Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
KAPITEL 1. GRUNDLAGEN: INTERNET-PROTOKOLLE<br />
1.2 Protokollstapel und Schichten<br />
E<strong>in</strong> Protokoll ist e<strong>in</strong>e Sammlung von Regeln zur Datenübertragung, die das Verhalten zweier oder<br />
mehrerer Kommunikationspartner beschreiben und festlegen. Da verschiedene Anwendungen auch<br />
unterschiedliche Anforderungen an die Datenübertragung haben, ergeben sich hierfür sehr komplexe<br />
Regeln. Es ist daher nicht s<strong>in</strong>nvoll, alle Aufgaben <strong>in</strong> nur e<strong>in</strong>em Protokoll abzuwickeln. Deshalb werden<br />
<strong>in</strong> der Regel mehrere Protokolle gleichzeitig e<strong>in</strong>gesetzt, die <strong>in</strong> mehreren Schichten angeordnet<br />
s<strong>in</strong>d, wobei jede Schicht bestimmte Teilaufgaben erbr<strong>in</strong>gt. Jede Schicht nimmt dabei nur die Dienste<br />
der unmittelbar darunterliegenden Schicht <strong>in</strong> Anspruch und bietet ihrerseits nur „höherwertige“<br />
Dienste für die darüber liegende Schicht an.<br />
Um e<strong>in</strong>e e<strong>in</strong>heitliche Betrachtungsweise zu ermöglichen, hat die International Standard Organisation<br />
(ISO) e<strong>in</strong> Referenzmodell entworfen: das sog. „Open System Interconnection“ (OSI) 7-Schichten-<br />
Modell. Dieses <strong>in</strong> Abbildung 1.1 dargestellte Modell dient als Rahmen zur Beschreibung der Protokollcharakteristika<br />
und Dienste. Die e<strong>in</strong>zelnen Schichten werden folgendermaßen unterteilt.<br />
Bitübertragungsschicht: Regelt den Austausch e<strong>in</strong>zelner Bits über e<strong>in</strong> Übertragungsmedium. Hier<br />
werden Kodierungsverfahren, physikalische Anschlüsse, usw. normiert.<br />
Sicherungsschicht: Aufgabe dieser Schicht ist die Erkennung von Übertragungsfehlern zwischen direkt<br />
angeschlossenen Partner<strong>in</strong>stanzen der Schicht 2 und ggfs. die Korrektur dieser Fehler. In dieser<br />
Schicht wird auch e<strong>in</strong>e Adressierung der Endgeräte spezifiziert, die jedoch nicht für alle verwendeten<br />
Schicht-2 Technologien e<strong>in</strong>heitlich ist und auch nicht mit der Adressierung auf der Vermittlungsschicht<br />
identisch se<strong>in</strong> muß. Bitübertragungs- und Sicherungsschicht s<strong>in</strong>d meist so eng mite<strong>in</strong>ander<br />
verknüpft, daß sie zusammen spezifiziert werden, z.B. <strong>in</strong> Protokollen wie Ethernet oder Token-R<strong>in</strong>g.<br />
Vermittlungsschicht: Aufgabe dieser Schicht ist die Vermittlung von Datene<strong>in</strong>heiten zwischen Endgeräten<br />
auf der Grundlage e<strong>in</strong>deutiger Adressen. Dazu gehört <strong>in</strong>sbesondere die Weiterleitung von<br />
Datenpaketen über Vermittlungsknoten im Netz, die die e<strong>in</strong>zelnen Teilnetzwerke auf Schicht 2 mite<strong>in</strong>ander<br />
verb<strong>in</strong>den.<br />
Transportschicht: Übernimmt den Transport von Nachrichten zwischen den eigentlichen Endgeräten.<br />
Dazu gehört die Steuerung des Datenflusses, die Sicherung gegen Datenverlust sowie das Aushandeln<br />
von Dienstqualitätsparametern (Quality of Service, QoS).<br />
Kommunikationssteuerungsschicht: Aufgabe dieser Schicht ist die Steuerung der Kommunikation<br />
zwischen den Kommunikationspartnern. Außerdem können Synchronisationspunkte gesetzt werden,<br />
so daß bei e<strong>in</strong>em Fehler des Netzes die Kommunikation beim letzten Synchronisationspunkt wieder<br />
aufgesetzt werden kann.<br />
Darstellungsschicht: Aufgabe dieser Schicht ist die Konvertierung zwischen den unterschiedlichen<br />
Datenformaten der beteiligten Rechner, z.B. die Konvertierung zwischen verschiedenen Zeichensätzen<br />
wie ASCII oder EBCDIC. Dazu wird i.d.R. e<strong>in</strong>e geme<strong>in</strong>same Syntax zur Datenrepräsentation<br />
ausgewählt (Transfersyntax) und die Daten werden vor bzw. nach der Übertragung <strong>in</strong> bzw. aus diese(r)<br />
Syntax transformiert.<br />
Anwendungsschicht: Auf dieser Schicht s<strong>in</strong>d die Funktionen realisiert, die die Anwendungen zur<br />
Erbr<strong>in</strong>gung ihrer Dienste def<strong>in</strong>iert haben, z.B. E-mail, File-Transfer oder Remote-Log<strong>in</strong>.<br />
Im Gegensatz zum OSI-Modell verwendet TCP/IP nicht sieben, sondern nur vier Protokollschichten.<br />
Dabei entsprechen die OSI-Schichten 5–7 grob der TCP/IP Schicht 4 (Anwendung). Die Vermittlungsund<br />
Transportschicht (3 und 4) des OSI-Modells haben ihre Entsprechung <strong>in</strong> der Internet- und Transportschicht<br />
(2 und 3) von TCP/IP. Die OSI-Schichten 1 und 2 werden aus Sicht von TCP/IP zusam-<br />
2 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>