alpha checkin (lots of typos etc)
authorhackbard <hackbard>
Mon, 8 May 2006 20:25:56 +0000 (20:25 +0000)
committerhackbard <hackbard>
Mon, 8 May 2006 20:25:56 +0000 (20:25 +0000)
modem/modem_script.tex
modem/modem_talk.tex

index 1f23212..209c333 100644 (file)
@@ -341,7 +341,7 @@ Die neu aufgekommenen {\em Telefonflats} d"urfen daf"ur nicht genutzt werden.
 
 \begin{figure}[!h]
 \begin{center}
-  \includegraphics[height=14cm]{internet-modem_n.eps}
+  \includegraphics[width=14cm]{internet-modem_n.eps}
 \caption{Grobes Schema einer Verbindung eines Heimcomputers mit dem Internet durch ein Modem}
 \label{img:internet-modem_n}
 \end{center}
@@ -355,6 +355,187 @@ Was es mit diesem Hostnamen und seiner IP-Adresse auf sich hat, soll im Folgende
 
 \chapter{Das Internet}
 
+\section{Begriffserkl"arung}
+
+Das Wort Internet \cite{wiki_internet_en} setzt sich aus den W"ortern {\bf Inter}connected {\bf Net}works zusammen.
+Es ist ein Verbund vieler voneinander unabh"angiger Netzwerke, die "uber sogenannte {\em Router} miteinander verbunden sind.
+Es stellt damit ein weltweites "offentlich zug"angliches Netzwerk dar.
+Damit sich alle Partein verstehen, wurde ein Standard f"ur die Kommunikation verabschiedet, das sogenannte {\bf I}nternet{\bf p}rotokoll, kurz {\em IP} genannt.
+Es wird h"aufig mit dem {\bf W}orld {\bf W}ide {\bf W}eb verwechselt.
+Dieses ist mit Sicherheit der wichtigste, jedoch nicht der einzige Dienst den das {\em Internet} bietet.
+
+\section{Entstehung des Internet}
+
+Mitten im kalten Krieg, nachdem die UdSSR mit Sputnik und einer ersten unbemannten Weltraummission beeindruckte, stieg in den Vereinigten Staaten die Angst vor einem atomaren Angriff.
+Es wurde die {\bf D}efense {\bf A}dvanced {\bf R}esearch {\bf P}rojects {\bf A}gency ({\em DARPA}) gegr"undet.
+Ihr Ziel war die Weiterentwicklung von {\em SAGE} und die Schaffung eines heterogenen verteilten Kommunikationssystems zur Sicherstellung st"orungsfreier Kommunikation im Falle eines Atomkrieges.
+J. C. R. Licklider, einer der Verantwortlichen, sah die Notwendigkeit eines globalen universellen Netzwerkes.
+Er Er beautragte L. Roberts und P. Baran vom MIT, die das sogenannte {\em packet switching} (Paketvermittlung), einem Verfahren zur Speichervermittlung in Netzwerken, bei dem lange Nachrichten in kleine Datenpakete (Datagramme) unterteilt werden entwickelten.
+Dies ist noch heute die Grundlage des {\em Internet}.
+
+1969 wurden erstmals, basierend auf der neuen Technologie des {\em packet switching}, vier Forschungseinrichtungen miteinander verbunden.
+Das so entstandene {\em ARPANET} \cite{wiki_arpanet_en} ist der Vorl"aufer des heutigen Internet.
+Die Verbindungen wurden mit Hilfe von Modems "uber die Telefonleitung realisiert.
+Die vier Forschungseinrichtungen waren das Stanford Research Institute, die University of Utah, die University of California, Los Angeles und die University of California, Santa Barbara.
+
+Zur selben Zeit wurde das Betriebssystem {\em UNIX} und die Programmiersprache {\em C} entwickelt.
+Diese entstanden unabh"angig voneinander, doch die Zusammenf"uhrung von {\em C}, {\em UNIX} und dem {\em ARPANET} trug wesentlich zur Entstehung des heutigen Internets bei.
+{\em UNIX} wurde in der Programmiersprache {\em C} umgeschrieben und war so auf vielen Maschinenplattformen verf"ugbar und erweiterbar, was die Entwicklung von Kommunikationsanwendungen und Protokollen erheblich erleichterte.
+
+Aufwohl das {\em ARPANET} zun"achst vor dem Hintergrund des kalten Krieges in der Schaffung eines ausfallsicheren verteilten Kommunikationssystems stand, wurden vorwiegend zivile Projekte gef"ordert.
+1984 wurde der milit"arische Teil aus dem {\em ARPANET} abgespalten und wurde zum {\bf Mil}itary {\bf Net}work ({\bf MILNET}).
+Das {\em ARPANET} war nun ein rein wissenschaftliches Netzwerk.
+
+In Europa war das {\em EUNET} das erste Netz, welches Niederlande, D"anemark, Schweden und England miteinander verband.
+In Deutschland gab es das sogenannte {\em Datex-P} der Deutschen Telekom, ein Kommunikationsnetz f"ur die Daten"ubertragung mittels Paketvermittlung.
+
+Hierzu empfehle ich das spannende und zugleich informative Buch {\em Das Kuckuksei} von Clifford Stoll, der deutsche Hacker in seinem Netzwerk einer Forschungseinrichtung in den Vereinigten Staaten aufsp"urt und diese in einem Streifzug durch die Vielzahl verschiedener Netze zur"uckverfolgt.
+
+\section{Struktur des Internet}
+
+Netzwerke lassen sich in drei Klassen einteilen.
+\begin{itemize}
+  \item {\em LAN} ({\bf L}ocal {\bf A}rea {\bf N}etwork):\\
+        Hierbei handelt es sich um geographisch auf ein Gel"ande begrenzte Netzwerke.
+        Das Netz unterliegt der selbstst"andigen Aufsicht des Betreibers und es werden in der Regel keine Leitungen "offentlicher Anbieter genutzt.
+  \item {\em MAN} ({\bf M}etropolitan {\bf A}rea {\bf N}etwork):\\
+        Ein Netzwerk, dessen Ausdehnung sich auf ein Ballungszentrum, beispielsweise einer Stadt beschr"ankt.
+  \item {\em WAN} ({\bf W}ide {\bf A}rea {\bf N}etwork):\\
+        Ein solches Weitverkehrsnetz hat eine unbegrenzte geographische Ausdehnung.
+        Es werden "offentliche Leitungen zur Daten"ubertragung verwendet.
+\end{itemize}
+Diese verschiedenen Netzwerke sind "uber leistungsstarke Verbindungen, sogenannten {\em Backbones} an sogenannten {\em Internetknoten} zusammengeschlossen.
+Abbildung \ref{img:xan} zeigt schematisch das Internet als Zusammenschluss der verschiedenen Netzwerke.
+\begin{figure}[!h]
+\begin{center}
+  \includegraphics[width=8cm]{xan.eps}
+\caption{Schematische Darstellung des der Struktur des Internets}
+\label{img:xan}
+\end{center}
+\end{figure}
+Auf Grund der dezantralisierten Struktur dew Internet gibt es mehrere m"ogliche Verbindungen zwischen zwei Knoten, was eine gewisse Ausfallsicherheit garantiert.
+
+Bei den beteiligten Netzwerken handelt es sich um kommerzielle Firmennetzwerke, wissenschaftlichen Netzen, die Netzwerke der Provider und Regierungsnetzwerken.
+
+\section{Internetprotokolle und Dienste}
+
+\begin{figure}[!h]
+\begin{center}
+  \includegraphics[width=14cm]{osi.eps}
+\caption{ISO/OSI-Referenzmodell und entsprechende Netzprotokolle}
+\label{img:osi}
+\end{center}
+\end{figure}
+Das 1979 entwickelte {\em ISO/OSI-Referenzmodell} \cite{wiki_osi_de} ist ein Schichtenmodell f"ur die Kommunikation offener, informationsverarbeitender Systeme.
+Es dient als Grundlage der hier beschriebenen herstellerunabh"angigen Netzprotokolle.
+Jede Schicht des Modells hat dabei eine andere Aufgabe und stellt den anliegenden Schichten eine Schnittstelle zur Verf"ugung.
+Abbildung \ref{img:osi} zeigt das Referenzmodell und die davon abgeleiteten Implementierungen der Internetprotokolle.
+Jede Schicht redet nur mit den anliegenden Schichten.
+Ein Datenpaket von PC A nach PC B muss den, durch den gr"unen Pfeil markierten Weg durchlaufen.
+
+Die Netzprotokolle lassen sich in vier Schichten unterteilen, die im Folgenden zusammen mit, f"ur die jeweilige Schicht wichtigen Diensten vorgestellt werden sollen.
+
+\subsection{Das Ethernet}
+
+Das Ethernet umfasst die untersten zwei Schichten des {\em OSI}-Modells.
+Es ist deshal sehr nah an der Hardware.
+Im Sinne der Bit"ubertragungsschicht bewerkstelligt das Ethernetprotokoll die digitale Bit"ubertragung auf einer leitungsgebundenen (aber auch leitungslosen) "Ubertragungsstrecke.
+Es "ubernimmt auch Aufgaben der Sicherungsschicht.
+So wird der Bitdatenstrom in Bl"ocke mit Folgenummern und Pr"ufsummen aufgeteilt, was eine fehlerfreie "Ubertragung und den Zugriff auf das "Ubertragungsmedium garantiert.
+Jedes ethernetf"ahige Ger"at hat eine global eindeutige Hardware-Adresse, die sogenannte {\em MAC}-Adresse, die aus $6 \times 8 \, Bit$ besteht.
+Der {\em CSMA/CD}-Algorithmus (Carrier Sense Multiple Access with Collision Detection) stellt dabei ein Verfahren zum gemeinsamen Zugriff vieler Systeme auf ein "Ubertragungsmedium dar.
+
+\subsection{Das {\bf I}nternet {\bf P}rotocol ({\em IP})}
+
+Das {\em IP} entspricht der Vermittlungsschicht des {\em OSI}-Modells.
+Es ist unabh"angig vom "Ubertragungsmedium und wird zum Beispiel in ein {\em Ethernet Frame} eingekapselt (verpackt).
+Die Adressierung erfolgt "uber sogenannte {\em IP}-Adressen, die in der Version 4 $4 \times 8 \, Bit$ und in der Version 6 $8 \times 16 \, Bit$ gro"s sind.
+Ihre Vergabe wird durch die {\bf I}nternet {\bf C}orporation for {\bf A}ssigned {\bf N}ames and {\bf N}umbers ({\em ICANN}) geregelt.
+Mit Hilfe von Subnetzmasken k"onnen logische Gruppierungen gebildet werden.
+Die Universit"at Augsburg zum Beispiel hat die Subnetzmaske 255.255.0.0, was bedeutet, dass die nur die ersten zwei Byte festgelegt sind.
+Alle Rechner mit der Adresse 137.250.*.* geh"oren zum Universit"atsnetzwerk, wobei die '*' beliebige acht Bit annhemn k"onnen.
+Das {\em IP} ist verantwortlich f"ur die Wegewahl und Weiterleitung (Routing/Forwarding) von {\em IP}-Paketen zwischen den Netzknoten.
+Es schafft damit die Grundlage des Internet.
+
+Die wichtigsten {\em IP}-basierenden Dienste sind:
+\begin{itemize}
+  \item {\em RIP} ({\bf R}outing {\bf I}nternet {\bf P}rotocol)\\
+        Es stellt einen Distanzvektor-Algorithmus zur dynamischen Erstellung der Routingtabelle zur Verf"ugung.
+        Man erh"alt Informationen welche Netzwerke durch welchen Router zu erreichen sind, und mit welchen Kosten der Weg verbunden ist.
+  \item {\em ARP} ({\bf A}dress {\bf R}esolution {\bf P}rotocol)\\
+        Aufl"osung von {\em MAC} in {\em IP}-Adressen.
+  \item {\em DNS} ({\bf D}omain {\bf N}ame {\bf S}ystem)\\
+        Der {\em DNS}-Dienst wird zur Umsetzung von Domainnamen in {\em IP}-Adressen (lookup) und umgekehrt (reverse lookup) verwendet.
+        In den Zeiten bevor es {\em DNS} gab, erfolgte die Nemensaufl"osung durch eine statische 'hosts'-Datei, die in regelm"assigen Abst"anden aktualisiert wurde und per E-Mail verschickt wurde.\\
+        Beispiel:
+\begin{verbatim}
+mali@outdoor:~$ host ppp001.rz.uni-augsburg.de
+ppp001.rz.uni-augsburg.de has address 137.250.123.1
+\end{verbatim}
+\end{itemize}
+
+\subsection{{\bf T}ransmission {\bf C}ontrol {\bf P}rotocol ({\em TCP})
+            und {\bf U}ser {\bf D}atagram {\bf P}rotocol ({\em UDP})}
+
+Diese Protokolle "ubernehmen die Aufgabe der Transportschicht des {\em OSI}-Modells.
+Beide setzen auf {\em IP} auf.
+{\em TCP} bietet einen zuverl"assigen, verbindungsorientierten Transport.
+Fehlerhaft "Ubertragungen werden wiederholt.
+Das Protokoll bietet der n"achst h"oheren Schicht einen virtuellen Kanal zwischen zwei Endpunkten, den sogenannten {\em Socket}
+Im Gegensatz dazu ist {\em UDP} ein einfaches, minimales, verbindungsloses Netzprotokoll, das keine Sicherung bereitstellt.
+Dies hat Vorteiel bei der Sprach"ubertragung und dem Audiostreaming, wo es nicht auf einzelne verloren gegangene Pakete ankommt und {\em TCP} einer 'fl"ussigen' "Ubertragung im Wege steht.
+
+\subsection{{\bf H}yper{\bf t}ext {\bf T}ransfer {\bf P}rotocol ({\em HTTP})
+            und {\bf S}imple {\bf M}ail {\bf T}ransfer {\bf P}rotocol ({\em SMTP})}
+
+Diese Protokolle entsprechen den drei Anwendungsschichten des {\em OSI}-Modells.
+{\em HTTP} dient zur Datei"ubertragung zwischen zwei Rechnern.
+Es ist ein zustandloses Protokoll, d.h. die Verbindung beendet nach einer beantworteten Anfrage.
+Der wohl wichtigste Dienst des {\em HTTP}-Protokolls ist das {\bf\color{red} W}orld {\bf\color{red} W}ide {\bf\color{red} W}eb.
+
+{\em SMTP} ist mindestens ebenso wichtig wenn auch weniger bekannt.
+Es ist ein textbasiertes Protokoll, das haupts"achlich zur Einspeisung und Weiterleitung von E-Mails genutzt wird.
+
+\section{Gefahren im Internet}
+
+Gefahren bestehen zum einen durch die Verbreitung von Viren und W"urmern im Internet, aber auch durch die gezielte Verschleierung der eigenen Identit"at (Spoofing) und Angriffe auf die Dienste eines Servers (Dienstanbieter).
+\begin{itemize}
+  \item Spoofing:\\
+        Unter Spoofing versteht man die Verschleierung der eigenen Identit"at.
+        Es stellt eine Methode zur Untergrabung von Authentifizierungsverfahren und Man-In-The-Middle-Angriffen dar.
+        Das Vorgaukeln einer anderen Identit"at kann dabei auf einer belibiegen Schicht stattfinden (ARP, DNS, IP, Mail, URL - Spoofing).
+  \item {\bf D}enial {\bf o}f {\bf S}ervice Attacken {\em Dos}:\\
+        Dabei "uberlastet man einen Serverdienst durch extremes in Anspruch nehmen des Deinstes.
+        Dies kann primitiv von einem einzelenn Rechner aus, oder cleverer durch koordinierte verteilte Anfragen des Dienstes (\em{Distributed DoS}) und sogar weitestgehend nicht nachvollziehbar durch {\em Distributed Reflected DoS}  geschehen (siehe Vortrag).
+  \item {\bf B}uffer {\bf O}ver{\bf f}low Attacken ({\em BOF}):\\
+        Dabei wird ein m"oglicher Speicher"uberlauf in unsauber programmierten Programmen ausgenutzt um eigenen Code durch den Dienstprozess auszuf"uhren.
+        Beim Speicher"uberlauf "uberschreibt man die R"ucksprungadresse eine Unterprogramms mit ausf"uhrbaren Code.
+        Die Gefahr vor {\em BOF}-Attacken sinkt wenn man folgendes beachtet:
+        \begin{itemize}
+          \item regelm"a"sige Updates der Serverdienste
+          \item M\$ Server vermeiden (viele bekannte Exploits)
+          \item Keine PC-Hardware f"ur Firewallrechner verwenden, da viele {\em BOF}-Implementationen f"ur die x86 Architektur geschrieben sind.
+        \end{itemize}
+\end{itemize}
+
+\section{Zusammenfassung}
+
+\begin{figure}[!h]
+\begin{center}
+\includegraphics[width=15cm]{internet-modem.eps}
+\caption{Grobes Schema einer Verbindung eines Heimcomputers mit dem Internet durch ein Modem}
+\label{img:internet_modem_nn}
+\end{center}
+\end{figure}
+Nun steht dem Weg nach Ebay nichts mehr im Wege.
+Im ersten Teil der Arbeit wurde gekl"art, wie Rechner miteinander "uber die Telefonleitung mit einem Modem digitale Daten austauschen k"onnen.
+Damit ist die Grundlage f"ur die Einwahl ins Internet mit einem Heimcomputer gegeben.
+Dies wird durch das Ethernetprotokoll realisiert.
+Im zweiten Teil wurde das Internet und seine Dienste genauer unter die Lupe genommen.
+Mittels des {\em DNS}-Dienstes, angeboten von dns1.rz.uni-augsburg.de, dessen {\em IP}-Adresse fest in unserem Rechner eingetragen ist, kann aus dem leicht merkbaren Hostnamen 'ebay.de' die {\em IP}-Adresse ermittelt werden.
+Das {\em TCP}-Protokoll garantiert eine gesicherte "Ubertragung des {\em HTTP}-Pakets, das Daten der Startseite des Aktionshauses enth"alt, w"ahrend {\em IP} zust"andig f"ur die Wegewahl von der {\em IP}-Adresse 137.250.123.1 zur Adresse 66.135.192.71 ist.
+Na dann viel Spa"s beim bieten \ldots
+
 \backmatter{}
 \begin{thebibliography}{99}
   \bibitem{wiki_internet_de} Wikipedia, Internet. http://de.wikipedia.org/wiki/Internet
@@ -363,6 +544,9 @@ Was es mit diesem Hostnamen und seiner IP-Adresse auf sich hat, soll im Folgende
   \bibitem{wiki_sage_en} Wikipedia, SAGE. http://en.wikipedia.org/wiki/Semi\_Automatic\_Ground\_Environment
   \bibitem{wiki_akustikkoppler_en} Wikipedia, Acoustic coupler. http://en.wikipedia.org/wiki/Acoustic\_coupler
   \bibitem{wiki_echo_en} Wikipedia, Echo cancellation. http://en.wikipedia.org/wiki/Echo\_cancellation
+  \bibitem{wiki_internet_en} Wikipedia, Internet. http://en.wikipedia.org/wiki/Internet
+  \bibitem{wiki_arpanet_en} Wikipedia, ARPANET. http://en.wikipedia.org/wiki/ARPANET
+  \bibitem{wiki_osi_de} Wikipedia, OSI-Modell. http://de.wikipedia.org/wiki/OSI-Modell
 \end{thebibliography}
 
 \end{document}
index fe03cf3..94ae05d 100644 (file)
     \item WAN ({\bf W}ide {\bf A}rea {\bf N}etwork):
           \begin{itemize}
             \item Weitverkehrsnetz
-            \item unbegrenzte geographische Audehnung
+            \item unbegrenzte geographische Ausdehnung
             \item "offentliche Leitungen zur "Ubertragung
           \end{itemize}
   \end{itemize}
     \item global eindeutige MAC-Adresse (6x8 Bit Schl"ussel)
     \item CSMA/CD\\
           (Carrier Sense Multiple Access with Collision Detection):\\
-          Regelung des gemeinsamen Zugriffs vieler Syteme auf ein "Ubertragungsmedium
+          Regelung des gemeinsamen Zugriffs vieler Systeme auf ein "Ubertragungsmedium
   \end{itemize}
 \end{frame}
 
     \item unabhh"angig vom "Ubertragungsmedium\\
           (Bsp: eingekapselt in Ethernet Frame)
     \item global eindeutige IP-Adresse (IPv4: 4x8 Bit, IPv6: 8x16 Bit)
-    \item Vergabe der Dressen durch die {\bf I}nternet {\bf C}orporation
+    \item Vergabe der Adressen durch die {\bf I}nternet {\bf C}orporation
           for {\bf A}ssigned {\bf N}ames and {\bf N}umbers (ICANN)
     \item logische Gruppierung durch Subnetzmasken
     \item Wegewahl/Weiterleitung von Datenpaketen (Routing/Forwarding) zwischen Netzknoten 
   \framesubtitle{Internetprotokolle und Dienste}
   IP basierende Dienste:
   \begin{itemize}
-    \item RIP (Routing Internet Protocol):\\
+    \item RIP ({\bf R}outing {\bf I}nternet {\bf P}rotocol):\\
           Distanzvektor-Algorithmus zur dynamischen Erstellung der Routingtabelle\\
           (Netzwerk-Router Kombination $+$ Kosten)\\
-    \item ARP (Adress Resolution Protocol):\\
+    \item ARP ({\bf A}dress {\bf R}esolution {\bf P}rotocol):\\
           Aufl"osung von MAC in IP-Adressen
-    \item DNS (Domain Name System):\\
+    \item DNS ({\bf D}omain {\bf N}ame {\bf S}ystem):\\
           \begin{itemize}
             \item Umsetzung von Domainnamen in IP-Adressen (lookup)\\
             \item und umgekehrt (reverse lookup)\\