17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

KAPITEL 1. GRUNDLAGEN: INTERNET-PROTOKOLLE<br />

1.2 Protokollstapel und Schichten<br />

E<strong>in</strong> Protokoll ist e<strong>in</strong>e Sammlung von Regeln zur Datenübertragung, die das Verhalten zweier oder<br />

mehrerer Kommunikationspartner beschreiben und festlegen. Da verschiedene Anwendungen auch<br />

unterschiedliche Anforderungen an die Datenübertragung haben, ergeben sich hierfür sehr komplexe<br />

Regeln. Es ist daher nicht s<strong>in</strong>nvoll, alle Aufgaben <strong>in</strong> nur e<strong>in</strong>em Protokoll abzuwickeln. Deshalb werden<br />

<strong>in</strong> der Regel mehrere Protokolle gleichzeitig e<strong>in</strong>gesetzt, die <strong>in</strong> mehreren Schichten angeordnet<br />

s<strong>in</strong>d, wobei jede Schicht bestimmte Teilaufgaben erbr<strong>in</strong>gt. Jede Schicht nimmt dabei nur die Dienste<br />

der unmittelbar darunterliegenden Schicht <strong>in</strong> Anspruch und bietet ihrerseits nur „höherwertige“<br />

Dienste für die darüber liegende Schicht an.<br />

Um e<strong>in</strong>e e<strong>in</strong>heitliche Betrachtungsweise zu ermöglichen, hat die International Standard Organisation<br />

(ISO) e<strong>in</strong> Referenzmodell entworfen: das sog. „Open System Interconnection“ (OSI) 7-Schichten-<br />

Modell. Dieses <strong>in</strong> Abbildung 1.1 dargestellte Modell dient als Rahmen zur Beschreibung der Protokollcharakteristika<br />

und Dienste. Die e<strong>in</strong>zelnen Schichten werden folgendermaßen unterteilt.<br />

Bitübertragungsschicht: Regelt den Austausch e<strong>in</strong>zelner Bits über e<strong>in</strong> Übertragungsmedium. Hier<br />

werden Kodierungsverfahren, physikalische Anschlüsse, usw. normiert.<br />

Sicherungsschicht: Aufgabe dieser Schicht ist die Erkennung von Übertragungsfehlern zwischen direkt<br />

angeschlossenen Partner<strong>in</strong>stanzen der Schicht 2 und ggfs. die Korrektur dieser Fehler. In dieser<br />

Schicht wird auch e<strong>in</strong>e Adressierung der Endgeräte spezifiziert, die jedoch nicht für alle verwendeten<br />

Schicht-2 Technologien e<strong>in</strong>heitlich ist und auch nicht mit der Adressierung auf der Vermittlungsschicht<br />

identisch se<strong>in</strong> muß. Bitübertragungs- und Sicherungsschicht s<strong>in</strong>d meist so eng mite<strong>in</strong>ander<br />

verknüpft, daß sie zusammen spezifiziert werden, z.B. <strong>in</strong> Protokollen wie Ethernet oder Token-R<strong>in</strong>g.<br />

Vermittlungsschicht: Aufgabe dieser Schicht ist die Vermittlung von Datene<strong>in</strong>heiten zwischen Endgeräten<br />

auf der Grundlage e<strong>in</strong>deutiger Adressen. Dazu gehört <strong>in</strong>sbesondere die Weiterleitung von<br />

Datenpaketen über Vermittlungsknoten im Netz, die die e<strong>in</strong>zelnen Teilnetzwerke auf Schicht 2 mite<strong>in</strong>ander<br />

verb<strong>in</strong>den.<br />

Transportschicht: Übernimmt den Transport von Nachrichten zwischen den eigentlichen Endgeräten.<br />

Dazu gehört die Steuerung des Datenflusses, die Sicherung gegen Datenverlust sowie das Aushandeln<br />

von Dienstqualitätsparametern (Quality of Service, QoS).<br />

Kommunikationssteuerungsschicht: Aufgabe dieser Schicht ist die Steuerung der Kommunikation<br />

zwischen den Kommunikationspartnern. Außerdem können Synchronisationspunkte gesetzt werden,<br />

so daß bei e<strong>in</strong>em Fehler des Netzes die Kommunikation beim letzten Synchronisationspunkt wieder<br />

aufgesetzt werden kann.<br />

Darstellungsschicht: Aufgabe dieser Schicht ist die Konvertierung zwischen den unterschiedlichen<br />

Datenformaten der beteiligten Rechner, z.B. die Konvertierung zwischen verschiedenen Zeichensätzen<br />

wie ASCII oder EBCDIC. Dazu wird i.d.R. e<strong>in</strong>e geme<strong>in</strong>same Syntax zur Datenrepräsentation<br />

ausgewählt (Transfersyntax) und die Daten werden vor bzw. nach der Übertragung <strong>in</strong> bzw. aus diese(r)<br />

Syntax transformiert.<br />

Anwendungsschicht: Auf dieser Schicht s<strong>in</strong>d die Funktionen realisiert, die die Anwendungen zur<br />

Erbr<strong>in</strong>gung ihrer Dienste def<strong>in</strong>iert haben, z.B. E-mail, File-Transfer oder Remote-Log<strong>in</strong>.<br />

Im Gegensatz zum OSI-Modell verwendet TCP/IP nicht sieben, sondern nur vier Protokollschichten.<br />

Dabei entsprechen die OSI-Schichten 5–7 grob der TCP/IP Schicht 4 (Anwendung). Die Vermittlungsund<br />

Transportschicht (3 und 4) des OSI-Modells haben ihre Entsprechung <strong>in</strong> der Internet- und Transportschicht<br />

(2 und 3) von TCP/IP. Die OSI-Schichten 1 und 2 werden aus Sicht von TCP/IP zusam-<br />

2 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!