Zusammenfassung
Dieses Kapitel befasst sich mit den Grundlagen der Netzwerktechnik. Insbesondere werden dabei selektierte Aspekte betrachtet, die zum Verständnis des restlichen Buches notwendig sind. Sie erhalten ein Verständnis für die Funktionsweise und die Fähigkeiten von diversen Netzwerkprotokollen. Zum einen ist dies notwendig, um Angriffe zu verstehen. Zum anderen, damit Schutzmechanismen nachvollziehbar sind.
Today more than ever before, networking is a hot topic.– Christian Benvenuti (2006)
An dieser Aussage hat sich in den letzten zwölf Jahren nichts geändert; dies gilt auch fór die anderen historischen Zitate, die Sie in diesem Buch finden werden.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Einige Inhalte dieses Kapitels basieren auf meinem Buch Tunnel und verdeckte Kanäle im Netz (Springer-Vieweg, 2012) [29]. Sie wurden für dieses Buch grundlegend überarbeitet, korrigiert und aktualisiert.
- 2.
Es gibt auch Netzwerke, die keine Computernetze sind, etwa Telegrafen-Netzwerke oder das Turnschuhnetzwerk von Tanenbaum [27], das heißt Daten werden (etwa auf USB-Sticks) ,,zu Fuß“ übertragen, statt über ein Computernetzwerk.
- 3.
Open Systems Interconnection Reference Model.
- 4.
International Organization for Standardization .
- 5.
Die erste TCP-Implementierung hatte genau diese problematische Eigenschaft. Mittlerweile ist die Arbeitsfunktion von TCP jedoch auf den Transport Layer beschränkt worden.
- 6.
Tatsächlich kann auch eine Bestätigungsnachricht fehlerbehaftet sein oder verloren gehen. Dieses Problem nennt sich Two-Army-Problem .
- 7.
Bei Verwendung des netstat-Programms benötigen Sie für die Routingtabelle den Parameter -r (aktiviert die Ausgabe der Routingtabelle).
- 8.
Die Verbindungen werden den Rechnern wiederum über ihre Quell- und Ziel-IP-Adressen zugeordnet, doch dies ist die Aufgabe des Internet Layers.
- 9.
Dies kann beispielsweise bei Statusdaten, die einmal pro Sekunde komplett übertragen werden, oder bei Internet-Telefonie der Fall sein.
- 10.
Tunneling bezeichnet die Einkapselung eines Protokolls gleicher oder niedrigerer Schicht in ein anderes Protokoll. Tunnel kommen etwa zum Einsatz, um von IPv4 auf IPv6 zu migrieren. Ein anderes Anwendungsgebiet stellen virtuelle private Netzwerke (VPNs), also private und zugleich gesicherte Netzwerkverbindungen zwischen Hosts beziehungsweise Netwerken, dar [29].
- 11.
Anm.: Es gibt Techniken, wie Network Address Translation (NAT), die eine eindeutige Identifizierung von Netzwerkrechnern für Systeme außerhalb eines internen Netzes verhindern.
- 12.
Die Vergabe der IP-Adressen erfolgte ursprünglich durch die IANA . Später vergab die IANA nur noch Adressen an Regional Internet Registry-Organisationen (RIRs ), etwa APNIC (Asia-Pacific Network Information Center ) oder RIPE (Réseaux IP Européens Network Coordination Centre ).
- 13.
beziehungsweise dem Network Layer im OSI-Modell.
- 14.
Wie bereits erwähnt, können einzelne Pakete (somit also auch Fragmente, die an sich wieder Pakete sind) unterschiedliche Pfade zum Ziel nehmen. Ein Weg über Pfad A kann länger benötigen, als ein Weg über Pfad B oder C, womit Paketreihenfolgen vertauscht werden können, weil sich Pakete während der Zustellung gegenseitig überholen.
- 15.
Path-MTU-Discovery bedeutet, dass ein Host künstlich zu große Pakete an dasselbe Ziel sendet, die er so lange verkleinert, bis er keine ICMP Meldungen mit Type 3, Code 4 mehr erhält. Die daraus resultierende Paketgröße ist die größte für den Pfad nutzbare und wird für die Kommunikation mit einem Ziel verwendet, um Fragmentierungen zu verhindern. Das ist nicht perfekt, da es insbesondere schlecht auf Situationen reagieren kann, bei denen sich Routingpfade zwischenzeitlich ändern.
- 16.
Selbstverständlich sind auch andere Repräsentationen von IPv4-Adressen möglich, etwa als Hex-Darstellung. Die Adresse 127.0.0.1 kann entsprechend als 0x7f000001 dargestellt werden.
- 17.
Für Neighbour Discovery kommt das sogenannte Neighbour Discovery Protocol (NDP) als Teil von ICMP zum Einsatz.
- 18.
Die Zahlen hinter den Rauten entsprechen der Paketnummer, sie sind nicht mit der Sequence Number oder der Acknowledgement Number zu verwechseln.
- 19.
Beim Base64-Verfahren werden Eingabedaten in Byteschritten in druckbaren ASCII-Zeichen kodiert.
- 20.
Bei DNSSec handelt es sich um eine Erweiterung des DNS, die die Nachrichten-Authentizität und -Integrität sicherstellen kann. DNSSec kümmert sich also, anders formuliert, darum, dass Nachrichten nicht manipuliert werden und darum, dass Nachrichten tatsächlich vom gewünschten Absender stammen. Mehr zu DNSSec erfahren Sie in Abschn. 8.5.4 .
- 21.
Es ist beispielsweise möglich, dass kein rekursives Resolving verfügbar ist, der Client aber in einer Anfrage das RD-Flag setzte.
- 22.
Die beiden Escapesequenzen ∖r und ∖n bedeuten schlicht, dass am Ende der Nachricht eine Leerzeile stand.
- 23.
Dies gilt im Übrigen auch für historische Betriebssysteme, deren Konzepte viel über die heutigen Betriebssysteme berichten können und zum Teil unverändert angewandt werden.
Literatur
Arends, R., Austein, R., Larson, M., et al.: Protocol Modifications for the DNS Security Extensions – RFC 4035, März (2005)
Conta, A., Deering, S.: Internet Control Message Protocol (ICMPv6) for the Internet Protocol Version 6 (IPv6) Specification – RFC 1885. Network Working Group (1995)
Crispin, M.: Internet Message Access Protocol – Version 4rev1 – RFC 3501. Network Working Group (2003)
Deering, S., Hinden, R.: Internet Protocol, Version 6 (IPv6) Specification – RFC 1883. Network Working Group (1995)
Feather, C.: Network News Transfer Protocol (NNTP) – RFC 3977. Network Working Group (2006)
Giffin, J., Greenstadt, R., Litwack, P., Tibbetts, R.: Covert messaging through TCP timestamps. In: Proceedings of 2nd International Conference on Privacy Enhancing Technologies, S. 194–208 (2003)
Grossman, D.: New Terminology and Clarifications for Diffserv – RFC 3260, Apr. 2002
Hagen, S.: IPv6. Grundlagen, Funktionalität, Integration, 2. Aufl. Sunny Edition (2009)
Herold, H., Lurz, B., Wohlrab, J.: Grundlagen der Informatik. Pearson Studium, München/ Boston (2007)
Internet Assigned Numbers Authority: Internet Control Message Protocol (ICMP) Parameters, Version vom 26. (2018). https://www.iana.org/assignments/icmp-parameters/icmp-parameters.xhtml. Zugegriffen am 01.06.2018
Internet Assigned Numbers Authority: IPv4 Multicast Address Space Registry, Version vom 20 (2018). https://www.iana.org/assignments/multicast-addresses/multicast-addresses.xhtml. Zugegriffen am 01.06.2018
Internet Assigned Numbers Authority: Domain Name System (DNS) Parameters, Version vom 8. (2018). http://www.iana.org/assignments/dns-parameters. Zugegriffen am 01.06.2018
Kurose, J., Keith, R.: Computer Networking: A Top-Down Approach (Global Edition), 7. Aufl. Prentice Hall, Harlow (2016)
Laurent, A.: Understanding Open Source and Free Software Licensing, Kapitel 2. O’Reilly, Beijing/Sebastopol (2004)
Linux Magazin. Meldung zur ICANN-Abstimmung für neue TLDs (2011). http://www.linux-magazin.de/NEWS/ICANN-stimmt-fuer-neue-Generic-Top-Level-Domains. Zugegriffen am 01.06.2018
Piscitello, D.M., Chapin, A.L.: Open Systems Networking. Addison-Wesley, Wokingham/Reading (1993)
Plummer, D.C.: An Ethernet Address Resolution Protocol – or – Converting Network Protocol Addresses to 48.bit Ethernet Address for Transmission on Ethernet Hardware – RFC 826. Network Working Group (1982)
Postel, J. (Hrsg.): DoD Standard – Transmission Control Protocol – RFC 761. University of Southern California (1980)
Postel, J.: User Datagram Protocol – RFC 768 (1980)
Postel, J. (Hrsg.): DoD Standard Internet Protocol – RFC 760. University of Southern California (1980)
Postel, J.: Internet Control Message Protocol – RFC 777. Network Working Group (1981)
Raymond, E.S.: Things Every Hacker Once Knew (2017). http://www.catb.org/~esr/faqs/things-every-hacker-once-knew/. Zugegriffen am 01.06.2018
RFC Editor: Webseite (2018). https://www.rfc-editor.org/. Zugegriffen am 01.06.2018
Ridley, M.: The Evolution of Everything. Fourth Estate, London (2015)
Salamon, D., Motta, G.: Handbook of Data Compression. Springer, London (2010)
Schneider, J.M.: Protocol Engineering. A Rule-Based Approach, Vieweg Advanced Studies in Computer Science. Vieweg Verlag Wiesbaden, Wiesbaden (1992)
Tanenbaum, A.S.: Computernetzwerke, 4. überarb. Aufl. Pearson Studium, München (2003)
Weitzel, T., Westarp, F.V.: From QWERTY to nuclear power reactors: historic battles for the standard. In: Geihs, K., et al. (Hrsg.) Networks. Standardization, Infrastructure, and Applications, pp. 33–61. Physica-Verlag, Heidelberg (2002)
Wendzel, S.: Tunnel und verdeckte Kanäle im Netz. Springer-Vieweg, Wiesbaden (2012)
Wikipedia: Eintrag zum Thema ,,Huffman-Kodierung“ (2018). https://de.wikipedia.org/wiki/Huffman-Kodierung. Zugegriffen am 01.06.2018
Zander, S.: Performance of Selected Noisy Covert Channels and Their Countermeasures in IP Networks. Dissertation, Faculty of Information and Communication Technologies, Centre for Advanced Internet Architectures, Swinburne University of Technology (2010)
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Wendzel, S. (2018). Grundlagen der Netzwerktechnik. In: IT-Sicherheit für TCP/IP- und IoT-Netzwerke. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-22603-9_2
Download citation
DOI: https://doi.org/10.1007/978-3-658-22603-9_2
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-22602-2
Online ISBN: 978-3-658-22603-9
eBook Packages: Computer Science and Engineering (German Language)