Was ist WLAN?
Wireless LAN (WLAN)
Prinzip: Drahtlose, auf Funksignalen basierende Übertragung von Daten.
Die Kommunikation erfolgt entweder „Punkt-zu-Punkt“ mit Hilfe von Richtantennen über relativ große Entfernungen oder
„Mehrpunkt-Kommunikation“ zwischen mehreren Clients über „Access-Points“
Was sind Vor- und Nachteile von WLAN?
Vorteile
Keine baulichen Veränderungen notwendig
Mobilität
Flexibilität
Erweiterbar durch Errichtung mehrerer Funkzellen (Roaming)
Nachteile
Reichweite
Bandbreite
Abhören
Was ist LAN?
LAN
Abkürzung für Local Area Network.
Ein lokales Netzwerk, das aus einer Gruppe von Computern und anderen Geräten besteht, die über einen relativ begrenzten Bereich verteilt und durch Kommunikationsleitungen verbunden sind, die jedem Gerät die Interaktion mit jedem anderen Gerät im Netzwerk ermöglichen.
WAN
Wide Area Networks sind geographisch weit verteilte Netzwerke.
Ihre Übertragungsraten liegen deutlich unter denen von LANs.
Verbindungen über Kontinente erfolgt häufig über Satelliten.
MAN
Metropolitan Area Networks sind zwischen LANs und WANs einzuordnen.
Sie verbinden im Bereich bis zu 100km einige Knotenrechner über Hochgeschwindigkeitsverbindungen.
GAN
Global Area Networks sind geographisch über die ganze Welt verteilte Netzwerke über Satellitenverbindungen.
Was ist Bus-Topologie?
Keine Störung bei Ausfall einer Station
Bandbreite muss geteilt werden
out of date“
Was ist Ring-Topologie?
Alle Stationen haben gleiche Priorität beim Zugriff
Was ist Stern-Topologie?
leicht erweiterbar
Aktuell die wahrscheinlichste Option der Ethernet-Topologie
Bei Ausfall des zentralen „Knotens“ (Node) Ausfall aller angeschlossenen Rechner
Was ist Tree-Topologie?
Leicht erweiterbar
Bei Ausfall eines „Sub-Nodes“ nur Ausfall des Betroffenen Sub-Netz
Bei Ausfall eines „Sub-Nodes“ keine Kommunikation ins andere Sub-Netz
Was ist ein Vollkommen verflochtenes Netz?
Höchste Zuverlässigkeit
Direkter Weg zu jedem Knoten
Alternative Routen möglich
Komplexeste Verkabelung
Schwer erreichbar
In größeren Netzen nicht zu realisieren
Was ist stukturierte Verkabelung?
Weiterentwicklung der Verkabelungsmethoden
Einheitliches Medium für Sprache, Text und Video
Entwicklung eines Strukturmodells für die Verkabelung
Diese Anforderungen endeten in den Normen:
internationalen Standard ISO/IEC 11801
Europanorm EN 50713
Wichtige Begriffe
Strukturiertheit
Strukturierte Verkabelung
Was bedeutet Strukturiertheit bei stukturierter Verkabelung?
In welche drei Bereiche wird strukturierte Verkabelung aufgeteilt?
Strukturiert bedeutet, dass möglichst wenig unterschiedliche Übertragungsmedien die Übertragung möglichst vieler Anwendungen erlauben.
Primarbereich:
Hierbei handelt es sich um eine gebäudeübergreifende Verkabelung mittels redundanter Kabeltrassen auf Lichtwellenleiterbasis, die an Gebäudeverteilern beginnen bzw. enden. Aufgrund der relativ großen Entfernungen kommen hierfür ausschließlich Glasfaserkabel zum Einsatz.
Sekundarbereich:
Grundlage ist eine gebäudeinterne Verkabelung, die die Gebäudeverteiler mit einzelnen Etagenverteilern auf Grundlage von Kupfer oder Glasfaserkabeln verbinden.
Tertiärbereich:
Eine sternförmige Verkabelung auf Etagenebene, die die Endgerate mit Etagenverteilern verbindet, bildet die Strukturierungsebene zum Endgerät.
Was ist Ethernet?
Ethernet
Marktbeherrschende LAN-Technologie auf CSMA/CD-Basis:
Billig (Netzwerkkarten für < 10 €)
Erste weitverbreitete LAN-Technologie
Einfacher und billiger als Verfahren mit koordiniertem Kanalzugriff
Datenrate hat sich über die Zeit stark erhöht 10, 100, 1.000, 10.000 MBit/s
Was ist die Ethernet-Rahmenstruktur?
Sendende Netzwerkkarte verpackt die Nutzdaten in einen Ethernet-Rahmen:
Präambel:
7 Bytes mit 10101010, gefolgt von einem Byte mit 10101011
Verwendet zur Synchronisation von Sender und Empfänger
Paketende:
Erkannt durch eine Ruheperiode von 9,6 Mikrosekunden
Adressen:
6 Bytes
Wenn eine Netzwerkkarte einen Rahmen mit der eigenen Adresse oder der sogenannten Broadcast-Adresse (= ff:ff:ff:ff:ff:ff) empfängt, dann werden die Daten an die nächsthöhere Schicht weitergegeben
Sonst wird der Rahmen verworfen
Typ:
beschreibt, welcher Art die im Rahmen enthaltenen Daten sind
Werte ab 0x0600 sind zulässig
Werte unter 0x0600 signalisieren einen IEEE 802.x-Rahmen
Beispiel 0x0800 = IP-Paket
CRC:
Überprüfen auf Bitfehler, bei Erkennen eines Fehlers wird das Paket einfach verworfen
Was sind Dienste des Ethernets?
Ethernet stellt einen unzuverlässigen und verbindungslosen Dienst zum Austausch von Daten zwischen Stationen in einem LAN zur Verfügung
Verbindungslos:
kein Verbindungsauf- und -abbau zwischen Sender und Empfänger
Unzuverlässig:
Wenn Übertragungsfehler (z.B. Bitfehler) vorkommen, werden die Pakete einfach verworfen, es erfolgt keine Übertragungswiederholung
Achtung:
Kollisionen werden von Ethernet per Collision Detection erkannt und durch Übertragungswiederholung behoben!
Andere Rahmenverluste müssen auf höheren Schichten behoben werden oder der Inhalt des Rahmens geht verloren.
Wie verwendet Ethernet CSMA/CD?
Netzwerkkarte bekommt die zu sendenden Daten
Wenn das Medium von der Netzwerkkarte als frei erkannt wird, dann überträgt sie die Daten in einem Ethernet-Rahmen. Wenn das Medium belegt ist, wartet die Netzwerkkarte, bis das Medium frei wird, und überträgt dann
Wenn der Rahmen ohne Kollision übertragen wurde: Ende
Wenn eine Netzwerkkarte eine Kollision feststellt, dann wird die Übertragung abgebrochen und ein Jam-Signal gesendet
Danach wird „Exponential Backoff“ durchgeführt: Nach der m-ten Kollision zieht die Netzwerkkarte eine Zufallszahl K aus dem Bereich {0,1,2,...,2m-1}.
Die Netzwerkkarte wartet K*512 BitZeiten (= Dauer der Übertragung eines Bits) und geht dann zum zweiten Schritt zurück
Jam-Signal:
Sicherstellen, dass alle Sender die Kollision erkennen
48 Bit lang
Illegale physikalische Werte
Bit-Zeit:
0,1 Mikrosekunden bei 10 MBit/s Ethernet
Bei m = 10 beträgt die durchschnittliche Wartezeit ~ 50 ms
Exponential Backoff:
Ziel: Frequenz der Übertragungswiederholung der aktuellen Lastsituation anpassen
Bei hoher Last werden mehrere Kollisionen in Folge passieren, bis das richte Intervall für die Zufallszahl gefunden ist
Bei der ersten Kollision: wähle K aus {0,1}
Bei der zweiten Kollision: wähle K aus {0,1,2,3}…
Bei der zehnten Kollision: wähle K aus {0,1,2,3,4,…,1023}
Was ist der 802.3 Ethernet Standard?
Sicherungs- und Bitübertragungsschicht
Viele verschiedene Ethernet-Standards
Gemeinsames MAC-Protokoll und Rahmenformat
Verschiedene Geschwindigkeiten: 2 Mbps, 10 Mbps, 100 Mbps, 1 Gbps, 10 Gbps
Verschiedene Medien auf der Bitübertragungsschicht:
Glasfaser
Kupferkabel
Was sind Vor- und Nachteile von NAS, DAS und SAN?
Speichern im Netzwerk
Direct Attached Storage (DAS)
Vorteile:
Niedriger Hardware-Aufwand
Niedrige Kosten
Kein zusätzlicher Protokollstack
Konzeptionell sehr performant
Nachteile:
Exlusiv an einem Host
Eingeschränkte Skalierbarkeit in der Kapazität
Eingeschränkte Entfernung vom Host zum Storage
Storage Area Network (SAN)
Direkte Erreichbarkeit aller Komponenten untereinander
Hohe Transferraten
Größere Distanzen möglich als bei DAS
Kosteneinsparungen durch Speicherkonsolidierung
Einfachere Administration durch Zentralisierung
Weitere dedizierte Infrastrukturebene für Storage– Probleme mit der Interoperabilität
Hochpreisige Hardware-Komponenten
Komplizierte Konfiguration
Network Attached Storage (NAS)
Einfache Anbindung an bestehendes Netz
Mit dediziertem 10 Gbit/s LAN im Realbetrieb durch Alternative zu FC-SAN
Einfache Anbindung an Clients
Einfacher konkurrierender Zugriff mehrerer Clients dank Networking-Filesystem
Kompatibilität und Operabilität gewährleistet
Darunter liegendes TCP/IP-Protokoll nicht für Storage-Traffic optimiert
Zusätzlich hohe Belastung des vorhandenen LAN
Was sind mögliche Angriffe auf die Sicherheit des Netzwerks?
Mithören
Wechselseitiges Misstrauen
Aufschalten
Fälschen
Vorspielen falscher Identität
Sabotieren
Was sind die Erklärungen für Folgende Begriffe:
Vertraulichkeit
Authentizität
Autorität
Verfügbarkeit der wichtigsten Dienste
Verbindlichkeit
Integrität
Daten / Nachrichteninhalt gegen Lesen Unberechtigter schützten
Kommunikationsverhalten (wer mit wem etc.) geheim halten
Absender “stimmt” (z.B. Server ist der, für den er sich ausgibt)
Daten sind “echt” und aktuell (--> Integrität)
Einschränkung der Nutzung auf den Kreis der Berechtigten
keine Zugangsbehinderung (“denial of service”) durch andere
kein provozierter Absturz (“Sabotage”)
Vertrauenswürdigkeit einer Information
Wahrung der Unversehrtheit von Nachrichten, Programmen und Daten
Was sind Arten der Verschlüsselung?
Arten der Verschlüsselung:
Es gibt eine Verschlüsselungsfunktion f, die umkehrbar ist mittels f*, d.h. die Wirkung von f wird durch f* rückgängig gemacht.
Schreibweisen
Verschlüsseln mit Schlüssel K:
Schlüsseltext = f (K,Klartext) = fK (Klartext)
Entschlüsseln mit Schlüssel S:
Klartext = f*S (Schlüsseltext)
Symmetrische Kryptosysteme: K = S
Asymmetrische Kryptosysteme: K =/= S
Geheimhalten des Verschlüsselungsverfahrens i.a. kein Sicherheitsgewinn!
organisatorisch kaum lange geheim zu halten
kein öffentliches Feedback über erkannte Schwächen des Verfahrens
“Verfahren, die Geheimhaltung nötig hätten, sind sowieso verdächtig!”
Verschlüsselungsfunktion prinzipiell umkehrbar
ohne Kenntnis der Schlüssel jedoch höchstens mit unverhältnismäßige hohem Rechenaufwand
Was sind Vor- und Nachteile Symmetrische Verschlüsselung?
Vorteile symmetrischer Schlüssel:
ca. 100 bis 1000 Mal schneller als derzeit bekannte Asymmetrische Verfahren
Nachteile symmetrischer Schlüssel:
Schlüssel muss geheim gehalten werden (da Verfahren i.a. bekannt)
mit allen Kommunikationspartnern separaten Schlüssel vereinbaren
hohe Komplexität der Schlüsselverwaltung bei vielen Teilnehmern
Problem des geheimen Schlüsselaustausches
Was sind Vor- und Nachteile Asymmetrische Verschlüsselung?
Asymmetrisches Verschlüsselungsverfahren
public und private key, signature
Einstufung: Sehr sicher ab bestimmter Schlüssellänge
Generell Verschlüsselung
Verschlüsseln mit Schlüssel k:
Schlüsseltext = fk (Klartext)
Entschlüsseln mit Schlüssel s:
Klartext = f*s (Schlüsseltext)
Vorteil gegenüber symmetrischen Verfahren:
vereinfachter Schlüsselaustausch
Authentifizierung des Empfängers implizit
elektronische Unterschrift
Authentifizierung des Senders durch geschickte Anwendung
Warum ist die Vertraulichkeit bei der elektronischen Signatur nicht gewährleistet?
Was ist eine Firewall?
Konzept zum reglementieren des Datenverkehrs zwischen Netzwerken
Schutz vor unbefugten Zugriffen
Zugangskontrolle (wer darf wie und worauf zugreifen)
Beweissicherheit gewährleisten
Protokollauswertungen durchführen
Alamierung bei sicherheitsrelevanten Ereignissen
Verbergen der internen Netzstruktur
Entkopplung von Servern und Clients durch Proxies
Vertraulichkeit/ Abhörsicherheit von Daten gewährleisten
Welche Arten von Firewall gibt es?
Wie funktioniert die Strategie einer Firewall?
Arten
Paketfilter
Application Gateways
Proxyserver
Zugangsprofile
Strategien
Verbot bestimmter Dienste
Dienste explizit erlauben („verboten-was-nicht-erlaubt“)
Was ist ein Paket Filter?
Paket Filter
IP-Pakete werden auf Basis der Kontrolle bestimmter Variablen gefiltert, d.h. durchgelassen oder verworfen.
Solche Variablen sind z.B.
die Ursprungsadresse
die Zieladresse
das Protokoll (TCP, UDP, ICMP)
die Portnummer
Regeln, definiert innerhalb von Zugriffslisten (ACL)
Was ist ein Application Gateway (Proxy)?
Application Gateway (Proxy)
Sie nehmen die Verbindung zwischen externen und internen Netzwerk stellvertretend an.
Bekannte Proxies sind z.B.:
HTTP-Proxy mit Java, JavaSript & ActiveX-Filter sowie Werbebanner-Filterung
SMTP-Proxy, verantwortlich für die Zustellung von E-Mails und für das Überprüfen auf vorhandene Viren
Was ist ein Virtual Private Network (VPN)?
Erweiterung des Firmennetzwerkes über ein öffentliches Netz (Internet) durch Einrichtung eines sicheren, authentifizierten und verschlüsselten „Tunnels“
einfacher und sicherer Zugriff auf ein weltweit verteiltes Firmennetz
Was ist VLAN?
Last changeda year ago