Skip to main content

Grundlagen der Netzwerktechnik

  • Chapter
  • First Online:
IT-Sicherheit für TCP/IP- und IoT-Netzwerke
  • 12k Accesses

Zusammenfassung

Dieses Kapitel befasst sich mit den Grundlagen der Netzwerktechnik. Insbesondere werden dabei selektierte Aspekte betrachtet, die zum Verständnis des restlichen Buches notwendig sind. Sie erhalten ein Verständnis für die Funktionsweise und die Fähigkeiten von diversen Netzwerkprotokollen. Zum einen ist dies notwendig, um Angriffe zu verstehen. Zum anderen, damit Schutzmechanismen nachvollziehbar sind.

Today more than ever before, networking is a hot topic.– Christian Benvenuti (2006)

An dieser Aussage hat sich in den letzten zwölf Jahren nichts geändert; dies gilt auch fór die anderen historischen Zitate, die Sie in diesem Buch finden werden.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 34.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Einige Inhalte dieses Kapitels basieren auf meinem Buch Tunnel und verdeckte Kanäle im Netz (Springer-Vieweg, 2012) [29]. Sie wurden für dieses Buch grundlegend überarbeitet, korrigiert und aktualisiert.

  2. 2.

    Es gibt auch Netzwerke, die keine Computernetze sind, etwa Telegrafen-Netzwerke oder das Turnschuhnetzwerk von Tanenbaum [27], das heißt Daten werden (etwa auf USB-Sticks) ,,zu Fuß“ übertragen, statt über ein Computernetzwerk.

  3. 3.

    Open Systems Interconnection Reference Model.

  4. 4.

    International Organization for Standardization .

  5. 5.

    Die erste TCP-Implementierung hatte genau diese problematische Eigenschaft. Mittlerweile ist die Arbeitsfunktion von TCP jedoch auf den Transport Layer beschränkt worden.

  6. 6.

    Tatsächlich kann auch eine Bestätigungsnachricht fehlerbehaftet sein oder verloren gehen. Dieses Problem nennt sich Two-Army-Problem .

  7. 7.

    Bei Verwendung des netstat-Programms benötigen Sie für die Routingtabelle den Parameter -r (aktiviert die Ausgabe der Routingtabelle).

  8. 8.

    Die Verbindungen werden den Rechnern wiederum über ihre Quell- und Ziel-IP-Adressen zugeordnet, doch dies ist die Aufgabe des Internet Layers.

  9. 9.

    Dies kann beispielsweise bei Statusdaten, die einmal pro Sekunde komplett übertragen werden, oder bei Internet-Telefonie der Fall sein.

  10. 10.

    Tunneling bezeichnet die Einkapselung eines Protokolls gleicher oder niedrigerer Schicht in ein anderes Protokoll. Tunnel kommen etwa zum Einsatz, um von IPv4 auf IPv6 zu migrieren. Ein anderes Anwendungsgebiet stellen virtuelle private Netzwerke (VPNs), also private und zugleich gesicherte Netzwerkverbindungen zwischen Hosts beziehungsweise Netwerken, dar [29].

  11. 11.

    Anm.: Es gibt Techniken, wie Network Address Translation (NAT), die eine eindeutige Identifizierung von Netzwerkrechnern für Systeme außerhalb eines internen Netzes verhindern.

  12. 12.

    Die Vergabe der IP-Adressen erfolgte ursprünglich durch die IANA . Später vergab die IANA nur noch Adressen an Regional Internet Registry-Organisationen (RIRs ), etwa APNIC (Asia-Pacific Network Information Center ) oder RIPE (Réseaux IP Européens Network Coordination Centre ).

  13. 13.

    beziehungsweise dem Network Layer im OSI-Modell.

  14. 14.

    Wie bereits erwähnt, können einzelne Pakete (somit also auch Fragmente, die an sich wieder Pakete sind) unterschiedliche Pfade zum Ziel nehmen. Ein Weg über Pfad A kann länger benötigen, als ein Weg über Pfad B oder C, womit Paketreihenfolgen vertauscht werden können, weil sich Pakete während der Zustellung gegenseitig überholen.

  15. 15.

    Path-MTU-Discovery bedeutet, dass ein Host künstlich zu große Pakete an dasselbe Ziel sendet, die er so lange verkleinert, bis er keine ICMP Meldungen mit Type 3, Code 4 mehr erhält. Die daraus resultierende Paketgröße ist die größte für den Pfad nutzbare und wird für die Kommunikation mit einem Ziel verwendet, um Fragmentierungen zu verhindern. Das ist nicht perfekt, da es insbesondere schlecht auf Situationen reagieren kann, bei denen sich Routingpfade zwischenzeitlich ändern.

  16. 16.

    Selbstverständlich sind auch andere Repräsentationen von IPv4-Adressen möglich, etwa als Hex-Darstellung. Die Adresse 127.0.0.1 kann entsprechend als 0x7f000001 dargestellt werden.

  17. 17.

    Für Neighbour Discovery kommt das sogenannte Neighbour Discovery Protocol (NDP) als Teil von ICMP zum Einsatz.

  18. 18.

    Die Zahlen hinter den Rauten entsprechen der Paketnummer, sie sind nicht mit der Sequence Number oder der Acknowledgement Number zu verwechseln.

  19. 19.

    Beim Base64-Verfahren werden Eingabedaten in Byteschritten in druckbaren ASCII-Zeichen kodiert.

  20. 20.

    Bei DNSSec handelt es sich um eine Erweiterung des DNS, die die Nachrichten-Authentizität und -Integrität sicherstellen kann. DNSSec kümmert sich also, anders formuliert, darum, dass Nachrichten nicht manipuliert werden und darum, dass Nachrichten tatsächlich vom gewünschten Absender stammen. Mehr zu DNSSec erfahren Sie in Abschn. 8.5.4 .

  21. 21.

    Es ist beispielsweise möglich, dass kein rekursives Resolving verfügbar ist, der Client aber in einer Anfrage das RD-Flag setzte.

  22. 22.

    Die beiden Escapesequenzen ∖r und ∖n bedeuten schlicht, dass am Ende der Nachricht eine Leerzeile stand.

  23. 23.

    Dies gilt im Übrigen auch für historische Betriebssysteme, deren Konzepte viel über die heutigen Betriebssysteme berichten können und zum Teil unverändert angewandt werden.

Literatur

  1. Arends, R., Austein, R., Larson, M., et al.: Protocol Modifications for the DNS Security Extensions – RFC 4035, März (2005)

    Google Scholar 

  2. Conta, A., Deering, S.: Internet Control Message Protocol (ICMPv6) for the Internet Protocol Version 6 (IPv6) Specification – RFC 1885. Network Working Group (1995)

    Google Scholar 

  3. Crispin, M.: Internet Message Access Protocol – Version 4rev1 – RFC 3501. Network Working Group (2003)

    Google Scholar 

  4. Deering, S., Hinden, R.: Internet Protocol, Version 6 (IPv6) Specification – RFC 1883. Network Working Group (1995)

    Google Scholar 

  5. Feather, C.: Network News Transfer Protocol (NNTP) – RFC 3977. Network Working Group (2006)

    Google Scholar 

  6. Giffin, J., Greenstadt, R., Litwack, P., Tibbetts, R.: Covert messaging through TCP timestamps. In: Proceedings of 2nd International Conference on Privacy Enhancing Technologies, S. 194–208 (2003)

    Google Scholar 

  7. Grossman, D.: New Terminology and Clarifications for Diffserv – RFC 3260, Apr. 2002

    Google Scholar 

  8. Hagen, S.: IPv6. Grundlagen, Funktionalität, Integration, 2. Aufl. Sunny Edition (2009)

    Google Scholar 

  9. Herold, H., Lurz, B., Wohlrab, J.: Grundlagen der Informatik. Pearson Studium, München/ Boston (2007)

    MATH  Google Scholar 

  10. Internet Assigned Numbers Authority: Internet Control Message Protocol (ICMP) Parameters, Version vom 26. (2018). https://www.iana.org/assignments/icmp-parameters/icmp-parameters.xhtml. Zugegriffen am 01.06.2018

  11. Internet Assigned Numbers Authority: IPv4 Multicast Address Space Registry, Version vom 20 (2018). https://www.iana.org/assignments/multicast-addresses/multicast-addresses.xhtml. Zugegriffen am 01.06.2018

  12. Internet Assigned Numbers Authority: Domain Name System (DNS) Parameters, Version vom 8. (2018). http://www.iana.org/assignments/dns-parameters. Zugegriffen am 01.06.2018

  13. Kurose, J., Keith, R.: Computer Networking: A Top-Down Approach (Global Edition), 7. Aufl. Prentice Hall, Harlow (2016)

    Google Scholar 

  14. Laurent, A.: Understanding Open Source and Free Software Licensing, Kapitel 2. O’Reilly, Beijing/Sebastopol (2004)

    Google Scholar 

  15. Linux Magazin. Meldung zur ICANN-Abstimmung für neue TLDs (2011). http://www.linux-magazin.de/NEWS/ICANN-stimmt-fuer-neue-Generic-Top-Level-Domains. Zugegriffen am 01.06.2018

  16. Piscitello, D.M., Chapin, A.L.: Open Systems Networking. Addison-Wesley, Wokingham/Reading (1993)

    Google Scholar 

  17. Plummer, D.C.: An Ethernet Address Resolution Protocol – or – Converting Network Protocol Addresses to 48.bit Ethernet Address for Transmission on Ethernet Hardware – RFC 826. Network Working Group (1982)

    Google Scholar 

  18. Postel, J. (Hrsg.): DoD Standard – Transmission Control Protocol – RFC 761. University of Southern California (1980)

    Google Scholar 

  19. Postel, J.: User Datagram Protocol – RFC 768 (1980)

    Google Scholar 

  20. Postel, J. (Hrsg.): DoD Standard Internet Protocol – RFC 760. University of Southern California (1980)

    Google Scholar 

  21. Postel, J.: Internet Control Message Protocol – RFC 777. Network Working Group (1981)

    Google Scholar 

  22. Raymond, E.S.: Things Every Hacker Once Knew (2017). http://www.catb.org/~esr/faqs/things-every-hacker-once-knew/. Zugegriffen am 01.06.2018

  23. RFC Editor: Webseite (2018). https://www.rfc-editor.org/. Zugegriffen am 01.06.2018

  24. Ridley, M.: The Evolution of Everything. Fourth Estate, London (2015)

    Google Scholar 

  25. Salamon, D., Motta, G.: Handbook of Data Compression. Springer, London (2010)

    Book  Google Scholar 

  26. Schneider, J.M.: Protocol Engineering. A Rule-Based Approach, Vieweg Advanced Studies in Computer Science. Vieweg Verlag Wiesbaden, Wiesbaden (1992)

    Google Scholar 

  27. Tanenbaum, A.S.: Computernetzwerke, 4. überarb. Aufl. Pearson Studium, München (2003)

    Google Scholar 

  28. Weitzel, T., Westarp, F.V.: From QWERTY to nuclear power reactors: historic battles for the standard. In: Geihs, K., et al. (Hrsg.) Networks. Standardization, Infrastructure, and Applications, pp. 33–61. Physica-Verlag, Heidelberg (2002)

    Google Scholar 

  29. Wendzel, S.: Tunnel und verdeckte Kanäle im Netz. Springer-Vieweg, Wiesbaden (2012)

    Book  Google Scholar 

  30. Wikipedia: Eintrag zum Thema ,,Huffman-Kodierung“ (2018). https://de.wikipedia.org/wiki/Huffman-Kodierung. Zugegriffen am 01.06.2018

  31. Zander, S.: Performance of Selected Noisy Covert Channels and Their Countermeasures in IP Networks. Dissertation, Faculty of Information and Communication Technologies, Centre for Advanced Internet Architectures, Swinburne University of Technology (2010)

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Wendzel, S. (2018). Grundlagen der Netzwerktechnik. In: IT-Sicherheit für TCP/IP- und IoT-Netzwerke. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-22603-9_2

Download citation

Publish with us

Policies and ethics