|
Datenschutzfreundliche Technologien
|
ANLAGE: |
Funktion des ATM-Verfahrens
Das ATM-Verfahren basiert darauf, daß Datenpakete (Zellen) von konstanter Länge in einem festen Zellenraster - asynchron zum Netztakt - übertragen werden. Jede Zelle hat eine feste Größe von 53 Bytes. Im Zell-Header (5 Bytes lang) stehen die Steuerinformationen für die Wegesuche der Zellen durch das ATM-Netz, die restlichen 48 Bytes enthalten die Nutzdaten. Die zur Verfügung stehende Bandbreite einer Anschlußleitung kann für verschiedene Verbindungen gleichzeitig genutzt werden.
Das ATM-Netz besteht aus ATM-Vermittlungsstellen, Anschluß- und Verbindungsleitungen, angeschlossenen Endeinrichtungen sowie Vorfeldeinrichtungen, die Verkehrsströme von Endeinrichtungen, Privatnetzen oder anderen ATM-Vermittlungsstellen zusammenfassen, verteilen oder umleiten (ATM-Multiplexer, ATM-Konzentratoren und ATM-Cross-Connects).
Das ATM-Forum ([http://www.atmforum.com] [LINK]) ist eine weltweite Organisation zur Förderung von ATM in der Industrie und im Anwenderbereich. Die ca. 750 Mitglieder setzen sich zusammen aus Herstellern und Betreibern von Kommunikationstechnik, Computerfirmen, staatlichen Organisationen, Forschungsinstitutionen und Anwendern. Schwerpunkte der Arbeit sind die Standardisierung von ATM und die Festlegung von Richtlinien für sowohl öffentliche als auch private ATM-Netze.
Das ATM-Verfahren arbeitet verbindungsorientiert:
Die Zellen sind in den ATM-Knoten also kurzzeitig (Größenordnung bei Knoten der Deutschen Telekom: 100 bis höchstens 250 Mikrosekunden) zwischengespeichert. Während der gesamten Verbindung enthalten Verbindungstabellen in den Vermittlungsstellen die Informationen über den Weg. Für Abrechnungszwecke werden hieraus Informationen gewonnen die zur Erstellung der Entgeltdaten dienen.
Die GSM-Systemstruktur ist in drei Teilsysteme (Subsysteme) eingeteilt, die wiederum aus mehreren Netzelementen bestehen.
Die Teilsysteme sind:
GSM-Systemstruktur (Grafik: 20 KB) |
Die Netze D1 / D2 Netze arbeiten im 900-MHz-Frequenzbereich. Beide Netze sind Bestandteil eines europäischen Mobilfunknetzes.
Das E-plus Netz richtet sich nach den Vorgaben des DCS1800-Standards (DCS = Digital Cellular System), welcher mittlerweile in GSM1800 umbenannt wurde. Er unterscheidet sich von GSM im wesentlichen dadurch, daß die Funkübertragungen im 1800 MHz Bereich erfolgen und eine geringere Reichweite haben. Die Systemstruktur, die Bitübertragungsraten, die Sprachcodierung und die Verschlüsselungen gleichen dem GSM-Standard.
Die Mobilstation wird durch das eigentliche Funktelefon dargestellt. Es ist als Autotelefon, als tragbares Gerät oder als Handgerät (Handy) ausgeführt. Die Verbindung zum ortsfesten GSM-System bildet die Luftschnittstelle in Form einer Funkverbindung zu einer der Basisstationen (BS).
Die Basisstationen setzen sich aus dem funktechnischen Teil, der BTS (= Base Transceiver Station), und dem steuerungstechnischen Teil, dem BSC (= Base Station Controller) zusammen. Sie ergeben zusammen das BSS (Basestation Sub-System).
In den vermittlungstechnischen Zentralen des GSM-Systems, den MSCs (= Mobile Switching Center) werden folgende Funktionen abgewickelt:
HLR = Home Location Register
VLR = Visitor Location Register
EIR = Equipment Identity Register
AC = Authentication Center
Heimatdatei HLR (Home Location Register)
Datei zum Speichern aller teilnehmerspezifischen Daten, wie:
Gerätekennzeichnungsdatei EIR (Equipment Identity Register)
Endgerätedatei, in der Listen über Endgeräte gespeichert sind, denen der Netzzugang verwehrt wird, z.B. gestohlen gemeldete Geräte. Diese Listen werden beim Einbuchen eines Gerätes mit der übertragenen Gerätenummer verglichen.
Chipkarte SIM (Subscriber Identity Modul)
Die Karten sind zum Großteil mit einem Prozessor und Speicher ausgestattet. Auf ihnen werden die vom Betreiber des Heimatnetzes eingegebene Teilnehmernummer und die Teilnehmeridentität (IMSI) hinterlegt.
Mit Hilfe der Betriebszentrale dem OMC (= Operation and Maintenance Center) können die Funktionen des Netzes überwacht und Fehler erkannt werden, um Reparatur- und Wartungsmaßnahmen zu veranlassen.
Das OSS (= Operational Support System) stellt den administrativen Teil des GSM-Netzes dar und wickelt die Verwaltung der Teilnehmer und der von ihnen beanspruchten Dienstleistungen ab. Es bildet die Datennachverarbeitung.
Beide Komponenten zusammen bilden das OMS (Operating and Maintenance System) das Betriebs und Wartungssystem.
Für den vermittlungstechnischen Ablauf werden zwei spezifische Techniken benutzt:
Die wichtigsten Netzelemente sind:
Die Aufgaben des RNC sind die Protokollkonvertierung von X.25 nach RD-LAP und umgekehrt die Weiterleitung abgehender Daten an die entsprechende Basisstation sowie das Roamingmanagement, wenn Funkteilnehmer in den Bereich eines anderen ACC wechseln. Der RNC ist zur Betriebssicherheit redundant ausgelegt.
Das RNG ist die Verbindung zwischen dem Modacom-Netz und dem Datex-P Netz. Im RNG werden die Daten vom RNC zum Datex-P Netz weitervermittelt und umgekehrt. Im RNG wird das Teilnehmermanagement durchgeführt. Wie in anderen zellularen Systemen, so sind auch bei Modacom Heimatdateien (HLR) und Besucherdateien (VLR) vorhanden, in denen alle relevanten Teilnehmerdaten gespeichert sind. Das RNG registriert alle Verkehrsdaten, die für die Betriebsführung, Betriebsstatistik und die Gebührenabrechnung an die Teilnehmer wichtig sind und überträgt sie zum NMC.
Betriebs- und Service Center NMC (Network Management Center)
Das NMC ist die Kommandozentrale für das Modacom System. Es ist mit allen ACC´s über das Datex-P Netz verbunden. Im NMC laufen alle Verkehrsdaten zur Nachbearbeitung und Auswertung zusammen. Es ist der zentrale Bedienplatz für Diagnose, Störungsbearbeitung und Betriebskoordination.
Die Verarbeitung der Gebührendaten kann sowohl dezentral bei den ACC erfolgen, als auch zentral im NMC durchgeführt werden.
Modulation: | Die Modulation erfolgt mittels GMSK (Gaussian Minimum Shift Keying) mit der sich über die Luftschnittstelle eine Datenübertragungsgeschwindigkeit von 1152 kbit/s pro Trägerfrequenz ergibt. | ||||||||||||||||||||||||||||||
Sprachcodierung: | Die Sprache wird mittels ADPCM (Adaptive Differential Pulse Code Modulation) codiert. ADPCM ist ein spezielles Verfahren zur Digitalisierung und Mehrkanalübertragung analoger Quellsignale, insbesondere von Telefonsignalen. Die Verfahrensschritte sind: Abtastung, Quantisierung und Codierung. Bei der Nutzdatenrate von 32 kbit/s pro Kanal ergibt sich eine gute Sprachqualität. Die Geschwindigkeit der parallel dazu übertragenen Signalisierungsdaten beträgt 4800 bit/s. | ||||||||||||||||||||||||||||||
Kanalzugriff: | Es wird das TDMA-Verfahren (Time Division Multiple Access) verwendet, d.h. die einzelnen Verbindungen nutzen einen Kanal jeweils mit erhöhter Datenübertragungsgeschwindigkeit, aber nur für einen Bruchteil der Zeit. Zwischen 1880 und 1900 MHz stehen 10 Trägerfrequenzen mit einem Kanalabstand von 1,728 MHz zur Verfügung, wobei jeder Träger in 24 Zeitschlitze (Slots) eingeteilt wird. Ein Rahmen (Frame) mit 24 Slots wiederholt sich periodisch alle 10 ms. Insgesamt ergibt dies 120 Duplexkanäle. | ||||||||||||||||||||||||||||||
Paketaufbau: | Nutz- und Signalisierungsdaten werden parallel übertragen. In einem Slot wird ein Datenpaket mit 420 Bit übertragen, welches sich folgendermaßen zusammensetzt:
|
||||||||||||||||||||||||||||||
Die Nutzdaten können in Gruppen zu je 80 Bit aufgeteilt werden. Davon werden dann 64 Bit zur Datenübertragung und 16 Bit zur Fehlerkorrektur (Sicherung) verwendet. Der Schutz der Signalisierungsdaten erfolgt mittels CRC (Cyclic Redundancy Check). Die Anzahl der in einem Slot (416,7 µs) übertragenen Bits beträgt 480. Die Differenz von 60 Bit zum Umfang des Datenpaketes dient der Einhaltung einer Schutzzeit von 52,1 µs zum nächsten Datenpaket. |
|||||||||||||||||||||||||||||||
Reichweite: | Bei der Sendeleistung von 250 mW ergibt sich eine Reichweite von bis zu 50 m in Gebäuden und bis zu 300 m im Freien. Mittels Richtantennen lassen sich bis zu 5 km überbrücken. Dies ist für stationäre Systeme, insbesondere WLL (Wireless Local Loop) interessant. | ||||||||||||||||||||||||||||||
Kanaltypen: | Es gibt vier Kanaltypen:
|
||||||||||||||||||||||||||||||
Kanalkopplung: | Mehrere Kanäle können parallel - auch über mehrere Basisstationen - belegt und somit Übertragungsgeschwindigkeiten von n * 32 kbit/s (bzw. n * 25,6 kbit/s) erzielt werden. | ||||||||||||||||||||||||||||||
Asymmetrische Übertragung: | Die Duplexverbindungen können aufgebrochen werden. Somit können für Hin- und Rückrichtung verschiedene Typen und unterschiedliche Geschwindig-keiten gewählt werden. |
Ein-Zellen-System: | Es können mehrere Mobilstationen angemeldet werden. Die Teilnehmer haben die Möglichkeit, kostenlos interne Gespräche zu führen. Gleichzeitig kann über eine nicht belegte Mobilstation auf die Amtsleitung zugegriffen werden. |
Mehr-Zellen-Systeme: | Mehrere Basisstationen sind über einen Controller miteinander verbunden. Der Controller ist auch für den Anschluß an andere Netze (z. B. ISDN) zuständig. Man ist im gesamten funktechnisch abgedeckten Bereich erreichbar. Die Mobilstationen halten selbständig Kontakt zu der stärksten Basisstation in ihrer Reichweite. |
Schnurlose Basisstationen: | Zur Erweiterung des Systems können auch sog. Wireless Base Stations (WBS), auch Relais oder Repeater genannt, eingesetzt werden. Diese senden die empfangenen Pakete in einem anderen Zeitschlitz (Slot) an die nächste Basisstation weiter. Für jedes über eine WBC geführtes Gespräch müssen somit insgesamt vier Zeitschlitze belegt werden. |
Kanalwahlverfahren: | Die Mobilstation hat mittels DCS (Dynamic Channel Selection - Dynamisches Kanalwahlverfahren) die Möglichkeit, aus allen zur Verfügung stehenden 120 Kanälen den nicht belegten mit der geringsten Störung auszuwählen. Dazu werden die Kanäle ständig abgehört und der empfangene Pegel für jeden Kanal gespeichert. Dies geschieht sogar während eines Gesprächs. Die Basisstation paßt sich der von der Mobilstation gewählten Frequenz und dem gewählten Slot an. Daher ist keine Frequenzplanung für die Basisstationen erforderlich. |
Bakensignale: | Jede Basisstation sendet immer auf mindestens einem Kanal. Dabei werden stets auch die Systeminformation und die Identifikation der Basisstation ausgestrahlt. Dies ermöglicht jedem Endgerät, allein durch Abhören die in seiner Reichweite befindlichen Basisstationen zu identifizieren. Wenn das Endgerät ein gewünschtes System erkannt hat, hört es alle 160 ms irgendeinen aktiven Kanal der stärksten erreichbaren Basisstation auf einen möglichen Funkruf des Systems ab. |
Verbindungsaufbau: | Wünscht die Mobilstation eine Verbindung zum System, baut sie mittels des o. g. Kanalwahlverfahrens DCS einen Kanal auf. Der Verbindungswunsch wird sowohl durch abgehende Anrufe als auch durch die Bereitschaft, einen eingehenden Anruf anzunehmen, ausgelöst. Eingehende Anrufe werden mittels des o. g. Funkrufs von der Basisstation signalisiert. In Mehr-Zellen-Systemen gibt es zwei prinzipielle Möglichkeiten der Weiterleitung eingehender Anrufe an das jeweilige Endgerät.
|
Handover-Arten: | Intracell-Handover meint den Wechsel auf einen anderen Kanal derselben Basisstation. Dabei wird neben dem Zeitschlitz meist auch die Frequenz gewechselt, um eine bessere Übertragungsqualität zu erreichen. Bei einem Intercell-Handover wird nicht nur der Kanal, sondern auch die Basisstation gewechselt. |
Seamless Handover: | Bei einem Wechsel des Kanals wird eine bestehende Verbindung nicht unterbrochen. Um dies zu erreichen, werden von einer Mobilstation kurzzeitig zwei Kanäle belegt. Die Mobilstation gibt den ersten Kanal erst dann frei, wenn die zweite Verbindung steht. Aber der Aufbau der zweiten Verbindung ist auch bei einem Abbruch der ersten möglich, ohne daß die logische Übertragung endet. Im Gegensatz zu den meisten anderen Systemen, z. B. GSM, wird der Handover von der Mobil- und nicht von der Basisstation eingeleitet (MCHO - Mobile Controlled Handover). Die Mobilstation sucht dazu ständig die 11 nicht genutzten Slot-Paare ab, um eine bessere Verbindung zur selben oder einer anderen Basisstation zu finden. Vorteil dieses Verfahrens ist ein sehr schneller und daher vom Benutzer praktisch nicht wahrnehmbarer Kanalwechsel (bei DECT dauert ein Handover 0,1 ms, bei GSM etwa 1 ms). |
im DECT-System: | Basisstationen unterschiedlicher Firmen können zusammenarbeiten. Die an einer Basisstation angemeldeten Mobilstationen können von einem anderen Hersteller stammen als die Basisstation. Es ist beispielsweise möglich, in einem Zwei-Zellen-System die Basisstation für die eine Zelle von der Firma A, die für die andere von der Firma B zu nehmen sowie mit einer Mobilstation der Firma C über die Basisstation der ersten Zelle ein Gespräch zu führen und sich dabei ohne Unterbrechung mittels seamless handover in den Bereich der zweiten Zelle zu bewegen. |
mit anderen Netzen: | Bisher sind im DECT-Standard Anschlüsse an bzw. Integration in folgende Netze vorgesehen: analoges öffentliches Telefonnetz mit Telefax-Gruppe 3, ISDN mit Telefax-Gruppe 4, X.25 und GSM. Zur Realisierung bedarf es einer Schnittstelle, die die Signalisierung umsetzt, die Sprache umkodiert und die Datenpakete umformatiert. |
Standards: | Die einschlägigen ETSI-Standards sind CI (Common Interface) mit PAP (Public Access Profile) sowie GAP (Generic Access Profile). |
DECT - GSM: | Da sowohl DECT als auch GSM die Mobilität beim Telefonieren unterstützen, jedoch unterschiedliche Zielsetzungen haben, ergänzen sich beide Systeme gut und bietet sich eine Kopplung an. Typische Eigenschaften im Vergleich:
Mittels Dual-Mode-Geräte können die Vorteile beider Systeme verbunden werden. Solange Funkkontakt zu einer DECT-Basisstation besteht, wird diese Verbindung gewählt, ansonsten bucht das Gerät automatisch in ein GSM-Netz ein. |
DECT im WLL: | Wireless Local Loop ist eine Möglichkeit, die relativ teure Verkabelung vor allem der letzten 300 m zwischen dem drahtgebundenen Netz und der Wohnung des Teilnehmers einzusparen, indem man diesen per Funk an das Netz anschließt. Die Kopplung von DECT mit drahtgebundenen Netzen ist hierfür aus folgenden Gründen gut geeignet:
Für die Realisierung der Verbindung gibt es zwei Möglichkeiten:
|
Sicherheitsaspekte: |
|
Identitätsmanagement: | Jedes Endgerät und jedes System kann verschiedene kontext- und ortsabhängige Identitäten haben. Prozeduren der Netzwerkschicht reservieren und aktivieren diese Identitäten falls erforderlich. |
Kontextinformationen: | Das Endgerät kann dem System mitteilen, an welchem Ort und in welchem Zustand es sich befindet, unabhängig von dem Bestehen einer Verbindung. Eine Erweiterung des Protokolls ermöglicht es der Mobilstation, einer Basisstation eines anderen DECT-Systems während einer Verbindung Ort und Status zu übermitteln. Dies erlaubt ein Handover zwischen verschiedenen Systemen. |
Die DECT-Luftschnittstelle unterstützt mobile Teilnehmer, die sich mit bis zu 20 km/h durch den Versorgungsbereich bewegen. |
Zu den für die Bundesrepublik wichtigsten kommerziellen Betreibern von Satelliten gehören
INTELSAT | (International Telecommunications Satellite Organisation), eine internationale Organisation mit mehr als 100 Mitgliedsländern, die in 172 Ländern Kommunikationsdienste ihrer INTELSAT-Satelliten anbietet, |
INMARSAT | (International Maritime Satellite Organisation), eine 1975 gegründete internationale Organisation mit gegenwärtig ca. 70 Mitgliedern (Stand: April 1994), die sich zunächst vornehmlich mit dem Aufbau von Kommunikationsverbindungen zu Schiffen beschäftigte, ihr Geschäftsfeld aber mittlerweile auch auf Kommunikationsverbindungen zu Flugzeugen und mobilen Landfahrzeugen ausgedehnt hat, |
EUTELSAT | (European Telecommunications Satellite Organization), die 1977 von 26 europäischen Fernmeldeverwaltungen zur Verbesserung der innereuropäischen Satellitenverbindungen gegründet wurde und heute 38 Mitglieder hat. Neben TV-Übertragung, Telefon- und Datenübertragungsdiensten wird auch das Flottenmanagementsystem EUTELTRACS über EUTELSAT-Satelliten betrieben, |
Deutsche Telekom AG | (ehemals Deutsche Bundespost TELEKOM), die im Augenblick drei DFS-Kopernikus-Satelliten unterhält, welche zur Übertragung von TV-Programmen, für Fernmeldeverbindungen (vor der Vereinigung der beiden deutschen Staaten insbesondere solche zwischen der BRD und West-Berlin) und Datenübertragungsdienste genutzt werden. |
Im folgenden wird der Schwerpunkt auf die Satellitentelefonie und -datenübertragung gelegt. Die Nutzung von Satelliten für Dienste, wie z. B. Flottenmanagement, Fernerkundung, Positionsbestimmung (GPS) oder Fernortung werden nicht betrachtet, da hier die datenschutzrechtliche Problematik innerhalb des Dienstes selbst zu sehen ist und nicht in der Nutzung der Satelliten zur Kommunikation.
Die in der Satellitentechnologie verwendete Technik hängt vom Einsatzzweck, der Orbitalbahn und der Ausstattung des Satelliten ab. Generell werden zwei Frequenzbänder verwendet, der Uplink zu dem Satelliten und der Downlink von dem Satelliten. Um den Aufwand im Satelliten gering zu halten, wird der Downlink im niedrigeren Frequenzband ausgeführt. Da sich das Signal zweidimensional ausbreitet, kann auf einer Frequenz ein Kanal mit horizontaler Amplitude und ein Kanal mit vertikaler Amplitude betrieben werden. Das Nutzsignal wird meist als Frequenzmodulation aufmoduliert, für Steuerungssignale wird die Phasenmodulation verwandt. Das Trägersignal wird nicht übertragen.
Bei Satelliten in einer geostationären Umlaufbahn findet die Telekommunikation oft über eine Erde - Satellit - Erde Festverbindung statt. Bei Satelliten auf einer niedrigen Umlaufbahn kommen andere Techniken, wie z. B. Tracking Data Relay oder Packet Radio zum Einsatz. Sie können aufgrund ihrer zeitweisen Nähe zur Bodenstation große Datenmengen von schwachen Sendern übertragen, die sie dann zu einem höher im Orbit stehenden Satelliten weitergeben. Dieser besorgt dann den Downlink zur Erde. Bei dem Packet Radio Verfahren werden kleine Datenmengen von dem Sender zum Satelliten übertragen. Dieser speichert sie auf seinem Flug um die Erde, bis der Empfänger in Reichweite kommt. Dort sendet er sie an den Empfänger.
Die Protokolle der TCP/IP-Protokollfamilie sind in der Lage, die Kommunikation zwischen verschiedenen physikalischen Netzen zu bewältigen. Sie eignen sich damit als Transportmedium für Anwendungen, die über mehrere physikalische Netze hinweg Daten transportieren müssen.
Die TCP/IP-Protokollfamilie im OSI - Referenzmodell (genähert):
OSI – Modell |
Ebenen |
Protokolle |
||
7 |
Anwendungsschicht |
Anwenderebene |
|
|
6 |
Darstellungsschicht |
|||
5 |
Kommunikationssteuerungsschicht |
|||
4 |
Transportschicht |
Internetebene |
TCP |
UDP |
3 |
Vermittlungsschicht |
IP |
ICMP | |
2 |
Sicherungsschicht |
Netzebene |
|
|
1 |
Bitübertragungsschicht |
Die TCP/IP-Protokolle übernehmen die Aufgaben der Transportschicht und der Vermittlungsschicht. Die Transportschicht übernimmt die Steuerung des Datentransports vom Sender zum Empfänger. So gewährleistet das TCP-Protokoll die Vollständigkeit, die richtige Reihenfolge und die Fehlerfreiheit der empfangenen Daten. Für den Transport über die Vermittlungsschicht werden die zu transportierenden Daten in einzelne Datenpakete (Datagramme) aufgeteilt. Diese sind im IP Protokoll definiert.
In der Vermittlungsschicht wird der Weg festgelegt, den die Datenpakete nehmen müssen, um zum Ziel zu gelangen. Die Wegwahl wird von Routern anhand der IP-Zieladresse der Datagramme vorgenommen. Die Router entscheiden durch eine Tabelle, welche Station die Datagramme als nächstes anlaufen müssen, um zum Ziel zu gelangen.
Die Protokollspezifikation der TCP/IP-Protokollfamilie ist offen. Die Protokolle sind unabhängig von der eingesetzten Rechner- oder Netzhardware, dem eingesetzten Betriebssystem und dem im physikalischen Netz eingesetzten Protokoll.
Das wichtigste Protokoll der Vermittlungsschicht ist das Internet Protocol IP. Mit ihm können Daten in Datagrammen transportiert werden. Ein Datagramm besteht aus einem Kopf (Header) mit Kontroll- und Adreßinformationen. Diese Informationen werden benötigt, damit das Datagramm seinen Weg zum Empfänger findet. Im Rumpf des Datagramms befinden sich die Nutzdaten, die von den Protokollen der Transportschicht weiterverarbeitet werden.
Der Aufbau eines IP Datagramms:
Bit | 0 |
4 |
8 |
12 |
16 |
20 |
24 |
28 |
31 |
Wort 1 |
Version |
IHL |
Serviceart |
Gesamtlänge |
|||||
2 |
Identifikation |
Flags |
Fragment Offset |
||||||
3 |
Time to Live |
Protokollnummer |
Header - Prüfsumme |
||||||
4 |
Quelladresse |
||||||||
5 |
Zieladresse |
||||||||
6 |
Optionen |
Füllbits |
|||||||
Nutzdaten |
Netzadresse |
Rechneradresse |
Netzmaske |
Anzahl |
Bereich | |
A |
1 Oktett |
3 Oktette |
255.000.000.000 |
127 | 001. - 127. |
B |
2 Oktette |
2 Oktette |
255.255.000.000 |
~ 16.000 |
129. - 191. |
C |
3 Oktette |
1 Oktett |
255.255.255.000 |
~ 2 Mio. |
192. - 223. |
D |
4 Oktette |
Multicasting |
|
268 Mio. |
224. - 239. |
E |
Reserviert |
Reserviert |
|
|
240. - 255. |
Die Netzmaske gibt an, welcher Teil der IP-Adresse zum Netz und welcher Teil zum Rechner gehört. Die Adreßverteilung innerhalb eines Netzes sieht folgendermaßen aus:
194.64.160.0 |
Netzadresse |
|
194.64.160.1 - |
254 mögliche Rechner und Routeradressen |
Adressraum für die verschiedenen |
194.64.160.255 |
Broadcast Adresse |
Für Nachrichten an alle Rechner im Netz |
Die unterste Adresse in einem Netz ist immer die Netzadresse.
Das Internet Control Message Protocoll ICMP ist ein spezielles Steuerprotokoll, mit dem Fehler gemeldet werden und Wegwahl sowie zeitliches Verhalten in einem Netzwerk untersucht werden können.
Fehlermeldung |
Ergebnismeldung |
Empfänger nicht erreichbar |
Echo vom Ziel |
Quelldatenstrom unterdrücken, |
Zeitstempel hin und zurück |
Andere Wegwahl für |
Information Anfrage / Antwort |
Zeitlimit überschritten |
Adreßmaske Anfrage / Antwort |
Das Transmission Control Protocol TCP ist ein verbindungsorientiertes Protokoll, für die Ende zu Ende Kommunikation. Mit dem TCP Protokoll kann zwischen zwei Rechnern eine Transportverbindung aufgebaut werden.
Der Verbindungsaufbau geschieht durch einen 3-Wege Handshake. Der Sender schickt zuerst seine Initialisierte Sequenz Nummer SYN. Der Empfänger bestätigt diese ACK und schickt seinerseits seine Synchronisierungsnummer SYN. Von nun an beginnt der beiderseitig bestätigte Datenaustausch.
Der Empfänger hat dem Sender beim Leitungsaufbau ein Empfangsfenster mitgegeben. Dieses entspricht der Größe des freien Speichers, die der Empfänger im Moment besitzt. Der Datenfluß wird dadurch gesteuert. Der Sender sendet nur soviele Daten, wie der Empfänger empfangen kann. Dann wartet er neue Empfangsbestätigungen mit neuen Empfangsfenstern ab.
Der Empfänger kontrolliert die empfangenen Datenpakete anhand der Prüfsumme, sendet Bestätigungen oder fordert das Datensegment noch einmal neu an. Sind alle Daten übertragen oder ist der Verbindungsaufbau fehlgeschlagen, so sendet der Sender das FIN-Signal. Auch nach einer bestimmten Ruhezeit wird die Verbindung abgebaut.
Der Aufbau des TCP-Protokolls:
Bit | 0 |
4 |
8 |
12 |
16 |
20 |
24 |
28 |
31 | |||
Wort 1 |
Quellport |
Zielport |
||||||||||
2 |
Sequenznummer |
|||||||||||
3 |
Acknowlegmentnummer |
|||||||||||
4 |
Data |
Reserviert |
Kontrollbits |
Empfangsfenster |
||||||||
5 |
Prüfsumme |
Dringlichkeitszeiger |
||||||||||
6 |
Optionen |
Füllbits |
||||||||||
3 |
Nutzdaten |
URG |
Dringlichkeit ist signifikant |
RST |
Reset der Verbindung |
ACK |
Empfangsbestätigung ist signifikant. |
SYN |
Synchronisierungsbit. |
PSH |
Push-Funktion |
FIN |
Das Endebit. |
Vor dem Versand wird ein Pseudoheader erstellt, der die Quell und die Zieladresse an das IP Protokoll übergibt.
Bit | 0 |
4 |
8 |
12 |
16 |
20 |
24 |
28 |
31 |
Wort 1 |
Quelladresse |
||||||||
2 |
Zieladresse |
||||||||
3 |
zero |
Protokoll |
UDP Länge |
0 |
Ende der Optionen |
1 |
Keine Operation |
2 |
Maximale Segmentgröße (32 Bit) |
Das User Datagram Protocol UDP ist ein verbindungsloses simples Protokoll ohne Sicherheitsvorkehrungen.
Es ist hauptsächlich für den Einsatz in lokalen Netzen geeignet, da es keinen besonderen Verwaltungsaufwand erfordert.
Im Internet wird es nur für einen, allerdings unverzichtbaren, Dienst, dem Domain Name System
DNS verwandt.
Der Aufbau eines UDP-Datagramms:
Bit | 0 |
4 |
8 |
12 |
16 |
20 |
24 |
28 |
31 |
Wort 1 |
Quell Port |
Ziel Port |
|||||||
2 |
Gesamtlänge |
Prüfsumme |
|||||||
3 |
Nutzdaten |
Vor dem Versand wird ein Pseudoheader erstellt, der die Quell- und die Zieladresse an das IP Protokoll übergibt.
Bit | 0 |
4 |
8 |
12 |
16 |
20 |
24 |
28 |
31 |
Wort 1 |
Quelladresse |
||||||||
2 |
Zieladresse |
||||||||
3 |
zero |
Protokoll |
UDP-Länge |
Die technischen Grundlagen für das Internet werden in den RFCs beschrieben und nach Erscheinen numeriert. Die Beschreibung erfolgt in gut verständlichem Englisch ohne besondere Gestaltung. Grundlage eines RFC muß eine funktionierende Implementation eines Programms sein. Diese wird zum allgemeinen Verständnis in ihrem Aufbau und ihrer Funktionsweise dort kurz beschrieben. Die Standardisierung erfolgt durch allgemeine Nutzung. Die RFCs sind kostenfrei im Internet verfügbar.
RFC |
Jahr |
Inhalt |
Seiten |
RFC-791 |
9 / 1981 |
IP Internet Protocol specification v04 |
45 |
RFC-792 |
9 / 1981 |
ICMP Internet Control Message Protocol specification |
21 |
RFC-793 |
9 / 1981 |
TCP Transmission Control Protocol specification |
85 |
RFC-768 |
8 / 1980 |
UDP User Datagram Protocol spezification |
3 |
Mit Hilfe von unterschiedlichen Verschlüsselungssystemen ist es möglich, die Inhalte einer beliebigen Kommunikationsverbindung gegen unbefugte Kenntnisnahme zu schützen. Es werden Schlüsselpaare generiert und zwischen den Kommunikationspartnern ausgetauscht. Bei der Erstellung und Verwaltung dieser Verschlüsselungssysteme unterscheidet man zwischen symmetrischen und asymmetrischen Verfahren.
Die symmetrischen Verfahren beruhen darauf, daß beide Partner einen gemeinsamen, geheimen Schlüssel kennen, der sowohl zur Ver- als auch zur Entschlüsselung dient. Damit wird ein Schlüssel nicht einem bestimmten Teilnehmer, sondern einer bestimmten Kommunikationsbeziehung zugeordnet. Um eine Kommunikationsbeziehung gesichert beginnen zu können, müssen sich beide Partner zuvor auf einen gemeinsamen Schlüssel einigen. Bei offenen Netzen muß dies über das Netz selber erfolgen können, da man nicht davon ausgehen kann, daß die Partner vorher bereits in einem direkten Kontakt gestanden haben.
Das bekannteste symmetrische Verschlüsselungsverfahren ist DES (data encryption standard ) das von der NBS (der amerikanischen Normungsbehörde für den öffentlichen Bereich) definiert wurde.
Bei den asymmetrischen Verfahren wird, statt einen einzigen Schlüssels zum Ver- und Entschlüsseln zu verwenden, diese Funktion auf zwei zusammengehörige Schlüssel "c" und "d" verteilt. Der Schlüssel "d" soll nur zum Entschlüsseln (dechiffrieren) dienen und muß natürlich geheimgehalten werden. Aus diesem Grund bekommt er auch die Bezeichnung "privater Schlüssel". Der Schlüssel "c" hingegen soll nur das Verschlüsseln (chiffrieren), nicht aber das Entschlüsseln ermöglichen, darum wird er als "öffentlicher Schlüssel bezeichnet und kann bekanntgegeben werden. Als Bedingung muß jedoch sichergestellt sein, daß man keine Möglichkeit hat einen unbekannten "privaten Schlüssel" aus einem zugehörigen "öffentlichen Schlüssel" abzuleiten.
Durch ein asymmetrischen Verfahren entsteht die Möglichkeit, einen Schlüssel oder genauer ein Schlüsselpaar (c, d) einem Benutzer und nicht nur einer Kommunikationsbeziehung zuzuordnen, der sich zudem diesen Schlüssel selbst generieren kann. Möchte jemand mit diesem Benutzer gesichert kommunizieren, so muß er sich lediglich dessen öffentlichen Chiffrierschlüssel "c" besorgen. Dies kann entweder durch eine offene Anfrage an den gewünschten Benutzer geschehen oder unter Verwendung zentraler gegen Manipulation gesicherter Register ( Trust Center) erfolgen.
Das bekannteste asymmetrische Verfahren wurde von 1978 von Rivest, Shamir und Adleman veröffentlicht und trägt die Bezeichnung RSA-Verfahren.
Das Telekommunikations-Datenmodell wird im folgenden auf bestimmte Dienstleistungen im digitalen Festnetz angewandt. Dabei wird unterschieden zwischen Wählverbindungen (z.B. ANIS, ISDN) und fest geschalteten Verbindungen. Es ist jedoch unbeachtlich, ob mittels dieser Anschlußarten telefoniert oder eine andere Form von Daten ausgetauscht wird.
Bestandsdaten
personenbezogen
Zu den gespeicherten Daten gehören in jedem Falle Name, Vorname und Anschrift, ferner Angaben über die vom Vertrag erfaßten Leistungsmerkmale.
Die Bestandsdaten werden personenbezogen gespeichert. Insbesondere das jetzt übliche Rechnungslegungsverfahren wirkt hier als Beschränkung. Soll dieses Verfahren im wesentlichen beibehalten werden, so ist höchstens eine schwache Pseudonymisierung erreichbar. Dafür wäre eine Treuhandstelle für den Rechnungsversand und die Reklamationsbearbeitung notwendig.
Verkehrsdaten
Wählverbindungen: + anonymisiert/personenbezogen
Festverbindungen: personenbezogen
Zu Zwecken des Netzmonitorings werden Daten über die Auslastung von Ressourcen und über die Qualität der Datenübertragung gespeichert. Auf diese Weise kann der Netzbetreiber erkennen, welche Übertragungswege oder -einrichtungen überlastet oder gestört sind.
Bei Festverbindungen kann man diese Aufzeichnungen prinzipiell immer einem Kunden zuordnen, da die entsprechenden Ressourcen (z. B. Übertragungsleitungen) in einem bestimmten Zeitraum exklusiv zugeteilt werden.
Entgeltdaten
personenbezogen
Die Rechnung wird immer auf eine Person ausgestellt. Der Personenbezug entfällt nur dann ausnahmsweise, wenn eine juristische Person als Kunde auftritt und die aufgeführten Beträge keiner bestimmbaren Personen (z. B. einem Angestellten einer GmbH) zugeordnet werden können.
Verbindungsdaten
Wählverbindungen: personenbezogen
Festverbindungen: vermieden
Die Verbindungsdaten werden bei Wählverbindungen unter der Anschlußnummer erfaßt, die spätestens im Zuge der Rechnungslegung mit den Bestandsdaten zusammengeführt werden.
Bei Festverbindungen werden Verbindungsdaten nicht verarbeitet; sie sind wegen der pauschalen Tarifierung und der festen Ressourcenzuweisung auch nicht notwendig.
Verbindungsvorbereitungsdaten
Wählverbindungen: personenbezogen
Festverbindungen: vermieden
Bei Wählverbindungen fallen bei den meisten Kunden nur Daten über erfolglose Verbindungsversuche an. Sind die entsprechenden Leistungsmerkmale aktiviert, so werden jedoch auch Daten über Rufumleitungen etc. gespeichert. Auch mittels eines Anrufbeantworters werden Verbindungsvorbereitungsdaten verarbeitet. Dies ist von Bedeutung, wenn diese Funktion durch Baugruppen des Netzes realisiert wird.
Bei Festverbindungen entstehen keine Verbindungsvorbereitungsdaten.
Wählverbindungen
Daten- vermeidung |
Benutzer- kontrollierte Pseudony- misierung |
Anony- misierung |
Sonstige Pseudony- misierung |
Vertraulich- keitssicherung |
|
Bestandsdaten | x | ||||
Verkehrsdaten | + ? | x ? | |||
Entgeltdaten | x | ||||
Verbindungsdaten | x | ||||
Verbindungs- vorbereitungsdaten |
x |
Festverbindungen
Daten- vermeidung |
Benutzer- kontrollierte Pseudony- misierung |
Anony- misierung |
Sonstige Pseudony- misierung |
Vertraulich- keitssicherung |
|
Bestandsdaten | x | ||||
Verkehrsdaten | x | ||||
Entgeltdaten | x | ||||
Verbindungsdaten | x | ||||
Verbindungs- vorbereitungsdaten |
x |
Zurück zur Inhaltsübersicht |