Telekommunikation
Die wichtigsten Begriffe aus dem Bachelor-Kurs "Telekommunikation" an der Universtät Freiburg.
Die wichtigsten Begriffe aus dem Bachelor-Kurs "Telekommunikation" an der Universtät Freiburg.
Set of flashcards Details
Flashcards | 94 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 24.01.2014 / 23.04.2015 |
Weblink |
https://card2brain.ch/box/telekommunikation3
|
Embed |
<iframe src="https://card2brain.ch/box/telekommunikation3/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Create or copy sets of flashcards
With an upgrade you can create or copy an unlimited number of sets and use many more additional features.
Log in to see all the cards.
Was ist eine URL und was passiert wenn man eine URL aufruft?
Der Uniform Resource Locator ist der Name des Dokuments, das man beim Server aufrufen möchte. Sie enthält die Art des Protokolls (z.B. HTTP/HTTPS), den Server (DNS) und das gewünschte Dokument (z.B. index.php oder contact.html)
1. Eingabe der URL
2. Abfrage der IP-Adresse beim Nameserver
3. Verbindung mit IP-Adresse via TCP
4. Abfragen des gewünschten Dokumentes
5. Anzeige des Dokumentes im Browser
Was ist ein Cookie?
Textdatei (<4KB) auf einem Computer. Sie enthält typischerweise Daten über besuchte Webseiten, die der Browser beim Surfen im Internet ohne Aufforderung speichert. Im für den Anwender besten Fall dient ein Cookie dazu, dass er sich beim wiederholten Besuch einer verschlüsselten Seite nicht erneut anmelden muss – das Cookie teilt dem besuchten Rechner mit, dass er schon einmal da war.
- Browser sendet neben Server-Anfrage auch Cookie-Datei
Was sind (3) Eigenschaften des HTTP?
- nutzt TCP
- Standard-Port: 80
- verschiedene Befehle möglich (z.B. GET, TRACE, PUT, DELETE, etc.)
Nenne (4) Aspekte, welche die Sicherheit im Zusammenhang mit Telekommunikation gewährleisten muss.
1. Vertraulichkeit
2. Authentizität
3. Integrität (unverfälscht, E-Banking)
4. Nachweisbarkeit (z.B. bei Software-Download)
5. Zugriffskontrolle
6. Verfügbarkeit
Welche (2) Arten von Attaken gibt es?
1. passiv
- vertrauliche Informationen beschaffen (wiretapping/Abhören)
- Traffic-Analyse
2. aktiv
- Maskierung (falsche Identität)
- Wiederholung (authentifizierte Nachricht aufzeichnen und später verschicken)
- Modifikation (CHF 1'000 statt CHF 100 überweisen)
- Denial of Service (Netzwerk unterbrechen)
Was sind die Eigenschaften von symmetrischer Verschlüsselung?
- Teilnehmer verwenden den selben Schlüssel
- Nachricht kann nur von jemandem der im Besitz des Schlüssels ist entschlüsselt werden
- vertrauliche Kommunikation möglich
- Authentifizierung der Teilnehmer möglich
K(m) --> K(K(m)) = m
Was ist das Problem bei Verschlüsselung mit öff. Schlüsseln?
Was kann man dagegen unternehmen? (3)
Problem: sind nur authorisierte Personen im Besitz des Schlüssels? Woher weiss ich, ob der öff. Schlüssel wirklich vom anderen Teilnehmer stammt?
- physikalische Bestätigung (USB, CD-ROM, SMS, etc.)
- unabhängige Drittpartei (Notar) welche den Schlüssel mit einem Zertifikat bestätigt (trustworthy public keys)
- Inherited trust: wenn ich den Schlüssel zur Authentifizierung kenne, wird die Nachricht akzeptiert. Wenn nicht, muss bei mir bekannten und vertrauenswürdigen Personen gefragt werden ob der Schlüssel vertrauenswürdig ist
Was sind die Eigenschaften von asymmetrischer Verschlüsselung?
Welche (2) Arten gibt es?
- jeder Teilnehmer hat ein Schlüssel-Paar: 1 privater Schlüssel (geheim), 1 öffentlicher Schlüssel (öffentlich)
- was mit dem öff. Schlüssel verschlüsselt wird, kann nur mit dem entsprechenden priv. Schlüssel entschlüsselt werden
- was mit dem priv. Schlüssel verschlüsselt wurde, kann nur mit dem entsprechenden öff. Schlüssel entschlüsselt werden
1. Vertraulichkeit
Kpub(m) --> Kpriv(Kpub(m)) = m
z.B. kann die asymmetrische Verschlüsselung verwendet werden um einen symmetrischen Session-Schlüssel auszutauschen:
K(m) und Kpub(K) --> Kpriv(Kpub(K) = K --> K(K(m)) = m
2. Authentifizierung
Kpriv(m) --> Kpub(Kpriv(m)) = m
z.B. Verschlüsselung mittels Hash-Funktion* (z.B. digitale Signatur):
H(m) und Kpriv(H(m)) --> Kpub(H(m)) = H(m)
* beliebig lange Zeichenfolge wird zu Zeichenfolge mit fixer Länge
Was ist ein Denial of Service?
Was ist diesbezüglich die Herausforderung?
Nenne (4) Beispiele
- Angriff auf einen Server mittels vieler Anfragen, um diesen zum Erliegen zu bringen. z.B. durch befallene Hosts (Zombies) = Distributed DoS (DDoS)
- Man weiss nicht, ob es sich um einen zufälligen Anstieg der Anfragen handelt, oder ob es ein Angriff ist
1. SYN flooding (mehrere Hosts starten TCP-Verbindungsaufbau ohne ACK zu senden)
--> Grosse Anzahl möglich, da kleines Datenpaket
2. Land Attack (gleicher Absender- und Empfänger im IP-Header)
--> nicht mehr möglich
3. Teardrop Attack (Fragment offset im IP-Header wird manipuliert)
--> nicht mehr möglich
4. Ping of Death (Fragment offset weist auf ein Paket hin, das eine Länge >65'535 byte hat)
--> nicht mehr möglich
5. Intrusion (Eindringen durch unerlaubten Zugriff, z.B. PW kancken, Social Engineering Angriff)
--> es gibt Intrusion Detection Systeme (IDS) die Nutzungs-Muster überwachen, jedoch viele vermeindliche Angriffe (False positives)
Welche (2) Arten von Schutz gegen Angriffe gibt es?
1. Firewall (zwischen Intranet und Extranet)
- Packet filters (überprüft ankommende IP-Pakete)
- Proxy / Gateway (zu jeder Anwendung auf die von aussen zugegriffen werden kann wird ein Proxy-Server zwischengeschaltet, der die Autorität des Clients überprüft)
2. Intrusion Detection (Anomalien oder Angriffsmuster mittels Sensoren entdecken)
- bei aktiven Netzwerkkomponenten (da dort der grösste Daten-Traffic passiert)
- bei sog. Honey Pots (keine Funktion, jedoch vermeidlich interessant für Angriffe)
Was ist der Unterschied zw. einem Virus und einem Wurm?
Virus:
- ein sich durch die Interaktion mit dem Benutzer verbreitendes Computerprogramm
- schleust sich in andere Computerprogramme ein (Reproduktion/Infizierung)
- nicht kontrollierbare Veränderungen an Hardware, Betriebssystem od. Software
Wurm:
- sich selbst verbreitendes Computerprogramm
- verbreitet sich ohne fremde Dateien mit seinem Code zu infizieren
Wie können Passwörter gekanckt werden? (4)
1. Brute-force attack (z.B. mit Hilfe von rainbow tables)
2. Probability-controlled brute-force attack (W'keit)
3. user-tailored (semi-) brute-force attack (Mischung aus Social Engeneering und Brute-force attack)
4. Social engeneering
Was ist TLS?
- Transport Layer Security auch bekannt als Secure Sockets Layer (SSL)
- Peer-to-peer-Verbindung und Session
- z.B. bei HTTP --> HTTPS (Port 443 nicht 80)
Was sind die Eigenschaften der RSA-Verschlüsselung?
RSA (Rivest, Shamir und Adleman) ist ein asymmetrisches Verschlüsselungsverfahren. Es verwendet ein Schlüsselpaar, bestehend aus einem priv. Schlüssel, der zum Entschlüsseln oder Signieren von Daten verwendet wird, und einem öff. Schlüssel, mit dem man verschlüsselt oder Signaturen prüft. Der private Schlüssel wird geheim gehalten und kann nur mit extrem hohem Aufwand aus dem öffentlichen Schlüssel berechnet werden.
Ablauf bei der RSA-Verschlüsselung (grob)?
1. Vorarbeiten
Umwandlung von Klartext in Zahlen
2. Schlüsselerzeugung
zwei grosse zufällige Primzahlen p und q wählen und folgendes berechnen:
n = pq
Φ(n) = (p – 1) x (q – 1) (EULERsche Funktion)
e teilerfremd zu Φ(n) (priv. Schlüssel)
d = ggT[e, Φ(n)] --> e x d + k x Φ(n) = 1 (öff. Schlüssel)
3. Verschlüsselung
c = me mod n
4. Entschlüsselung
m = cd mod n
Telekommunikation
Telekommunikation oder Fernmeldewesen bezeichnet jeglichen Austausch von Informationen über eine gewisse Distanz hinweg. Dies kann über unterschiedliche Wege geschehen: per Sicht, per Schall, per Funk oder über Kabelnetz. Vor allem unter letzteren beiden versteht man heutige Telekommikation.
Internet
Das Internet ist ein weltweites Netzwerk, bestehend aus vielen Rechnernetzwerken, durch die Daten ausgetauscht werden. Es ermöglicht die Nutzung von Internetdiensten wie E-Mail, Telnet, Usenet, Dateiübertragung, WWW und in letzter Zeit zunehmend auch Telefonie, Radio und Fernsehen. Im Prinzip kann sich dabei jeder Rechner weltweit mit jedem anderen Rechner verbinden. Der Datenaustausch zwischen den einzelnen Internetrechnern erfolgt über die technisch normierten Internetprotokolle. Die Technik des Internets wird durch die RFCs der Internet Engineering Task Force (IETF) beschrieben.
ARPAnet
Das Arpanet (Advanced Research Projects Agency Network) wurde ursprünglich im Auftrag der US-Luftwaffe ab 1962 von einer kleinen Forschergruppe unter der Leitung des Massachusetts Institute of Technology und des US-Verteidigungsministeriums entwickelt. Es ist der Vorläufer des heutigen Internets.
WWW
Das World Wide Web ist ein über das Internet abrufbares System von elektronischen Hypertext-Dokumenten, sogenannten Webseiten. Sie sind durch Hyperlinks untereinander verknüpft und werden im Internet über die Protokolle HTTP bzw. HTTPS übertragen. Die Webseiten enthalten Informationen, die meist in Form von Text vorliegen, der oft mit Fotos und grafischen Elementen illustriert ist. Häufig sind auch Videos, Tondokumente oder Musikstücke in den Webseiten eingebettet.
OSI-Modell
Das Open Systems Interconnection Modell ist ein Referenzmodell für Netzwerkprotokolle als Schichtenarchitektur. Es wird seit 1983 von der International Telecommunication Union und seit 1984 auch von der International Organization for Standardization als Standard veröffentlicht. Seine Entwicklung begann im Jahr 1977. Zweck des OSI-Modells ist, Kommunikation über unterschiedlichste technische Systeme hinweg zu ermöglichen und die Weiterentwicklung zu begünstigen. Dazu definiert dieses Modell fünf aufeinander folgende Schichten (Layers) mit jeweils eng begrenzten Aufgaben.
Welches sind die 5 Schichten im OSI-Modell?
1. Bitübertragungsschicht (Physical Layer)
2. Sicherungsschicht (Data Link Layer)
3. Vermittlungsschicht (Network Layer)
4. Transportschicht (Transport Layer)
5. Anwendungsschicht (Application Layer)
Bitübertragungsschicht (Physical Layer)
Die Bitübertragungsschicht stellt mechanische, elektrische und weitere funktionale Hilfsmittel zur Verfügung, um physische Verbindungen zu aktivieren bzw. deaktivieren, sie aufrechtzuerhalten und Bits darüber zu übertragen. Das können zum Beispiel elektrische Signale, optische Signale (Lichtleiter, Laser), elektromagnetische Wellen (drahtlose Netze) oder Schall sein. Auf der Bitübertragungsschicht wird die digitale Bitübertragung auf einer leitungsgebundenen oder leitungslosen Übertragungsstrecke bewerkstelligt.
Signal
Was ist diesbezüglich der Unterschied zwischen abstrakt und phyikalisch?
Ein Signal ist die physikalische Darstellung von Daten.
Information --> Daten --> Signal
Abstrakt Physikalisch
3 Ursachen welche zu einer fehlerhaften Datenübertragung führen können.
- Damping (Dämpfung/Reduktion des Signals)
- Signal distortion (Verzerrung/Veränderung des Signals)
- Noise (Rauschen)
Welche (3) physikalischen Grössen beeinflussen das Signal?
(Formel)
signal ( t ) = a x sin ( f x ( t + p ) x 2 )
a = amplitude
f = frequency
p = phase
Bandbreite
Die Bandbreite ist eine Kenngröße in der Signalverarbeitung, die die Breite des Intervalls in einem Frequenzspektrum festlegt, in dem die dominanten Frequenzanteile eines zu übertragenden oder zu speichernden Signals liegen. Die Bandbreite ist durch eine untere und eine obere Grenzfrequenz charakterisiert, wobei je nach Anwendung unterschiedliche Festlegungen der beiden Grenzwerte existieren und somit je nach Zusammenhang unterschiedliche Bandbreiten als Kennwert existieren. Die Grenzfrequenz wird üblicherweise in Hertz (Hz) gemessen.
Manchester-Code
Der Manchester-Code ist ein Leitungscode, der bei der Kodierung das Taktsignal erhält. Dabei moduliert eine Bitfolge binär die Phasenlage eines Taktsignals. Anders ausgedrückt tragen die Flanken des Signals die Information.
Es gibt für den Manchestercode zwei mögliche und gleichwertige Definitionen, wie auch in der Abbildung dargestellt:
- Eine fallende Flanke bedeutet in der Codedefinition nach G.E. Thomas eine logische Eins, eine steigende Flanke eine logische Null.
- In der Codedefinition nach IEEE 802.3, wie sie bei 10-MBit/s-Ethernet verwendet wird, bedeutet eine fallende Flanke eine logische Null und eine steigende Flanke eine logische Eins.
Multiplexing
Welche (2) Arten gibt es?
Multiplexverfahren sind Methoden zur Signal- und Nachrichtenübertragung, bei denen mehrere Signale zusammengefasst (gebündelt) und simultan über ein Medium übertragen werden (ähnlich mehrspurige Strasse).
1. Time multiplexing
2. Frequency multiplexing
Time multiplexing
Welche (2) Arten gibt es?
Beim Zeitmultiplexverfahren (TDM für Time Division Multiplex oder TDMA für Time Division Multiple Access) werden in bestimmten Zeitabschnitten die Signale verschiedener Sender auf einem Kanal übertragen (ähnlich einer Kreuzung mit Amplen).
- synchron (fester Zeitabschnitt)
- asynchron (wenn zugeteilter Zeitabschnitt ungenutzt bleibt, wird dieser durch ein anderes Medium belegt)
Frequency multiplexing
Frequenzmultiplexverfahren ist ein Multiplexverfahren, bei welchem gleichzeitig mehrere Signale auf mehrere Träger verteilt übertragen werden können. Die Träger sind mehreren unterschiedlichen Frequenzen zugeordnet, weswegen auch der Begriff Frequenzmultiplex verwendet wird.
-
- 1 / 94
-