Technisch-Organisatorische Maßnahmen
Homepage

Wir über Uns
Berlin
Deutschland
Europa
International
Recht
Technisch-Organisatorische Maßnahmen
Aktuelles
Adressen
Materialien
Service
Themen

Datenschutzfreundliche Technologien
in der Telekommunikation


Zur Inhaltsübersicht

ANLAGE:
TECHNISCHE BESCHREIBUNGEN UND BEISPIEL

 
1.  ATM

Funktion des ATM-Verfahrens
Das ATM-Verfahren basiert darauf, daß Datenpakete (Zellen) von konstanter Länge in einem festen Zellenraster - asynchron zum Netztakt - übertragen werden. Jede Zelle hat eine feste Größe von 53 Bytes. Im Zell-Header (5 Bytes lang) stehen die Steuerinformationen für die Wegesuche der Zellen durch das ATM-Netz, die restlichen 48 Bytes enthalten die Nutzdaten. Die zur Verfügung stehende Bandbreite einer Anschlußleitung kann für verschiedene Verbindungen gleichzeitig genutzt werden.

Das ATM-Netz besteht aus ATM-Vermittlungsstellen, Anschluß- und Verbindungsleitungen, angeschlossenen Endeinrichtungen sowie Vorfeldeinrichtungen, die Verkehrsströme von Endeinrichtungen, Privatnetzen oder anderen ATM-Vermittlungsstellen zusammenfassen, verteilen oder umleiten (ATM-Multiplexer, ATM-Konzentratoren und ATM-Cross-Connects).

Das ATM-Forum ([http://www.atmforum.com]   [LINK]) ist eine weltweite Organisation zur Förderung von ATM in der Industrie und im Anwenderbereich. Die ca. 750 Mitglieder setzen sich zusammen aus Herstellern und Betreibern von Kommunikationstechnik, Computerfirmen, staatlichen Organisationen, Forschungsinstitutionen und Anwendern. Schwerpunkte der Arbeit sind die Standardisierung von ATM und die Festlegung von Richtlinien für sowohl öffentliche als auch private ATM-Netze.

Das ATM-Verfahren arbeitet verbindungsorientiert:

  • Zunächst erfolgt eine einmalige Wegesuche, denn alle Zellen einer Verbindung nehmen unter Einhaltung ihrer Reihenfolge den gleichen Weg durch das ATM-Netz. Vor der eigentlichen Nutzdatenübertragung findet zu diesem Zweck zwischen den Endeinrichtungen und der ATM-Vermittlungsstelle ein gesonderter Datenaustausch statt.
  • Anschließend wird die Verbindung aufgebaut. Dabei werden in den ATM-Vermittlungsstellen Verbindungstabellen angelegt, die die Informationen VCI (Virtual Channel Identifier, identifiziert den virtuellen Kanal) und VPI (Virtual Path Identifier, faßt mehrere virtuelle Kanäle mit gleichem Übertragungsweg zusammen) enthalten.
  • Dann werden die Daten in ATM-Zellen übermittelt. In jeder ATM-Vermittlungsstelle wird der virtuelle Kanal (VCI), der für beide Richtungen (abgehend und ankommend) gleich ist, neu vergeben. Die Header der ATM-Zellen werden in Abhängigkeit der Verbindungstabellen erzeugt und dienen der Wegesuche der Zellen durch das ATM-Netz. Die Zellen werden in der Vermittlungsstelle zwischengepuffert, bis sie an die nächste Station geschickt sind.
  • Schließlich wird die Verbindung wieder abgebaut, die Verbindungstabellen werden gelöscht.

Die Zellen sind in den ATM-Knoten also kurzzeitig (Größenordnung bei Knoten der Deutschen Telekom: 100 bis höchstens 250 Mikrosekunden) zwischengespeichert. Während der gesamten Verbindung enthalten Verbindungstabellen in den Vermittlungsstellen die Informationen über den Weg. Für Abrechnungszwecke werden hieraus Informationen gewonnen die zur Erstellung der Entgeltdaten dienen.

Seitenanfang

 
2.  Zellulare Mobilfunknetze

Die GSM-Systemstruktur ist in drei Teilsysteme (Subsysteme) eingeteilt, die wiederum aus mehreren Netzelementen bestehen.

Die Teilsysteme sind:

  • BSS (Basestation Sub-System) der funktechnische Teil
  • SSS (Switching Sub-System) der vermittlungstechnische Teil
  • OMS (Operating and Maintenance System) das Betriebs und Wartungssystem

Zur Grafik GSM-Systemstruktur
(Grafik: 20 KB)

Die Netze D1 / D2 Netze arbeiten im 900-MHz-Frequenzbereich. Beide Netze sind Bestandteil eines europäischen Mobilfunknetzes.

Das E-plus Netz richtet sich nach den Vorgaben des DCS1800-Standards (DCS = Digital Cellular System), welcher mittlerweile in GSM1800 umbenannt wurde. Er unterscheidet sich von GSM im wesentlichen dadurch, daß die Funkübertragungen im 1800 MHz Bereich erfolgen und eine geringere Reichweite haben. Die Systemstruktur, die Bitübertragungsraten, die Sprachcodierung und die Verschlüsselungen gleichen dem GSM-Standard.

Struktur der Mobilfunknetze C, D1, D2, E-plus

Die Mobilstation wird durch das eigentliche Funktelefon dargestellt. Es ist als Autotelefon, als tragbares Gerät oder als Handgerät (Handy) ausgeführt. Die Verbindung zum ortsfesten GSM-System bildet die Luftschnittstelle in Form einer Funkverbindung zu einer der Basisstationen (BS).

Die Basisstationen setzen sich aus dem funktechnischen Teil, der BTS (= Base Transceiver Station), und dem steuerungstechnischen Teil, dem BSC (= Base Station Controller) zusammen. Sie ergeben zusammen das BSS (Basestation Sub-System).

In den vermittlungstechnischen Zentralen des GSM-Systems, den MSCs (= Mobile Switching Center) werden folgende Funktionen abgewickelt:

  • Ermittlung mobiler Teilnehmer
  • Verbindung zum öffentlichen Telefon-Festnetz
  • Bereitstellung der Supplementary Services (Zusatzdienstleistungen), wie Rufumleitung, Konferenzschaltung usw.
  • Vorhalten von Datenbanken die zur Durchführung der Basisdienste erforderlich sind:
    HLR = Home Location Register
    VLR = Visitor Location Register
    EIR = Equipment Identity Register
    AC = Authentication Center
Die Gesamtheit der Elemente bildet das SSS (Switching Sub-System).

Heimatdatei HLR (Home Location Register)
Datei zum Speichern aller teilnehmerspezifischen Daten, wie:

  • Teilnehmeridentität (IMSI = International Mobile Subscriber Identification),
  • Zugangsberechtigungen des Teilnehmers (MSISDN = Mobile Station International ISDN Number),
  • dem Teilnehmer zugeordnete Dienste,
  • Zuordnung des aktuellen Aufenthaltsorts zum Teilnehmer.

Gerätekennzeichnungsdatei EIR (Equipment Identity Register)
Endgerätedatei, in der Listen über Endgeräte gespeichert sind, denen der Netzzugang verwehrt wird, z.B. gestohlen gemeldete Geräte. Diese Listen werden beim Einbuchen eines Gerätes mit der übertragenen Gerätenummer verglichen.

Chipkarte SIM (Subscriber Identity Modul)
Die Karten sind zum Großteil mit einem Prozessor und Speicher ausgestattet. Auf ihnen werden die vom Betreiber des Heimatnetzes eingegebene Teilnehmernummer und die Teilnehmeridentität (IMSI) hinterlegt.

Mit Hilfe der Betriebszentrale dem OMC (= Operation and Maintenance Center) können die Funktionen des Netzes überwacht und Fehler erkannt werden, um Reparatur- und Wartungsmaßnahmen zu veranlassen.

Das OSS (= Operational Support System) stellt den administrativen Teil des GSM-Netzes dar und wickelt die Verwaltung der Teilnehmer und der von ihnen beanspruchten Dienstleistungen ab. Es bildet die Datennachverarbeitung.

Beide Komponenten zusammen bilden das OMS (Operating and Maintenance System) das Betriebs und Wartungssystem.

Für den vermittlungstechnischen Ablauf werden zwei spezifische Techniken benutzt:

  • Roaming:
    Ständige Verfolgung von mobilen Teilnehmern und automatisches Suchen bei Ruf des mobilen Teilnehmers. Der Anrufer muß nicht wissen, wo sich der gewünschte Teilnehmer aufhält. Die Standortmeldungen erfolgen aktiv durch das Teilnehmerendgerät.
  • Handover:
    Automatisches Weiterreichen einer Funkverbindung von einer Zelle (zu einem Sender/Empfänger gehörendes Gebiet) in die nächste. Der Teilnehmer kann sich während eines Gesprächs durch verschiedene Zellen bewegen.

Struktur des Mobilfunknetzes Modacom

Die wichtigsten Netzelemente sind:

  • Basisstation BS (Base Station)
    In der Basisstation sind alle funktechnischen Einrichtungen untergebracht, die erforderlich sind, um eine Funkverbindung zwischen den mobilen und den Basisstationen herzustellen.
  • Funkkonzentrator ACC (Area Communication Controller)
    Die Funkvermittlungen (ACC) sind im Modacom-Netz, wie auch bei anderen zellularen Systemen, dezentral aufgebaut. Mit diesem Netzelement wird der Datenverkehr in einem Funkvermittlungsbereich gesteuert. Der ACC bildet die Schnittstelle zwischen dem Datex-P Netz und den Basisstationen. An einem ACC können bis zu 64 Basisstationen (Zellen) angeschlossen werden. Der ACC besteht aus zwei Einheiten, dem Radio Network Controler (RNC) und dem Radio Network Gateway (RNG). Die ACC´s sind untereinander über das Datex-P Netz verbunden.

Die Aufgaben des RNC sind die Protokollkonvertierung von X.25 nach RD-LAP und umgekehrt die Weiterleitung abgehender Daten an die entsprechende Basisstation sowie das Roamingmanagement, wenn Funkteilnehmer in den Bereich eines anderen ACC wechseln. Der RNC ist zur Betriebssicherheit redundant ausgelegt.

Das RNG ist die Verbindung zwischen dem Modacom-Netz und dem Datex-P Netz. Im RNG werden die Daten vom RNC zum Datex-P Netz weitervermittelt und umgekehrt. Im RNG wird das Teilnehmermanagement durchgeführt. Wie in anderen zellularen Systemen, so sind auch bei Modacom Heimatdateien (HLR) und Besucherdateien (VLR) vorhanden, in denen alle relevanten Teilnehmerdaten gespeichert sind. Das RNG registriert alle Verkehrsdaten, die für die Betriebsführung, Betriebsstatistik und die Gebührenabrechnung an die Teilnehmer wichtig sind und überträgt sie zum NMC.

Betriebs- und Service Center NMC (Network Management Center)
Das NMC ist die Kommandozentrale für das Modacom System. Es ist mit allen ACC´s über das Datex-P Netz verbunden. Im NMC laufen alle Verkehrsdaten zur Nachbearbeitung und Auswertung zusammen. Es ist der zentrale Bedienplatz für Diagnose, Störungsbearbeitung und Betriebskoordination.

Die Verarbeitung der Gebührendaten kann sowohl dezentral bei den ACC erfolgen, als auch zentral im NMC durchgeführt werden.

 
3.  DECT

Grundlegende Systemmerkmale von DECT

Modulation: Die Modulation erfolgt mittels GMSK (Gaussian Minimum Shift Keying) mit der sich über die Luftschnittstelle eine Datenübertragungsgeschwindigkeit von 1152 kbit/s pro Trägerfrequenz ergibt.
Sprachcodierung: Die Sprache wird mittels ADPCM (Adaptive Differential Pulse Code Modulation) codiert. ADPCM ist ein spezielles Verfahren zur Digitalisierung und Mehrkanalübertragung analoger Quellsignale, insbesondere von Telefonsignalen. Die Verfahrensschritte sind: Abtastung, Quantisierung und Codierung. Bei der Nutzdatenrate von 32 kbit/s pro Kanal ergibt sich eine gute Sprachqualität. Die Geschwindigkeit der parallel dazu übertragenen Signalisierungsdaten beträgt 4800 bit/s.
Kanalzugriff: Es wird das TDMA-Verfahren (Time Division Multiple Access) verwendet, d.h. die einzelnen Verbindungen nutzen einen Kanal jeweils mit erhöhter Datenübertragungsgeschwindigkeit, aber nur für einen Bruchteil der Zeit. Zwischen 1880 und 1900 MHz stehen 10 Trägerfrequenzen mit einem Kanalabstand von 1,728 MHz zur Verfügung, wobei jeder Träger in 24 Zeitschlitze (Slots) eingeteilt wird. Ein Rahmen (Frame) mit 24 Slots wiederholt sich periodisch alle 10 ms. Insgesamt ergibt dies 120 Duplexkanäle.
Paketaufbau: Nutz- und Signalisierungsdaten werden parallel übertragen. In einem Slot wird ein Datenpaket mit 420 Bit übertragen, welches sich folgendermaßen zusammensetzt:
  1. Synchronisation: 32 Bit
  2. Signalisierung: 64 Bit
    1. Header 8 Bit,
    2. Signalisierungsdaten 40 Bit
    3. Sicherung 16 Bit
  3. Nachrichteninhalt: 324 Bit
    1. Nutzdaten 320 Bit
    2. Interferenzerkennung 4 Bit
 

Die Nutzdaten können in Gruppen zu je 80 Bit aufgeteilt werden. Davon werden dann 64 Bit zur Datenübertragung und 16 Bit zur Fehlerkorrektur (Sicherung) verwendet. Der Schutz der Signalisierungsdaten erfolgt mittels CRC (Cyclic Redundancy Check).

Die Anzahl der in einem Slot (416,7 µs) übertragenen Bits beträgt 480. Die Differenz von 60 Bit zum Umfang des Datenpaketes dient der Einhaltung einer Schutzzeit von 52,1 µs zum nächsten Datenpaket.

Reichweite: Bei der Sendeleistung von 250 mW ergibt sich eine Reichweite von bis zu 50 m in Gebäuden und bis zu 300 m im Freien. Mittels Richtantennen lassen sich bis zu 5 km überbrücken. Dies ist für stationäre Systeme, insbesondere WLL (Wireless Local Loop) interessant.
Kanaltypen: Es gibt vier Kanaltypen:
Typ Datenrate Nutzdatenfeld Fehler-
erkennung
Fehler-
korrektur
Ver-
zögerung
1 32 kbit/s ungeschützt bedingt nein fest/minimal
2 32 kbit/s ungeschützt bedingt nein fest/normal
3 25,6 kbit/s geschützt ja nein fest
4 geschützt ja ja variabel
Kanalkopplung: Mehrere Kanäle können parallel - auch über mehrere Basisstationen - belegt und somit Übertragungsgeschwindigkeiten von n * 32 kbit/s (bzw. n * 25,6 kbit/s) erzielt werden.
Asymmetrische Übertragung: Die Duplexverbindungen können aufgebrochen werden. Somit können für Hin- und Rückrichtung verschiedene Typen und unterschiedliche Geschwindig-keiten gewählt werden.

Zellenstrukturen

Ein-Zellen-System: Es können mehrere Mobilstationen angemeldet werden. Die Teilnehmer haben die Möglichkeit, kostenlos interne Gespräche zu führen. Gleichzeitig kann über eine nicht belegte Mobilstation auf die Amtsleitung zugegriffen werden.
Mehr-Zellen-Systeme: Mehrere Basisstationen sind über einen Controller miteinander verbunden. Der Controller ist auch für den Anschluß an andere Netze (z. B. ISDN) zuständig. Man ist im gesamten funktechnisch abgedeckten Bereich erreichbar. Die Mobilstationen halten selbständig Kontakt zu der stärksten Basisstation in ihrer Reichweite.
Schnurlose Basisstationen: Zur Erweiterung des Systems können auch sog. Wireless Base Stations (WBS), auch Relais oder Repeater genannt, eingesetzt werden. Diese senden die empfangenen Pakete in einem anderen Zeitschlitz (Slot) an die nächste Basisstation weiter. Für jedes über eine WBC geführtes Gespräch müssen somit insgesamt vier Zeitschlitze belegt werden.
Kanalwahlverfahren: Die Mobilstation hat mittels DCS (Dynamic Channel Selection - Dynamisches Kanalwahlverfahren) die Möglichkeit, aus allen zur Verfügung stehenden 120 Kanälen den nicht belegten mit der geringsten Störung auszuwählen. Dazu werden die Kanäle ständig abgehört und der empfangene Pegel für jeden Kanal gespeichert. Dies geschieht sogar während eines Gesprächs. Die Basisstation paßt sich der von der Mobilstation gewählten Frequenz und dem gewählten Slot an. Daher ist keine Frequenzplanung für die Basisstationen erforderlich.
Bakensignale: Jede Basisstation sendet immer auf mindestens einem Kanal. Dabei werden stets auch die Systeminformation und die Identifikation der Basisstation ausgestrahlt. Dies ermöglicht jedem Endgerät, allein durch Abhören die in seiner Reichweite befindlichen Basisstationen zu identifizieren. Wenn das Endgerät ein gewünschtes System erkannt hat, hört es alle 160 ms irgendeinen aktiven Kanal der stärksten erreichbaren Basisstation auf einen möglichen Funkruf des Systems ab.
Verbindungsaufbau: Wünscht die Mobilstation eine Verbindung zum System, baut sie mittels des o. g. Kanalwahlverfahrens DCS einen Kanal auf. Der Verbindungswunsch wird sowohl durch abgehende Anrufe als auch durch die Bereitschaft, einen eingehenden Anruf anzunehmen, ausgelöst. Eingehende Anrufe werden mittels des o. g. Funkrufs von der Basisstation signalisiert.
In Mehr-Zellen-Systemen gibt es zwei prinzipielle Möglichkeiten der Weiterleitung eingehender Anrufe an das jeweilige Endgerät.
  1. Ausruf des Anrufs in jeder Zelle
    Das jeweilige Endgerät stellt dann die Verbindung zu der Basisstation in der aktuellen Funkzelle her.
  2. Ausruf des Anrufs in der Zelle der gewünschten Mobilstation
    Dies funktioniert mittels Speicherung der Angabe, in welcher Zelle sich jede Mobilstation befindet, in der Datenbank des Controllers.
Die Hersteller können das eine oder das andere Verfahren wählen.
Handover-Arten: Intracell-Handover meint den Wechsel auf einen anderen Kanal derselben Basisstation. Dabei wird neben dem Zeitschlitz meist auch die Frequenz gewechselt, um eine bessere Übertragungsqualität zu erreichen.
Bei einem Intercell-Handover wird nicht nur der Kanal, sondern auch die Basisstation gewechselt.
Seamless Handover: Bei einem Wechsel des Kanals wird eine bestehende Verbindung nicht unterbrochen. Um dies zu erreichen, werden von einer Mobilstation kurzzeitig zwei Kanäle belegt. Die Mobilstation gibt den ersten Kanal erst dann frei, wenn die zweite Verbindung steht. Aber der Aufbau der zweiten Verbindung ist auch bei einem Abbruch der ersten möglich, ohne daß die logische Übertragung endet. Im Gegensatz zu den meisten anderen Systemen, z. B. GSM, wird der Handover von der Mobil- und nicht von der Basisstation eingeleitet (MCHO - Mobile Controlled Handover). Die Mobilstation sucht dazu ständig die 11 nicht genutzten Slot-Paare ab, um eine bessere Verbindung zur selben oder einer anderen Basisstation zu finden. Vorteil dieses Verfahrens ist ein sehr schneller und daher vom Benutzer praktisch nicht wahrnehmbarer Kanalwechsel (bei DECT dauert ein Handover 0,1 ms, bei GSM etwa 1 ms).

Interoperabilität

im DECT-System: Basisstationen unterschiedlicher Firmen können zusammenarbeiten. Die an einer Basisstation angemeldeten Mobilstationen können von einem anderen Hersteller stammen als die Basisstation.
Es ist beispielsweise möglich, in einem Zwei-Zellen-System die Basisstation für die eine Zelle von der Firma A, die für die andere von der Firma B zu nehmen sowie mit einer Mobilstation der Firma C über die Basisstation der ersten Zelle ein Gespräch zu führen und sich dabei ohne Unterbrechung mittels seamless handover in den Bereich der zweiten Zelle zu bewegen.
mit anderen Netzen: Bisher sind im DECT-Standard Anschlüsse an bzw. Integration in folgende Netze vorgesehen: analoges öffentliches Telefonnetz mit Telefax-Gruppe 3, ISDN mit Telefax-Gruppe 4, X.25 und GSM.
Zur Realisierung bedarf es einer Schnittstelle, die die Signalisierung umsetzt, die Sprache umkodiert und die Datenpakete umformatiert.
Standards: Die einschlägigen ETSI-Standards sind CI (Common Interface) mit PAP (Public Access Profile) sowie GAP (Generic Access Profile).
DECT - GSM: Da sowohl DECT als auch GSM die Mobilität beim Telefonieren unterstützen, jedoch unterschiedliche Zielsetzungen haben, ergänzen sich beide Systeme gut und bietet sich eine Kopplung an.
Typische Eigenschaften im Vergleich:
  • DECT deckt kleine Fläche mit hoher Teilnehmerdichte ab, GSM ist nahezu flächendeckend bei geringer Teilnehmerdichte,
  • DECT ist bis 20 km/h, GSM bis 250 km/h einsetzbar,
  • DECT ist im Gegensatz zu GSM schnell und leicht erweiterbar.

Mittels Dual-Mode-Geräte können die Vorteile beider Systeme verbunden werden. Solange Funkkontakt zu einer DECT-Basisstation besteht, wird diese Verbindung gewählt, ansonsten bucht das Gerät automatisch in ein GSM-Netz ein.
DECT im WLL: Wireless Local Loop ist eine Möglichkeit, die relativ teure Verkabelung vor allem der letzten 300 m zwischen dem drahtgebundenen Netz und der Wohnung des Teilnehmers einzusparen, indem man diesen per Funk an das Netz anschließt. Die Kopplung von DECT mit drahtgebundenen Netzen ist hierfür aus folgenden Gründen gut geeignet:
  • hohe Sprachqualität,
  • hohe Verkehrskapazität mit bis zu 10000 Erlang/qkm,
  • Unterstützung des Telefaxdienstes,
  • implementierbare Vorkehrungen für Abhörsicherheit,
  • einfache und schnelle Installation,
  • keine Frequenzplanung erforderlich,
  • problemloser Ausbau durch Hinzufügung weiterer Basisstationen.

Für die Realisierung der Verbindung gibt es zwei Möglichkeiten:
  • schlichte Ersetzung der Leitung zwischen OVSt und Teilnehmeranschlußdose, beispielsweise durch Montage einer auf die nächste Basisstation gerichteten Antenne auf dem Dach des Teilnehmers unter Beibehaltung der Anschlußdose,
  • Neighbourhood Access: Jeder Teilnehmer hat als Endgerät eine Mobilstation, die auf die nächste Basisstation der OVSt zugreift.

Weitere Systemmerkmale

Sicherheitsaspekte:
  • Einrichtung von Zulassungsbereichen
  • Authentikation des Teilnehmers
  • Authentikation der Mobilstation
  • Authentikation der Basisstation (optional)
  • optionale Nutzung von Chiffrier-Algorithmen für Nutz- und Signalisierungsdaten
Identitätsmanagement: Jedes Endgerät und jedes System kann verschiedene kontext- und ortsabhängige Identitäten haben. Prozeduren der Netzwerkschicht reservieren und aktivieren diese Identitäten falls erforderlich.
Kontextinformationen: Das Endgerät kann dem System mitteilen, an welchem Ort und in welchem Zustand es sich befindet, unabhängig von dem Bestehen einer Verbindung. Eine Erweiterung des Protokolls ermöglicht es der Mobilstation, einer Basisstation eines anderen DECT-Systems während einer Verbindung Ort und Status zu übermitteln. Dies erlaubt ein Handover zwischen verschiedenen Systemen.
Die DECT-Luftschnittstelle unterstützt mobile Teilnehmer, die sich mit bis zu 20 km/h durch den Versorgungsbereich bewegen.

 
4.  Satellitenkommunikation

Zu den für die Bundesrepublik wichtigsten kommerziellen Betreibern von Satelliten gehören

INTELSAT (International Telecommunications Satellite Organisation), eine internationale Organisation mit mehr als 100 Mitgliedsländern, die in 172 Ländern Kommunikationsdienste ihrer INTELSAT-Satelliten anbietet,
INMARSAT (International Maritime Satellite Organisation), eine 1975 gegründete internationale Organisation mit gegenwärtig ca. 70 Mitgliedern (Stand: April 1994), die sich zunächst vornehmlich mit dem Aufbau von Kommunikationsverbindungen zu Schiffen beschäftigte, ihr Geschäftsfeld aber mittlerweile auch auf Kommunikationsverbindungen zu Flugzeugen und mobilen Landfahrzeugen ausgedehnt hat,
EUTELSAT (European Telecommunications Satellite Organization), die 1977 von 26 europäischen Fernmeldeverwaltungen zur Verbesserung der innereuropäischen Satellitenverbindungen gegründet wurde und heute 38 Mitglieder hat. Neben TV-Übertragung, Telefon- und Datenübertragungsdiensten wird auch das Flottenmanagementsystem EUTELTRACS über EUTELSAT-Satelliten betrieben,
Deutsche Telekom AG (ehemals Deutsche Bundespost TELEKOM), die im Augenblick drei DFS-Kopernikus-Satelliten unterhält, welche zur Übertragung von TV-Programmen, für Fernmeldeverbindungen (vor der Vereinigung der beiden deutschen Staaten insbesondere solche zwischen der BRD und West-Berlin) und Datenübertragungsdienste genutzt werden.

Im folgenden wird der Schwerpunkt auf die Satellitentelefonie und -datenübertragung gelegt. Die Nutzung von Satelliten für Dienste, wie z. B. Flottenmanagement, Fernerkundung, Positionsbestimmung (GPS) oder Fernortung werden nicht betrachtet, da hier die datenschutzrechtliche Problematik innerhalb des Dienstes selbst zu sehen ist und nicht in der Nutzung der Satelliten zur Kommunikation.

Satellitentechnik

Die in der Satellitentechnologie verwendete Technik hängt vom Einsatzzweck, der Orbitalbahn und der Ausstattung des Satelliten ab. Generell werden zwei Frequenzbänder verwendet, der Uplink zu dem Satelliten und der Downlink von dem Satelliten. Um den Aufwand im Satelliten gering zu halten, wird der Downlink im niedrigeren Frequenzband ausgeführt. Da sich das Signal zweidimensional ausbreitet, kann auf einer Frequenz ein Kanal mit horizontaler Amplitude und ein Kanal mit vertikaler Amplitude betrieben werden. Das Nutzsignal wird meist als Frequenzmodulation aufmoduliert, für Steuerungssignale wird die Phasenmodulation verwandt. Das Trägersignal wird nicht übertragen.

Bei Satelliten in einer geostationären Umlaufbahn findet die Telekommunikation oft über eine Erde - Satellit - Erde Festverbindung statt. Bei Satelliten auf einer niedrigen Umlaufbahn kommen andere Techniken, wie z. B. Tracking Data Relay oder Packet Radio zum Einsatz. Sie können aufgrund ihrer zeitweisen Nähe zur Bodenstation große Datenmengen von schwachen Sendern übertragen, die sie dann zu einem höher im Orbit stehenden Satelliten weitergeben. Dieser besorgt dann den Downlink zur Erde. Bei dem Packet Radio Verfahren werden kleine Datenmengen von dem Sender zum Satelliten übertragen. Dieser speichert sie auf seinem Flug um die Erde, bis der Empfänger in Reichweite kommt. Dort sendet er sie an den Empfänger.

 
5.  TCP/IP als Grundlage zum Internet

Die TCP/IP Protokollfamilie

Die Protokolle der TCP/IP-Protokollfamilie sind in der Lage, die Kommunikation zwischen verschiedenen physikalischen Netzen zu bewältigen. Sie eignen sich damit als Transportmedium für Anwendungen, die über mehrere physikalische Netze hinweg Daten transportieren müssen.

Die TCP/IP-Protokollfamilie im OSI - Referenzmodell (genähert):

OSI – Modell

Ebenen

Protokolle

7

Anwendungsschicht

Anwenderebene

 

6

Darstellungsschicht

5

Kommunikationssteuerungsschicht

4

Transportschicht

Internetebene

TCP

UDP

3

Vermittlungsschicht

IP

ICMP

2

Sicherungsschicht

Netzebene

 

1

Bitübertragungsschicht

Die TCP/IP-Protokolle übernehmen die Aufgaben der Transportschicht und der Vermittlungsschicht. Die Transportschicht übernimmt die Steuerung des Datentransports vom Sender zum Empfänger. So gewährleistet das TCP-Protokoll die Vollständigkeit, die richtige Reihenfolge und die Fehlerfreiheit der empfangenen Daten. Für den Transport über die Vermittlungsschicht werden die zu transportierenden Daten in einzelne Datenpakete (Datagramme) aufgeteilt. Diese sind im IP Protokoll definiert.

In der Vermittlungsschicht wird der Weg festgelegt, den die Datenpakete nehmen müssen, um zum Ziel zu gelangen. Die Wegwahl wird von Routern anhand der IP-Zieladresse der Datagramme vorgenommen. Die Router entscheiden durch eine Tabelle, welche Station die Datagramme als nächstes anlaufen müssen, um zum Ziel zu gelangen.

Die Protokollspezifikation der TCP/IP-Protokollfamilie ist offen. Die Protokolle sind unabhängig von der eingesetzten Rechner- oder Netzhardware, dem eingesetzten Betriebssystem und dem im physikalischen Netz eingesetzten Protokoll.

Die Protokolle der Vermittlungsschicht

Das wichtigste Protokoll der Vermittlungsschicht ist das Internet Protocol IP. Mit ihm können Daten in Datagrammen transportiert werden. Ein Datagramm besteht aus einem Kopf (Header) mit Kontroll- und Adreßinformationen. Diese Informationen werden benötigt, damit das Datagramm seinen Weg zum Empfänger findet. Im Rumpf des Datagramms befinden sich die Nutzdaten, die von den Protokollen der Transportschicht weiterverarbeitet werden.

Der Aufbau eines IP Datagramms:

Bit

0

4

8

12

16

20

24

28

31

Wort 1
 

Version

IHL

Serviceart

Gesamtlänge

2
 

Identifikation

Flags

Fragment Offset

3
 

Time to Live

Protokollnummer

Header - Prüfsumme

4
 

Quelladresse

5
 

Zieladresse

6
 

Optionen

Füllbits

Nutzdaten
 

  • Mit der Version wird die Version des IP Protokolls gekennzeichnet. Zur Zeit wird das IP Protokoll Version 4 verwendet. Aufgrund zunehmender Knappheit im Adreßraum wird in den nächsten 10 Jahren ein Umstieg auf die Version 6 vorbereitet.

  • Mit der Internet Header Length wird die Länge der Kopfdaten festgelegt.

  • Die Service-Art zeigt die relative Bedeutung dieses Datagramms in den Punkten Verzögerung, Durchsatz und Verläßlichkeit.

  • Mit der Gesamtlänge wird die Länge des Datagramms festgelegt.

  • Das Identifikation-Feld enthält einen Identifizierungswert, der dem Empfänger bei der Zusammensetzung des Datagramms hilft.

  • Mit den Flags wird gesetzt, ob das Datagramm fragmentiert werden darf und ob dieses Fragment das letzte Fragment ist.

  • Der Fragment Offset gibt die Position des Datagrammfragments in dem ursprünglichen Datagramm an.

  • Das Time-to-Live Feld zeigt die verbleibende Lebenszeit des Datagramms in Sekunden an. Es wird mittlerweile aber als Hop Count eingesetzt, d. h. bei jeder durchlaufenden Station wird sein Wert um mindestens 1 verringert. Mit dem Time-to-Live-Feld wird verhindert, daß ein Datagramm endlos im Kreis läuft.

  • Die Protokollnummer kennzeichnet das in der darüberliegenden Transportebene verwendete Protokoll. (TCP = 6, UDP = 17)

  • Mit der Header-Prüfsumme können Übertragungsfehler in der Kopfinformation entdeckt werden. Sie errechnet sich aus dem Rest der (( å Headerdaten) / 2^16 ).

  • Die Quelladresse kennzeichnet den Rechner, von dem das Paket stammt.

  • Die Zieladresse bestimmt den Empfänger des Paketes. Ihre Notation gleicht der der Quelladresse.

  • Mit den Optionen können weitere Parameter bestimmt werden. So können über ein Security-Feld Sicherheitseinstufungen und spezielle Behandlungsanweisungen festlegen. Mit dem Source Routing kann der Weg zum Ziel definitiv festgelegt werden, d. h., das IP-Paket und nicht der Router entscheidet, welcher Weg zum Ziel eingeschlagen wird. Weitere Optionen bestehen in der Messung des zurückgelegten Weges und der verbrauchten Zeit.

  • Mit den Füllbits wird die Kopfinformation auf die Länge eines vollen Langwortes gebracht.

  • Die Nutzdaten sind die zu transportierenden Daten des Protokolls aus der Transportebene.

Eine Internetadresse besteht aus 4 Oktetten. Sie wird in Dotted - Dezimalnotation geschrieben. Eine Internetadresse ist z. B. 194.64.160.72. Eine IP-Adresse hat sowohl eine Identifizierungs- als auch eine wegweisende Funktion. Um einen Rechner eindeutig identifizieren zu können muß er eine weltweit eindeutige Adresse besitzen. Als Wegweiser dient die Netzadresse, die in der Rechneradresse enthalten ist.
Der gesamte Adreßraum ist in folgende Bereiche aufgeteilt:

Netzadresse

Rechneradresse

Netzmaske

Anzahl

Bereich

A

1 Oktett

3 Oktette

255.000.000.000

127

001. - 127.

B

2 Oktette

2 Oktette

255.255.000.000

~ 16.000

129. - 191.

C

3 Oktette

1 Oktett

255.255.255.000

~ 2 Mio.

192. - 223.

D

4 Oktette

Multicasting

 

268 Mio.

224. - 239.

E

Reserviert

Reserviert

 

 

240. - 255.

Die Netzmaske gibt an, welcher Teil der IP-Adresse zum Netz und welcher Teil zum Rechner gehört. Die Adreßverteilung innerhalb eines Netzes sieht folgendermaßen aus:

194.64.160.0

Netzadresse

 

194.64.160.1 -
194.64.160.254

254 mögliche Rechner und Routeradressen

Adressraum für die verschiedenen
Rechner in diesem Netz

194.64.160.255

Broadcast Adresse

Für Nachrichten an alle Rechner im Netz

Die unterste Adresse in einem Netz ist immer die Netzadresse.

Das Internet Control Message Protocoll ICMP ist ein spezielles Steuerprotokoll, mit dem Fehler gemeldet werden und Wegwahl sowie zeitliches Verhalten in einem Netzwerk untersucht werden können.

Fehlermeldung

Ergebnismeldung

Empfänger nicht erreichbar
(Netz, Host, Protokoll, Fragmentierung)

Echo vom Ziel

Quelldatenstrom unterdrücken,
Empfänger ist ausgelastet.

Zeitstempel hin und zurück

Andere Wegwahl für
(Netz, Host, Netz & Service, Host & Service)

Information Anfrage / Antwort

Zeitlimit überschritten
(beim Transport, beim Zusammensetzen der Fragmente)

Adreßmaske Anfrage / Antwort

Die Protokolle der Transportschicht

Das Transmission Control Protocol TCP ist ein verbindungsorientiertes Protokoll, für die Ende zu Ende Kommunikation. Mit dem TCP Protokoll kann zwischen zwei Rechnern eine Transportverbindung aufgebaut werden.

Der Verbindungsaufbau geschieht durch einen 3-Wege Handshake. Der Sender schickt zuerst seine Initialisierte Sequenz Nummer SYN. Der Empfänger bestätigt diese ACK und schickt seinerseits seine Synchronisierungsnummer SYN. Von nun an beginnt der beiderseitig bestätigte Datenaustausch.

Der Empfänger hat dem Sender beim Leitungsaufbau ein Empfangsfenster mitgegeben. Dieses entspricht der Größe des freien Speichers, die der Empfänger im Moment besitzt. Der Datenfluß wird dadurch gesteuert. Der Sender sendet nur soviele Daten, wie der Empfänger empfangen kann. Dann wartet er neue Empfangsbestätigungen mit neuen Empfangsfenstern ab.

Der Empfänger kontrolliert die empfangenen Datenpakete anhand der Prüfsumme, sendet Bestätigungen oder fordert das Datensegment noch einmal neu an. Sind alle Daten übertragen oder ist der Verbindungsaufbau fehlgeschlagen, so sendet der Sender das FIN-Signal. Auch nach einer bestimmten Ruhezeit wird die Verbindung abgebaut.

Der Aufbau des TCP-Protokolls:

Bit

0

4

8

12

16

20

24

28

31

Wort 1
 

Quellport

Zielport

2
 

Sequenznummer

3
 

Acknowlegmentnummer

4
 

Data
Offset

Reserviert

Kontrollbits

Empfangsfenster

5
 

Prüfsumme

Dringlichkeitszeiger

6
 

Optionen

Füllbits

3
 

Nutzdaten

  • Der Quellport gibt den Port des anfragenden Rechners an. Die Portnummer ist ein freier Quellport, so daß mehrere Verbindungen zu dem gleichen Zielrechner unterscheidbar sind.

  • Der Zielport gibt den nachgefragten Dienst des Zielrechners an. Eine Portnummer < 1024 kennzeichnet im Regelfall einen Standarddienst.

  • Die Sequenznummer gibt einem Datensegment eine Sequenznummer. Die Sequenznummer beginnt mit der ISN Initialisierten Sequenznummer und wird für jedes versandte Segment um eins erhöht.

  • Die Acknowledgementnummer ist die Sequenznummer des Datensegmentes, deren korrekten Empfang der Sender als nächstes vom Empfänger bestätigt haben möchte.
    Diese Funktion ist nur aktiv wenn das ACK Kontroll Bit gesetzt ist.

  • Der Data Offset zeigt an, wo die TCP-Kopfinformationen aufhören und die Nutzdaten beginnen.

  • Die Kontrollbits beinhalten Steuerungsbits:

    URG
     

    Dringlichkeit ist signifikant

    RST

    Reset der Verbindung

    ACK
     

    Empfangsbestätigung ist signifikant.

    SYN

    Synchronisierungsbit.
    Wird nur im ersten TCP Paket gesendet.

    PSH
     

    Push-Funktion

    FIN

    Das Endebit.
    Wird nur im letzten TCP-Paket gesendet.

  • Das Empfangsfenster zeigt die Größe des freien Empfangspuffers, den der Empfanger bei der letzten bestätigten Sequenz aufwies.

  • Die Prüfsumme ist das Komplement der Summe aller Daten.

Vor dem Versand wird ein Pseudoheader erstellt, der die Quell und die Zieladresse an das IP Protokoll übergibt.

Bit

0

4

8

12

16

20

24

28

31

Wort 1
 

Quelladresse

2
 

Zieladresse

3
 

zero

Protokoll

UDP Länge

  • Der Dringlichkeitszeiger zeigt auf die Sequenz hinter den wichtigen Daten, wenn das URG Flag aktiviert ist.

  • Die Optionen im TCP Protokoll:

    0

    Ende der Optionen

    1

    Keine Operation

    2

    Maximale Segmentgröße (32 Bit)

  • Die Nutzdaten beinhalten den kompletten Datensatz des Dienstes.

Das User Datagram Protocol UDP ist ein verbindungsloses simples Protokoll ohne Sicherheitsvorkehrungen. Es ist hauptsächlich für den Einsatz in lokalen Netzen geeignet, da es keinen besonderen Verwaltungsaufwand erfordert. Im Internet wird es nur für einen, allerdings unverzichtbaren, Dienst, dem Domain Name System DNS verwandt.
Der Aufbau eines UDP-Datagramms:

Bit

0

4

8

12

16

20

24

28

31

Wort 1
 

Quell Port

Ziel Port

2
 

Gesamtlänge

Prüfsumme

3
 

Nutzdaten

  • Der Quellport gibt den Port des anfragenden Rechners an. Die Portnummer ist ein freier Quellport, so daß mehrere Verbindungen zu dem gleichen Zielrechner unterscheidbar sind.

  • Der Zielport gibt den nachgefragten Dienst des Zielrechners an. Eine Portnummer < 1024 kennzeichnet im Regelfall einen Standarddienst.

  • Die Gesamtlänge ist die Länge des Datagramms mit Kopf.

  • Die Prüfsumme ist das Komplement der Summe aller Daten.

Vor dem Versand wird ein Pseudoheader erstellt, der die Quell- und die Zieladresse an das IP Protokoll übergibt.

Bit

0

4

8

12

16

20

24

28

31

Wort 1
 

Quelladresse

2
 

Zieladresse

3
 

zero

Protokoll

UDP-Länge

Die Normierung der Internet Protokolle

Die technischen Grundlagen für das Internet werden in den RFCs beschrieben und nach Erscheinen numeriert. Die Beschreibung erfolgt in gut verständlichem Englisch ohne besondere Gestaltung. Grundlage eines RFC muß eine funktionierende Implementation eines Programms sein. Diese wird zum allgemeinen Verständnis in ihrem Aufbau und ihrer Funktionsweise dort kurz beschrieben. Die Standardisierung erfolgt durch allgemeine Nutzung. Die RFCs sind kostenfrei im Internet verfügbar.

RFC

Jahr

Inhalt

Seiten

RFC-791

9 / 1981

IP        Internet Protocol specification v04

45

RFC-792

9 / 1981

ICMP  Internet Control Message Protocol specification

21

RFC-793

9 / 1981

TCP    Transmission Control Protocol specification

85

RFC-768

8 / 1980

UDP    User Datagram Protocol spezification

3

 
6.  Schutz von Nachrichteninhalten

Verschlüsselung / Kryptierung

Mit Hilfe von unterschiedlichen Verschlüsselungssystemen ist es möglich, die Inhalte einer beliebigen Kommunikationsverbindung gegen unbefugte Kenntnisnahme zu schützen. Es werden Schlüsselpaare generiert und zwischen den Kommunikationspartnern ausgetauscht. Bei der Erstellung und Verwaltung dieser Verschlüsselungssysteme unterscheidet man zwischen symmetrischen und asymmetrischen Verfahren.

Die symmetrischen Verfahren beruhen darauf, daß beide Partner einen gemeinsamen, geheimen Schlüssel kennen, der sowohl zur Ver- als auch zur Entschlüsselung dient. Damit wird ein Schlüssel nicht einem bestimmten Teilnehmer, sondern einer bestimmten Kommunikationsbeziehung zugeordnet. Um eine Kommunikationsbeziehung gesichert beginnen zu können, müssen sich beide Partner zuvor auf einen gemeinsamen Schlüssel einigen. Bei offenen Netzen muß dies über das Netz selber erfolgen können, da man nicht davon ausgehen kann, daß die Partner vorher bereits in einem direkten Kontakt gestanden haben.

Das bekannteste symmetrische Verschlüsselungsverfahren ist DES (data encryption standard ) das von der NBS (der amerikanischen Normungsbehörde für den öffentlichen Bereich) definiert wurde.

Bei den asymmetrischen Verfahren wird, statt einen einzigen Schlüssels zum Ver- und Entschlüsseln zu verwenden, diese Funktion auf zwei zusammengehörige Schlüssel "c" und "d" verteilt. Der Schlüssel "d" soll nur zum Entschlüsseln (dechiffrieren) dienen und muß natürlich geheimgehalten werden. Aus diesem Grund bekommt er auch die Bezeichnung "privater Schlüssel". Der Schlüssel "c" hingegen soll nur das Verschlüsseln (chiffrieren), nicht aber das Entschlüsseln ermöglichen, darum wird er als "öffentlicher Schlüssel bezeichnet und kann bekanntgegeben werden. Als Bedingung muß jedoch sichergestellt sein, daß man keine Möglichkeit hat einen unbekannten "privaten Schlüssel" aus einem zugehörigen "öffentlichen Schlüssel" abzuleiten.

Durch ein asymmetrischen Verfahren entsteht die Möglichkeit, einen Schlüssel oder genauer ein Schlüsselpaar (c, d) einem Benutzer und nicht nur einer Kommunikationsbeziehung zuzuordnen, der sich zudem diesen Schlüssel selbst generieren kann. Möchte jemand mit diesem Benutzer gesichert kommunizieren, so muß er sich lediglich dessen öffentlichen Chiffrierschlüssel "c" besorgen. Dies kann entweder durch eine offene Anfrage an den gewünschten Benutzer geschehen oder unter Verwendung zentraler gegen Manipulation gesicherter Register ( Trust Center) erfolgen.

Das bekannteste asymmetrische Verfahren wurde von 1978 von Rivest, Shamir und Adleman veröffentlicht und trägt die Bezeichnung RSA-Verfahren.

 
7.  Anwendung des Datenmodells für Wähl- und Festverbindungen im digitalen Festnetz

Das Telekommunikations-Datenmodell wird im folgenden auf bestimmte Dienstleistungen im digitalen Festnetz angewandt. Dabei wird unterschieden zwischen Wählverbindungen (z.B. ANIS, ISDN) und fest geschalteten Verbindungen. Es ist jedoch unbeachtlich, ob mittels dieser Anschlußarten telefoniert oder eine andere Form von Daten ausgetauscht wird.

Bestandsdaten

personenbezogen

Zu den gespeicherten Daten gehören in jedem Falle Name, Vorname und Anschrift, ferner Angaben über die vom Vertrag erfaßten Leistungsmerkmale.

Die Bestandsdaten werden personenbezogen gespeichert. Insbesondere das jetzt übliche Rechnungslegungsverfahren wirkt hier als Beschränkung. Soll dieses Verfahren im wesentlichen beibehalten werden, so ist höchstens eine schwache Pseudonymisierung erreichbar. Dafür wäre eine Treuhandstelle für den Rechnungsversand und die Reklamationsbearbeitung notwendig.

Verkehrsdaten

Wählverbindungen: + anonymisiert/personenbezogen

Festverbindungen: personenbezogen

Zu Zwecken des Netzmonitorings werden Daten über die Auslastung von Ressourcen und über die Qualität der Datenübertragung gespeichert. Auf diese Weise kann der Netzbetreiber erkennen, welche Übertragungswege oder -einrichtungen überlastet oder gestört sind.

Bei Festverbindungen kann man diese Aufzeichnungen prinzipiell immer einem Kunden zuordnen, da die entsprechenden Ressourcen (z. B. Übertragungsleitungen) in einem bestimmten Zeitraum exklusiv zugeteilt werden.

Entgeltdaten

personenbezogen

Die Rechnung wird immer auf eine Person ausgestellt. Der Personenbezug entfällt nur dann ausnahmsweise, wenn eine juristische Person als Kunde auftritt und die aufgeführten Beträge keiner bestimmbaren Personen (z. B. einem Angestellten einer GmbH) zugeordnet werden können.

Verbindungsdaten

Wählverbindungen: personenbezogen

Festverbindungen: vermieden

Die Verbindungsdaten werden bei Wählverbindungen unter der Anschlußnummer erfaßt, die spätestens im Zuge der Rechnungslegung mit den Bestandsdaten zusammengeführt werden.

Bei Festverbindungen werden Verbindungsdaten nicht verarbeitet; sie sind wegen der pauschalen Tarifierung und der festen Ressourcenzuweisung auch nicht notwendig.

Verbindungsvorbereitungsdaten

Wählverbindungen: personenbezogen

Festverbindungen: vermieden

Bei Wählverbindungen fallen bei den meisten Kunden nur Daten über erfolglose Verbindungsversuche an. Sind die entsprechenden Leistungsmerkmale aktiviert, so werden jedoch auch Daten über Rufumleitungen etc. gespeichert. Auch mittels eines Anrufbeantworters werden Verbindungsvorbereitungsdaten verarbeitet. Dies ist von Bedeutung, wenn diese Funktion durch Baugruppen des Netzes realisiert wird.

Bei Festverbindungen entstehen keine Verbindungsvorbereitungsdaten.

Wählverbindungen

Daten-
vermeidung
Benutzer-
kontrollierte
Pseudony-
misierung
Anony-
misierung
Sonstige
Pseudony-
misierung
Vertraulich-
keitssicherung
Bestandsdaten         x
Verkehrsdaten     + ?   x ?
Entgeltdaten         x
Verbindungsdaten         x
Verbindungs-
vorbereitungsdaten
        x

Festverbindungen

Daten-
vermeidung
Benutzer-
kontrollierte
Pseudony-
misierung
Anony-
misierung
Sonstige
Pseudony-
misierung
Vertraulich-
keitssicherung
Bestandsdaten         x
Verkehrsdaten         x
Entgeltdaten         x
Verbindungsdaten x        
Verbindungs-
vorbereitungsdaten
x        


Zur Inhaltsübersicht Zurück zur Inhaltsübersicht

 Letzte Änderung:
 am 03.08.98
mail to webmaster