Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Grundlagen: Internet-Protokolle Torsten Sorger / Martin Gaitzsch.

Ähnliche Präsentationen


Präsentation zum Thema: "Grundlagen: Internet-Protokolle Torsten Sorger / Martin Gaitzsch."—  Präsentation transkript:

1 Grundlagen: Internet-Protokolle Torsten Sorger / Martin Gaitzsch

2 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle Gliederung ISO/OSI Schichten + TCP/IP-Äquivalente IPv4 (Internet Protocol) TCP (Transmission Control Protocol) UDP (User Datagramm Protocol) ICMP (Internet Control Message Protocol)

3 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle Gliederung TCP Verbindungsablauf Fehlerbehandlung Routingprotokolle IPv6 Überblick

4 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle ISO/OSI-Referenzmodell beschreibt das externe Verhalten von Endsystemen und keine Implementierung dient der Interoperabililität verschiedenster Protokolle und Netzwerktechnologien realisiert durch Schichten-Modell  Abstraktion / Komplexitätsreduzierung  Austauschbarkeit der Protokolle einzelner Schichten

5 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle ISO/OSI-Referenzmodell Physikalische Ebene Sicherungsschicht Vermittlungsschicht Transportschicht Sitzungsschicht Darstellungsschicht Anwendungsschicht SMTP, FTP, HTTP, DNS... TCP, UDP IP ICMP

6 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle ISO/OSI-Referenzmodell Protokolle sind ineinander geschachtelt eine Schicht n nimmt Dienste der Schicht n-1 in Anspruch und stellt der Schicht n+1 Dienste bereit Beispiel für ein TCP-Paket in einem Ethernet: Ethernet- Frame IP-PacketTCP-PacketNutzdaten (z.B. http)

7 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle TCP/IP - Architekturmodell Application Level Transmission Level Internet Level Network Level ARPANET Satelliten Netzwerk X.25EthernetToken Ring Internet Protocol & Internet Control Message Protocol Transmission Control Protocol User Datagramm Protocol WWW (http) File Transfer (ftp) (smtp) NameServer (dns) NFS

8 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle Internet Protocol IP ist ein packetorientiertes und verbindungs- loses Protokoll der Vermittlungsschicht dient der Abstaktion von Besonderheiten der unterliegenden Schicht 2 Protokoll wie z.B. Ethernet, Token Ring oder ATM bietet der Transportschicht einen unzuverlässiges Transportsystem

9 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle Internet Protocol v4 VersionK-LängeServicetypenPaketlänge Identifikation LebenszeitProtokollKopfprüfsumme 0DFMFFragmentabstand Senderadresse Empfängeradresse OptionenFüllzeichen Eigentliche Nutzdaten bzw. Protokoll-Köpfe+Daten von Protokollen höherer Schichten (z.B. TCP) Protkoll-Kopf

10 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle Internet Protocol v4 Version: klassisch v4, zukünftig v6 Kopflänge: Länge des Paketkopfs in 32Bit-Worten Servicetypen: Prioritätsvergabe Paketlänge: Länge des ganzen Pakets in Byte Identifikation, DF, MF, Fragmentabstand: s.u. Lebenszeit: verbleibende Paketlebenszeit Protokoll: Nummer des transportierten Protokolls

11 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle Internet Protocol v4 Kopfprüfsumme: Prüfsumme über den Paketkopf Sender- und Empfängeradresse: eindeutige 32Bit Adressen Optionen: für flexible Erweiterbarkeit (z.B. Zeitstempel, Source Routing,...) Füllzeichen: Auffüllen auf Vielfaches von 32-Bit Nutzdaten (z.B. TCP)

12 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle 32-Bit lang (z.B: oder 86640E0F hex ) global eindeutig (mit Ausnahmen) bestehen aus Netz- und Host-Anteil  früher: Netzanteil nur in 8, 16 und 24 Bit (Klasse A,B und C)  mit CIDR: flexibler Netzanteil IP-Adressen zusätzlich:  Multicast-Adressen  private Adressen...

13 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle IP - Fragmentierung Felder: DF, MF, Identifikation, Fragmentabstand kann nur bei DF=0 angewendet werden wird von den Routern eigenständig vorgenommen kann bei Bedarf wiederholt angewendet werden Zielhost muss die Fragmente zusammensetzen

14 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle IP - Fragmentierung: Beispiel Netz1: MTU 1200Byte Netz2: MTU 532 Byte Netz3: MTU 276 Byte Paket mit Länge 1044Byte (= 20Byte Header Byte Daten) und nicht gesetztem DF-Bit soll über die 3 Netze übertragen werden

15 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle IP - Fragmentierung: Beispiel Daten ID / MF=0 / FO=0 / Rest Netz1: 1200 Netz2: 532 ID / MF=1 / FO=0 / RestDaten ID / MF=0 / FO=64 / RestDaten Netz2: 276 ID / MF=1 / FO=0 / Rest ID / MF=1 / FO=32 / Rest ID / MF=1 / FO=64 / Rest ID / MF=0 / FO=96 / Rest

16 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle IP - Fragmentierung Die Reihenfolge der Ankunft beim Zielhost spielt keine Rolle. Wenn nach Ablauf eines Timers nicht alle Teilpakete angekommen sind, wird das Paket verworfen.

17 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle Ports Ports von 0 bis gibt es unabhängig voneinander bei TCP und UDP sie stellen die Endpunkte einer Kommunikationsbeziehung zwischen zwei Rechnern dar die sog. „well-known-ports“ von sind standardisiert z.B.:  TCP-Port 80 für http  UDP+TCP-Port 53 für DNS  UDP-Port 123 für NTP

18 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle TCP (Transmisson Control Protocol) verbindungsorientiertes Protokoll beinhaltet verschiedene Algorithmen zur Fehler- erkennung und -behandlung  Sequenznummern  Quittungsnummern  Anzeigen (Flags) die richtige Reihenfolge der Daten ist garantiert bietet der Anwendungsschicht einen zuverlässigen Transportdienst

19 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle TCP (Transmisson Control Protocol) Sender-PortEmpfänger-Port Sequenznummer Quittungsnummer Kopflänge Prüfsumme Optionen Anzeigen Fenstergrösse Urgent Zeiger Füllzeichen Reserviert Eigentliche Nutzdaten bzw. Protokoll-Köpfe+Daten von Protokollen höherer Schichten (z.B. http)

20 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle TCP Sender- und Empfängerport: Endpunkte der TCP-Verbindung Sequenznummer: Nummer zur Indentifizierung gesendeter Datensegmente Quittungsnummer: Nummer zur Bestätigung bereits empfangener Datensegmente Kopflänge: Länge des TCP-Kopfs in 32Bit-Worten Anzeigen: zur Steuerung (z.B. Verbindungsauf und -abbau)

21 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle TCP Fenstergröße: wird vom Host je nach Belastung dynamisch festgelegt Prüfsumme über:  TCP-Paketkopf  Daten  Teil des IP-Paketkopfs (u.a. Quell und Zieladresse) Urgent-Zeiger: Zeiger auf das Ende von dringenden Daten, die vor den eigentlichen Nutzdaten stehen

22 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle TCP Optionen: z.B. MSS (Maximum Segment Size) Füllzeichen: auf die nächste 32-Bit-Grenze wird mit Nullen aufgefüllt Nutzdaten (z.B. http)

23 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle UDP - User Datagramm Protocol verbindungsloses Protokoll der Transportschicht bietet keine  gesicherte Übertragung  Flusskontrolle  Garantie auf Reihenfolgeerhalt einfaches Protokoll ohne großen Overhead

24 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle UDP - User Datagramm Protocol Sender-PortEmpfänger-Port LängePrüfsumme Sender- und Empfängerport: Endpunkte der UDP-„Verbindung“ Länge: Länge des UDP-Pakets Prüfsumme: ist optional und wird gebildet über:  UDP-Paketkopf  Daten  Teil des IP-Paketkopfs (u.a. Quell und Zieladresse)

25 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle ICMP - Internet Control Message Protocol Steuer- und Fehlerbenachrichtigungsprotokoll wird von IP, aber auch von höheren Schichten wie UDP und TCP benutzt dient unter anderem zu Testzwecken ICMP-Daten werden in IP-Paketen verschickt

26 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle ICMP - Internet Control Message Protocol Verschiedenes TypCodePrüfsumme Daten Typ: Art der ICMP-Nachricht Code: weitere Unterteilung innerhalb des Typs Prüfsumme: über das ICMP-Paket Verschiedenes: nur bei manchen Typen genutzt Daten: bei den meisten Typen der IP-Kopf des fehlererzeugenden Pakets + 64 weitere Bits

27 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle ICMP - Nachrichtentypen 1. Fehlermeldungen  Typ3: Destination Unreachable Code0: Netz nicht erreichbar Code1: Rechner nicht erreichbar Code2: Protokoll nicht erreichbar Code3: Port nicht erreichbar Code4: Fragmentierung erforderlich, aber DF=1  Typ4: Source Quench  Typ5: Redirect  Typ11: Time Exeeded  Typ12: Parameter Problem

28 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle ICMP - Nachrichtentypen 2. Anfragen  Typ8: Echo Request  Typ0: Echo Reply (einzige IMCP- Nachricht, die jeder Rechner unterstützen muss)  Typ17: Adress Mask Request  Typ18: Adress Mask Response PING

29 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle Demonstration Ping mit Ethereal:

30 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle TCP Verbindungsablauf Drei Phasen: 1. Verbindungsaufbau 2. Datenaustausch 3. Verbindungsabbau

31 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle 1. Verbindungsaufbau Verbindungswunsch Bestätigung durch beide Seiten

32 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle Sequenznummern Erhaltung der Reihenfolge Nummerierung:  Zufallszahl auf beiden Seiten  Seq.nr. := Initiale Seq.nr. + Byte-Position im Datenstrom

33 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle 2. Datenaustausch Senden eines Segments und Start eines Timer Bestätigung mit nächster erwarteter Seq.nr. wird Timer überschritten, erneutes Senden

34 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle sliding window

35 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle variable window Größe des Fensters kann variieren:  Reagieren auf Netzwerk-Engpässe  Flusskontrolle (z.B. zwischen verschieden starken Partnern)

36 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle 3. Verbindungsabbau Senden eines Segments mit FIN=1 Bestätigung muss für beide Richtungen gemacht werden

37 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle Demonstration TCP Verbindungsablauf mit Ethereal:

38 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle Zustandsautomat

39 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle Fehlerbehandlung Checksummen-Fehler Ablehnung einer Verbindung Abgebrochene Verbindungen

40 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle Checksummen-Fehler Erkennen von Übertragungsfehlern Defekte Pakete werden weggeworfen Nach Timeout wird das entsprechende Paket neu gesendet

41 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle Ablehnung einer Verbindung Versuch eines Verbindungsaufbaus zu einem geschlossenen Port  Beispiel TCP  Beispiel UDP

42 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle Beispiel TCP

43 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle Beispiel UDP

44 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle Abgebrochene Verbindung plötzlicher Abbruch (Absturz, Kabel entfernt,...) Schließen der Verbindung nach Timeout

45 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle IP Routing Protokolle RIP : Routing Information Protocol OSPF: Open Shortest Path First BGP4: Border Gateway Protocol 4 IGPEGP Distance Vector Algorithmus RIPBGP4 Link State Algorithmus OSPF

46 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle IPv6 Adressgrösse 128 Bit Einfacheres Header-Format Erweiterte Unterstützung von Optionen Dienstarten Sicherheit Erweiterbarkeit

47 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle … das war‘s ! Fragen ? Kommentare ?

48 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle Literaturliste I RFCs – User Datagram Protocol – Internet Protocol Version – Internet Control Message Protocol – Transmission Control Protocol – Transmission Control Protocol Selective ACK – Internet Protocol Version 6

49 Torsten Sorger / Martin Gaitzsch Sicherheit in vernetzten Systemen - Grundlagen: Internet-Protokolle Literaturliste II Bücher:  TCP/IP Network Administration (Craig Hunt)  Technik der IP-Netze (Anatol Badach & Erwin Hoffmann) NetCat  Ethereal: 


Herunterladen ppt "Grundlagen: Internet-Protokolle Torsten Sorger / Martin Gaitzsch."

Ähnliche Präsentationen


Google-Anzeigen