Internet-Protokolle und Sicherheitsaspekte IFB Speyer Daniel Jonietz 2005
Worum gehts? Möglichkeiten, einzelne Protokolle zu verstehen, von Hand anzuwenden und eigene zugehörige Anwendungen zu schreiben Protokolle der Anwendungsschicht E-Mail-Protokolle POP, SMTP Web-Protokoll HTTP … dj
Worum geht’s nicht? Vollständiges Verständnis aller Protokolle TCP/IP (naja, irgendwie natürlich schon…) Kryptographische Verfahren Hier ausgespart; im Lehrplan aber nicht! dj
Internet-Protokolle Regeln die Kommunikation zwischen Rechnern, die Dienste anbieten (Servern) und Rechnern, die Dienste in Anspruch nehmen (Clients) Sind in RFCs definiert, häufig de-facto-Standard viele überraschend alt! oft recht ineffizient dj
Internet-Protokolle Definieren sowie Format und Vokabular der übertragenen Daten ASCII, EBCDIC, unicode Festlegung in ABNF (Augmented Backus Naur Form) sowie das erwartete Verhalten der Kommunizierenden meist zustandsorientiert in der Form: „Server kann“, „Server muss“, „Server darf – wenn auch ungern“ dj
Analyse und Experimente Mit Programm, das an die Stelle des eigentlichen Clients tritt dj
Post Office Protocol (POP) dj
Simple Mail Transfer Protocol (SMTP) dj
HyperText Transfer Protocol (HTTP) dj
Sicherheit im Ethernet / … Jeder Rechner kann auf der Leitung „mithören“ Vgl. die Überlegungen beim Thema „Bus“ und „Adressierung“ Daten können prinzipiell an jeder an der Datenübertrag beteiligten Stelle mitgelesen werden Problematisch wenn die Daten im Klartext vorliegen dj
ethereal dj
POP-Passwörter mit wireshark Da Passwörter bei der POP-Anmeldung am Mailserver (heute noch idR) unverschlüsselt übertragen werden, lassen sich diese mitlesen dj