Einführung ins Internet - TI 2000
Transcription
Einführung ins Internet - TI 2000
Einführung ins Internet 1. Allgemeine Grundlagen und die Entwicklung des Internet 1. Telekommunikation und Datenfernübertragung 2. Computernetze 3. Definitionen 1. Internet 2. Intranet und Extranet 4. Statistische Daten zum Internet 5. Geschichte des Internets 6. Zukunft des Internets 2. Zugang zum Internet 1. Notwendige Ausstattung 2. Internet by Call 3. Internet-Provider 4. Online-Dienste 3. Technische Grundlagen 1. Struktur und Übertragungsmechanismen im Internet 2. Das Client-Server-Prinzip 3. Die Datenübertragung im Internet 1. TCP-Protokoll 2. IP-Protokoll 3. weitere Protokolle 4. Die Adressierung im Internet 1. IP-Adressen 2. Portnummern 3. DNS-Adressen 4. URL-Adressen 4. Dienste im Internet 1. Kommunikationsdienste 1. EMail 2. News 3. Chat 2. Informationsdienste 1. FTP 2. WWW 3. Telnet, Gopher, Archie etc. 4. Dienste und Protokolle in Entwicklung 5. Suchdienste im Internet 1. Web-Kataloge 2. Suchmaschinen 3. Meta-Suchmaschinen 4. Suchmethoden 5. Software-Agents 6. Verhaltensweisen und Kommunikationsmerkmale 1. Netiquette 2. FAQ 3. Emoticons und Akronyme 7. Sicherheit im Internet 1. Risiken, Probleme, Angriffe 2. Paßwort 3. Cookies 4. Viren 5. Firewall 6. Kryptographie 1. Verschlüsselungsverfahren 2. Sicherheitsprotokolle Alle HTML-Dateien als ZIP-Datei zum Downloaden © 2000 Henniger's Home email: [email protected] Inhalt Vorherige Seite Nächste Seite Allgemeine Grundlagen und die Entwicklung des Internet • • • • • • Telekommunikation: Übermittlung von Nachrichten gleich welcher Art über größere Entfernungen hinweg, die als Erweiterung und Weiterentwicklung des Telefondienstes zu verstehen sind Datenfernübertragung (DFÜ): elektronischer Datenaustausch zwischen entfernt stehenden Computern Netzwerk: ständiger oder zeitweiser Zusammenschluß einer mehr oder weniger großen Anzahl von Computern LAN< ("Local Area Network"): räumlich begrenztes, lokales Netzwerk, in der Regel begrenzt auf einen Unternehmensstandort, z.B. Firmengebäude MAN ("Metropolitain Area Network"): regionales Netzwerk, in der Regel begrenzt auf eine große Stadt WAN ("Wide Area Network"): räumlich nicht begrenztes, globales Netzwerk, bei dem einzelne LAN's miteinander verbunden sind Internet: • • • • Abkürzung für "Interconnected Networks" (verbundene Netze, Netzwerkverbund) weltweites, öffentliches und dezentrales Computer-Netzwerk für den paketvermittelten Datenaustausch insbesondere über Telefonleitungen verbindet verschiedenste individuelle regionale Rechnernetze zu einem gewaltigen weltweiten Kommunikationssystem Kommunikation basiert auf einem einheitlichen Protokoll (TCP/IP) Intranet: • • • Kommunikationsnetz auf Basis von Internet-Technologien, das dem Informationsaustausch innerhalb einer begrenzten Interessengemeinschaft dient abgeschlossenes, meist firmeninternes Netzwerk (Inhouse-Netz) Intranets können über Gateways an das Internet angeschlossen sein Extranet: • • abgeschlossenes Netzwerk, das aus mehreren Intranets besteht und auf der Technologie des Internets basiert Extranets können über Gateways an das Internet angeschlossen sein Geschichte des Internets: Geboren wurde die Idee des Internet während der Zeit des kalten Krieges durch das US-Department of Defense (DoD) aus der Problemstellung heraus, wie nach einem Atomkrieg die USRegierungsbehörden untereinander Daten austauschen können, wenn man davon ausgehen muß, daß ein Großteil der Verbindungen und eine zentrale Leitstelle vernichtet sein würden. 1957 Gründung ARPA (Advanced Research Project Agency): zentrale Forschungs- und Entwicklungsorganisation des US-Verteidigungsministeriums 1969 Gründung des ARPANet als Forschungsnetzwerk 1970 ARPANet besteht aus 4 Knoten: University of California in Los Angeles (UCLA) University of California at Santa Barbara, Stanford Research Institute in Menlo Park, University of Utah in Salt Lake City. 1971 Einführung des E-Mail-Dienstes 1972 Anschluß von 40 Knoten 1973 Erste Überseeverbindungen des ARPANet nach Großbritannien und Norwegen 1978 Erstes Versuchsnetzwerk auf TCP/IP-Basis 1979 Enstehung des ursprünglich universitären Usenet 1982 Übertragungsprotokolle TCP und IP werden als Standard definiert. 1983 Trennung des militärischen vom wissenschaftlichen Teil des ARPANets. Der militärische Teil hieß von da an MILNet, der wissenschaftliche DARPA Internet. 1984 Erster deutscher Anschluß: Universität Dortmund 1984 Anzahl der Server übersteigt die 1.000er Grenze 1987 Anzahl der Server übersteigt die 10.000er Grenze 1989 Anzahl der Server übersteigt die 100.000er Grenze 1989 Am Europäischen Institut für Teilchenphysik (CERN) in Genf entwickelte der Physiker Tim Berners-Lee einen Netzwerkdienst (WWW) auf Basis von HTML, der ursprünglich für den hausinternen Gebrauch gedacht war. 1990 Formale Auflösung des ARPANet‘s 1990 Erster Web-Server am CERN in Betrieb 1990 Der erste kommerzielle Provider bietet seine Online-Dienste an. Es werden die ersten Suchwerkzeuge entwickelt. 1992 über 1,4 Millionen Server 1993 Einführung des WWW, erste Multimedia-Anwendungen 2000 ca. 80 Millionen Server und ca. 300 Millionen Anwender mit Internet-Zugang © 2000 Henniger's Home Inhalt Vorherige Seite Seite Nächste email: [email protected] Inhalt Vorherige Seite Nächste Seite Zugang zum Internet 1. Computer, Telefonanschluß 2. Internet-Verbindung: o Standleitung o Wählverbindung (Dial-Up) Modem ISDN ADSL Satellit 3. DFÜ-Netzwerk: basiert auf PPP, in Windows 95/98/NT enthalten 4. Client-Software: mindestens Web-Browser 5. Provider: A. Internet by Call: nur Telefongebühren --> z.B. NIKOMA, Arcor B. Internet-Provider: Kommerzieller Anbieter von Internet-Dienstleistungen Webzugang Webspace = Speicherplatz auf dem Server Webhosting komplette Web-Präsenz inklusive FTP-Zugang und E-Mail-Adressen Domän-Registrierung Suchmaschinenanmeldung etc. Webdesign Unterscheidung zwischen: Internet Service Provider (ISP) --> z.B. UUnet, Contrib.Net, Nacamar, verkauft Anbindungen an das Internet, betreibt ein Teilnetz des Internet Point of Presence (PoP): Zweigstellen eines ISPs, lokaler Provider Internet Presence Provider (IPP): Webpräsenz, Webdesign C. Online-Dienst Internet-Provider, der seinen Kunden auch eigene Inhalte zur Verfügung stellt. Geschlossener Informationsdienst mit eigener Infrastruktur und Gateway zum Interne z.B. T-Online, AOL, Compuserve Bsp.: T-online über PPP anstelle über Decoder-Software o o o o o o o Benutzername = Anschlußkennung + Teilnehmernummer + Mitbenutzernummer Die Anschlußkennung beginnt in der Regel mit 4 Nullen und ist 12-stellig. Die Teilnehmernummer ist entweder die Telefonnummer oder bei neueren Anschlüssen eine mit 320 beginnende Nummer. Die Mitbenutzernummer ist in der Regel 0001. Falls die Telefonnummer inklusive Vorwahl weniger als 12 Stellen aufweist, muß vor der Mitbenutzernummer ein # eingefügt werden. Bsp: 00001111222209113333333#0001 Passwort: das normale T-Online-Passwort. © 2000 Henniger's Home Inhalt Vorherige Seite Seite Nächste email: [email protected] Inhalt Vorherige Seite Nächste Seite Struktur und Übertragungsmechanismen im Internet Internet besteht grob gesagt aus vielen Rechnern, Kabel und Software. Rechner sind durch komplizierte Netzwerkstrukturen (Subnetze) miteinander verbunden, über: • Übertragungsmedien: o o o o o • Kabelverbindungen herkömmlicher Technik Telefonleitungen (56 KBit/s) Glasfaserkabel (1,5 MBit/s) --> T1 Hochleistungsbreitbandkabel (Backbones 45 MBit/s) --> T3 Satelliten Hard- und Software: o o o o o o o Hub (Mittelpunkt, Angelpunkt): Netzwerkkabelverteiler, Sternverteiler, Knoten Repeater: Verstärker, gleicht Signalverlust in längeren Datenleitungen aus Gateway (Tor, Übergang) : Protokollwandler, Zugang zu anderen Diensten Bridge (Brücke): verbindet gleichartige Netzwerke Router: verbindet unterschiedliche Netze + Wegefindung, Routing Switch (Schalter): modernere Form der Bridges, schneller als Router Firewall: koppelt gesicherte an ungesicherte Netzwerke Das Client-Server-Prinzip • logisches Modell, in dem zwei Einheiten unterschiedliche Aufgaben und Funktionen zugeteilt werden, um einen Dienst auszuführen: Server = Dienst-Erbringer: • • • kann ein räumlich getrennten (Remote-) Rechner oder eine auf dem Rechner installierte Software sein hält Dienstleistungen, z.B. Rechnerleistungen oder Speicherkapazität bereit stellt Daten zur Verfügung Client = Dienst-Nehmer: • • • kann Rechner, Programm, Prozeß oder Benutzer im Datennetz sein fordert Dienstleistung an, die von einem oder mehreren Servern angeboten wird nutzt die vom Server zur Verfügung gestellten Daten Host: • • • Rechner, der bestimmte Dienste zentral zur Verfügung stellt --> Server ein Gerät, das eine IP-Adresse besitzt ein Multihomed Host ist ein Gerät, das mehr als eine IP-Adresse besitzt © 2000 Henniger's Home Inhalt Vorherige Seite Seite Nächste email: [email protected] Inhalt Vorherige Seite Nächste Seite Die Datenübertragung im Internet Paketvermittlung (packet switching): • • • Verfahren, bei dem Dateien in kleine Datenpakete aufgeteilt und über das Netz gesendet werden, ohne das eine Verbindung aufrechterhalten wird die einzelnen Datenpakete können unterschiedliche Wege mit unterschiedlichen Übertragungszeiten über das Netz nehmen und sind unabhängig vom Rechnertyp jedes Paket enthält nicht nur die eigentlichen Daten, sondern auch Informationen über den Bestimmungsort und die endgültige Zusammensetzung Protokolle: • • definieren einen Kommunikationsstandard, vergleichbar einer Sprache oder dem diplomatischen Protokoll die festgelegten Definitionen erstrecken sich von der Festlegung der Reihenfolge, in der die einzelnen Bits versandt werden, bis hin zum Format einer ganzen WWW-Seite TCP/IP-Protokoll: "Transmission Control Protocol over Internet Protocol" • Industriestandard für die Kommunikation zwischen offenen Systemen Internet Protocol (IP) • • • • • dient der Fragmentierung und Adressierung von Daten übermittelt diese Daten vom Sender zum Empfänger --> Routing sichert die Übertragung allerdings nicht ab verbindungslos, unzuverlässig IPv4: Adressenknappheit bei 32 Bit-Adressen --> IPv6 mit 128 Bit-Adressen Transmission Control Protocol (TCP) • • • • • baut auf IP auf sorgt für Einsortierung der Pakete in der richtigen Reihenfolge beim Empfänger sichere Kommunikation durch Bestätigung des Paket-Empfangs korrigiert Übertragungsfehler automatisch verbindungsorientiert, zuverlässig weitere Protokolle: • • • • • • • • • • • FTP: File Transfer Protocol --> Protokoll zur Steuerung von Dateiübertragungen NNTP: Network News Transfer Protocol --> Protokoll für die News SMTP: Simple Mail Transport Protocol --> Protokoll zum Versenden von E-Mails POP3: Post Office Protocol, Version 3 --> Protokoll zum Empfangen von E-Mails IMAP: Interactive Mail Access Protocol --> E-Mail-Empfang (verwalten auf Server) ACAP: Application Control Access Protocol --> E-Mail-Protokoll der Zukunft ? UUCP: Unix to Unix copy Protocol -->Datenübertragung zwischen Unix-Rechnern Telnet: Telecommunication Network --> Protokolle für Remote-Terminal-Access DHCP: Dynamic Host Configuration Protocol --> Management von IP-Adressen DNS: Domain Name Service --> Umwandlung DNS- in IP-Adressen u. umgekehrt UDP: User Datagram Protocol --> Transportprotokoll wie TCP, verbindungslos • • NFS: Network File System --> Verbindung mehrerer Rechner, virtuelle Laufwerke ICMP: Internet Control Message Protocol --> Kontroll- und Fehlermeldungen für IP © 2000 Henniger's Home Inhalt Vorherige Seite Seite Nächste email: [email protected] Inhalt Vorherige Seite Nächste Seite Die TCP/IP-Protokoll-Architektur • wird als vierschichtiges Modell beschrieben (analog ISO/OSI-Referenzmodell) --> TCP/IPProtokollstapel • eine Schicht kann die angebotenen Dienste der darunter liegenden Schicht in Anspruch nehmen Aufgabenteilung der Schichten --> keinerlei Kenntnisse sind nötig, wie die geforderten Dienste der anderen Schichten erbracht werden über ein Netzwerk versendete Daten durchlaufen die einzelnen Schichten von jeder Schicht: Zufügen von Kontrollinformationen in Form eines Protokollkopfes (Header) --> Einkapselung (encapsulation) Kontrollinformationen dienen der korrekten Zustellung der Daten • • • • Daten-Einkapselung bei TCP/IP Termini für Daten: Strom Segment, Paket Datagram, Paket Rahmen, Paket © 2000 Henniger's Home Inhalt Vorherige Seite Seite Nächste email: [email protected] ISO/OSI-Referenzmodell Das Schichtenmodell beschreibt den Rahmen für die Definition von Standards für die Kommunikation offener Systeme. (Standardisiert von ISO - International Standards Organization) 7. Anwendungsschicht / Verarbeitungsschicht: Informationsübertragung zwischen Programmen (Server/Client), FTP, Datenbankzugriff, E-Mail etc. 6. Darstellungsschicht: Textformatierung und Codeumwandlung 5. Kommunikationssteuerungsschicht / Sitzungsschicht: Herstellen, Steuern und Aufrechterhalten der Verbindung in einer Sitzung. 4. Transportschicht: Fehlerfreie Übertragung in richtiger Reihenfolge, Dienstqualität, sichere Verbindung 3. Vermittlungsschicht / Netzwerkebene: Übermittlungswege, Routing, Übertragung und Verwaltung von Nachrichten 2. Sicherungsschicht / Leitungsebene: Codierung, Adressierung und Datenübertragung, Datenrahmen, Fehlerfreies Übertragen längerer Bitfolgen, Bestätigungen 1. Bitübertragungsschicht / Physikalische Schicht: Übertragung von Bitfolgen auf einem physischen Kommunikationskanal, Hardwareverbindungen, Kabel, Steckkontake etc. Inhalt Vorherige Seite Nächste Seite Transmission Control Protocol (TCP) • • • • • • • • • • nimmt Datenströme von Applikationen an Aufteilung in höchsten 64 KByte große Segmente (üblich sind ca. 1.500 Byte) TCP-Segment besteht aus Protokollkopf (Header) + den zu übertragenden Daten TCP-Header (20 Byte) beinhaltet u.a.: o Prüfsumme --> Fehlerfreiheit der Daten o Sequenznummer und Bestätigungsnummer --> richtige Reihenfolge der Daten o Portnummer (16 Bit groß) --> Datenweiterleitung an die korrekte Applikation --> theoretisch kann ein Host somit bis zu 65.535 verschiedene TCP-Verbindungen aufbauen Übergabe der Segmente an die darunterliegende Schicht zum Internet Protocol (IP), welches diese dann über das Netz schickt nach Ankunft beim Empfänger Übergabe der Daten von IP wieder an TCP Überprüfung der empfangenen Segmente auf Fehler Zusammensetzen der eingetroffenen Segmente in der richtigen Reihenfolge Übertragung der Daten wird solange wiederholt, bis vom Empfänger der Erhalt der Daten quittiert bzw. positiv bestätigt wird Übergabe der Daten an die Anwendung Internet Protocol (IP) • • • • • • • bündelt die zu übertragenden Daten in Pakete mit Absender- und Empfängeradresse und gibt diese Pakete zur Übertragung weiter am Zielort nimmt IP die Pakete in Empfang und packt sie aus dient der Adressierung (anhand von IP-Adressen) und Fragmentierung von Daten und übermittelt diese vom Sender zum Empfänger (Routing) sichert die Übertragung allerdings nicht ab --> unzuverlässig o keine Empfangsquittungen, keine Flußkontrolle, keine Fehlererkennung Fragmentierung von Datenpaketen: o Aufteilung der Datagramme in kleinere Pakete, falls vom Netz gefordert o Jedes Netzwerk besitzt eine sogenannte maximale Paketgröße (Maximum Transfer Unit - MTU), die bezeichnet, daß nur Pakete bis zu dieser Größe über das Netz verschickt werden können --> X.25: 128 Byte; Ethernet: 1500 Byte; Token Ring: 4096 Byte o Falls die MTU eines Übertragungsmediums kleiner ist als die Größe eines versendeten Pakets, so muß dieses Paket in kleinere Pakete aufgeteilt werden und am Ziel wieder zum ursprünglichen Paket zusammengesetzt werden. IP-Datagramm (maximal 64 KByte groß) besteht aus einem Header und den zu übertragenden Daten IP-Header (20 Byte) beinhaltet u.a.: o Felder für Internet-Adressen (32 Bit) --> Sender- und Empfängeradressen o Protokollnummer (1 Byte) --> Weiterzuleitung empfangener Daten an das richtige Transportprotokoll , z.B. TCP oder UDP o TTL-Feld (Time To Live) --> Zähler, der die Lebensdauer von IP-Paketen begrenzt (max. 8 Bit = 255 sec.) --> Reduzierung des Wertes in jedem Router --> Bei Erreichen des Wertes "0", wird Paket vernichtet (nicht weitergereicht) o Felder für Fragmentierung Inhalt Vorherige Seite Nächste Seite IP-Adressen • • • • • • Abkürzung für "Internet-Protocol"-Adresse weltweit eindeutige Adresse für jeden Rechner im Internet besteht aus einer 32 Bit großen Dualzahl (IPv4) Zur Strukturierung werden diese 32 Bit in vier Quads (als 1 Byte definiert) zu je acht Bit zerlegt. Werden anstelle von Dualzahlen Dezimalzahlen benutzt, dann werden diese durch Punkte voneinander getrennt. (Punktiert-Dezimale Schreibweise "dotted decimal notation") o z.B. 10000000.10110000.11001110.10001111 = 128.176.206.143 o z.B. 11000000.10101000.00000001.00100000 = 192.168.1.32 Statische IP-Adressen sind immer gleich. Dynamische IP-Adressen werden vom Internet-Provider aus einem Bereich dafür zur Verfügung stehender IP-Adressen bei der Einwahl ins Internet zugewiesen. Aufbau einer IP-Adresse • • • • • Zur weiteren Strukturierung bestehen IP-Adressen aus einer Netzadresse (Netz-ID) und einer Rechneradresse (Host-ID). Netz-ID ist der erste Teil der IP-Adresse. Diese definiert das Netzwerk, in dem sich der Rechner befindet und wird von den regional zuständigen Registrierungsstellen, den NIC's ("Network Information Center") vergeben. Alle Rechner in einem Netzwerk haben die gleiche Netz-ID. Die Host-ID wird von der jeweiligen Netzverwaltung vergeben und ist die eindeutige Nummer des Host-Rechners im mit der Netz-ID identifizierbaren Netzwerk. Man unterscheidet mindestens 3 Adressklassen, die sich durch die jeweilige Länge der NetzID unterscheiden. Je länger die Netz-ID, desto weniger Rechner können in diesem Netz adressiert werden. Klassfizierung von IP-Adressen: Klasse A - Netz Klasse B - Netz Klasse C - Netz Netz-ID 8 Bit = 1 Byte 16 Bit = 2 Byte 24 Bit = 3 Byte Host-ID 24 Bit = 3 Byte 16 Bit = 2 Byte 8 Bit = 1 Byte Netzmaske 255.0.0.0 255.255.0.0 255.255.255.0 Adressklassen-ID (= Feste Bits im 1. Byte, 1. Quad) 0 10 110 Wertebereich (theoretisch) 0.0.0.0 bis 127.255.255.255 128.0.0.0 bis 191.255.255.255 192.0.0.0 bis 223.255.255.255 Anzahl der Netze 128 (= 2 ) 7 16384 (= 2 *256 = 64*256) Anzahl der Rechner im Netz 16777216 (= 256 ) 65536 (= 256 ) 256 (= 256 ) Beispiel: Rechner Netzwerk 121.45.12.55 121.0.0.0 156.1.212.2 156.1.0.0 199.1.1.123 199.1.1.0 Praxis z.B. IBM, Microsoft Universitäten Provider 6 3 2 5 2097152 (= 2 *256*256 = 32*256*256) 1 Spezielle Adressen: Netzadresse (Host-ID = 0) x.0.0.0 x.y.0.0 x.y.z.0 Broadcast-Adresse *) (Host-ID = 255) x.255.255.255 x.y.255.255 x.y.z.255 x = 1. Byte x < 128 128 <= x <= 191 192 <= x <= 223 0 < y < 255 0 < y < 255 0 < z < 255 y = 2. Byte, z = 3. Byte Localhost, Loopback, der eigene Rechner **) 127.a.b.c, meist 127.0.0.1 a, b, c beliebig für den privaten Gebrauch reservierte Netzwerke (RFC 1597); lokale Intranet-Rechner mit InternetAnbindung 10.0.0.0 10.255.255.255 172.16.0.0 172.31.255.255 192.168.0.0 192.168.255.255 *) immer die letzte Adresse im Netz, alle Rechner im Netz können gleichzeitig angesprochen werden **) Schleife, die zurückführt auf den Sendenden Klasse D Klasse E Adressklassen-ID 4 Bit = "1110" 5 Bit = "11110" keine Netz-ID, sondern: 28 Bit-Identifikator 27 Bit-Identifikator Wertebereich 224.0.0.0 bis 239.255.255.255 240.0.0.0 bis 247.255.255.255 Anwendungen für Multicast-Gruppen reservierte Adressen für Zukünftiges Subnetze und Subnet-Adressmasken • • • • • • • Subnetze sind Strukturierungsmöglichkeit für Netze, ohne zusätzliche Klasse A, Klasse B oder Klasse C IP-Adressen zu beantragen Subnetting = Standardprozedur, um ein Klasse A, Klasse B oder Klasse C Netz in Unternetze (Subnetze) zu teilen Hostadresse teilt sich in die Bereiche Subnetzadresse (Subnet-ID, Teilnetz-ID) und Hostadresse (verbleibende, verkürzte Host-ID) --> Ein Teil des Hostadressbereiches wird also genutzt, um die Subnetze zu unterscheiden Die Netzadresse und den Subnetzanteil des Hostadressraumes bezeichnet man als Erweiterte Netzadresse (Extended Network Prefix) interne Subnetz-Struktur von Klasse A/B/C-Netzen nach außen hin unsichtbar Damit Router in der Lage sind Datagramme in das richtige Netz zuzustellen, müssen sie die IP-Adresse in Netz- und Hostanteil unterscheiden können. Dies geschieht traditionell durch die Netzmaske bzw. Subnetzmaske (Subnet Mask) o Netzmaske bzw. Subnetzmaske haben dieselbe Struktur wie die IP-Adresse o Eine UND-Verknüpfung der Netzmaske mit der IP-Adresse ergibt dabei den Netzanteil o Netzmasken: Klasse A --> 255.000.000.000 Klasse B --> 255.255.000.000 Klasse C --> 255.255.255.000 o Bei Subnetzen greift dasselbe Prinzip, nur muß hier der Hostanteil der Subnetzmaske angepaßt werden, damit das Ergebnis der UND-Verknüpfung jetzt die Erweiterte Netzadresse liefert und damit die Größe des Subnetzes. o Anhand von Subnet-Adressmasken können Router erkennen, ob eine Nachricht ein lokales Ziel besitzt und damit im Teilnetz bleibt ein Ziel außerhalb des Netzwerks im Internet besitzt und damit zum nächsten Knoten weitergeleitet werden muß o Die Netzmaske gibt mit auf 1 gesetzten Bits an, welcher Teil einer IP-Adresse als Netzwerkanteil (Netz-ID) zu interpretieren ist. --> analog gibt die Subnetzmaske die erweiterte Netzwerkadresse an --> nicht gesetzte Bits: Bits für eigentliche Hostadresse Aufteilung in Subnetze Netzwerkanteil in Bit Hostanteil in Bit Subnetzanzahl *) Hostanzahl **) Subnetzmaske 8 24 1 16777216 255.0.0.0 9 23 2 128*65536 255.128.0.0 10 22 4 64*65536 255.192.0.0 11 21 8 32*65536 255.224.0.0 12 20 16 16*65536 255.240.0.0 13 19 32 8*65536 255.248.0.0 14 18 64 4*65536 255.252.0.0 15 17 128 2*65536 255.254.0.0 16 16 1 65536 255.255.0.0 17 15 2 128*256 255.255.128.0 18 14 4 64*256 255.255.192.0 19 13 8 32*256 255.255.224.0 20 12 16 16*256 255.255.240.0 Klasse A Klasse B 21 11 32 8*256 255.255.248.0 22 10 64 4*256 255.255.252.0 23 9 128 2*256 255.255.254.0 24 8 1 256 255.255.255.0 25 7 2 128 255.255.255.128 26 6 4 64 255.255.255.192 27 5 8 32 255.255.255.224 28 4 16 16 255.255.255.240 29 3 32 8 255.255.255.248 30 2 64 4 255.255.255.252 Klasse C *) die erste und letzte bei der Unterteilung entstehenden Adressen dürfen nicht verwendet werden (wegen Verwechslung mit Netz- und Broadcast-Adresse des übergeordneten Netzes) --> Anzahl der Subnetze veringert sich jeweils um 2 **) Rechneranzahl veringert sich um 2 wegen Subnetz-Adresse (alle Rechnerbits auf 0) und Broadcast-Adresse (alle Rechnerbits auf 1) Beispiele für Klasse C-Subnetze: Beispiel 1: (theoretisch) Subnetzmaske z.B. 255.255.255.192 (11111111.11111111.11111111.11000000) Netz-ID 24 + 2 = 26 Bit Subnetz-ID 2 Bit Anzahl der Subnetze 4(=2 ) Host-ID 8 - 2 = 6 Bit Anzahl der Rechner pro Subnetz 64 ( = 2 ) Adressen der Subnetze (immer die erste pro Subnetz) z.B. 199.1.1.0, 199.1.1.64, 199.1.1.128, 199.1.1.192 Broadcast-Adressen der Subnetze (immer die letzte pro Subnetz) z.B. 199.1.1.63, 199.1.1.127, 199.1.1.191, 199.1.1.255 2 6 Beispiel 2: (theoretisch) Netzmaske z.B. 255.255.255.224 (11111111.11111111.11111111.11100000) Netz-ID 24 + 3 = 27 Bit Subnetz-ID 3 Bit Anzahl der Subnetze 8(=2 ) Host-ID 8 - 3 = 5 Bit Anzahl der Rechner pro Subnetz 32 ( = 2 ) Adressen der Subnetze (immer die erste pro Subnetz) z.B. 192.1.1.0, 192.1.1.32, 192.1.1.64, 192.1.1.96, 192.1.1.128, 192.1.1.160, 192.1.1.192, 192.1.1.224 Broadcast-Adressen der Subnetze (immer die letzte pro Subnetz) z.B. 192.1.1.31, 192.1.1.63, 192.1.1.95, 192.1.1.127, 192.1.1.159, 192.1.1.191, 192.1.1.223, 192.1.1.255 3 5 Beispiele für die Paketweiterleitung durch Router mit Hilfe von Subnetzmasken: Netzmaske 255.255.0.0 255.255.255.0 255.255.224.0 255.255.255.192 Adresse des Routers 163.141.176.0 193.141.176.0 134.130.70.0 199.1.1.150 Netz-ID des Routers 163.141.0.0 193.141.176.0 134.130.64.0 199.1.1.128 Adresse von Ziel 1 163.141.176.10 193.141.176.10 134.130.98.24 199.1.1.138 Netz-ID von Ziel 1 163.141.0.0 Adresse von Ziel 2 163.141.218.10 193.141.218.10 134.130.67.53 199.1.1.118 Netz-ID von Ziel 2 163.141.0.0 193.141.218.0 134.130.64.0 199.1.1.64 Netz-ID Vergleich Router + Ziel 1+ Ziel 2 identisch Router + Ziel 1 identisch Router + Ziel 2 identisch Router + Ziel 1 identisch PaketWeiterleitung durch Router keine nur nach Ziel 2 nur nach Ziel 1 nur nach Ziel 2 193.141.176.0 134.130.96.0 199.1.1.128 224 = 11100000, 192 = 11000000, 128 = 10000000, 96 = 01100000, 64 = 01000000, 150 = 10010110, 138 = 10001010, 118 = 01110110, 98 = 01100010, 67 = 01000011 © 2000 Henniger's Home Inhalt Vorherige Seite Seite Nächste email: [email protected] Inhalt Vorherige Seite Nächste Seite Portnummern • • • • • • werden auf dem Host-System konfiguriert und haben 2 Funktionen: o steht für ein Protokoll, das über die Nummer direkt angesprochen wird o wird einem Server-Programm zugewiesen Angabe ist nötig, wenn mehrere Serverprogramme auf dem adressierten Rechner laufen werden auch verwendet, wenn ein Dienst außerhalb des Webs angewählt wird stehen im TCP-Header, sind 16 Bit groß --> theoretisch können also bis zu 65535 TCPVerbindungen auf einem Rechner mit gleicher IP-Adresse aufgebaut werden werden an die IP-Adresse mit einem Doppelpunkt angehängt (z.B. "telnet://polydos.unikonstanz.de:23") werden oft bei der Konfiguration von Internet-Clients als Parameter gefordert Portnummern für die wichtigsten Dienste, die weltweit eindeutig adressiert werden müssen, werden durch die IANA (Internet Assigned Numbers Authority) vergeben. Portnummer Protokoll 0 - 1023 Well Known Portnumbers 20 FTP (Daten) 21 FTP (Befehle) 23 Telnet 25 SMTP 53 DNS-Server 70 Gopher 79 Finger 80 HTTP (Proxy-Server) 110 POP3 119 NNTP 143 IMAP 194 IRC 210 WAIS 256 - 1023 UNIX-spezifische Services 540 UUCP 1024 - 49151 Registered Ports 49152 - 65535 Dynamic / Private Ports Vollständige Portliste: http://www.isi.edu/in-notes/iana/assignments/port-numbers IP-Adresse und Portnummer definieren einen Kommunikationsendpunkt, der in der TCP/IPTechnologie Socket genannt wird. Obige Portnummern gelten nur für das TCP-Protokoll --> für das UDP-Protokoll existieren andere Portnummern © 2000 Henniger's Home Inhalt Vorherige Seite Seite Nächste email: [email protected] Inhalt Vorherige Seite Nächste Seite DNS-Adressen • • • Abkürzung für "Domain Name System"-Adresse besteht aus alphanumerischen Zeichen, daher einprägsamer als IP-Adresse Umwandlung von IP-Adressen in DNS-Adressen und umgekehrt über Nameserver Aufbau einer DNS-Adresse: [Host.][Subdomäne].Domäne.Top-Level-Domain [...][4th-Level-Domain.][Third-Level-Domain.]Second-Level-Domain.TopLevel-Domain • • • • Domänen-Namen liest man von hinten nach vorne, d.h. von rechts nach links Domänen-Namen bestehen aus Top-Level-Domain (TLD, auch First-Level-Domain genannt) und Subdomänen In der Hierarchie des Adressaufbaus entspricht die Top-Level-Domain der Netz-ID der IPAdresse, steht aber hier am Ende der Adresse. Top-Level-Domains werden durch Beschluß von internationalen Internet-Gremien festgelegt, so daß hier also keine beliebigen Namen möglich sind. --> Verwaltung durch sogenannte Registrierstellen --> Unterscheidung zwischen Organisationen und Länderkennungen Organisationen (generische Top-Level-Domänen - gTLD): .com (commercial) Firmen, kommerzielle Organisationen .edu (educational) Universität, Bildungseinrichtung in den USA .gov (government) Regierungsstellen in den USA .int Organisationen im Bereich des internationalen Rechts .mil (milittary) militärische Organisation in den USA .net Netzwerk-Organisation, Internet-Dienste .org allgemeine (nicht kommerzielle) Organisationen geplant sind zur Zeit weitere sieben Endungen: .eu Euroland .firm Firmen .arts Kultur .shop Online-Shops .web web-spezifisch .nom nicht kommerzielle, individuelle oder private Homepages .rec (recreation) Unterhaltung und Freizeit .info Information und Recherche Länderkennungen (eigentliche Top-Level-Domänen - TLD): .at Österreich .au Australien .ca Kanada .ch Schweiz .de Deutschland .es Spanien .fr Frankreich .it Italien .uk Großbritannien .us USA komplette Liste: www.din.de/gremien/nas/nabd/iso3166ma/codlstp1/en_listp1.html • • • • • Subdomänen beinhalten mindestens eine Second-Level-Domain, können aber noch eine Third-Level-Domain und weitere xth-Level-Domains enthalten. Second-Level-Domains müssen bei den Registrierstellen für die Top-Level-Domains beantragt und registriert werden. --> alleinige Nutzungsberechtigung (Admin-C-Eintrag) Third-Level-Domains werden bei dem Inhaber der jeweiligen Second-Level-Domain beantragt und von diesem verwaltet. --> keine Registrierung --> kein Admin-C-Eintrag Übrigens "www" kennzeichnet den Servertyp und ist damit gar kein notwendiger Bestandteil des eigentlichen Domänen-Namens "www" kann auch weggelassen werden, es sei denn, die Provider haben fälschlicherweise den Domänen-Namen mit der Vorsilbe "www" in ihre Nameserver eingetragen. Beispiele: eigenname.de --> Second-Level-Domain aol.com name.provider.de oder provider.name.de --> Third-Level-Domain bereich.organisation.de abteilung.firma.de leo.informatik.uni-irgendwo.edu srv03.wi.ba-ravensburg.de • • • • • Um eine eigene Domäne zu bekommen, kann man sich an eine der vielen Provider wenden oder direkt an die Firma Denic eG. Die von den Providern verlangten Kosten können sehr unterschiedlich sein - insofern empfiehlt sich ein genauer Preisvergleich. Die Vergabeprinzipien der Denic eG sind simpel: "Wer zuerst kommt, mahlt zuerst". Die Vergabestelle prüft nur, ob der Domänen-Name bereits vergeben ist. Ob durch eine Anmeldung Rechte Dritter verletzt werden könnten, prüft sie dagegen nicht. Bei der Denic eG kann man erfahren, ob eine Domäne noch frei ist und falls nicht, wer der Eigentümer (Admin-C) der Domäne ist. --> http://www.denic.de/servlet/Whois E-Mail-Adressen • • setzt sich zusammen aus: o Benutzer-ID oder Benutzername o DNS-Adresse Beide Teile werden getrennt durch das Sonderzeichen "@" ("commercial a" bzw. "at", englisch für "bei" oder "auf", - hierzulande "Klammeraffe" genannt) Beispiele: [email protected] [email protected] [email protected] © 2000 Henniger's Home Inhalt Vorherige Seite Seite Nächste email: [email protected] Inhalt Vorherige Seite Nächste Seite Nameserver im DNS-System • Nameserver haben die Aufgabe, zu einem Domänen-Namen die dazugehörige IP-Adresse zu finden, oder, auch umgekehrt, zu einer IP-Adresse den dazugehörigen Domänen-Namen zu ermitteln --> hierarchisch verteilt • Man unterscheidet zum einen zwischen "Primary Nameserver" und "Secondary Nameserver" o Jedem "Primary Nameserver" sind mindestens ein, meist jedoch mehrere "Secondary Nameserver" zugeordnet. o Nur im Primary Nameserver wird ein Eintrag gemacht oder geändert. o Ein Secondary Nameserver dient der Ausfallsicherheit (Primary nicht erreichbar) und Lastverteilung (Entlastung des Primary). Er holt seine Informationen automatisch in bestimmten Zeitabständen vom Primary Nameserver ab und kann dadurch ebenfalls selbsttätig Anfragen beantworten. • Man unterscheidet weiterhin zwischen Haupt-Nameserver, Registrier-Nameserver, Domänen-Nameserver und Subdomänen-Nameserver o Im Haupt-Nameserver (auch Root-Nameserver genannt) stehen die IP-Adressen der Registrier-Nameserver für die gesuchte Top-Level-Domain. o Der Registrier-Nameserver wird bei einer Registrierungsstelle für Domänen-Namen betrieben und enthält Einträge darüber, in welchen Domänen-Nameservern Informationen zu einer bestimmten Second-Level-Domain (was man gemeinhin unter "Domäne" versteht) zu finden sind. o Im Domänen-Nameserver sind Angaben dazu eingetragen, welchem DomänenNamen welche IP-Adresse zugeordnet ist - und umgekehrt o Ein Subdomänen-Nameserver existiert üblicherweise nur dann, wenn es viele Subdomänen gibt (z.B. in einem großen Firmennetzwerk), die jede von einer eigenen Organisationseinheit verwaltet werden sollen bzw. sich oft ändern. In den meisten Fällen befinden sich die Subdomänen-Einträge jedoch zusammen mit dem DomänenEintrag im Domänen-Nameserver. • Dann gibt es noch Speicher-Nameserver: o Ein Einwahlprovider-Nameserver (Nameserver-Zwischenspeicher) fragt, sobald eine Anfrage für einen Domänennamen vorliegt, den Nameserver-Baum von oben nach unten ab, bis er schließlich am zuständigen Domänen-Nameserver anlangt und von dort die IP-Adresse, die zu diesem Domänen-Namen gehört, erhält. Er "lernt" nun die Kombination Domänen-Name / IP-Adresse und legt sie in einem Zwischenspeicher (Cache-Speicher) ab, so daß, wenn er das nächste Mal nach derselben Adresse gefragt wird, diese nicht erst wieder suchen muß, sondern sofort die zugehörige IPAdresse aus seinem Zwischenspeicher zurückgibt. --> ein solcher Nameserver kann sich auch innerhalb eines Firmennetzwerkes befinden o In Firmennetzwerken gibt es unter Umständen noch weitere Nameserver, sogenannte Lokale Nameserver, deren Hauptaufgabe es ist, Einträge zu oft besuchten oder lokalen Domänen zwischenzuspeichern. Tool: NSLookup • • • • Programm zum Abfragen von Domänen-Name-Servern wandelt IP-Adressen in DNS-Adressen um und umgekehrt wird eigentlich unter UNIX und unter WINDOWS NT verwendet es gibt aber auch im Internet Seiten, auf denen man über ein Gateway dieses Programm aufrufen kann: z.B.: o o http://www.his.com/cgi-bin/nslookup http://cc-www.uia.ac.be/ds/nslookup.html Eingabe DNS-Adresse: localhost --> Ausgabe IP-Adresse: 127.0.0.1 Eingabe DNS-Adresse: www.bmw.de --> Ausgabe IP-Adresse: 192.109.190.4 Eingabe IP-Adresse: 192.109.190.4 --> Ausgabe DNS-Adresse: www.bmw.de Eingabe DNS-Adresse: www.strato.de --> Ausgabe IP-Adresse: 192.67.198.33 Eingabe IP-Adresse: 192.67.198.33 --> Ausgabe DNS-Adresse: web4.webmailer.de Ein Rechner kann mehrere DNS-Adressen, aber nur eine IP-Adresse besitzen (z.B., wenn sich auf einem Rechner mehrere Domänen befinden --> virtuelle Domänen genannt). Weitere Tools (nur Richtung DNS-Adresse --> IP-Adresse): MS-DOS-Eingabeaufforderung unter Windows: winipcfg (nur eigene IP-Adresse) MS-DOS-Eingabeaufforderung unter Windows: tracert <DNS-Adresse> MS-DOS-Eingabeaufforderung unter Windows: ping © 2000 Henniger's Home Inhalt Vorherige Seite Seite Nächste email: [email protected] Inhalt Vorherige Seite Nächste Seite URL-Adressen • • Abkürzung für "Uniform Rescource Locator"-Adresse Adressierung einer ganz bestimmten Datei im WWW Aufbau eines absoluten URL: [dienst://][server.]rechnername[:portnummer][/pfad][/dateiname][#Anker] [?Parameterliste] • • • aufgebaut wie ein gut strukturierter Verzeichnisbaum unter Windows Trennung einzelner Verzeichnisse nicht mit Backslash sondern mit Schrägstrichen (unix) Unterscheidung von Groß- und Kleinschreibung ("Bild.gif" etwas anderes als "bild.gif" --> unix) Dienst (oder Dokumententyp) • • http:// --> WWW ftp:// --> FTP news: --> Usenet mailto: --> SMTP file:// --> lokale Dateien gopher:// --> Gopher-Anwendungen telnet.// --> Telnet-Sitzungen Der doppelte Schrägstrich entfällt bei solchen URL's, die sich auf Internet-Dienste beziehen, die nicht unmittelbar von einzelnen Rechnern abgerufen werden, wie z.B. bei "mailto" und "news". Bei den modernen Browsern ist als Standard-Dienst das WWW eingetragen. Dort kann man die Angabe von "http://" auch weglassen. Server = Servertyp • • "www" für Web-Server, "ftp" für FTP-Server, "news" für News-Server, "mail" für Mail-Server etc. "www" für Web-Server kann auch weggelassen werden Rechnername = DNS-Adresse oder IP-Adresse Portnummer = dient zur Identifizierung von Protokollen / Diensten und speziellen ServerProgrammen, wird aber nur selten benötigt Pfad = verzweigt direkt in ein bestimmtes Verzeichnis im Verzeichnissystem des angewählten Rechners Dateiname = wird angegeben, wenn eine Datei auf dem angewählten Rechner direkt adressiert bzw. geöffnet werden soll Anker = Sprungziel innerhalb einer Datei, wenn nicht zum Seitenanfang gesprungen werden soll Parameterliste = z.B. Parameterübergaben bei CGI-Programmen, bei Suchabfragen (einzelne Parameter werden durch ein & voneinander getrennt) Beispiele: http://www.hcc.hawaii.edu/dinos/dinos.html#trex http://www.de.altavista.com/cgi-bin/query?pg=q&sc=on&q=TCP&kl=de ftp://ftp.mcafee.com/pub gopher://gopher.micro.umn.edu news:news.strato.de mailto:[email protected] mailto:[email protected][email protected]&subject=Hallo&body=Schreib hier telnet://polydos.uni-konstanz.de:775 bei lokalen Dateien: file://localhost/e:/netscape/home/home.htm ( Anzeige im Browser mit: file:///E|/Netscape/home/home.htm ) Relativer URL • • • Abgekürzte Darstellung durch relative Pfadangaben Interpretation als vollständigen URL durch gleichzeitige Auswertung eines absoluten BasisURL gekennzeichnet durch 1 bis 2 Punkte und / oder einem Schrägstrich, die einen Sprung in der Verzeichnisstruktur bedeuten Verzeichnis-Wechsel Relativer URL Vollständiger URL aktuelles Verzeichnis bzw. Ebene der Basis-URL test.htm http://www.xyz.de/abc/def/test.htm 1 Ebene höher als Basis ../icon.gif http://www.xyz.de/abc/icon.gif 2 Ebenen höher als Basis ../../bild.jpg http://www.xyz.de/bild.jpg 2 Ebenen höher als Basis und dort Verzweigung in 1 andere tiefere Ebene, die 1 Ebene höher als Basis liegt ../../image/grafik.jpg http://www.xyz.de/image/grafik.jpg 1 Ebene tiefer als Basis form/formular.htm 1 Ebene tiefer als Basis ./form/formular.htm http://www.xyz.de/abc/def/form/formular.htm Sprung zur WWW-Root /abs.htm © 2000 Henniger's Home Inhalt Vorherige Seite Seite http://www.xyz.de/abc/def/form/formular.htm http://www.xyz.de/abs.htm Nächste email: [email protected] Inhalt Vorherige Seite Nächste Seite Kommunikationsdienste E-Mail • • • • • • • • Abkürzung für "Electronic Mail" , "elektronische Post" --> meistgenutzter Internetdienst Verschicken von Nachrichten über das Internet an Personen auf der ganzen Welt Versand von Dateien aller Art (Texte, Grafiken, Videos, Sound, etc.) als Anhang / Anlage / Attachment einer Mail Arbeiten mit Adreßbüchern und Verteilerlisten Speichern (Protokollieren) von gesendeten und empfangenen Mails Spamming - Verteilung und Zusendung unerwünschter Werbe-Mail; Junkmails E-Mail-Clients (Mail User Agent - MUA): Netscape Messenger, MS Outlook, AKMail, Eudora, Pegasus verwendete Protokolle: o Postversand: SMTP (Simple Mail Transport Protocol) o Postempfang: POP3 und IMAP4 POP3 Post Office Protocol, Version 3 IMAP4 Interactive Mail Access Protocol, Version 4 Herunterladen der im MailServer angekommenen Mails auf den lokalen Rechner Herunterladen der im MailServer angekommenen Mails auf den lokalen Rechner und / oder die Möglichkeit der Verwaltung der Mails auf dem IMAP-Server in benutzereigenen Ordnern Herunterladen der kompletten Dateianhänge gleichzeitig mit der Mail Anzeige eines Platzhalters für Dateianhänge, Herunterladen vom IMAPServer erst bei Bedarf Meist automatische Löschung heruntergeladener Mails auf dem POP-Server (bei manchen Mail-Clients ist Löschoption aber einstellbar) Verwaltung der Mails auf dem IMAP-Server in benutzereigenen Ordnern möglich Keinen Zugriff auf Mails von anderen Rechnern aus Zugriff auf Mails auch von anderen Rechnern aus (via IMAP) MIME • • • Abkürzung für "Multipurpose Internet Mail Extensions" System von Internetstandards zur Kennzeichnung und Übertragung von nichtenglischen Texten und multimedialen Binärdateien SMTP verwendet nur 128 Zeichen des (US) 7bit-ASCII-Codes, mit den Einschränkungen: o keine Darstellung von Umlauten o keine Bild-, Audio- oder verschlüsselte Dateien • • • • • Texte aus Textverarbeitungen und verschiedene Arten medialer Daten (Grafiken, Audio, Videosequenzen ) müssen daher vor dem Mailen konvertiert werden unter UNIX benutzt man Programme "uuencode" für Codierung und "uudecode" für Decodierung Der MIME-Standard wurde dafür entwickelt, um bequem Nachrichten und medialer Daten zu codieren und via E-Mail zu verschicken. --> ist in allen modernen E-Mail Clients automatisch integriert MIME ist nicht auf ein bestimmtes Transportprotokoll wie SMTP festgelegt Ein MIME-Dokument entsteht dadurch, daß im Kopfteil (Header) der einfachen E-Mail zusätzliche spezifische Elemente (MIME Header-Felder) eingefügt werden. Aufbau einer E-Mail: • Kopf = Header (jedes Feld mit "Feldname: Wert"), leere Zeile als Trennung, Nachrichtenkörper = Body HeaderFelder Bedeutung To: E-Mail-Adressen der primären Empfänger Cc: Copy an weitere Empfänger ("Carbon Copy" - Durchschlag) Bcc: Copy an weitere Empfänger, wobei Liste sämtlicher Adressaten nicht sichtbar ist ("Blind Carbon Copy" - Blinder Durchschlag) From: E-Mail-Adresse des Absenders Subject: Kurze Zusammenfassung der Nachricht (Betreff-Zeile) Received: Meldung von Zwischenrechnern Return-Path: Adresse des Absenders, um Rückweg zu identifizieren Date: Datum und Zeit, wann die Nachricht abgeschickt wurde (mit Zeitzone) Reply-To: Adresse für Rückantwort Message-ID: Eindeutige Identifizierung der Mail MIME-Felder Bedeutung MIMEVersion: 1.0 Content-Type: beschreibt den Nachrichtentyp • • • Typ: text, image, audio, video, message, multipart, application Subtyp: beschreibt jeweiligen Typ näher; z.B.: image/gif (optional) Parameter: z.B. Zeichensatz ("charset" für Typ "text"), Trennzeichenkette bei mehreren Teilen oder Zugriffsvorschrift auf externe Daten ("boundary" für Typ "multipart") Weitere Content Types können bei der Internet Assigned Numbers Authority (IANA) registriert werden. ContentTransferEncoding: gibt an, mit welchem Algorithmus die ursprünglichen Daten des Textkörpers codiert wurden • • • • • • 7bit --> Standard quoted-printable --> Texte mit Umlauten (explizite Hex-Darstellung, z.B. "Sch=F6ne Gr=FC=Dfe" = "Schöne Grüße") base64 --> Binärdaten (Umwandlung 24 Bit in 32 Bit) 8bit --> 8-Bit-Daten (nicht für SMTP) binary --> 8-Bit-Daten ohne Zeilenstruktur (nicht für SMTP) x-... --> für selbstdefinierte, neue Formate, bilateral vereinbart Content-ID Kennung der Nachricht ContentDescription Kurzbeschreibung der Nachricht einige MIME Content-Types Typ Subtyp Verwendung text plain unformatierter Text in einem Zeichensatz image gif oder jpeg grafische Darstellungen audio basic Kodiert im (8-Bit-ISDN) mu-lawFormat video mpeg bewegte Bilder message rfc822 partial externalbody gekapselte Nachricht vom Typ RFC 822 Teil einer gesplitteten Nachricht Zeiger, Referenz auf externe Datenquelle multipart mixed parallel alternative digest application octetstream x-... Chat ( = plaudern) x-... verschiedene unabhängige Nachrichtenteile ... nacheinander verarbeitet / angezeigt ... gleichzeitig verarbeitet / angezeigt gleiche Info in mehreren unterschiedlichen Darstellungen Sammlung, jeder Teil ist vom Typ message anwendungspezifisch Beliebige Binärdaten experimentelle Typen (bilateral vereinbart) • • • • • • bezeichnet ein Live-Gesprächssystem, bei dem praktisch beliebig viele Teilnehmer aus allen Teilen der Welt gleichzeitig per Tastatur miteinander kommunizieren können. synchrone Kommunikation (gleiche Zeit, verschiedener Ort!) Online-Unterhaltung erfolgt in sogenannten Kanälen (Channels) oder Räumen (Chatrooms), die meist thematisch geordnet sind. Anmeldung erfolgt üblicherweise unter einem Pseudonym (Spitzname, engl. Nickname) --> anonym IRC = Internet Relay Chat ("durch das Internet übertragene Plauderei in Echtzeit") o am weitesten verbreitetes Chat-System o weltweit untereinander verbundene IRC-Netzwerke o üblicherweise wird eigenständige IRC Client-Software verwendet IM = Instant Messenger --> für persönliche Unterhaltungen o IM-Programm meldet sich selbständig im Hintergrund bei IM-Server an o IM-Programm prüft, ob "Bekannte" online sind und erlaubt Kontaktaufnahme o bekannteste IM-Software: ICQ ("I seek you" = Ich suche dich); auch AOL News • • • • • • • • • • • • • • Usenet = Users Network = Usenet News, auch Netnews = Network News öffentliches, weltweites Konferenzsystem als Kommunikationsplattform Elektronische Schwarze Bretter (Bullein-Board-System - BBS) sammelt Beiträge von Teilnehmern zu bestimmten Themen und macht sie anderen Teilnehmern zugänglich asynchrone Kommunikation (zeitverzögert) verwendetes Protokoll: NNTP (Network News Transfer Protocol) News-Clients (Newsreader): Netscape Messenger, Free Agent Newsgruppen (Newsgroups) sind öffentliche Diskussions- und Informationsforen im Internet, die im Usenet zusammengefaßt sind. derzeit über 20000 Newsgroups weltweit weltweite oder regional begrenzte Themen einige der Gruppen sind moderiert, der Großteil unterliegt jedoch keiner Kontrolle Teilnehmer achten selbst darauf, daß gewisse Verhaltensregeln eingehalten werden --> Netiquette Newsarchive: z.B. http://www.dejanews.com Newsgruppen mit hierarchischem Aufbau (durch Punkte getrennt): Top-LevelKategorie.gruppe[.untergruppe][.unteruntergruppe][...] • Top-Level-Kategorie: de alt comp misc news rec (recreation) sci soc (sociology) • Deutschsprachige Newsgruppen Alternative Newsgruppen (alternative) Newsgruppen zu computerbezogenen Themen (computer) Gemischte Newsgruppen (miscellaneous) Newsgruppen zum Netnews-Dienst selbst Newsgruppen zu Hobby-, Sport- und Freizeitthemen Newsgruppen zu wissenschaftlichen Themen (science) Newsgruppen zu sozialen und kulturellen Themen Jede nach der Top-Level-Kategorie eingefügte Silbe konkretisiert den Inhalt einer Gruppe weiter. Beispiele: • • • • • • • de.newusers.infos (Netiquette und Infos für Neulinge) de.test (zum Testen) de.markt.wohnen alt.music.bloodhound-gang comp.databases.ms-access rec.sport.basketball.misc microsoft.public.win98.fat32 © 2000 Henniger's Home Inhalt Vorherige Seite Seite Nächste email: [email protected] Inhalt Vorherige Seite Nächste Seite Informationsdienste FTP • • • • • • • Abkürzung für "File Transfer Protocol" Dienst für Dateitransfer --> steuert die Dateiübertragung zwischen zwei Rechnern ermöglicht das Herunterladen (Download) beliebiger Dateien von einem Server auf den lokalen Computer und auch umgekehrt das Heraufladen (Upload) beliebiger Dateien vom lokalen Computer auf den Server. Zugang auf FTP-Server ist in der Regel nur mit Anmeldung (Benutzername und Paßwort) möglich --> Authentifiziertes FTP Ausnahme: Öffentliche FTP-Server / File-Server erlauben für bestimmte freigegebene Verzeichnisse eine anonyme Anmeldung --> Anonymous FTP (hierbei gibt man als Benutzername "anonymous" oder "guest" an und als Paßwort die eigene E-Mail-Adresse) Verwendetes Protokoll: FTP (File Transfer Protocol) FTP-Clients (meist analog Windows-Explorer aufgebaut): WS_FTP WWW • • • • • • • • • Abkürzung für "World Wide Web", auch W3, Web genannt globales, verteiltes Informationssystem, das hypermediale Daten mit Hilfe des HTTPProtokolls auf der Grundlage der Internet-Technologie (TCP/IP) zur Verfügung stellt. multimediale und interaktive Informationsbeschaffung auf der Basis von HTML fälschlicherweise wird oft Internet = WWW gesetzt bekanntester, komfortabelster und leistungsfähigster Dienst des Internet integriert alle (!) anderen Dienste unter einer einheitlichen Oberfläche URL (Adressierungsschema des WWW) Verwendetes Protokoll: HTTP (Hypertext Transfer Protocol) o HTTP arbeitet nach dem Prinzip "Anforderung und Reaktion" WWW-Clients (= Web-Browser): Netscape, Internet Explorer, Opera o Probleme: Browserkrieg, herstellerspezifische Erweiterungen, Nicht-Erfüllung von Standards ständige Neuerungen MIME: • • • • • • • Abkürzung für "Multipurpose Internet Mail Extensions". MIME-Typen sind ein Internet-Standard, um Dateitypen anzugeben. MIME-Typen werden auch bei der Kommunikation zwischen WWW-Server und WWWBrowser eingesetzt. Sowohl der WWW-Server als auch der WWW-Browser unterhält eine Liste mit ihm bekannten Dateitypen. o auf dem Server ist dies die Datei "mime.typ" / "mime.type" o In vielen WWW-Browsern (z.B. bei Netscape) ist das die Liste der sogenannten "Helper Applications" / Hilfs-Anwendungen. Standardverknüpfungen zwischen Dateinamenerweiterungen und Dateitypen in Windows nicht eindeutig genug o So kann die Dateinamenerweiterung ".doc" beispielsweise ein Word-Dokument, ein FrameMaker-Dokument oder eine einfache Wordpad-Datei bedeuten. MIME-Typ: eindeutiges Identifizierungsschema MIME-Typen werden nach folgendem Schema angegeben: Kategorie / Unterkategorie o o Kategorien sind z.B. "text", "image", "audio" Unterkategorien von "text" sind beispielsweise "plain" (Datei ist eine reine Textdatei) oder "html" (Datei ist eine HTML-Datei). Unterkategorien von "image" ist beispielsweise "gif" (Datei ist eine Grafik im GIFFormat). Informationsdienste von nur noch historischer Bedeutung Telnet = Terminal Emulation • • • ältester Internet-Dienst erlaubt das Anmelden und die Ausführung von Programmen und Befehlen an einem anderen Rechner im Internet (Remote Login) häufig genutzt für Datenbankrecherchen, wie z.B. in Bibliothekskatalogen WAIS (Wide Area Information Service/System/Server) • • • Mit WAIS kann man Informationen in weltweit verteilten Datenbeständen suchen --> Volltextsuche Diese Datenbestände befinden sich in WAIS-Datenbanken, die aus indizierten Daten bestehen. Links: http://fam.weihenstephan.de/intro/suchen.html und http://www.ai.mit.edu/extra/the-net/wais.html Gopher (Internet Gopher Protocol) • • • • • • • • menüorientierter Dienst zur Orientierung innerhalb der Internet-Ressourcen weltweit verteiltes und hierarchisch aufgebautes Informationssystem ideelle Vorläufer des WWW von der University of Minnesota entwickelt Begriff Gopher = Taschenratte (Maskottchen des Bundesstaates Minnesota - "The Gopher State") Begriff Gopher = Go fer it! Aufforderung an einen amerikanischen Büroboten, etwas zu besorgen. Suche im Gopher durch Veronica oder WAIS Links: gopher://gopher.tc.umn.edu:70/ und gopher://gopher.cs.tu-berlin.de/ und gopher://gopher.micro.umn.edu/1 WHOIS • • • • Dienst ermöglicht den Zugang zu personenbezogener Information im Internet Informationen über die ans Internet angeschlossenen Domänen abrufbar --> Recherchen nach Benutzer- und Domänen-Namen Link: Abfragen der NIC (Network Information Center) Datenbasen zu Infos über Domainnamen, Ansprechpartner etc.: http://www.tu-chemnitz.de/urz/netz/forms/whois.html Link: WWW Zugang zum Whois-Server der TU-Darmstadt mit dem lokalen E-Mail- und Adressverzeichnis http://www.tu-darmstadt.de/cgi-bin/whois Finger • • • • Über den Internet-Dienst "Finger" kann man alle Teilnehmer ausfindig machen, die zur Zeit auf einem bestimmten Server eingeloggt sind. Benutzerinformationen wie Login-Name, Vor- und Zuname, Benutzerprofile, E-Mail-Adressen abrufbar Viele Server verweigern diese Zugriffe, aber viele lassen es auch zu Gateway zu finger: http://www.fh-merseburg.de/cgi-bin/finger Archie (Prospero Protocol) • • • mit Archie ist es möglich, Dateien und Verzeichnisse auf FTP-Servern zu lokalisieren --> erleichtert dort die Suche nach bestimmten Dateien Archie-Server gibt zu einem eingegebenen Suchstring eine Liste von jenen FTP-Servern mit ihren Dateien ausgibt, die zu diesem Suchstring passen. Link: http://www.physik.uni-oldenburg.de/Docs/net-serv/archie-gate.html Veronica • • = Very Easy Rodent-Oriented Netwide Index to Computerized Archives Suchprogramm für Gopher-Server © 2000 Henniger's Home Inhalt Vorherige Seite Seite Nächste email: [email protected] Datei "mime.typ" ------------------------------application/activemessage application/andrew-inset application/applefile application/atomicmail application/dca-rft application/dec-dx application/mac-binhex40 application/macwriteii application/news-message-id application/news-transmission application/octet-stream application/oda application/pdf application/postscript application/remote-printing application/rtf application/slate application/mif application/wita application/wordperfect5.1 application/x-csh application/x-dvi application/x-hdf application/x-latex application/x-netcdf application/x-sh application/x-tcl application/x-tex application/x-texinfo application/x-troff application/x-troff-man application/x-troff-me application/x-troff-ms application/x-wais-source application/zip application/x-bcpio application/x-cpio application/x-gtar application/x-shar application/x-sv4cpio application/x-sv4crc application/tar application/x-ustar # # Added for PC stuff # application/x-lzh application/x-gzip # audio/basic audio/x-aiff audio/wav audio/midi mid image/gif image/ief image/jpeg image/tiff image/x-cmu-raster image/x-portable-anymap image/x-portable-bitmap bin oda pdf ai eps ps rtf mif csh dvi hdf latex ltx nc cdf sh tcl tex texinfo texi txi t tr roff man me ms src zip bcpio cpio gtar shar sv4cpio sv4crc tar ustar lzh gz au snd aif aiff aifc wav gif ief jpeg jpg jpe tiff tif ras pnm pbm image/x-portable-graymap image/x-portable-pixmap image/x-rgb image/x-xbitmap image/x-xpixmap image/x-xwindowdump message/external-body message/news message/partial message/rfc822 multipart/alternative multipart/appledouble multipart/digest multipart/mixed multipart/parallel text/html text/plain text/richtext text/tab-separated-values text/x-setext video/mpeg video/quicktime video/msvideo video/x-sgi-movie # Microsoft types application/msword application/x-msaccess application/vnd.ms-excel application/vnd.ms-powerpoint application/vnd.ms-project application/x-mspublisher application/x-msschedule application/vnd.ms-works pgm ppm rgb xbm xpm xwd html htm txt rtx tsv etx mpeg mpg mpe qt mov avi movie doc mdb xls ppt mpp pub scd wdb dot xlw pps pot wks wps wcm Inhalt Vorherige Seite Nächste Seite Protokolle und Dienste in Entwicklung Unified Messaging • • • • • Vereinigung des Zugriffs auf und die Verwaltung von möglichst allen Messaging-Formen (Sprachnachrichten, Faxe, E-Mails und SMS) webbasiert auf einer Plattform unter einer Oberfläche verschiedene Kommunikationsformen kombiniert (in einem System, mit einer Software) und mobil (per Telefon, Handy oder Internet) verwalten alle Faxnachrichten, E-Mail und Sprachnachrichten (Voice) werden in einer zentralen Mailbox empfangen Online-Sekretariat, Internet-Büro --> Datenzugriff unabhängig von Zeit und Ort speichert Nachrichten verschiedener Formen und macht sie auch in veränderter Form abrufbar o Abruf über Computer Umwandlung eingehende Faxnachrichten --> Grafikdateien -->E-Mail gesprochene Nachrichten --> Sounddateien --> E-Mail o Abruf per Telefon Umwandlung eingehende elektronische Botschaften wie E-Mail oder SMS --> Computerstimme (Akustik durch synthetisches Sprachprogramm) bei eingehenden Nachrichten Benachrichtigung per SMS oder Pager zeitgesteuerte Umleitung von Anrufen Umleitung von Faxnachrichten per "Polling" o Versendung von Faxnachrichten, E-Mail und SMS vom Computer aus WAP • • • • Abkürzung für "Wireless Application Protocol" eine Technik, mit der das WWW und eine Menge ähnlicher Anwendungen und Dienste auch auf (mobilen) Geräten mit kleinen Bildschirmen, insbesondere auf Handys, anzuzeigen und zu realisieren sind. WAP definiert u.a. folgendes: o einen Micro-Browser ähnlich den bekannten Browsern o WML (Wireless Markup Language): eine dem HTML sehr ähnliche Sprache o WML-Script: eine Scriptsprache ähnlich wie JavaScript o WTA / WTAI (Wireless Telephony Application): Kontrolle von Funktionen des Telefons bzw. Funkgerätes o WTLS (Wireless Transport Layer Security): Sicherheitsfunktionen Handy kommuniziert nicht direkt mit Internet, sondern über WAP-Gateway o Gateway nimmt binäre Anforderungen entgegen und setzt sie in WML um. o Die empfangenen Daten werden vor dem Versand über die Funkstrecke wieder binär codiert, so daß die Daten über die Funkstrecke stark komprimiert und dadurch wesentlich schneller übertragen werden, als wenn das Standard-HTTP-Protokoll verwendet würde. UMTS • Abkürzung für "Universal Mobile Telecommunications System" • • • • neuer Highspeed-Mobilfunk-Standard, der GSM (Graphic Message Service), das japanische PHS (Personal Handyphone System) und das amerikanische AMPS (Advanced Mobile Phone Service) abdeckt GMS ist das (Nokia-)Format, um Grafiken und Text zusammen zu verschicken in einer SMS (Short Message System; Kurznachricht bis zu 160 Zeichen) im UMTS-Standard sind bis zu 2 MBit/s definiert o Geschwindigkeit nicht flächendeckend, sondern nur in Gebäuden und sog. Hot Spots wie Flughäfen, Bahnhöfen, Einkaufszentren, etc. o in der Fläche werden "nur" 384 kBit/s realisiert, per Satellit noch weniger neue Anwendungen (mobiles Multimedia, High-Quality-Videokonferenzen, E-Commerce, High-Quality-Internet-Zugang) möglich © 2000 Henniger's Home Inhalt Vorherige Seite Seite Nächste email: [email protected] Inhalt Vorherige Seite Nächste Seite Suchdienste im Internet Web-Kataloge • • • • auch Indizes - Inhaltsverzeichnisse des Webs Redaktionell aufbereitete Datenbanken, in denen der Nutzer nach Informationen zu bestimmten Angeboten suchen kann Einsortierung der Einträge in ein übersichtliches, hierarchisches Kategoriensystem Bsp.: Yahoo, Web.de, Looksmart, Aladin, Bellnet, Dino Suchmaschinen • • • • basieren auf automatischen Programmen, die den Inhalt von Internetseiten analysieren, die darin enthaltene Textinformation in einer Datenbank indizieren und die in ihr enthaltenen Verweise auf weitere Dokumente benutzen, um sich durch das Internet fortzubewegen. Solche Programme werden daher auch als Robots, Spider oder Crawler bezeichnet. --> "Sie kriechen (crawl) also automatisch (robot) wie eine Spinne (spider) durch das Netz und folgen den Links, die sie finden." Deutschsprachige Suchmaschinen: Altavista.de, Crawler.de, Eule, Excite.de, Fireball, Infoseek, Lycos.de Englischsprachige Suchmaschinen: Altavista.com, DejaNews, Excite.com, Euroseek, HotBot, Lycos.com, Northern Light, Webcrawler Meta-Suchmaschinen • • • • • durchsuchen gleich mehrere Suchmaschinen auf einmal dabei unterscheidet man: o "echte" Meta-Suchmaschinen, die gleichzeitig (parallel) eine Reihe von Suchmaschinen durchsuchen und die Ergebnisse dann übersichtlich aufbereiten. o Sammelsucher: Services, die eine oft große Zahl an Eingabemasken auf einer zentralen Seite versammeln. Die Abfrage erfolgt dort nacheinander immer nur in der jeweils angewählten Maschine; das Ergebnis wird einzeln auf den Seiten der jeweiligen Maschine präsentiert. (z.B. allonesearch.com) meist keine erweiterten Suchoptionen möglich webbasiert, z.B.: Mamma, MetaCrawler, Netzsuche, Metasuche, Metager Shareware-Programme: z.B. Copernicus Suchmethoden • • • • • • • • Bündelung: mehrere Suchdienste nutzen --> Meta-Suchmaschinen Regionale Beschränkung, z.B. Sprache Einschränkung auf bestimmte Netzbereiche oder Medientypen Nutzung von Rubriken Suchbegriff in verschiedenen Sprachen suchen Suche nach Synonymen des Suchbegriffes Achtung auf richtige Schreibweise: Groß- und Kleinschreibung, Endungen o Bei Großschreibung werden nur exakte Entsprechungen gefunden o Bei Kleinschreibung werden auch großgeschriebene Wörter gefunden Eingrenzen der Suche durch erweiterte Suchoptionen (Syntax für einzelne Suchmaschinen unterschiedlich gültig) o Benutzung von Platzhaltern oder Wildcards (*) o o o o o o o Logische Verknüpfungen: AND (UND, &), OR (ODER, |), NOT (NICHT, !) Alternativ zum AND: + vor jedem gesuchten Einzelbegriff Alternativ zum NOT: - vor dem nicht gewünschten Begriff Phrasensuche bei zusammenhängenden Begriffen: "abc xyz" Klammern zur Bildung komplexer Suchabfragen Angaben, wie Suchbegriffe zueinander stehen sollen: ADJ (direkt nebeneinander), NEAR (~, nahe bei), FAR (weit entfernt), BEFORE (vor) Eingrenzung der Suche auf bestimmte Dokumentenbereiche: Dokumententitel URL Link Textbereich --> --> --> --> t: oder title: u: oder url: link: text: Software-Agents • • • Programme, die sich auf die Eigenschaften und Vorlieben Ihrer User einstellen und nur bestimmte Informationen bereitstellen. Agenten sind vielseitiger als Robots drei Gruppen: o Autonomous agents sind Programme, die durch das Internet reisen, Ihren eigenen Weg suchen u. bestimmen was sie dort tun. o Intelligent agents sind Programme die Ihren Usern bei bestimmten Tätigkeiten helfen wie zum Beispiel Kaufberatung für ein Produkt, Informationsfindung nach individuellen Wünschen. Aus dem Internet holen sie ihre Daten. o User agent ist der technische Name für ein Programm, das im Internet Aufgaben für den User verrichtet wie zum Beispiel Netscape, Explorer. © 2000 Henniger's Home Inhalt Vorherige Seite Seite Nächste email: [email protected] Inhalt Vorherige Seite Nächste Seite Verhaltensweisen und Kommunikationsmerkmale Netiquette • • • Kunstwort aus "Netz" und "Etiquette" gesellschaftliche Spielregeln und Verhaltensnormen der "Netzgemeinschaft" Kleine Auswahl des "Netz-Knigge": o die Verwendung der Anrede "Du", denn die Internet-Teilnehmer verstehen sich als Freunde, o die Übernahme des Umgangstons in den einzelnen Diskussionsforen, welcher vor einem erstmaligen Beitrag "studiert" werden sollte, o NIEMALS EINEN TEXT IN GROSSBUCHSTABEN SCHREIBEN, denn dies hat die Bedeutung lauten Schreiens, o die Einhaltung von Regeln, die das Schreiben von Artikeln betreffen: z.B. das Meiden von Umlauten, die Achtung des Urheberrechtes, kurze und aussagekräftige Artikel, o keine Werbung, o Nachrichten nie gleichzeitig in mehrere Newsgruppen schicken (keine Crosspostings), o das Lesen von FAQs (häufig gestellten Fragen), um die Teilnehmer nicht ständig mit den gleichen Fragen zu belasten o das Verwenden von Emoticons, um darauf hinzuweisen, wie eine Aussage gemeint ist o andere Netzteilnehmer so zu behandeln, wie man es sich selber wünscht, o das Vermeiden von "Flames", also von Beleidigungen, Drohungen oder Schmähungen in einer E-Mail. FAQ • • • • Abkürzung für Frequently Asked Questions Sammlungen von häufig gestellten Fragen und den dazugehörigen Anworten aus den verschiedensten Themenbereichen sind z.B. im World Wide Web oder auch in Newsgroups zu finden Das Lesen von FAQs ist eine sehr effektive Form der Wissensvermittlung, da sie sich an konkreten Fragen und Problemen orientieren. Emoticons und Akronyme • werden häufig in Newsgroups, in Chats und in E-Mails verwendet • Emoticons oder Smilies = aus ASCII-Zeichen gebildete stilisierte Gesichter, die Stimmungslage und Gefühle des Absenders ausdrücken sollen: Emoticon Bedeutung :-) Grund-Smily, gute Laune ;-) freundlich zuzwinkern :,-) vor Freude weinen :) strahlend, glücklich :-/ skeptisch :-| verärgert • :-# verschwiegen :-( traurig, unzufrieden :-o staunend, schockiert, überrascht >:-( wütend :-@ schreiend, sehr böse :'-( weinen Akronyme = Kürzel aus den Anfangsbuchstaben mehrerer Wörter Akronym englische Bedeutung deutsche Bedeutung 2gfu too good for you zu gut für dich 4uo for you only nur für dich aak asleep at keyboad an der Tastatur eingeschlafen afaik as far as I know soweit ich weiß afk away from keyboard nicht an der Tastatur aka also known as auch bekannt unter asap as soon as possible so schnell als möglich bb byebye auf Wiedersehen bbl be back later bin bald zurück bg big grin breites Grinsen btw by the way nebenbei bemerkt cu see you bis bald ear to ear green ich lache von Ohr zu Ohr fyi for your information zu deiner Information ga go ahead mach weiter hak hugs and kisses Umarmung und Küsse hsh hop this helps hoffe, es hilft imho in my humble opinion meiner bescheidenen Meinung nach in other words mit anderen Worten irl in real life im wirklichen Leben lol lots of luck viel Glück lol laughing out loud laut lachend oic oh, I see klar, kapiert pmfji pardon me for jumping in entschuldige, daß ich mich einmische roftl rolling on the floor laughing vor Lachen am Boden wälzen rtfm read the f...... manual sieh im sch... Handbuch nach e2eg iow © 2000 Henniger's Home Inhalt Vorherige Seite Seite Nächste email: [email protected] Inhalt Vorherige Seite Nächste Seite Ausnutzung von Schwächen / Bedrohungen • • • Passwörter erraten Social hacking: Ausnutzen gesellschaftlicher Spielregeln zur Infosuche Brute-Force-Attacken: Ausprobieren von Schlüsseln Angriff • • • Eindringling schaltet sich zwischen Sender und Empfänger Sicherheit der übertragenen Daten wird bedroht Eingreifen in die Kommunikation zweier Systeme/Benutzer Passiver Angriff • • • • Abhören ("passive wiretapping", "eavesdropping", "interception") keine Modifikation des Datenstroms oder der Dateien dienen oft der Vorbereitung von aktiven Angriffen Sniffer (Schnüffler): Passwörter im Datenstrom finden mit Monitorprogrammen Aktiver Angriff • • Modifikation des Datenstroms oder Umgehung der Authentisierung Kategorien: o Angriffe auf Hardware (Diebstahl, Zerstörung) o Maskerade (Tarnung, "masquerade"): Einschleusung von (zusätzlich erzeugten) Daten ("fabrication") Vortäuschung einer falschen Identität ("spoofing" - dt. täuschen), z.B. falsche Rechneradresse Übernahme von Verbindungen ("hijacking") o Modifikation: Verfälschen oder Löschen von Nachrichten Softwaremodifikationen Datenpreisgabe: Software gibt unerlaubt Information preis Hintertüren: ermöglicht geheimen Zugang zur Software Trojanische Pferde: Software hat unbekannte "Zusatzfunktion" Viren: destruktive Programmfragmente Würmer: verbreiten sich über Netzwerke o Sabotage ("interruption") auch DoS-Attacken ("denial of service" - "denial": Ablehnung, Leugnung) oder DdoSAttacken ("distributed denial of service") genannt Dienstüberlastung (Service Overloading) Nachrichtenflut (Message Flooding, E-Mail Bombing, Spamming) Physikalischer Angriff (Signal Grounding) Verbrauch vieler Ressourcen, Behinderung des Dienstes kann bis zur Unerreichbarkeit des Dienstes gehen o Verzögerung ("delay"): Verzögerung der Datenzustellung o Wiederholung (Wiedereinspielung, "replay"): Daten erneut senden © 2000 Henniger's Home Inhalt Vorherige Seite Seite Nächste email: [email protected] Inhalt Vorherige Seite Nächste Seite Passwörter • • • • Andere Bezeichnung für Kennwort oder Identifikation. Eindeutige Zeichenfolge, die Benutzern nach der Eingabe den legalen Zugriff auf Rechner, Netzwerk und Online-Accounts gewährleistet. Bei der Festlegung dieser Passwörter durch den Nutzer wird aber mitunter mehr auf Merkbarkeit als auf Sicherheit geachtet. Wer bei der Auswahl seines Passworts einige Regeln beherzigt, kann Hackern das Leben deutlich schwerer machen. Checkliste: Mehr Sicherheit für Ihre Passwörter • Speichern Sie Ihre Passwörter nicht auf der Festplatte und deaktivieren Sie die Möglichkeit, daß Passwörter für bestimmte Anwendungen (z.B. DFÜ-Anwahl oder Email-Abfrage) stets zur Verfügung stehen. --> im Windows-Verzeichnis Passwortliste (*.pwl) eventuell löschen • Verwenden Sie als Passwörter keine einfachen Begriffe wie Vor- oder Nachnamen, Geburtsdaten, Auto- und Telefonnummern, die in Ihrem sozialen Umfeld bekannt sein können oder leicht zu erraten sind. • Auch sollten Benutzername und Passwort keinesfalls identisch sein. • Bilden Sie Passwörter möglichst aus einer Kombination (von mindestens sechs) Buchstaben, Ziffern und Zeichen (Komma, Doppelpunkt oder Leerschritt) in Groß- und Kleinschreibung. • Verwenden Sie zufällige Folgen von Buchstaben, Ziffern und Zeichen, keine Wörter aus dem Lexikon, keine Begriffe aus der Datenverarbeitung • Bauen Sie bewußt Schreibfehler in Ihr Passwort ein, etwa "archidecdur" statt "Architektur". • "Sinnlose" Passwörter lassen sich leichter einprägen, wenn sie sich über eine Eselsbrücke rekonstruieren lassen - zum Beispiel: "AME SADS" für "Alle meine Entchen - schwimmen auf dem See" • Benutzen Sie für verschiedene Accounts auch verschiedene Passwörter. Wer Ihren MailAccount geknackt hat, sollte nicht auch noch Ihr Konto plündern können. • Schreiben Sie Ihre Passwörter nicht auf Schreibtischunterlagen oder Zettel (die Sie womöglich noch an Ihren Monitor kleben). • Geben Sie auch auf Anfrage mündlich keine Passwörter weiter. • Auch Passwörter sollten ein Verfallsdatum haben. Ändern Sie also Ihr Passwort in regelmäßigen Abständen. • Keine Passwortweitergabe an Anbieter kostenloser Email-Adressen, die es ermöglichen, Mail von anderen Rechnern einzusammeln. Inhalt Vorherige Seite Nächste Seite Cookies (Kekse, Krümel) • • • • • • • • • • kleine Informationseinheiten im ASCII-Format durch den Browser auf der Festplatte des Nutzers gespeicherte Variable, welche Informationen enthält, die während einer WWW-Sitzung angefallen sind werden generiert durch die aufgerufene HTML-Datei (z.B. per Java-Script) oder durch CGIProgramme werden dem Browser zum Ablegen / Speichern auf der lokalen Platte übergeben --> kann also nur das "tun", was der Browser zuläßt --> relativ wenig häufig in Warenkorbsystemen von Online-Shops verwendet Maximaler Umfang eines einzelnen Cookie-Inhaltes = 4 kByte Maximale Anzahl der Cookies pro Browser = 300 Maximale Anzahl der Cookies pro Domäne = 20 Cookie ohne Verfallsdatum wird sofort nach dem Schließen des Browsers gelöscht keine Manipulation des Computers über die Speicherung und Abfrage der Cookie-Dateien hinaus möglich --> geringes Sicherheits-Risiko Vorteile: • • • • • Wiedererkennung bei erneutem Besuch, Identifizierung mit immer denselben Voreinstellungen eine Webseite zu besuchen nur Informationen erhalten, die aktuell sind oder den eigenen Wünschen entsprechen --> Benutzerprofil erstellen Erleichtern des Zugangs durch lokales Abspeichern des Passworts Abspeichern von Registrierungen für angepaßten Software-Update Nachteile: • • • • • • Risiken für Privatsphäre (""Privacy") des Anwenders Einblendung von Werbung, die Nutzer bisher noch nicht gesehen hat Ausspionieren von Surfgewohnheiten Ausspionieren des Informations-Konsumverhaltens für normalen Benutzer geringe Transparenz über Inhalte, Zweck, Umfang, Speicherdauer oder Zugriffsmöglichkeiten praktisch keine Verschlüsselung des Cookie-Inhaltes Schutzmaßnahmen: • • • Löschen der Cookies auf der Festplatte (Datei "Cookies.txt" bei Netscape bzw. Inhalt des Ordners "Cookies" im Windows-Verzeichnis beim IE) Deaktivieren von Cookies im Browser Dialogbox mit Cookie-Warnungen einstellbar Bsp. für Aufbau eines Cookies: • • • • • • NAME = MMC_WARENKORB VALUE = Q4127Q4133Q4138Q413aQ4141 DOMAIN = www.midimusic.de PFAD = / EXPIRES = 1878052096 (verschlüsseltes Datum) SECURE = FALSE (bei TRUE nur Übertragung zu https-Server) Spyware: • • • • • • Software, die immer dann, wenn ein Anwender online ist - ohne dessen Kenntnis oder Einverständnis - persönliche Informationen, d.h. Surfgewohnheiten, Informationen über den Rechner etc. in das Netzwerk sendet und damit die Privacy des Anwenders zerstört keine Viren, da von Softwarefirmen bewußt eingebaut Aufbau gewaltiger Datenbanken möglich, die wesentlich mehr und detailliertere Informationen bieten, als es durch Cookies je denkbar wäre. beide Mechanismen natürlich auch kombinierbar z.B. Aureate, Go!Zilla komplette Liste: http://www.infoforce.qc.ca/spyware/enknownlistfrm.html © 2000 Henniger's Home Inhalt Vorherige Seite Seite Nächste email: [email protected] Inhalt Vorherige Seite Nächste Seite Viren • • auch "Malicious Software" ("böswillige Software"), Malware genannt destruktives Programmfragment, das in der Lage ist, sich selbst zu reproduzieren, indem es Kopien von sich in andere Programme einfügt und sich damit quasi fortpflanzt. Datei-Viren oder Programm-Viren: • • • • • • Codefragmente, die sich an ausführbare Programmdateien (*.exe, *.com) anhängen und sich bei deren Ausführung oder Verarbeitung vermehren dabei kopiert der Virus sich selbst oder eine Sprunganweisung (Zeiger) auf sich selbst an den Anfang der Programmdatei mit dem Aufruf der Programmdatei wird zuerst der Virus aufgerufen und ist damit im Speicher aktiv anhängende (append-) Datei-Viren: Dateilänge verändert überschreibende (overwrite-) Datei-Viren: Dateilänge unverändert z.B. CIH (Tschernobyl) Bootsektor-Viren: • • • • • infiziert den Bootsektor eines Speichermediums (Diskette, Festplatte) kopiert sich einfach an die Stelle, wo sich normalerweise das Master Boot Record oder der Bootsektor befinden Originaldaten vom Bootsektor werden an eine andere Stelle auf der Festplatte ausgelagert --> dort vorhandene Daten werden überschrieben und gehen verloren. wird beim Booten des Rechners noch vor den Systemdateien speicherresident geladen z.B. Michelangelo Makro-Viren: • • • • • nutzen Makrosprachen wie VBA, WordBasic, etc. als Umgebung Viruscode wird am Anfang beim Laden des Makros ausgeführt und es kopiert sich dann auf andere Dokumente infizieren meist globale Dokumentvorlagen (z.B. normal.dot) infizieren meist nur Dateien der gleichen Kategorie, da Makros nur innerhalb einer bestimmte Version einer speziellen Mutteranwendung gelten z.B. Melissa, Loveletter Script-Viren: • • • nutzen Programmiersprachen wie VBS, VBScript, Java, Javascript, Active-X, etc. als Umgebung auch durch einfaches Surfen im Internet übertragbar z.B. "Strange Brew" infiziert die Class-Dateien von Java-Applikationen (ist aber keine Bedrohung, da zu inkompatibel) Tarnkappen-Viren (Stealth-Viren): • • Tarnung vor Antiviren-Programmen fälschen dazu Programmfunktionen wie Prüfsummenchecker, restaurieren Dateilängen vor dem Zugriff des Antiviren-Programms Polymorph-Viren oder Mutierende Viren: • • • Viren mit selbstmodifizierender Programmstruktur Code ändert sich von Generation zu Generation Können von Antiviren-Programmen nur schwer gefunden werden Crypto-Viren: • • • Viren mit Codeverschlüsselung verschlüsseln dabei den eigentlichen Code mit einem veränderlichen Schlüssel bevor sie aktiv werden müssen sie sich als erste Aktion selbst entschlüsseln Logische Bomben: • • Programmfragmente, die in Betriebssystemen oder Anwendungsprogrammen versteckt werden und erst beim Eintreten von bestimmten Bedingungen (z.B. Datum, Systemaktivität, etc.) aktiv werden nicht selbstreproduzierend --> Trojanisches Pferd E-Mail-Viren: • per E-Mail verbreitete Makro-Viren bzw. Würmer Retro-Viren: • greifen Antiviren-Programme an (Schädigung oder Zerstörung) HTML-Viren: • Script-Viren in HTML-Dokumenten, auch in HTML-E-Mails SMS-Viren: • Verschicken SMS-Nachrichten an (bisher nur deutsche) Handys Hybrid-Viren: • Kombination aus mehreren Virenarten Hoaxes (engl. "schlechter Scherz"): • • • • böswillige Falschmeldungen über Viren warnen vor einer Bedrohung, die nicht existiert verbreiten Panik z.B. "Good Times" Trojanische Pferde (Trojan Horses, Trojaner): • • • • • • komplette Programme, die eine schädliche Zusatz-Funktion beinhalten verbreiten sich im Gegensatz zu einem normalen Computer-Virus nicht selbst gaukelt vor, nützlich zu sein laufen ständig im Hintergrund oder starten erst, wenn ein bestimmter Vorgang (Start eines anderen Programmes) auf dem System stattfindet Spionieren Daten aus oder greifen das System an und machen es von außen steuerbar z.B. T-Online-Hack, DDoS-Angriffe Hintertüren (Backdoors): • • • Trojanische Pferde, die einen direkten Zugriff auf den angegriffenen Rechner ("Server") von einem anderen Rechner ("Client") aus zulassen ("live") warten auf Kontaktaufnahme von außen, lauschen an IP-Ports z.B. BackOrifice, NetBus, SubSeven Würmer (Worms): • • • • komplette, permanent ablaufende Programme, benötigen kein Wirtsprogramm vermehren sich, indem sie jeweils eine exakte Kopie von sich selbst anlegen und diese starten --> wiederum ein eigenständiges Programm vermehren sich rasant und unkontrolliert in Rechnernetzen z.B. ExploreZIP, Happy99, Melissa, Loveletter Genereller Aufbau von Viren: • • • • Infektor: o sorgt für ein korrektes Identifizieren und Infizieren eines Programms o überträgt Triggerbedingungen und Payload (Nutzlast) Triggerbedingungen: definieren Ereignisse zur Virusaktivierung Datum, Programmaufruf, Warmstarts Nutzlast (Payload) Nichts Texte, Musik, Grafiken Schäden: Fehlfunktionen, Zerstörung von Daten Programmcode (Wirt): bereits infiziertes Programm Kopierroutine: kopiert Virus in andere Programme Status = ein Byte, zählt die Generation Antivirenprogramme: • • • Virenscanner o durchsuchen Datenmengen/Datenströme auf Muster (Signaturen) aus Datenbank o Übereinstimmung erkannt: Anzeige durch Programm und Versuch der Virusentfernung o sind immer nur so gut wie ihr aktuelles Virenverzeichnis Virenschilde o laufen im Hintergrund o überwachen Systemkomponenten/Betriebssystemschnittstellen o suchen Anzeichen viraler Aktivität oder bekannter Virenmuster o Alarmierung, wenn virale Aktivität gefunden o Kann auch unabhängig von Datenbank nicht bekannte Viren zumindest stoppen und melden Antiviren-Software: o Norton Antivirus o o o McAfee Dr. Solomon Antivirus Thunderbyte Antivirus Hacker: • • • nutzt Sicherheitslücken in Computersystemen für seine Zwecke aus verschafft sich häufig unberechtigt Zugang zu fremden Computersystemen, um die Kontrolle über die Rechner zu übernehmen oder Daten zu stehlen Motive: o White hats --> weisen nur auf Sicherheitslücken hin, zeigen Mängel beim Datenschutz von Firmen und Behörden auf (wie z.B. Chaos Computer Club (CCC), Hamburg) o Black hats --> spionieren Daten aus oder zerstören wichtige Informationen Cracker: • Jemand, der unerlaubt den Kopierschutz oder die Zugangsberechtigung zu urheberrechtlich geschützter Software knackt, das Programm kopiert und weiter gibt. © 2000 Henniger's Home Inhalt Vorherige Seite Seite Nächste email: [email protected] Inhalt Vorherige Seite Nächste Seite Firewalls • • • • • • • Koppeln gesicherte an ungesicherte Netzwerke Schützen das gesicherte Netzwerk und ermöglichen den (möglichst) ungestörten Zugriff auf das ungesicherte Netzwerk Stellen den einzigen Zugang vom gesicherten zum ungesicherten Netzwerk dar Schnittstelle zwischen dem öffentlichen Internet und dem internen Netzwerk Konzentration aller Sicherheitsmaßnahmen auf einen Punkt Kontrolliert den Datenfluß zwischen einem privaten und einem ungeschützten Netzwerk (also LAN und Internet) drei Firewall-Architekturen: o Paketfilter: Filterung der Datenpakete nach verschiedenen Kriterien (z.B. nach der Sende- und Empfangsadresse, nach Protokollen, den Protokollports und auch nach definierten Bitmasken) unübersichtlich und fehleranfällig können die Rechte der einzelnen Benutzer nicht unterscheiden o Circuit-Relays: Unterbrechen die durchgehende Kommunikationsverbindung auf Protokollebene ist Vermittlungsstelle für das betreffende Protokoll: Die eingehenden Verbindungen enden am Circuit-Relay und werden auf der gegenüberliegenden Seite wieder aufgebaut. spezielle Anpassungen der Clients nötig o Application-Gateways unterbrechen die durchgehende Kommunikationsverbindung auf Protokollebene verhalten sie sich den Clients gegenüber aber wie ein Server des entsprechenden Dienstes keinerlei Modifikationen des Clients nötig bestimmte protokollspezifische Befehle können blockiert werden die sicherste, aber auch aufwendigste Firewall-Lösung Sicherheitsstrategie: "es ist alles verboten, was nicht erlaubt ist" Häufig herrscht Unsicherheit bezüglich der Begriffe "Proxy" und "Firewall". Proxy-Server • • • • • 'Proxy' bedeutet soviel wie 'Stellvertreterdienst' Weiterleitung der Anforderungen eines Clients (ggf. modifiziert) an den Server Lokale Zwischenspeicherung, Pufferung von Daten Bei erneuter Anfrage werden die Daten aus dem Speicher und nicht vom Server geliefert --> Verbesserung der Performance, da höhere Geschwindigkeit --> aber Daten können auch schon veraltet sein ist selbst noch keine Firewall, kann aber Bestandteil einer Firewall sein © 2000 Henniger's Home Inhalt Vorherige Seite Seite Nächste email: [email protected] Inhalt • • • Vorherige Seite Die Datenübertragung im Internet geschieht normalerweise im Klartextverfahren. Die Daten sind für jedermann auf dem Weg zwischen Sender und Empfänger lesbar. Beide Seiten müssen eigene Verfahren entwickeln, damit eine sichere Kommunikation stattfinden kann. Kriterien für sichere Kommunikation (vor allem im Bereich ECommerce): 1. Vertraulichkeit: o die Daten sind vor der Einsicht durch Unbefugte geschützt o nur die Person, an die eine Nachricht adressiert ist, ist in der Lage, diese zu entschlüsseln und die Daten zu lesen 2. Integrität: o Die Daten dürfen auf dem Weg vom Absender zum Empfänger nicht verändert werden können 3. Authentisierung: o ermöglicht den Nachweis über die Herkunft der Daten anhand der Bestimmung der Identität des Senders o garantiert die Authentizität der Person, die die Daten unterschrieben hat 4. Nichtrückweisbarkeit (Verbindlichkeit): o ermöglicht es, zu einem späteren Zeitpunkt festzustellen, wer an einer Transaktion beteiligt war o der Unterzeichner eines Dokuments kann nicht leugnen, die Nachricht selbst geschickt zu haben o der Empfänger kann nicht den Erhalt der Nachricht leugnen 5. Autorisierung / Zugriffskontrolle: o Autorisierung = Berechtigung, einen bestimmten Dienst zu nutzen o Zugriffskontrolle = Verteilen von Zugriffsrechten durch Autoritäten o Nutzung digitaler Zertifikate zur Autorisierung und Zugriffskontrolle 6. Verfügbarkeit o ein Dienst muß jederzeit verfügbar, d.h. von Unterbrechung geschützt sein Kryptographie • Kryptographische Verfahren bieten eine ausgewogene Mischung aus Kommunikationsmöglichkeiten und Sicherheit. Steganographie: versucht Nachrichten zu verbergen • • digitale Wasserzeichen in multimedialen Daten (Bild, Ton, Text) plazieren Nachweis von Copyrightverletzungen Kryptologie: die Wissenschaft von der Ver- und Entschlüsselung von Daten. • zwei Bereiche: o Kryptoanalyse: Lehre von der Entschlüsselung verschlüsselter Daten Analyse bestehender Verschlüsselungsalgorithmen und Prüfen auf Sicherheit o Kryptographie: Lehre von der Verschlüsselung unverschlüsselter Daten Entwicklung von sicheren Verschlüsselungsalgorithmen macht Nachrichten für unbefugte Personen uneinsehbar Symmetrische Verfahren • • • ein Schlüssel zum Codieren und Decodieren, für Sender und Empfänger: o PrivateKey oder Single-Key oder Secret-Key oder SessionKey Problem: Schlüsselverteilung schneller Asymmetrische Verfahren • • • zwei Schlüssel: o Private-Key zum Decodieren, für Empfänger o Public-Key zum Codieren, für Sender sicherer Schlüssel 10 mal so lang wie bei vergleichbaren symmetrischen Schlüsseln Hash-Algorithmus • • • • Einwegfunktion verarbeitet beliebig lange Nachricht zu einem eindeutigen Wert fester Länge sichere Prüfsumme Hash-Wert = Message Authentication Code (MAC) = Digitaler Fingerabdruck Beispiele: DES • • • RSA Data Encryption Standard 64 Bit Blöcke 56 Bit Schlüssellänge 3DES • • • • • • Triple DES 64 Bit Blöcke 168 Bit Schlüssellänge International Data Encryption Algorithm 64 Bit Blöcke 128 Bit Schlüssellänge schneller als DES RC2 • • • Rivest Shamir Adleman Primfaktorzerlegung hoher Zahlen weit verbreitet 512 Bit bis 2048 Bit Schlüssellänge DSA IDEA • • • MD5 Rivest's Cipher • • • • • • Message Digest 128 Bit Hash-Wert SHA Digital Signature Algorithm diskretes Logarithmus Problem 1024 Bit Schlüssellänge viele Kritiken • • Secure Hash Algorithm 160 Bit Hash-Wert • • 64 Bit Blöcke Schlüssellänge variabel RC4 • • Datenströme Schlüssellänge variabel RC5 • • • Blöcke variabel Schlüssellänge variabel Runden variabel Hybridverfahren • • • verbindet die Vorteile des symmetrischen und asymmetrischen Verfahrens o schnellere symmetrische Verschlüsselung der Nachricht o sichere asymmetrische Schlüsselverteilung und gegenseitige Authentisierung dabei wird in der Regel nur der symmetrische Schlüssel (Private- oder Session-Key) der Nachricht mit dem asymmetrischen öffentlichen Schlüssel (Public-Key) verschlüsselt --> digitaler Umschlag weit verbreitet in der Praxis Digitaler Fingerabdruck • • • • • Unter Verwendung einer sicheren Hash-Funktion wird aus einer beliebig langen Nachricht ein wesentlich kürzerer und eindeutiger Wert fester Länge generiert. Der so erzeugte Hash-Wert (= Ergebniswert des Hash-Algorithmus = sichere Prüfsumme) ist dann der Message Authentication Code (MAC) bzw. der Digitale Fingerabdruck für diese Nachricht. Bereits die Änderung eines Zeichens führt zu einem völlig verschiedenen MAC. Sicherstellung der Integrität der Nachricht Der Hash-Wert läßt keine Rückschlüsse auf die ürsprünglichen Daten zu --> Hash-Funktion ist nicht umkehrbar (Einwegfunktion). Digitale Signatur (digitale Unterschrift) • • Unterschreiben bzw. Signieren einer Nachricht mit Hilfe des digitalen Fingerabdrucks Verschlüsselung des digitalen Fingerabdrucks mit dem asymmetrischen Verfahren in umgekehrter Richtung: o der MAC der Nachricht wird mit Private-Key des Senders verschlüsselt und an die übertragene Nachricht anhängt o der MAC kann vom Empfänger nur mit dem Public-Key des Senders entschlüsselt werden --> dient zur Identifikation des Senders (Authentisierung) o Empfänger berechnet den MAC aus der Nachricht und vergleicht ihn mit dem entschlüsselten MAC. Wenn beide gleich sind --> Integrität der Nachricht ist gewährleistet. Duale Signatur • zwei unabhängige Nachrichten gemeinsam digital signieren und so einen Zusammenhang zwischen ihnen herstellen Digitales Zertifikat • • • Beglaubigung eines öffentlichen Schlüssels durch ein Zertifikat "elektronischer" Personalausweis Ausgabe und Verwaltung durch vertrauenswürdige und unabhängige Instanz, sogenannte Zertifizierungsautorität (Certification Authority - CA, z.B. VeriSign), auch Zertifizierungsstelle oder Trust Center genannt o Hierzu erzeugt die CA eine Nachricht, die mindestens den Namen, eine Gültigkeitsdauer, eine Seriennummer sowie den Public-Key dieser Person enthält. o Diese Nachricht wird dann mit der digitalen Signatur der CA versehen. Sicherheitsprotokolle / -programme: • verwenden alle das Hybridverfahren PEM ("privacy enhanced mail"): E-Mail S/MIME ("Secure Multipurpose Internet Mail Extensions"): E-Mail PGP ("Pretty Good Privacy"): E-Mail SSL ("Secure Socket Layer"): Client-Server WWW / TLS ("Transport Layer Security"): Client-Server WWW / SET ("Secure Transaction Protocol"): Zahlungsverkehr, E-Cash SSH ("Secure Shell"): Login Remote PGP ("Pretty Good Privacy" - dt.: ziemlich gute Vertraulichkeit) • • • • • • • quasi Verschlüsselungs-Standard für sichere E-Mail-Kommunikation sehr weit verbreitetes Public-Domain-Verschlüsselungstool, ursprünglich von Philip Zimmermann entwickelt Hybridverschlüsselung: o Schnelleres symmetrisches Verfahren IDEA (128-Bit) zur Datenverschlüsselung o Sicheres asymmetrisches Verfahren RSA (bis 2048-Bit) zur Schlüsselverwaltung und für digitale Signaturen o MD5 (128-Bit) und SHA als Einweg-Hashfunktion für digitalen Fingerabdruck übernimmt die Verwaltung und Erzeugung des eigenen Schlüsselpaares und die Verwaltung fremder öffentlicher Schlüssel die Aufbewahrung aller öffentlichen Schlüssel in einer Datei, dem öffentlichen Schlüsselring keine zentrale Instanzen zur Schlüsselzertifizierung --> Jeder Benutzer generiert und verteilt seinen eigenen öffentlichen Schlüssel sieht kein spezielles Verfahren vor, um Vertrauen herzustellen --> Benutzer entscheiden selbst, wen sie für zuverlässig halten und wen nicht SSL ("Secure Socket Layer") • • • • • • • • • Technik, mittels der ein Web-Client den Server authentifizieren kann und der Datenverkehr zwischen beiden verschlüsselt wird. ermöglicht verschlüsselte Verbindungen, Echtheitsbestätigungen mit Zertifikaten nach dem X.509 Standard von Server und Client sowie die Sicherstellung der Nachrichtenintegrität --> Hybridverschlüsselung führt vor dem Aufbau einer TCP/IP-Verbindung eine Initialisierung durch ein "Handshake-Protokoll" durch: o legt die Sicherheitsstufe fest, auf die sich der Client und der Server einigen, übernimmt die notwendigen Echtheitsbestätigungen für die Verbindung durch den Austausch von Zertifikaten --> gegenseitige Authentifizierung mit asymmetrischer RSA-Verschlüsselung o handelt einen "Session Key" für die Verschlüsselung aus --> symmetrischer Schlüssel übernimmt, während die Verbindung besteht ("Record-Protokoll"), lediglich die Verund Entschlüsselung des Datenstroms des verwendeten Anwendungsprotokolls (beispielsweise HTTP) --> Integritätsschutz (MD5 oder SHA) und symmetrische Verschlüsselung (IDEA oder RC4 - 40 Bit) für Vertraulichkeit das bedeutet, daß sämtliche Informationen, sowohl die der HTTP-Anfrage als auch die der HTTP-Antwort, vollständig verschlüsselt werden: o der URL, den der Client anfordert o in Formularen übermittelte Informationen (wie etwa die Nummer einer Kreditkarte) o Informationen zur Echtheitsbestätigung des HTTP-Zugriffs (Benutzernamen und Kennwörter) o alle weiteren Daten, die sich Server und Client schicken Zertifikat einer Zertifizierungsstelle, wie z.B. VeriSign, für die Verwendung von SSL auf Server nötig eine gesicherte (SSL-)Verbindung erkennt man an: o Protokolldesignator https: statt http: o Symbole im Browser: geschlossener Schlüssel (Navigator) bzw. geschlossenes Vorhängeschloß (IE) o Warnung des Browsers (sofern so konfiguriert) ist in Browser wie Internet-Explorer und Netscape Navigator (ab Version 3) integriert bisher nur Browser mit 40 Bit Schlüssellänge außerhalb der USA erlaubt, aber durch Lockerung des US-Exportverbotes jetzt auch Browser mit 128 Bit Verschlüsselung möglich © 2000 Henniger's Home Inhalt Vorherige Seite email: [email protected] ADSL.......................................................... 5 Akronyme ................................................ 42 alt30 Angriff .................................................... 43 Anker ..................................................... 25 Antivirenprogramme ............................... 50 Anwendungsschicht................................ 11 Application-Gateways ................................ 52 Archie ..................................................... 34 ARPA ......................................................... 3 ARPANet .................................................... 3 Attachment ............................................... 27 Aufbau einer DNS-Adresse ................... 20 Aufbau einer E-Mail.............................. 28 Ausnutzung von Schwächen / Bedrohungen....................................... 43 Bitübertragungsschicht ........................... 11 Bridge ........................................................ 6 Broadcast-Adressen .................................. 16 CERN ......................................................... 4 Chat........................................................ 29 Circuit-Relays ........................................... 52 Client-Software .......................................... 5 com .......................................................... 20 comp ....................................................... 30 Cookies ................................................... 46 Cracker.................................................... 51 Darstellungsschicht................................. 11 Daten-Einkapselung ............................... 9 Datenfernübertragung (DFÜ) ..................... 3 Datenübertragung ..................................... 7 de 30 DFÜ ........................................................... 3 DFÜ-Netzwerk ............................................ 5 Dienst ..................................................... 25 Digitale Signatur (digitale Unterschrift) ............................................................ 55 Digitaler Fingerabdruck ...................... 55 DNS-Adressen ........................................ 20 Domänen-Nameserver ............................. 23 Duale Signatur ...................................... 55 Dynamische ............................................. 13 edu ........................................................... 20 E-Mail ...................................................... 27 Emoticons ............................................... 41 Emoticons und Akronyme ...................... 41 Entwicklung.............................................. 3 eu 20 Extranet .....................................................3 FAQ.........................................................41 Finger .................................................18, 33 Firewall ......................................................6 Firewalls..................................................52 FTP ..........................................................32 Gateway .....................................................6 Gateways ....................................................3 Genereller Aufbau von Viren ....................50 Geschichte des Internets ...........................3 Gopher................................................18, 33 gov ...........................................................20 Grundlagen................................................3 Hacker .....................................................51 Hard- und Software ....................................6 Host...........................................................6 Hub ............................................................6 Hybridverfahren .............................55, 56 IMAP4 ......................................................27 Informationsdienste.................................32 int 20 Internet Protocol......................................12 Internet Protocol (IP) ..................................7 Internet Service Provider (ISP) .....................5 Internet-Verbindung ...................................5 Intranet ......................................................3 IP 12 IP-Adressen.............................................13 IP-Header .................................................12 IPP .............................................................5 ISO/OSI-Referenzmodell........................11 ISP .............................................................5 Klasse A...................................................13 Klasse B...................................................13 Klasse C...................................................13 Kommunikationsdienste..........................27 Kriterien für sichere Kommunikation (vor allem im Bereich E-Commerce): ........53 Kryptographie .........................................53 LAN ............................................................3 Länderkennungen .................................20 MAN ...........................................................3 Meta-Suchmaschinen ..............................39 mil ............................................................20 MILNet ........................................................4 MIME...............................................27, 32 misc .........................................................30 Nameserver im DNS-System ..................23 net ............................................................ 20 Netiquette................................................ 41 Netzwerk.................................................... 3 Netzwerkverbund ........................................ 3 news ........................................................ 30 News ....................................................... 30 NSLookup.............................................. 23 Online-Dienst............................................. 5 org ........................................................... 20 Organisationen...................................... 20 paketvermittelten Datenaustausch ................ 3 Paketvermittlung ....................................... 7 Parameterliste ....................................... 25 Passwörter............................................... 45 Pfad ........................................................ 25 PGP ........................................................ 56 Point of Presence (X)................................... 5 PoP ............................................................ 5 POP3 ....................................................... 27 Portnummer .......................................... 25 Portnummern .......................................... 18 Protokoll-Architektur................................ 9 Protokolle .................................................. 7 Protokolle und Dienste in Entwicklung.. 37 Provider ..................................................... 5 Proxy....................................................... 52 rec ........................................................... 30 Registrier-Nameserver ............................ 23 Relativer URL ....................................... 26 Repeater .................................................... 6 Router ....................................................... 6 sci............................................................ 30 Server ..................................................... 25 Sicherheitsprotokolle / -programme ....... 56 Sicherungsschicht ................................... 11 Sniffer ...................................................... 43 soc........................................................... 30 Software-Agents ..................................... 40 Spamming ................................................ 27 Speicher-Nameserver .............................. 23 Spyware .................................................. 47 SSL..........................................................56 Statische ..................................................13 Struktur und Übertragungsmechanismen im Internet .............................................6 Subdomänen .............................................21 Subdomänen-Nameserver .......................23 Subnetze .................................................16 Suchdienste im Internet...........................39 Suchmaschinen........................................39 Suchmethoden.........................................39 Switch ........................................................6 TCP .........................................................12 TCP/IP-Protokoll ....................................7 TCP-Header ..............................................18 Telekommunikation ...................................3 Telnet ......................................................33 Tim Berners-Lee ..........................................4 Top-Level-Domänen .............................20 Top-Level-Kategorie ..................................30 Transmission Control Protocol (TCP) ..7, 12 Transportschicht......................................11 Trojanische Pferde .............................43, 50 Übertragungsmedien .................................6 UMTS......................................................37 Unified Messaging ..................................37 URL-Adressen ........................................25 Verhaltensweisen und Kommunikationsmerkmale.................41 Vermittlungsschicht ................................11 Veronica ..................................................34 Viren........................................................48 WAIS ......................................................33 WAN ...........................................................3 WAP........................................................37 Webhosting .................................................5 Web-Kataloge .........................................39 Webspace ...................................................5 WHOIS....................................................33 WWW.....................................................32 Zertifikat ................................................56 Zugang ......................................................5