehr unterschiedlich sein - insofern
empfiehlt sich ein genauer Preisvergleich.
Die Vergabeprinzipien der Denic eG sind simpel: "Wer zuerst kommt, mahlt zuerst".
Die Vergabestelle prüft nur, ob der Domänen-Name bereits vergeben ist. Ob durch eine
Anmeldung Rechte Dritter verletzt werden könnten, prüft sie dagegen nicht.
Bei der Denic eG kann man erfahren, ob eine Domäne noch frei ist und falls nicht, wer der
Eigentümer (Admin-C) der Domäne ist.
--> http://www.denic.de/servlet/Whois
E-Mail-Adressen
•
•
setzt sich zusammen aus:
o Benutzer-ID oder Benutzername
o DNS-Adresse
Beide Teile werden getrennt durch das Sonderzeichen "@"
("commercial a" bzw. "at", englisch für "bei" oder "auf", - hierzulande "Klammeraffe" genannt)
Beispiele:
[email protected]
[email protected]
[email protected]
© 2000 Henniger's Home
Inhalt
Vorherige Seite
Seite
Nächste
email: [email protected]
Inhalt
Vorherige Seite
Nächste Seite
Nameserver im DNS-System
•
Nameserver haben die Aufgabe, zu einem Domänen-Namen die dazugehörige IP-Adresse zu
finden, oder, auch umgekehrt, zu einer IP-Adresse den dazugehörigen Domänen-Namen zu
ermitteln --> hierarchisch verteilt
•
Man unterscheidet zum einen zwischen "Primary Nameserver" und "Secondary
Nameserver"
o Jedem "Primary Nameserver" sind mindestens ein, meist jedoch mehrere "Secondary
Nameserver" zugeordnet.
o Nur im Primary Nameserver wird ein Eintrag gemacht oder geändert.
o Ein Secondary Nameserver dient der Ausfallsicherheit (Primary nicht erreichbar) und
Lastverteilung (Entlastung des Primary). Er holt seine Informationen automatisch in
bestimmten Zeitabständen vom Primary Nameserver ab und kann dadurch ebenfalls
selbsttätig Anfragen beantworten.
•
Man unterscheidet weiterhin zwischen Haupt-Nameserver, Registrier-Nameserver,
Domänen-Nameserver und Subdomänen-Nameserver
o Im Haupt-Nameserver (auch Root-Nameserver genannt) stehen die IP-Adressen der
Registrier-Nameserver für die gesuchte Top-Level-Domain.
o Der Registrier-Nameserver wird bei einer Registrierungsstelle für Domänen-Namen
betrieben und enthält Einträge darüber, in welchen Domänen-Nameservern
Informationen zu einer bestimmten Second-Level-Domain (was man gemeinhin unter
"Domäne" versteht) zu finden sind.
o Im Domänen-Nameserver sind Angaben dazu eingetragen, welchem DomänenNamen welche IP-Adresse zugeordnet ist - und umgekehrt
o Ein Subdomänen-Nameserver existiert üblicherweise nur dann, wenn es viele
Subdomänen gibt (z.B. in einem großen Firmennetzwerk), die jede von einer eigenen
Organisationseinheit verwaltet werden sollen bzw. sich oft ändern. In den meisten
Fällen befinden sich die Subdomänen-Einträge jedoch zusammen mit dem DomänenEintrag im Domänen-Nameserver.
•
Dann gibt es noch Speicher-Nameserver:
o Ein Einwahlprovider-Nameserver (Nameserver-Zwischenspeicher) fragt, sobald eine
Anfrage für einen Domänennamen vorliegt, den Nameserver-Baum von oben nach
unten ab, bis er schließlich am zuständigen Domänen-Nameserver anlangt und von
dort die IP-Adresse, die zu diesem Domänen-Namen gehört, erhält. Er "lernt" nun die
Kombination Domänen-Name / IP-Adresse und legt sie in einem Zwischenspeicher
(Cache-Speicher) ab, so daß, wenn er das nächste Mal nach derselben Adresse
gefragt wird, diese nicht erst wieder suchen muß, sondern sofort die zugehörige IPAdresse aus seinem Zwischenspeicher zurückgibt. --> ein solcher Nameserver
kann sich auch innerhalb eines Firmennetzwerkes befinden
o In Firmennetzwerken gibt es unter Umständen noch weitere Nameserver, sogenannte
Lokale Nameserver, deren Hauptaufgabe es ist, Einträge zu oft besuchten oder
lokalen Domänen zwischenzuspeichern.
Tool: NSLookup
•
•
•
•
Programm zum Abfragen von Domänen-Name-Servern
wandelt IP-Adressen in DNS-Adressen um und umgekehrt
wird eigentlich unter UNIX und unter WINDOWS NT verwendet
es gibt aber auch im Internet Seiten, auf denen man über ein Gateway dieses Programm
aufrufen kann:
z.B.:
o
o
http://www.his.com/cgi-bin/nslookup
http://cc-www.uia.ac.be/ds/nslookup.html
Eingabe DNS-Adresse: localhost --> Ausgabe IP-Adresse: 127.0.0.1
Eingabe DNS-Adresse: www.bmw.de --> Ausgabe IP-Adresse: 192.109.190.4
Eingabe IP-Adresse: 192.109.190.4 --> Ausgabe DNS-Adresse: www.bmw.de
Eingabe DNS-Adresse: www.strato.de --> Ausgabe IP-Adresse: 192.67.198.33
Eingabe IP-Adresse: 192.67.198.33 --> Ausgabe DNS-Adresse: web4.webmailer.de
Ein Rechner kann mehrere DNS-Adressen, aber nur eine IP-Adresse besitzen (z.B., wenn sich auf
einem Rechner mehrere Domänen befinden --> virtuelle Domänen genannt).
Weitere Tools (nur Richtung DNS-Adresse --> IP-Adresse):
MS-DOS-Eingabeaufforderung unter Windows: winipcfg (nur eigene IP-Adresse)
MS-DOS-Eingabeaufforderung unter Windows: tracert <DNS-Adresse>
MS-DOS-Eingabeaufforderung unter Windows: ping
© 2000 Henniger's Home
Inhalt
Vorherige Seite
Seite
Nächste
email: [email protected]
Inhalt
Vorherige Seite
Nächste Seite
URL-Adressen
•
•
Abkürzung für "Uniform Rescource Locator"-Adresse
Adressierung einer ganz bestimmten Datei im WWW
Aufbau eines absoluten URL:
[dienst://][server.]rechnername[:portnummer][/pfad][/dateiname][#Anker]
[?Parameterliste]
•
•
•
aufgebaut wie ein gut strukturierter Verzeichnisbaum unter Windows
Trennung einzelner Verzeichnisse nicht mit Backslash sondern mit Schrägstrichen (unix)
Unterscheidung von Groß- und Kleinschreibung ("Bild.gif" etwas anderes als "bild.gif" --> unix)
Dienst (oder Dokumententyp)
•
•
http://
-->
WWW
ftp://
-->
FTP
news:
-->
Usenet
mailto:
-->
SMTP
file://
-->
lokale Dateien
gopher://
-->
Gopher-Anwendungen
telnet.//
-->
Telnet-Sitzungen
Der doppelte Schrägstrich entfällt bei solchen URL's, die sich auf Internet-Dienste beziehen,
die nicht unmittelbar von einzelnen Rechnern abgerufen werden, wie z.B. bei "mailto" und
"news".
Bei den modernen Browsern ist als Standard-Dienst das WWW eingetragen. Dort kann man
die Angabe von "http://" auch weglassen.
Server = Servertyp
•
•
"www" für Web-Server, "ftp" für FTP-Server, "news" für News-Server, "mail" für Mail-Server
etc.
"www" für Web-Server kann auch weggelassen werden
Rechnername = DNS-Adresse oder IP-Adresse
Portnummer = dient zur Identifizierung von Protokollen / Diensten und speziellen ServerProgrammen, wird aber nur selten benötigt
Pfad = verzweigt direkt in ein bestimmtes Verzeichnis im Verzeichnissystem des angewählten
Rechners
Dateiname = wird angegeben, wenn eine Datei auf dem angewählten Rechner direkt adressiert bzw.
geöffnet werden soll
Anker = Sprungziel innerhalb einer Datei, wenn nicht zum Seitenanfang gesprungen werden soll
Parameterliste = z.B. Parameterübergaben bei CGI-Programmen, bei Suchabfragen (einzelne
Parameter werden durch ein & voneinander getrennt)
Beispiele:
http://www.hcc.hawaii.edu/dinos/dinos.html#trex
http://www.de.altavista.com/cgi-bin/query?pg=q&sc=on&q=TCP&kl=de
ftp://ftp.mcafee.com/pub
gopher://gopher.micro.umn.edu
news:news.strato.de
mailto:[email protected]
mailto:[email protected][email protected]&subject=Hallo&body=Schreib hier
telnet://polydos.uni-konstanz.de:775
bei lokalen Dateien: file://localhost/e:/netscape/home/home.htm
( Anzeige im Browser mit: file:///E|/Netscape/home/home.htm )
Relativer URL
•
•
•
Abgekürzte Darstellung durch relative Pfadangaben
Interpretation als vollständigen URL durch gleichzeitige Auswertung eines absoluten BasisURL
gekennzeichnet durch 1 bis 2 Punkte und / oder einem Schrägstrich, die einen Sprung in der
Verzeichnisstruktur bedeuten
Verzeichnis-Wechsel
Relativer URL
Vollständiger URL
aktuelles Verzeichnis bzw.
Ebene der Basis-URL
test.htm
http://www.xyz.de/abc/def/test.htm
1 Ebene höher als Basis
../icon.gif
http://www.xyz.de/abc/icon.gif
2 Ebenen höher als Basis
../../bild.jpg
http://www.xyz.de/bild.jpg
2 Ebenen höher als Basis
und
dort Verzweigung in 1
andere tiefere Ebene,
die 1 Ebene höher als
Basis liegt
../../image/grafik.jpg http://www.xyz.de/image/grafik.jpg
1 Ebene tiefer als Basis
form/formular.htm
1 Ebene tiefer als Basis
./form/formular.htm http://www.xyz.de/abc/def/form/formular.htm
Sprung zur WWW-Root
/abs.htm
© 2000 Henniger's Home
Inhalt
Vorherige Seite
Seite
http://www.xyz.de/abc/def/form/formular.htm
http://www.xyz.de/abs.htm
Nächste
email: [email protected]
Inhalt
Vorherige Seite
Nächste Seite
Kommunikationsdienste
E-Mail
•
•
•
•
•
•
•
•
Abkürzung für "Electronic Mail" , "elektronische Post"
--> meistgenutzter Internetdienst
Verschicken von Nachrichten über das Internet an Personen auf der ganzen Welt
Versand von Dateien aller Art (Texte, Grafiken, Videos, Sound, etc.) als Anhang / Anlage /
Attachment einer Mail
Arbeiten mit Adreßbüchern und Verteilerlisten
Speichern (Protokollieren) von gesendeten und empfangenen Mails
Spamming - Verteilung und Zusendung unerwünschter Werbe-Mail; Junkmails
E-Mail-Clients (Mail User Agent - MUA): Netscape Messenger, MS Outlook, AKMail, Eudora,
Pegasus
verwendete Protokolle:
o Postversand: SMTP (Simple Mail Transport Protocol)
o Postempfang: POP3 und IMAP4
POP3
Post Office Protocol, Version 3
IMAP4
Interactive Mail Access
Protocol, Version 4
Herunterladen der im MailServer angekommenen Mails
auf den lokalen Rechner
Herunterladen der im MailServer angekommenen
Mails auf den lokalen
Rechner
und / oder die Möglichkeit
der Verwaltung der Mails
auf dem IMAP-Server in
benutzereigenen Ordnern
Herunterladen der kompletten
Dateianhänge gleichzeitig mit
der Mail
Anzeige eines Platzhalters
für Dateianhänge,
Herunterladen vom IMAPServer erst bei Bedarf
Meist automatische Löschung
heruntergeladener Mails auf
dem POP-Server (bei manchen
Mail-Clients ist Löschoption
aber einstellbar)
Verwaltung der Mails auf
dem IMAP-Server in
benutzereigenen Ordnern
möglich
Keinen Zugriff auf Mails von
anderen Rechnern aus
Zugriff auf Mails auch von
anderen Rechnern aus
(via IMAP)
MIME
•
•
•
Abkürzung für "Multipurpose Internet Mail Extensions"
System von Internetstandards zur Kennzeichnung und Übertragung von nichtenglischen
Texten und multimedialen Binärdateien
SMTP verwendet nur 128 Zeichen des (US) 7bit-ASCII-Codes, mit den Einschränkungen:
o keine Darstellung von Umlauten
o keine Bild-, Audio- oder verschlüsselte Dateien
•
•
•
•
•
Texte aus Textverarbeitungen und verschiedene Arten medialer Daten (Grafiken, Audio,
Videosequenzen ) müssen daher vor dem Mailen konvertiert werden
unter UNIX benutzt man Programme "uuencode" für Codierung und "uudecode" für
Decodierung
Der MIME-Standard wurde dafür entwickelt, um bequem Nachrichten und medialer Daten zu
codieren und via E-Mail zu verschicken.
--> ist in allen modernen E-Mail Clients automatisch integriert
MIME ist nicht auf ein bestimmtes Transportprotokoll wie SMTP festgelegt
Ein MIME-Dokument entsteht dadurch, daß im Kopfteil (Header) der einfachen E-Mail
zusätzliche spezifische Elemente (MIME Header-Felder) eingefügt werden.
Aufbau einer E-Mail:
•
Kopf = Header (jedes Feld mit "Feldname: Wert"), leere Zeile als Trennung,
Nachrichtenkörper = Body
HeaderFelder
Bedeutung
To:
E-Mail-Adressen der primären Empfänger
Cc:
Copy an weitere Empfänger ("Carbon Copy"
- Durchschlag)
Bcc:
Copy an weitere Empfänger, wobei Liste
sämtlicher Adressaten nicht sichtbar ist
("Blind Carbon Copy" - Blinder Durchschlag)
From:
E-Mail-Adresse des Absenders
Subject:
Kurze Zusammenfassung der Nachricht
(Betreff-Zeile)
Received:
Meldung von Zwischenrechnern
Return-Path:
Adresse des Absenders, um Rückweg zu
identifizieren
Date:
Datum und Zeit, wann die Nachricht
abgeschickt wurde (mit Zeitzone)
Reply-To:
Adresse für Rückantwort
Message-ID:
Eindeutige Identifizierung der Mail
MIME-Felder
Bedeutung
MIMEVersion:
1.0
Content-Type: beschreibt den Nachrichtentyp
•
•
•
Typ: text, image, audio, video,
message, multipart, application
Subtyp: beschreibt jeweiligen Typ
näher; z.B.: image/gif
(optional) Parameter: z.B.
Zeichensatz ("charset" für Typ
"text"), Trennzeichenkette bei
mehreren Teilen oder
Zugriffsvorschrift auf externe Daten
("boundary" für Typ "multipart")
Weitere Content Types können bei der
Internet Assigned Numbers Authority (IANA)
registriert werden.
ContentTransferEncoding:
gibt an, mit welchem Algorithmus die
ursprünglichen Daten des Textkörpers
codiert wurden
•
•
•
•
•
•
7bit --> Standard
quoted-printable --> Texte mit
Umlauten
(explizite Hex-Darstellung, z.B.
"Sch=F6ne Gr=FC=Dfe" = "Schöne
Grüße")
base64 --> Binärdaten (Umwandlung
24 Bit in 32 Bit)
8bit --> 8-Bit-Daten (nicht für SMTP)
binary --> 8-Bit-Daten ohne
Zeilenstruktur (nicht für SMTP)
x-... --> für selbstdefinierte, neue
Formate, bilateral vereinbart
Content-ID
Kennung der Nachricht
ContentDescription
Kurzbeschreibung der Nachricht
einige MIME Content-Types
Typ
Subtyp
Verwendung
text
plain
unformatierter Text in einem
Zeichensatz
image
gif oder
jpeg
grafische Darstellungen
audio
basic
Kodiert im (8-Bit-ISDN) mu-lawFormat
video
mpeg
bewegte Bilder
message
rfc822
partial
externalbody
gekapselte Nachricht vom Typ RFC
822
Teil einer gesplitteten Nachricht
Zeiger, Referenz auf externe
Datenquelle
multipart
mixed
parallel
alternative
digest
application
octetstream
x-...
Chat ( = plaudern)
x-...
verschiedene unabhängige
Nachrichtenteile
... nacheinander verarbeitet /
angezeigt
... gleichzeitig verarbeitet /
angezeigt
gleiche Info in mehreren
unterschiedlichen Darstellungen
Sammlung, jeder Teil ist vom Typ
message
anwendungspezifisch
Beliebige Binärdaten
experimentelle Typen (bilateral
vereinbart)
•
•
•
•
•
•
bezeichnet ein Live-Gesprächssystem, bei dem praktisch beliebig viele Teilnehmer aus allen
Teilen der Welt gleichzeitig per Tastatur miteinander kommunizieren können.
synchrone Kommunikation (gleiche Zeit, verschiedener Ort!)
Online-Unterhaltung erfolgt in sogenannten Kanälen (Channels) oder Räumen (Chatrooms),
die meist thematisch geordnet sind.
Anmeldung erfolgt üblicherweise unter einem Pseudonym (Spitzname, engl. Nickname) -->
anonym
IRC = Internet Relay Chat ("durch das Internet übertragene Plauderei in Echtzeit")
o am weitesten verbreitetes Chat-System
o weltweit untereinander verbundene IRC-Netzwerke
o üblicherweise wird eigenständige IRC Client-Software verwendet
IM = Instant Messenger --> für persönliche Unterhaltungen
o IM-Programm meldet sich selbständig im Hintergrund bei IM-Server an
o IM-Programm prüft, ob "Bekannte" online sind und erlaubt Kontaktaufnahme
o bekannteste IM-Software: ICQ ("I seek you" = Ich suche dich); auch AOL
News
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Usenet = Users Network = Usenet News, auch Netnews = Network News
öffentliches, weltweites Konferenzsystem als Kommunikationsplattform
Elektronische Schwarze Bretter (Bullein-Board-System - BBS)
sammelt Beiträge von Teilnehmern zu bestimmten Themen und macht sie anderen
Teilnehmern zugänglich
asynchrone Kommunikation (zeitverzögert)
verwendetes Protokoll: NNTP (Network News Transfer Protocol)
News-Clients (Newsreader): Netscape Messenger, Free Agent
Newsgruppen (Newsgroups) sind öffentliche Diskussions- und Informationsforen im Internet,
die im Usenet zusammengefaßt sind.
derzeit über 20000 Newsgroups weltweit
weltweite oder regional begrenzte Themen
einige der Gruppen sind moderiert, der Großteil unterliegt jedoch keiner Kontrolle
Teilnehmer achten selbst darauf, daß gewisse Verhaltensregeln eingehalten werden -->
Netiquette
Newsarchive: z.B. http://www.dejanews.com
Newsgruppen mit hierarchischem Aufbau (durch Punkte getrennt):
Top-LevelKategorie.gruppe[.untergruppe][.unteruntergruppe][...]
•
Top-Level-Kategorie:
de
alt
comp
misc
news
rec
(recreation)
sci
soc
(sociology)
•
Deutschsprachige Newsgruppen
Alternative Newsgruppen (alternative)
Newsgruppen zu computerbezogenen Themen (computer)
Gemischte Newsgruppen (miscellaneous)
Newsgruppen zum Netnews-Dienst selbst
Newsgruppen zu Hobby-, Sport- und Freizeitthemen
Newsgruppen zu wissenschaftlichen Themen (science)
Newsgruppen zu sozialen und kulturellen Themen
Jede nach der Top-Level-Kategorie eingefügte Silbe konkretisiert den Inhalt einer Gruppe
weiter.
Beispiele:
•
•
•
•
•
•
•
de.newusers.infos
(Netiquette und Infos für Neulinge)
de.test
(zum Testen)
de.markt.wohnen
alt.music.bloodhound-gang
comp.databases.ms-access
rec.sport.basketball.misc
microsoft.public.win98.fat32
© 2000 Henniger's Home
Inhalt
Vorherige Seite
Seite
Nächste
email: [email protected]
Inhalt
Vorherige Seite
Nächste Seite
Informationsdienste
FTP
•
•
•
•
•
•
•
Abkürzung für "File Transfer Protocol"
Dienst für Dateitransfer --> steuert die Dateiübertragung zwischen zwei Rechnern
ermöglicht das Herunterladen (Download) beliebiger Dateien von einem Server auf den
lokalen Computer und auch umgekehrt das Heraufladen (Upload) beliebiger Dateien vom
lokalen Computer auf den Server.
Zugang auf FTP-Server ist in der Regel nur mit Anmeldung (Benutzername und Paßwort)
möglich --> Authentifiziertes FTP
Ausnahme: Öffentliche FTP-Server / File-Server erlauben für bestimmte freigegebene
Verzeichnisse eine anonyme Anmeldung --> Anonymous FTP (hierbei gibt man als
Benutzername "anonymous" oder "guest" an und als Paßwort die eigene E-Mail-Adresse)
Verwendetes Protokoll: FTP (File Transfer Protocol)
FTP-Clients (meist analog Windows-Explorer aufgebaut): WS_FTP
WWW
•
•
•
•
•
•
•
•
•
Abkürzung für "World Wide Web", auch W3, Web genannt
globales, verteiltes Informationssystem, das hypermediale Daten mit Hilfe des HTTPProtokolls auf der Grundlage der Internet-Technologie (TCP/IP) zur Verfügung stellt.
multimediale und interaktive Informationsbeschaffung auf der Basis von HTML
fälschlicherweise wird oft Internet = WWW gesetzt
bekanntester, komfortabelster und leistungsfähigster Dienst des Internet
integriert alle (!) anderen Dienste unter einer einheitlichen Oberfläche
URL (Adressierungsschema des WWW)
Verwendetes Protokoll: HTTP (Hypertext Transfer Protocol)
o HTTP arbeitet nach dem Prinzip "Anforderung und Reaktion"
WWW-Clients (= Web-Browser): Netscape, Internet Explorer, Opera
o Probleme:
Browserkrieg,
herstellerspezifische Erweiterungen,
Nicht-Erfüllung von Standards
ständige Neuerungen
MIME:
•
•
•
•
•
•
•
Abkürzung für "Multipurpose Internet Mail Extensions".
MIME-Typen sind ein Internet-Standard, um Dateitypen anzugeben.
MIME-Typen werden auch bei der Kommunikation zwischen WWW-Server und WWWBrowser eingesetzt.
Sowohl der WWW-Server als auch der WWW-Browser unterhält eine Liste mit ihm bekannten
Dateitypen.
o auf dem Server ist dies die Datei "mime.typ" / "mime.type"
o In vielen WWW-Browsern (z.B. bei Netscape) ist das die Liste der sogenannten
"Helper Applications" / Hilfs-Anwendungen.
Standardverknüpfungen zwischen Dateinamenerweiterungen und Dateitypen in Windows
nicht eindeutig genug
o So kann die Dateinamenerweiterung ".doc" beispielsweise ein Word-Dokument, ein
FrameMaker-Dokument oder eine einfache Wordpad-Datei bedeuten.
MIME-Typ: eindeutiges Identifizierungsschema
MIME-Typen werden nach folgendem Schema angegeben: Kategorie / Unterkategorie
o
o
Kategorien sind z.B. "text", "image", "audio"
Unterkategorien von "text" sind beispielsweise "plain" (Datei ist eine reine Textdatei)
oder "html" (Datei ist eine HTML-Datei).
Unterkategorien von "image" ist beispielsweise "gif" (Datei ist eine Grafik im GIFFormat).
Informationsdienste von nur noch historischer Bedeutung
Telnet = Terminal Emulation
•
•
•
ältester Internet-Dienst
erlaubt das Anmelden und die Ausführung von Programmen und Befehlen an einem anderen
Rechner im Internet (Remote Login)
häufig genutzt für Datenbankrecherchen, wie z.B. in Bibliothekskatalogen
WAIS (Wide Area Information Service/System/Server)
•
•
•
Mit WAIS kann man Informationen in weltweit verteilten Datenbeständen suchen -->
Volltextsuche
Diese Datenbestände befinden sich in WAIS-Datenbanken, die aus indizierten Daten
bestehen.
Links: http://fam.weihenstephan.de/intro/suchen.html
und http://www.ai.mit.edu/extra/the-net/wais.html
Gopher (Internet Gopher Protocol)
•
•
•
•
•
•
•
•
menüorientierter Dienst zur Orientierung innerhalb der Internet-Ressourcen
weltweit verteiltes und hierarchisch aufgebautes Informationssystem
ideelle Vorläufer des WWW
von der University of Minnesota entwickelt
Begriff Gopher = Taschenratte (Maskottchen des Bundesstaates Minnesota - "The Gopher
State")
Begriff Gopher = Go fer it! Aufforderung an einen amerikanischen Büroboten, etwas zu
besorgen.
Suche im Gopher durch Veronica oder WAIS
Links: gopher://gopher.tc.umn.edu:70/
und gopher://gopher.cs.tu-berlin.de/
und gopher://gopher.micro.umn.edu/1
WHOIS
•
•
•
•
Dienst ermöglicht den Zugang zu personenbezogener Information im Internet
Informationen über die ans Internet angeschlossenen Domänen abrufbar --> Recherchen
nach Benutzer- und Domänen-Namen
Link: Abfragen der NIC (Network Information Center) Datenbasen zu Infos über
Domainnamen, Ansprechpartner etc.:
http://www.tu-chemnitz.de/urz/netz/forms/whois.html
Link: WWW Zugang zum Whois-Server der TU-Darmstadt mit dem lokalen E-Mail- und
Adressverzeichnis
http://www.tu-darmstadt.de/cgi-bin/whois
Finger
•
•
•
•
Über den Internet-Dienst "Finger" kann man alle Teilnehmer ausfindig machen, die zur Zeit
auf einem bestimmten Server eingeloggt sind.
Benutzerinformationen wie Login-Name, Vor- und Zuname, Benutzerprofile, E-Mail-Adressen
abrufbar
Viele Server verweigern diese Zugriffe, aber viele lassen es auch zu
Gateway zu finger: http://www.fh-merseburg.de/cgi-bin/finger
Archie (Prospero Protocol)
•
•
•
mit Archie ist es möglich, Dateien und Verzeichnisse auf FTP-Servern zu lokalisieren -->
erleichtert dort die Suche nach bestimmten Dateien
Archie-Server gibt zu einem eingegebenen Suchstring eine Liste von jenen FTP-Servern mit
ihren Dateien ausgibt, die zu diesem Suchstring passen.
Link: http://www.physik.uni-oldenburg.de/Docs/net-serv/archie-gate.html
Veronica
•
•
= Very Easy Rodent-Oriented Netwide Index to Computerized Archives
Suchprogramm für Gopher-Server
© 2000 Henniger's Home
Inhalt
Vorherige Seite
Seite
Nächste
email: [email protected]
Datei
"mime.typ"
------------------------------application/activemessage
application/andrew-inset
application/applefile
application/atomicmail
application/dca-rft
application/dec-dx
application/mac-binhex40
application/macwriteii
application/news-message-id
application/news-transmission
application/octet-stream
application/oda
application/pdf
application/postscript
application/remote-printing
application/rtf
application/slate
application/mif
application/wita
application/wordperfect5.1
application/x-csh
application/x-dvi
application/x-hdf
application/x-latex
application/x-netcdf
application/x-sh
application/x-tcl
application/x-tex
application/x-texinfo
application/x-troff
application/x-troff-man
application/x-troff-me
application/x-troff-ms
application/x-wais-source
application/zip
application/x-bcpio
application/x-cpio
application/x-gtar
application/x-shar
application/x-sv4cpio
application/x-sv4crc
application/tar
application/x-ustar
#
# Added for PC stuff
#
application/x-lzh
application/x-gzip
#
audio/basic
audio/x-aiff
audio/wav
audio/midi
mid
image/gif
image/ief
image/jpeg
image/tiff
image/x-cmu-raster
image/x-portable-anymap
image/x-portable-bitmap
bin
oda
pdf
ai eps ps
rtf
mif
csh
dvi
hdf
latex ltx
nc cdf
sh
tcl
tex
texinfo texi txi
t tr roff
man
me
ms
src
zip
bcpio
cpio
gtar
shar
sv4cpio
sv4crc
tar
ustar
lzh
gz
au snd
aif aiff aifc
wav
gif
ief
jpeg jpg jpe
tiff tif
ras
pnm
pbm
image/x-portable-graymap
image/x-portable-pixmap
image/x-rgb
image/x-xbitmap
image/x-xpixmap
image/x-xwindowdump
message/external-body
message/news
message/partial
message/rfc822
multipart/alternative
multipart/appledouble
multipart/digest
multipart/mixed
multipart/parallel
text/html
text/plain
text/richtext
text/tab-separated-values
text/x-setext
video/mpeg
video/quicktime
video/msvideo
video/x-sgi-movie
# Microsoft types
application/msword
application/x-msaccess
application/vnd.ms-excel
application/vnd.ms-powerpoint
application/vnd.ms-project
application/x-mspublisher
application/x-msschedule
application/vnd.ms-works
pgm
ppm
rgb
xbm
xpm
xwd
html htm
txt
rtx
tsv
etx
mpeg mpg mpe
qt mov
avi
movie
doc
mdb
xls
ppt
mpp
pub
scd
wdb
dot
xlw
pps pot
wks wps wcm
Inhalt
Vorherige Seite
Nächste Seite
Protokolle und Dienste in Entwicklung
Unified Messaging
•
•
•
•
•
Vereinigung des Zugriffs auf und die Verwaltung von möglichst allen Messaging-Formen
(Sprachnachrichten, Faxe, E-Mails und SMS) webbasiert auf einer Plattform unter einer
Oberfläche
verschiedene Kommunikationsformen kombiniert (in einem System, mit einer Software) und
mobil (per Telefon, Handy oder Internet) verwalten
alle Faxnachrichten, E-Mail und Sprachnachrichten (Voice) werden in einer zentralen Mailbox
empfangen
Online-Sekretariat, Internet-Büro --> Datenzugriff unabhängig von Zeit und Ort
speichert Nachrichten verschiedener Formen und macht sie auch in veränderter Form
abrufbar
o Abruf über Computer
Umwandlung
eingehende Faxnachrichten --> Grafikdateien -->E-Mail
gesprochene Nachrichten --> Sounddateien --> E-Mail
o Abruf per Telefon
Umwandlung
eingehende elektronische Botschaften wie E-Mail oder SMS -->
Computerstimme (Akustik durch synthetisches Sprachprogramm)
bei eingehenden Nachrichten Benachrichtigung per SMS oder Pager
zeitgesteuerte Umleitung von Anrufen
Umleitung von Faxnachrichten per "Polling"
o Versendung von Faxnachrichten, E-Mail und SMS vom Computer aus
WAP
•
•
•
•
Abkürzung für "Wireless Application Protocol"
eine Technik, mit der das WWW und eine Menge ähnlicher Anwendungen und Dienste auch
auf (mobilen) Geräten mit kleinen Bildschirmen, insbesondere auf Handys, anzuzeigen und zu
realisieren sind.
WAP definiert u.a. folgendes:
o einen Micro-Browser ähnlich den bekannten Browsern
o WML (Wireless Markup Language): eine dem HTML sehr ähnliche Sprache
o WML-Script: eine Scriptsprache ähnlich wie JavaScript
o WTA / WTAI (Wireless Telephony Application): Kontrolle von Funktionen des Telefons
bzw. Funkgerätes
o WTLS (Wireless Transport Layer Security): Sicherheitsfunktionen
Handy kommuniziert nicht direkt mit Internet, sondern über WAP-Gateway
o Gateway nimmt binäre Anforderungen entgegen und setzt sie in WML um.
o Die empfangenen Daten werden vor dem Versand über die Funkstrecke wieder binär
codiert, so daß die Daten über die Funkstrecke stark komprimiert und dadurch
wesentlich schneller übertragen werden, als wenn das Standard-HTTP-Protokoll
verwendet würde.
UMTS
•
Abkürzung für "Universal Mobile Telecommunications System"
•
•
•
•
neuer Highspeed-Mobilfunk-Standard, der GSM (Graphic Message Service), das japanische
PHS (Personal Handyphone System) und das amerikanische AMPS (Advanced Mobile Phone
Service) abdeckt
GMS ist das (Nokia-)Format, um Grafiken und Text zusammen zu verschicken in einer SMS
(Short Message System; Kurznachricht bis zu 160 Zeichen)
im UMTS-Standard sind bis zu 2 MBit/s definiert
o Geschwindigkeit nicht flächendeckend, sondern nur in Gebäuden und sog. Hot Spots
wie Flughäfen, Bahnhöfen, Einkaufszentren, etc.
o in der Fläche werden "nur" 384 kBit/s realisiert, per Satellit noch weniger
neue Anwendungen (mobiles Multimedia, High-Quality-Videokonferenzen, E-Commerce,
High-Quality-Internet-Zugang) möglich
© 2000 Henniger's Home
Inhalt
Vorherige Seite
Seite
Nächste
email: [email protected]
Inhalt
Vorherige Seite
Nächste Seite
Suchdienste im Internet
Web-Kataloge
•
•
•
•
auch Indizes - Inhaltsverzeichnisse des Webs
Redaktionell aufbereitete Datenbanken, in denen der Nutzer nach Informationen zu
bestimmten Angeboten suchen kann
Einsortierung der Einträge in ein übersichtliches, hierarchisches Kategoriensystem
Bsp.: Yahoo, Web.de, Looksmart, Aladin, Bellnet, Dino
Suchmaschinen
•
•
•
•
basieren auf automatischen Programmen, die den Inhalt von Internetseiten analysieren, die
darin enthaltene Textinformation in einer Datenbank indizieren und die in ihr enthaltenen
Verweise auf weitere Dokumente benutzen, um sich durch das Internet fortzubewegen.
Solche Programme werden daher auch als Robots, Spider oder Crawler bezeichnet. --> "Sie
kriechen (crawl) also automatisch (robot) wie eine Spinne (spider) durch das Netz und folgen
den Links, die sie finden."
Deutschsprachige Suchmaschinen: Altavista.de, Crawler.de, Eule, Excite.de, Fireball,
Infoseek, Lycos.de
Englischsprachige Suchmaschinen: Altavista.com, DejaNews, Excite.com, Euroseek, HotBot,
Lycos.com, Northern Light, Webcrawler
Meta-Suchmaschinen
•
•
•
•
•
durchsuchen gleich mehrere Suchmaschinen auf einmal
dabei unterscheidet man:
o "echte" Meta-Suchmaschinen, die gleichzeitig (parallel) eine Reihe von
Suchmaschinen durchsuchen und die Ergebnisse dann übersichtlich aufbereiten.
o Sammelsucher: Services, die eine oft große Zahl an Eingabemasken auf einer
zentralen Seite versammeln. Die Abfrage erfolgt dort nacheinander immer nur in der
jeweils angewählten Maschine; das Ergebnis wird einzeln auf den Seiten der
jeweiligen Maschine präsentiert. (z.B. allonesearch.com)
meist keine erweiterten Suchoptionen möglich
webbasiert, z.B.: Mamma, MetaCrawler, Netzsuche, Metasuche, Metager
Shareware-Programme: z.B. Copernicus
Suchmethoden
•
•
•
•
•
•
•
•
Bündelung: mehrere Suchdienste nutzen --> Meta-Suchmaschinen
Regionale Beschränkung, z.B. Sprache
Einschränkung auf bestimmte Netzbereiche oder Medientypen
Nutzung von Rubriken
Suchbegriff in verschiedenen Sprachen suchen
Suche nach Synonymen des Suchbegriffes
Achtung auf richtige Schreibweise: Groß- und Kleinschreibung, Endungen
o Bei Großschreibung werden nur exakte Entsprechungen gefunden
o Bei Kleinschreibung werden auch großgeschriebene Wörter gefunden
Eingrenzen der Suche durch erweiterte Suchoptionen (Syntax für einzelne Suchmaschinen
unterschiedlich gültig)
o Benutzung von Platzhaltern oder Wildcards (*)
o
o
o
o
o
o
o
Logische Verknüpfungen: AND (UND, &), OR (ODER, |), NOT (NICHT, !)
Alternativ zum AND: + vor jedem gesuchten Einzelbegriff
Alternativ zum NOT: - vor dem nicht gewünschten Begriff
Phrasensuche bei zusammenhängenden Begriffen: "abc xyz"
Klammern zur Bildung komplexer Suchabfragen
Angaben, wie Suchbegriffe zueinander stehen sollen: ADJ (direkt nebeneinander),
NEAR (~, nahe bei), FAR (weit entfernt), BEFORE (vor)
Eingrenzung der Suche auf bestimmte Dokumentenbereiche:
Dokumententitel
URL
Link
Textbereich
-->
-->
-->
-->
t: oder title:
u: oder url:
link:
text:
Software-Agents
•
•
•
Programme, die sich auf die Eigenschaften und Vorlieben Ihrer User einstellen und nur
bestimmte Informationen bereitstellen.
Agenten sind vielseitiger als Robots
drei Gruppen:
o Autonomous agents sind Programme, die durch das Internet reisen, Ihren eigenen
Weg suchen u. bestimmen was sie dort tun.
o Intelligent agents sind Programme die Ihren Usern bei bestimmten Tätigkeiten
helfen wie zum Beispiel Kaufberatung für ein Produkt, Informationsfindung nach
individuellen Wünschen. Aus dem Internet holen sie ihre Daten.
o User agent ist der technische Name für ein Programm, das im Internet Aufgaben für
den User verrichtet wie zum Beispiel Netscape, Explorer.
© 2000 Henniger's Home
Inhalt
Vorherige Seite
Seite
Nächste
email: [email protected]
Inhalt
Vorherige Seite
Nächste Seite
Verhaltensweisen und Kommunikationsmerkmale
Netiquette
•
•
•
Kunstwort aus "Netz" und "Etiquette"
gesellschaftliche Spielregeln und Verhaltensnormen der "Netzgemeinschaft"
Kleine Auswahl des "Netz-Knigge":
o die Verwendung der Anrede "Du", denn die Internet-Teilnehmer verstehen sich als
Freunde,
o die Übernahme des Umgangstons in den einzelnen Diskussionsforen, welcher vor
einem erstmaligen Beitrag "studiert" werden sollte,
o NIEMALS EINEN TEXT IN GROSSBUCHSTABEN SCHREIBEN, denn dies hat die
Bedeutung lauten Schreiens,
o die Einhaltung von Regeln, die das Schreiben von Artikeln betreffen:
z.B. das Meiden von Umlauten, die Achtung des Urheberrechtes, kurze und
aussagekräftige Artikel,
o keine Werbung,
o Nachrichten nie gleichzeitig in mehrere Newsgruppen schicken (keine Crosspostings),
o das Lesen von FAQs (häufig gestellten Fragen), um die Teilnehmer nicht ständig mit
den gleichen Fragen zu belasten
o das Verwenden von Emoticons, um darauf hinzuweisen, wie eine Aussage gemeint ist
o andere Netzteilnehmer so zu behandeln, wie man es sich selber wünscht,
o das Vermeiden von "Flames", also von Beleidigungen, Drohungen oder
Schmähungen in einer E-Mail.
FAQ
•
•
•
•
Abkürzung für Frequently Asked Questions
Sammlungen von häufig gestellten Fragen und den dazugehörigen Anworten aus den
verschiedensten Themenbereichen
sind z.B. im World Wide Web oder auch in Newsgroups zu finden
Das Lesen von FAQs ist eine sehr effektive Form der Wissensvermittlung, da sie sich an
konkreten Fragen und Problemen orientieren.
Emoticons und Akronyme
•
werden häufig in Newsgroups, in Chats und in E-Mails verwendet
•
Emoticons oder Smilies = aus ASCII-Zeichen gebildete stilisierte Gesichter, die
Stimmungslage und Gefühle des Absenders ausdrücken sollen:
Emoticon
Bedeutung
:-)
Grund-Smily, gute Laune
;-)
freundlich zuzwinkern
:,-)
vor Freude weinen
:)
strahlend, glücklich
:-/
skeptisch
:-|
verärgert
•
:-#
verschwiegen
:-(
traurig, unzufrieden
:-o
staunend, schockiert, überrascht
>:-(
wütend
:-@
schreiend, sehr böse
:'-(
weinen
Akronyme = Kürzel aus den Anfangsbuchstaben mehrerer Wörter
Akronym
englische Bedeutung
deutsche Bedeutung
2gfu
too good for you
zu gut für dich
4uo
for you only
nur für dich
aak
asleep at keyboad
an der Tastatur eingeschlafen
afaik
as far as I know
soweit ich weiß
afk
away from keyboard
nicht an der Tastatur
aka
also known as
auch bekannt unter
asap
as soon as possible
so schnell als möglich
bb
byebye
auf Wiedersehen
bbl
be back later
bin bald zurück
bg
big grin
breites Grinsen
btw
by the way
nebenbei bemerkt
cu
see you
bis bald
ear to ear green
ich lache von Ohr zu Ohr
fyi
for your information
zu deiner Information
ga
go ahead
mach weiter
hak
hugs and kisses
Umarmung und Küsse
hsh
hop this helps
hoffe, es hilft
imho
in my humble opinion
meiner bescheidenen Meinung nach
in other words
mit anderen Worten
irl
in real life
im wirklichen Leben
lol
lots of luck
viel Glück
lol
laughing out loud
laut lachend
oic
oh, I see
klar, kapiert
pmfji
pardon me for jumping in
entschuldige, daß ich mich einmische
roftl
rolling on the floor laughing
vor Lachen am Boden wälzen
rtfm
read the f...... manual
sieh im sch... Handbuch nach
e2eg
iow
© 2000 Henniger's Home
Inhalt
Vorherige Seite
Seite
Nächste
email: [email protected]
Inhalt
Vorherige Seite
Nächste Seite
Ausnutzung von Schwächen / Bedrohungen
•
•
•
Passwörter erraten
Social hacking: Ausnutzen gesellschaftlicher Spielregeln zur Infosuche
Brute-Force-Attacken: Ausprobieren von Schlüsseln
Angriff
•
•
•
Eindringling schaltet sich zwischen Sender und Empfänger
Sicherheit der übertragenen Daten wird bedroht
Eingreifen in die Kommunikation zweier Systeme/Benutzer
Passiver Angriff
•
•
•
•
Abhören ("passive wiretapping", "eavesdropping", "interception")
keine Modifikation des Datenstroms oder der Dateien
dienen oft der Vorbereitung von aktiven Angriffen
Sniffer (Schnüffler): Passwörter im Datenstrom finden mit Monitorprogrammen
Aktiver Angriff
•
•
Modifikation des Datenstroms oder Umgehung der Authentisierung
Kategorien:
o Angriffe auf Hardware (Diebstahl, Zerstörung)
o
Maskerade (Tarnung, "masquerade"):
Einschleusung von (zusätzlich erzeugten) Daten ("fabrication")
Vortäuschung einer falschen Identität ("spoofing" - dt. täuschen), z.B. falsche
Rechneradresse
Übernahme von Verbindungen ("hijacking")
o
Modifikation: Verfälschen oder Löschen von Nachrichten
Softwaremodifikationen
Datenpreisgabe: Software gibt unerlaubt Information preis
Hintertüren: ermöglicht geheimen Zugang zur Software
Trojanische Pferde: Software hat unbekannte "Zusatzfunktion"
Viren: destruktive Programmfragmente
Würmer: verbreiten sich über Netzwerke
o
Sabotage ("interruption")
auch DoS-Attacken ("denial of service" - "denial": Ablehnung, Leugnung) oder DdoSAttacken ("distributed denial of service") genannt
Dienstüberlastung (Service Overloading)
Nachrichtenflut (Message Flooding, E-Mail Bombing, Spamming)
Physikalischer Angriff (Signal Grounding)
Verbrauch vieler Ressourcen, Behinderung des Dienstes
kann bis zur Unerreichbarkeit des Dienstes gehen
o
Verzögerung ("delay"): Verzögerung der Datenzustellung
o
Wiederholung (Wiedereinspielung, "replay"): Daten erneut senden
© 2000 Henniger's Home
Inhalt
Vorherige Seite
Seite
Nächste
email: [email protected]
Inhalt
Vorherige Seite
Nächste Seite
Passwörter
•
•
•
•
Andere Bezeichnung für Kennwort oder Identifikation.
Eindeutige Zeichenfolge, die Benutzern nach der Eingabe den legalen Zugriff auf Rechner,
Netzwerk und Online-Accounts gewährleistet.
Bei der Festlegung dieser Passwörter durch den Nutzer wird aber mitunter mehr auf
Merkbarkeit als auf Sicherheit geachtet.
Wer bei der Auswahl seines Passworts einige Regeln beherzigt, kann Hackern das Leben
deutlich schwerer machen.
Checkliste: Mehr Sicherheit für Ihre Passwörter
•
Speichern Sie Ihre Passwörter nicht auf der Festplatte und deaktivieren Sie die Möglichkeit,
daß Passwörter für bestimmte Anwendungen (z.B. DFÜ-Anwahl oder Email-Abfrage) stets zur
Verfügung stehen. --> im Windows-Verzeichnis Passwortliste (*.pwl) eventuell löschen
•
Verwenden Sie als Passwörter keine einfachen Begriffe wie Vor- oder Nachnamen,
Geburtsdaten, Auto- und Telefonnummern, die in Ihrem sozialen Umfeld bekannt sein können
oder leicht zu erraten sind.
•
Auch sollten Benutzername und Passwort keinesfalls identisch sein.
•
Bilden Sie Passwörter möglichst aus einer Kombination (von mindestens sechs) Buchstaben,
Ziffern und Zeichen (Komma, Doppelpunkt oder Leerschritt) in Groß- und Kleinschreibung.
•
Verwenden Sie zufällige Folgen von Buchstaben, Ziffern und Zeichen, keine Wörter aus dem
Lexikon, keine Begriffe aus der Datenverarbeitung
•
Bauen Sie bewußt Schreibfehler in Ihr Passwort ein, etwa "archidecdur" statt "Architektur".
•
"Sinnlose" Passwörter lassen sich leichter einprägen, wenn sie sich über eine Eselsbrücke
rekonstruieren lassen - zum Beispiel: "AME SADS" für "Alle meine Entchen - schwimmen auf
dem See"
•
Benutzen Sie für verschiedene Accounts auch verschiedene Passwörter. Wer Ihren MailAccount geknackt hat, sollte nicht auch noch Ihr Konto plündern können.
•
Schreiben Sie Ihre Passwörter nicht auf Schreibtischunterlagen oder Zettel (die Sie womöglich
noch an Ihren Monitor kleben).
•
Geben Sie auch auf Anfrage mündlich keine Passwörter weiter.
•
Auch Passwörter sollten ein Verfallsdatum haben. Ändern Sie also Ihr Passwort in
regelmäßigen Abständen.
•
Keine Passwortweitergabe an Anbieter kostenloser Email-Adressen, die es ermöglichen, Mail
von anderen Rechnern einzusammeln.
Inhalt
Vorherige Seite
Nächste Seite
Cookies (Kekse, Krümel)
•
•
•
•
•
•
•
•
•
•
kleine Informationseinheiten im ASCII-Format
durch den Browser auf der Festplatte des Nutzers gespeicherte Variable, welche
Informationen enthält, die während einer WWW-Sitzung angefallen sind
werden generiert durch die aufgerufene HTML-Datei (z.B. per Java-Script) oder durch CGIProgramme
werden dem Browser zum Ablegen / Speichern auf der lokalen Platte übergeben --> kann also
nur das "tun", was der Browser zuläßt --> relativ wenig
häufig in Warenkorbsystemen von Online-Shops verwendet
Maximaler Umfang eines einzelnen Cookie-Inhaltes = 4 kByte
Maximale Anzahl der Cookies pro Browser = 300
Maximale Anzahl der Cookies pro Domäne = 20
Cookie ohne Verfallsdatum wird sofort nach dem Schließen des Browsers gelöscht
keine Manipulation des Computers über die Speicherung und Abfrage der Cookie-Dateien
hinaus möglich --> geringes Sicherheits-Risiko
Vorteile:
•
•
•
•
•
Wiedererkennung bei erneutem Besuch, Identifizierung
mit immer denselben Voreinstellungen eine Webseite zu besuchen
nur Informationen erhalten, die aktuell sind oder den eigenen Wünschen entsprechen -->
Benutzerprofil erstellen
Erleichtern des Zugangs durch lokales Abspeichern des Passworts
Abspeichern von Registrierungen für angepaßten Software-Update
Nachteile:
•
•
•
•
•
•
Risiken für Privatsphäre (""Privacy") des Anwenders
Einblendung von Werbung, die Nutzer bisher noch nicht gesehen hat
Ausspionieren von Surfgewohnheiten
Ausspionieren des Informations-Konsumverhaltens
für normalen Benutzer geringe Transparenz über Inhalte, Zweck, Umfang, Speicherdauer
oder Zugriffsmöglichkeiten
praktisch keine Verschlüsselung des Cookie-Inhaltes
Schutzmaßnahmen:
•
•
•
Löschen der Cookies auf der Festplatte (Datei "Cookies.txt" bei Netscape bzw. Inhalt des
Ordners "Cookies" im Windows-Verzeichnis beim IE)
Deaktivieren von Cookies im Browser
Dialogbox mit Cookie-Warnungen einstellbar
Bsp. für Aufbau eines Cookies:
•
•
•
•
•
•
NAME = MMC_WARENKORB
VALUE = Q4127Q4133Q4138Q413aQ4141
DOMAIN = www.midimusic.de
PFAD = /
EXPIRES = 1878052096 (verschlüsseltes Datum)
SECURE = FALSE (bei TRUE nur Übertragung zu https-Server)
Spyware:
•
•
•
•
•
•
Software, die immer dann, wenn ein Anwender online ist - ohne dessen Kenntnis oder
Einverständnis - persönliche Informationen, d.h. Surfgewohnheiten, Informationen über den
Rechner etc. in das Netzwerk sendet und damit die Privacy des Anwenders zerstört
keine Viren, da von Softwarefirmen bewußt eingebaut
Aufbau gewaltiger Datenbanken möglich, die wesentlich mehr und detailliertere Informationen
bieten, als es durch Cookies je denkbar wäre.
beide Mechanismen natürlich auch kombinierbar
z.B. Aureate, Go!Zilla
komplette Liste: http://www.infoforce.qc.ca/spyware/enknownlistfrm.html
© 2000 Henniger's Home
Inhalt
Vorherige Seite
Seite
Nächste
email: [email protected]
Inhalt
Vorherige Seite
Nächste Seite
Viren
•
•
auch "Malicious Software" ("böswillige Software"), Malware genannt
destruktives Programmfragment, das in der Lage ist, sich selbst zu reproduzieren, indem es
Kopien von sich in andere Programme einfügt und sich damit quasi fortpflanzt.
Datei-Viren oder Programm-Viren:
•
•
•
•
•
•
Codefragmente, die sich an ausführbare Programmdateien (*.exe, *.com) anhängen und sich
bei deren Ausführung oder Verarbeitung vermehren
dabei kopiert der Virus sich selbst oder eine Sprunganweisung (Zeiger) auf sich selbst an den
Anfang der Programmdatei
mit dem Aufruf der Programmdatei wird zuerst der Virus aufgerufen und ist damit im Speicher
aktiv
anhängende (append-) Datei-Viren: Dateilänge verändert
überschreibende (overwrite-) Datei-Viren: Dateilänge unverändert
z.B. CIH (Tschernobyl)
Bootsektor-Viren:
•
•
•
•
•
infiziert den Bootsektor eines Speichermediums (Diskette, Festplatte)
kopiert sich einfach an die Stelle, wo sich normalerweise das Master Boot Record oder der
Bootsektor befinden
Originaldaten vom Bootsektor werden an eine andere Stelle auf der Festplatte ausgelagert -->
dort vorhandene Daten werden überschrieben und gehen verloren.
wird beim Booten des Rechners noch vor den Systemdateien speicherresident geladen
z.B. Michelangelo
Makro-Viren:
•
•
•
•
•
nutzen Makrosprachen wie VBA, WordBasic, etc. als Umgebung
Viruscode wird am Anfang beim Laden des Makros ausgeführt und es kopiert sich dann auf
andere Dokumente
infizieren meist globale Dokumentvorlagen (z.B. normal.dot)
infizieren meist nur Dateien der gleichen Kategorie, da Makros nur innerhalb einer bestimmte
Version einer speziellen Mutteranwendung gelten
z.B. Melissa, Loveletter
Script-Viren:
•
•
•
nutzen Programmiersprachen wie VBS, VBScript, Java, Javascript, Active-X, etc. als
Umgebung
auch durch einfaches Surfen im Internet übertragbar
z.B. "Strange Brew" infiziert die Class-Dateien von Java-Applikationen (ist aber keine
Bedrohung, da zu inkompatibel)
Tarnkappen-Viren (Stealth-Viren):
•
•
Tarnung vor Antiviren-Programmen
fälschen dazu Programmfunktionen wie Prüfsummenchecker, restaurieren Dateilängen vor
dem Zugriff des Antiviren-Programms
Polymorph-Viren oder Mutierende Viren:
•
•
•
Viren mit selbstmodifizierender Programmstruktur
Code ändert sich von Generation zu Generation
Können von Antiviren-Programmen nur schwer gefunden werden
Crypto-Viren:
•
•
•
Viren mit Codeverschlüsselung
verschlüsseln dabei den eigentlichen Code mit einem veränderlichen Schlüssel
bevor sie aktiv werden müssen sie sich als erste Aktion selbst entschlüsseln
Logische Bomben:
•
•
Programmfragmente, die in Betriebssystemen oder Anwendungsprogrammen versteckt
werden und erst beim Eintreten von bestimmten Bedingungen (z.B. Datum, Systemaktivität,
etc.) aktiv werden
nicht selbstreproduzierend --> Trojanisches Pferd
E-Mail-Viren:
•
per E-Mail verbreitete Makro-Viren bzw. Würmer
Retro-Viren:
•
greifen Antiviren-Programme an (Schädigung oder Zerstörung)
HTML-Viren:
•
Script-Viren in HTML-Dokumenten, auch in HTML-E-Mails
SMS-Viren:
•
Verschicken SMS-Nachrichten an (bisher nur deutsche) Handys
Hybrid-Viren:
•
Kombination aus mehreren Virenarten
Hoaxes (engl. "schlechter Scherz"):
•
•
•
•
böswillige Falschmeldungen über Viren
warnen vor einer Bedrohung, die nicht existiert
verbreiten Panik
z.B. "Good Times"
Trojanische Pferde (Trojan Horses, Trojaner):
•
•
•
•
•
•
komplette Programme, die eine schädliche Zusatz-Funktion beinhalten
verbreiten sich im Gegensatz zu einem normalen Computer-Virus nicht selbst
gaukelt vor, nützlich zu sein
laufen ständig im Hintergrund oder starten erst, wenn ein bestimmter Vorgang (Start eines
anderen Programmes) auf dem System stattfindet
Spionieren Daten aus oder greifen das System an und machen es von außen steuerbar
z.B. T-Online-Hack, DDoS-Angriffe
Hintertüren (Backdoors):
•
•
•
Trojanische Pferde, die einen direkten Zugriff auf den angegriffenen Rechner ("Server") von
einem anderen Rechner ("Client") aus zulassen ("live")
warten auf Kontaktaufnahme von außen, lauschen an IP-Ports
z.B. BackOrifice, NetBus, SubSeven
Würmer (Worms):
•
•
•
•
komplette, permanent ablaufende Programme, benötigen kein Wirtsprogramm
vermehren sich, indem sie jeweils eine exakte Kopie von sich selbst anlegen und diese
starten --> wiederum ein eigenständiges Programm
vermehren sich rasant und unkontrolliert in Rechnernetzen
z.B. ExploreZIP, Happy99, Melissa, Loveletter
Genereller Aufbau von Viren:
•
•
•
•
Infektor:
o sorgt für ein korrektes Identifizieren und Infizieren eines Programms
o überträgt Triggerbedingungen und Payload (Nutzlast)
Triggerbedingungen: definieren Ereignisse zur Virusaktivierung
Datum, Programmaufruf, Warmstarts
Nutzlast (Payload)
Nichts
Texte, Musik, Grafiken
Schäden: Fehlfunktionen, Zerstörung von Daten
Programmcode (Wirt): bereits infiziertes Programm
Kopierroutine: kopiert Virus in andere Programme
Status = ein Byte, zählt die Generation
Antivirenprogramme:
•
•
•
Virenscanner
o durchsuchen Datenmengen/Datenströme auf Muster (Signaturen) aus Datenbank
o Übereinstimmung erkannt: Anzeige durch Programm und Versuch der
Virusentfernung
o sind immer nur so gut wie ihr aktuelles Virenverzeichnis
Virenschilde
o laufen im Hintergrund
o überwachen Systemkomponenten/Betriebssystemschnittstellen
o suchen Anzeichen viraler Aktivität oder bekannter Virenmuster
o Alarmierung, wenn virale Aktivität gefunden
o Kann auch unabhängig von Datenbank nicht bekannte Viren zumindest stoppen und
melden
Antiviren-Software:
o Norton Antivirus
o
o
o
McAfee
Dr. Solomon Antivirus
Thunderbyte Antivirus
Hacker:
•
•
•
nutzt Sicherheitslücken in Computersystemen für seine Zwecke aus
verschafft sich häufig unberechtigt Zugang zu fremden Computersystemen, um die Kontrolle
über die Rechner zu übernehmen oder Daten zu stehlen
Motive:
o White hats --> weisen nur auf Sicherheitslücken hin, zeigen Mängel beim
Datenschutz von Firmen und Behörden auf (wie z.B. Chaos Computer Club (CCC),
Hamburg)
o Black hats --> spionieren Daten aus oder zerstören wichtige Informationen
Cracker:
•
Jemand, der unerlaubt den Kopierschutz oder die Zugangsberechtigung zu urheberrechtlich
geschützter Software knackt, das Programm kopiert und weiter gibt.
© 2000 Henniger's Home
Inhalt
Vorherige Seite
Seite
Nächste
email: [email protected]
Inhalt
Vorherige Seite
Nächste Seite
Firewalls
•
•
•
•
•
•
•
Koppeln gesicherte an ungesicherte Netzwerke
Schützen das gesicherte Netzwerk und ermöglichen den (möglichst) ungestörten Zugriff auf
das ungesicherte Netzwerk
Stellen den einzigen Zugang vom gesicherten zum ungesicherten Netzwerk dar
Schnittstelle zwischen dem öffentlichen Internet und dem internen Netzwerk
Konzentration aller Sicherheitsmaßnahmen auf einen Punkt
Kontrolliert den Datenfluß zwischen einem privaten und einem ungeschützten Netzwerk (also
LAN und Internet)
drei Firewall-Architekturen:
o Paketfilter:
Filterung der Datenpakete nach verschiedenen Kriterien (z.B. nach der
Sende- und Empfangsadresse, nach Protokollen, den Protokollports und auch
nach definierten Bitmasken)
unübersichtlich und fehleranfällig
können die Rechte der einzelnen Benutzer nicht unterscheiden
o Circuit-Relays:
Unterbrechen die durchgehende Kommunikationsverbindung auf
Protokollebene
ist Vermittlungsstelle für das betreffende Protokoll: Die eingehenden
Verbindungen enden am Circuit-Relay und werden auf der
gegenüberliegenden Seite wieder aufgebaut.
spezielle Anpassungen der Clients nötig
o Application-Gateways
unterbrechen die durchgehende Kommunikationsverbindung auf
Protokollebene
verhalten sie sich den Clients gegenüber aber wie ein Server des
entsprechenden Dienstes
keinerlei Modifikationen des Clients nötig
bestimmte protokollspezifische Befehle können blockiert werden
die sicherste, aber auch aufwendigste Firewall-Lösung
Sicherheitsstrategie: "es ist alles verboten, was nicht erlaubt ist"
Häufig herrscht Unsicherheit bezüglich der Begriffe "Proxy" und "Firewall".
Proxy-Server
•
•
•
•
•
'Proxy' bedeutet soviel wie 'Stellvertreterdienst'
Weiterleitung der Anforderungen eines Clients (ggf. modifiziert) an den Server
Lokale Zwischenspeicherung, Pufferung von Daten
Bei erneuter Anfrage werden die Daten aus dem Speicher und nicht vom Server geliefert -->
Verbesserung der Performance, da höhere Geschwindigkeit --> aber Daten können auch
schon veraltet sein
ist selbst noch keine Firewall, kann aber Bestandteil einer Firewall sein
© 2000 Henniger's Home
Inhalt
Vorherige Seite
Seite
Nächste
email: [email protected]
Inhalt
•
•
•
Vorherige Seite
Die Datenübertragung im Internet geschieht normalerweise im Klartextverfahren.
Die Daten sind für jedermann auf dem Weg zwischen Sender und Empfänger lesbar.
Beide Seiten müssen eigene Verfahren entwickeln, damit eine sichere Kommunikation
stattfinden kann.
Kriterien für sichere Kommunikation (vor allem im Bereich ECommerce):
1. Vertraulichkeit:
o die Daten sind vor der Einsicht durch Unbefugte geschützt
o nur die Person, an die eine Nachricht adressiert ist, ist in der Lage, diese zu
entschlüsseln und die Daten zu lesen
2. Integrität:
o Die Daten dürfen auf dem Weg vom Absender zum Empfänger nicht verändert
werden können
3. Authentisierung:
o ermöglicht den Nachweis über die Herkunft der Daten anhand der Bestimmung der
Identität des Senders
o garantiert die Authentizität der Person, die die Daten unterschrieben hat
4. Nichtrückweisbarkeit (Verbindlichkeit):
o ermöglicht es, zu einem späteren Zeitpunkt festzustellen, wer an einer Transaktion
beteiligt war
o der Unterzeichner eines Dokuments kann nicht leugnen, die Nachricht selbst
geschickt zu haben
o der Empfänger kann nicht den Erhalt der Nachricht leugnen
5. Autorisierung / Zugriffskontrolle:
o Autorisierung = Berechtigung, einen bestimmten Dienst zu nutzen
o Zugriffskontrolle = Verteilen von Zugriffsrechten durch Autoritäten
o Nutzung digitaler Zertifikate zur Autorisierung und Zugriffskontrolle
6. Verfügbarkeit
o ein Dienst muß jederzeit verfügbar, d.h. von Unterbrechung geschützt sein
Kryptographie
•
Kryptographische Verfahren bieten eine ausgewogene Mischung aus
Kommunikationsmöglichkeiten und Sicherheit.
Steganographie: versucht Nachrichten zu verbergen
•
•
digitale Wasserzeichen in multimedialen Daten (Bild, Ton, Text) plazieren
Nachweis von Copyrightverletzungen
Kryptologie: die Wissenschaft von der Ver- und Entschlüsselung von Daten.
•
zwei Bereiche:
o Kryptoanalyse: Lehre von der Entschlüsselung verschlüsselter Daten
Analyse bestehender Verschlüsselungsalgorithmen und Prüfen auf Sicherheit
o
Kryptographie: Lehre von der Verschlüsselung unverschlüsselter Daten
Entwicklung von sicheren Verschlüsselungsalgorithmen
macht Nachrichten für unbefugte Personen uneinsehbar
Symmetrische Verfahren
•
•
•
ein Schlüssel
zum Codieren und
Decodieren,
für Sender und
Empfänger:
o PrivateKey oder
Single-Key
oder
Secret-Key
oder
SessionKey
Problem:
Schlüsselverteilung
schneller
Asymmetrische Verfahren
•
•
•
zwei Schlüssel:
o Private-Key
zum Decodieren,
für Empfänger
o Public-Key
zum Codieren,
für Sender
sicherer
Schlüssel 10 mal so lang
wie bei vergleichbaren
symmetrischen Schlüsseln
Hash-Algorithmus
•
•
•
•
Einwegfunktion
verarbeitet beliebig
lange Nachricht zu
einem eindeutigen Wert
fester Länge
sichere Prüfsumme
Hash-Wert = Message
Authentication Code
(MAC) = Digitaler
Fingerabdruck
Beispiele:
DES
•
•
•
RSA
Data Encryption
Standard
64 Bit Blöcke
56 Bit
Schlüssellänge
3DES
•
•
•
•
•
•
Triple DES
64 Bit Blöcke
168 Bit
Schlüssellänge
International Data
Encryption
Algorithm
64 Bit Blöcke
128 Bit
Schlüssellänge
schneller als DES
RC2
•
•
•
Rivest Shamir Adleman
Primfaktorzerlegung hoher
Zahlen
weit verbreitet
512 Bit bis 2048 Bit
Schlüssellänge
DSA
IDEA
•
•
•
MD5
Rivest's Cipher
•
•
•
•
•
•
Message Digest
128 Bit Hash-Wert
SHA
Digital Signature Algorithm
diskretes Logarithmus
Problem
1024 Bit Schlüssellänge
viele Kritiken
•
•
Secure Hash Algorithm
160 Bit Hash-Wert
•
•
64 Bit Blöcke
Schlüssellänge
variabel
RC4
•
•
Datenströme
Schlüssellänge
variabel
RC5
•
•
•
Blöcke variabel
Schlüssellänge
variabel
Runden variabel
Hybridverfahren
•
•
•
verbindet die Vorteile des symmetrischen und asymmetrischen Verfahrens
o schnellere symmetrische Verschlüsselung der Nachricht
o sichere asymmetrische Schlüsselverteilung und gegenseitige Authentisierung
dabei wird in der Regel nur der symmetrische Schlüssel (Private- oder Session-Key) der
Nachricht mit dem asymmetrischen öffentlichen Schlüssel (Public-Key) verschlüsselt -->
digitaler Umschlag
weit verbreitet in der Praxis
Digitaler Fingerabdruck
•
•
•
•
•
Unter Verwendung einer sicheren Hash-Funktion wird aus einer beliebig langen Nachricht ein
wesentlich kürzerer und eindeutiger Wert fester Länge generiert.
Der so erzeugte Hash-Wert (= Ergebniswert des Hash-Algorithmus = sichere Prüfsumme) ist
dann der Message Authentication Code (MAC) bzw. der Digitale Fingerabdruck für diese
Nachricht.
Bereits die Änderung eines Zeichens führt zu einem völlig verschiedenen MAC.
Sicherstellung der Integrität der Nachricht
Der Hash-Wert läßt keine Rückschlüsse auf die ürsprünglichen Daten zu --> Hash-Funktion ist
nicht umkehrbar (Einwegfunktion).
Digitale Signatur (digitale Unterschrift)
•
•
Unterschreiben bzw. Signieren einer Nachricht mit Hilfe des digitalen Fingerabdrucks
Verschlüsselung des digitalen Fingerabdrucks mit dem asymmetrischen Verfahren in
umgekehrter Richtung:
o der MAC der Nachricht wird mit Private-Key des Senders verschlüsselt und an die
übertragene Nachricht anhängt
o der MAC kann vom Empfänger nur mit dem Public-Key des Senders entschlüsselt
werden --> dient zur Identifikation des Senders (Authentisierung)
o Empfänger berechnet den MAC aus der Nachricht und vergleicht ihn mit dem
entschlüsselten MAC. Wenn beide gleich sind --> Integrität der Nachricht ist
gewährleistet.
Duale Signatur
•
zwei unabhängige Nachrichten gemeinsam digital signieren und so einen Zusammenhang
zwischen ihnen herstellen
Digitales Zertifikat
•
•
•
Beglaubigung eines öffentlichen Schlüssels durch ein Zertifikat
"elektronischer" Personalausweis
Ausgabe und Verwaltung durch vertrauenswürdige und unabhängige Instanz, sogenannte
Zertifizierungsautorität (Certification Authority - CA, z.B. VeriSign), auch Zertifizierungsstelle
oder Trust Center genannt
o Hierzu erzeugt die CA eine Nachricht, die mindestens den Namen, eine
Gültigkeitsdauer, eine Seriennummer sowie den Public-Key dieser Person enthält.
o Diese Nachricht wird dann mit der digitalen Signatur der CA versehen.
Sicherheitsprotokolle / -programme:
•
verwenden alle das Hybridverfahren
PEM ("privacy enhanced mail"):
E-Mail
S/MIME ("Secure Multipurpose Internet Mail Extensions"):
E-Mail
PGP ("Pretty Good Privacy"):
E-Mail
SSL ("Secure Socket Layer"):
Client-Server
WWW /
TLS ("Transport Layer Security"):
Client-Server
WWW /
SET ("Secure Transaction Protocol"):
Zahlungsverkehr, E-Cash
SSH ("Secure Shell"):
Login
Remote
PGP ("Pretty Good Privacy" - dt.: ziemlich gute Vertraulichkeit)
•
•
•
•
•
•
•
quasi Verschlüsselungs-Standard für sichere E-Mail-Kommunikation
sehr weit verbreitetes Public-Domain-Verschlüsselungstool, ursprünglich von Philip
Zimmermann entwickelt
Hybridverschlüsselung:
o Schnelleres symmetrisches Verfahren IDEA (128-Bit) zur Datenverschlüsselung
o Sicheres asymmetrisches Verfahren RSA (bis 2048-Bit) zur
Schlüsselverwaltung und für digitale Signaturen
o MD5 (128-Bit) und SHA als Einweg-Hashfunktion für digitalen Fingerabdruck
übernimmt die Verwaltung und Erzeugung des eigenen Schlüsselpaares und die
Verwaltung fremder öffentlicher Schlüssel
die Aufbewahrung aller öffentlichen Schlüssel in einer Datei, dem öffentlichen
Schlüsselring
keine zentrale Instanzen zur Schlüsselzertifizierung --> Jeder Benutzer generiert und
verteilt seinen eigenen öffentlichen Schlüssel
sieht kein spezielles Verfahren vor, um Vertrauen herzustellen --> Benutzer entscheiden
selbst, wen sie für zuverlässig halten und wen nicht
SSL ("Secure Socket Layer")
•
•
•
•
•
•
•
•
•
Technik, mittels der ein Web-Client den Server authentifizieren kann und der
Datenverkehr zwischen beiden verschlüsselt wird.
ermöglicht verschlüsselte Verbindungen, Echtheitsbestätigungen mit Zertifikaten nach
dem X.509 Standard von Server und Client sowie die Sicherstellung der
Nachrichtenintegrität --> Hybridverschlüsselung
führt vor dem Aufbau einer TCP/IP-Verbindung eine Initialisierung durch ein
"Handshake-Protokoll" durch:
o legt die Sicherheitsstufe fest, auf die sich der Client und der Server einigen,
übernimmt die notwendigen Echtheitsbestätigungen für die Verbindung durch
den Austausch von Zertifikaten --> gegenseitige Authentifizierung mit
asymmetrischer RSA-Verschlüsselung
o handelt einen "Session Key" für die Verschlüsselung aus --> symmetrischer
Schlüssel
übernimmt, während die Verbindung besteht ("Record-Protokoll"), lediglich die Verund Entschlüsselung des Datenstroms des verwendeten Anwendungsprotokolls
(beispielsweise HTTP) --> Integritätsschutz (MD5 oder SHA) und symmetrische
Verschlüsselung (IDEA oder RC4 - 40 Bit) für Vertraulichkeit
das bedeutet, daß sämtliche Informationen, sowohl die der HTTP-Anfrage als auch die
der HTTP-Antwort, vollständig verschlüsselt werden:
o der URL, den der Client anfordert
o in Formularen übermittelte Informationen (wie etwa die Nummer einer
Kreditkarte)
o Informationen zur Echtheitsbestätigung des HTTP-Zugriffs (Benutzernamen und
Kennwörter)
o alle weiteren Daten, die sich Server und Client schicken
Zertifikat einer Zertifizierungsstelle, wie z.B. VeriSign, für die Verwendung von SSL auf
Server nötig
eine gesicherte (SSL-)Verbindung erkennt man an:
o Protokolldesignator https: statt http:
o Symbole im Browser: geschlossener Schlüssel (Navigator) bzw. geschlossenes
Vorhängeschloß (IE)
o Warnung des Browsers (sofern so konfiguriert)
ist in Browser wie Internet-Explorer und Netscape Navigator (ab Version 3) integriert
bisher nur Browser mit 40 Bit Schlüssellänge außerhalb der USA erlaubt, aber durch
Lockerung des US-Exportverbotes jetzt auch Browser mit 128 Bit Verschlüsselung
möglich
© 2000 Henniger's Home
Inhalt
Vorherige Seite
email: [email protected]
ADSL.......................................................... 5
Akronyme ................................................ 42
alt30
Angriff .................................................... 43
Anker ..................................................... 25
Antivirenprogramme ............................... 50
Anwendungsschicht................................ 11
Application-Gateways ................................ 52
Archie ..................................................... 34
ARPA ......................................................... 3
ARPANet .................................................... 3
Attachment ............................................... 27
Aufbau einer DNS-Adresse ................... 20
Aufbau einer E-Mail.............................. 28
Ausnutzung von Schwächen /
Bedrohungen....................................... 43
Bitübertragungsschicht ........................... 11
Bridge ........................................................ 6
Broadcast-Adressen .................................. 16
CERN ......................................................... 4
Chat........................................................ 29
Circuit-Relays ........................................... 52
Client-Software .......................................... 5
com .......................................................... 20
comp ....................................................... 30
Cookies ................................................... 46
Cracker.................................................... 51
Darstellungsschicht................................. 11
Daten-Einkapselung ............................... 9
Datenfernübertragung (DFÜ) ..................... 3
Datenübertragung ..................................... 7
de 30
DFÜ ........................................................... 3
DFÜ-Netzwerk ............................................ 5
Dienst ..................................................... 25
Digitale Signatur (digitale Unterschrift)
............................................................ 55
Digitaler Fingerabdruck ...................... 55
DNS-Adressen ........................................ 20
Domänen-Nameserver ............................. 23
Duale Signatur ...................................... 55
Dynamische ............................................. 13
edu ........................................................... 20
E-Mail ...................................................... 27
Emoticons ............................................... 41
Emoticons und Akronyme ...................... 41
Entwicklung.............................................. 3
eu 20
Extranet .....................................................3
FAQ.........................................................41
Finger .................................................18, 33
Firewall ......................................................6
Firewalls..................................................52
FTP ..........................................................32
Gateway .....................................................6
Gateways ....................................................3
Genereller Aufbau von Viren ....................50
Geschichte des Internets ...........................3
Gopher................................................18, 33
gov ...........................................................20
Grundlagen................................................3
Hacker .....................................................51
Hard- und Software ....................................6
Host...........................................................6
Hub ............................................................6
Hybridverfahren .............................55, 56
IMAP4 ......................................................27
Informationsdienste.................................32
int 20
Internet Protocol......................................12
Internet Protocol (IP) ..................................7
Internet Service Provider (ISP) .....................5
Internet-Verbindung ...................................5
Intranet ......................................................3
IP 12
IP-Adressen.............................................13
IP-Header .................................................12
IPP .............................................................5
ISO/OSI-Referenzmodell........................11
ISP .............................................................5
Klasse A...................................................13
Klasse B...................................................13
Klasse C...................................................13
Kommunikationsdienste..........................27
Kriterien für sichere Kommunikation (vor
allem im Bereich E-Commerce): ........53
Kryptographie .........................................53
LAN ............................................................3
Länderkennungen .................................20
MAN ...........................................................3
Meta-Suchmaschinen ..............................39
mil ............................................................20
MILNet ........................................................4
MIME...............................................27, 32
misc .........................................................30
Nameserver im DNS-System ..................23
net ............................................................ 20
Netiquette................................................ 41
Netzwerk.................................................... 3
Netzwerkverbund ........................................ 3
news ........................................................ 30
News ....................................................... 30
NSLookup.............................................. 23
Online-Dienst............................................. 5
org ........................................................... 20
Organisationen...................................... 20
paketvermittelten Datenaustausch ................ 3
Paketvermittlung ....................................... 7
Parameterliste ....................................... 25
Passwörter............................................... 45
Pfad ........................................................ 25
PGP ........................................................ 56
Point of Presence (X)................................... 5
PoP ............................................................ 5
POP3 ....................................................... 27
Portnummer .......................................... 25
Portnummern .......................................... 18
Protokoll-Architektur................................ 9
Protokolle .................................................. 7
Protokolle und Dienste in Entwicklung.. 37
Provider ..................................................... 5
Proxy....................................................... 52
rec ........................................................... 30
Registrier-Nameserver ............................ 23
Relativer URL ....................................... 26
Repeater .................................................... 6
Router ....................................................... 6
sci............................................................ 30
Server ..................................................... 25
Sicherheitsprotokolle / -programme ....... 56
Sicherungsschicht ................................... 11
Sniffer ...................................................... 43
soc........................................................... 30
Software-Agents ..................................... 40
Spamming ................................................ 27
Speicher-Nameserver .............................. 23
Spyware .................................................. 47
SSL..........................................................56
Statische ..................................................13
Struktur und Übertragungsmechanismen
im Internet .............................................6
Subdomänen .............................................21
Subdomänen-Nameserver .......................23
Subnetze .................................................16
Suchdienste im Internet...........................39
Suchmaschinen........................................39
Suchmethoden.........................................39
Switch ........................................................6
TCP .........................................................12
TCP/IP-Protokoll ....................................7
TCP-Header ..............................................18
Telekommunikation ...................................3
Telnet ......................................................33
Tim Berners-Lee ..........................................4
Top-Level-Domänen .............................20
Top-Level-Kategorie ..................................30
Transmission Control Protocol (TCP) ..7, 12
Transportschicht......................................11
Trojanische Pferde .............................43, 50
Übertragungsmedien .................................6
UMTS......................................................37
Unified Messaging ..................................37
URL-Adressen ........................................25
Verhaltensweisen und
Kommunikationsmerkmale.................41
Vermittlungsschicht ................................11
Veronica ..................................................34
Viren........................................................48
WAIS ......................................................33
WAN ...........................................................3
WAP........................................................37
Webhosting .................................................5
Web-Kataloge .........................................39
Webspace ...................................................5
WHOIS....................................................33
WWW.....................................................32
Zertifikat ................................................56
Zugang ......................................................5