SlideShare ist ein Scribd-Unternehmen logo

Bit SoSem 2014 | Basisinformationstechnologie II - 02: Rechnerkommunikation II

1 von 36
Downloaden Sie, um offline zu lesen
Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners // jan.wieners@uni-koeln.de
Basisinformationstechnologie II
Sommersemester 2014
30. April 2014 – Rechnerkommunikation II
 „Warriors of the Net“
 HTTP
 HTTPS
 Anwendungsschicht
 Email
 SMTP
 POP3
 IMAP
Themenüberblick „Rechnerkommunikation II“
Warriors of the Net
 Welche Informationen stehen auf dem Etikett des IP-
Pakets?
 Wofür wird das Local Area Network (LAN) verwendet?
 Welche Aufgabe hat der Router?
 Was ist ein Proxy? Welche Aufgabe hat ein Proxy?
 Welche Aufgabe hat eine Firewall?
 Für welche Art von Paketen sind (im Film) die
Eingänge 25 und 80 reserviert?
Fragen zum Kurzfilm
 HTTP
 HTTPS
 Anwendungsschicht
 Email
 SMTP
 POP3
 IMAP
Themenüberblick II
HTTP: Hypertext Transfer Protocol
Z.B. bei Wikipedia: http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol
HTTP
Ethernet, u.a.:
 ISO/OSI Modell:
 Schicht 1 (Physik. Schicht)
und
 Schicht 2 (Sicherungsschicht)
 TCP/IP:

Recomendados

Más contenido relacionado

Destacado

GETAFE CIUDAD LECTORA Y ESCRITORA
GETAFE CIUDAD LECTORA Y ESCRITORAGETAFE CIUDAD LECTORA Y ESCRITORA
GETAFE CIUDAD LECTORA Y ESCRITORAJuana Portugal
 
App auf die Reise - Germany edition
App auf die Reise - Germany editionApp auf die Reise - Germany edition
App auf die Reise - Germany editionFlorian Wieser
 
Zustimmungspflichtige maßnahmen
Zustimmungspflichtige maßnahmenZustimmungspflichtige maßnahmen
Zustimmungspflichtige maßnahmenWerner Drizhal
 
PresentacióN2 Dia De La Pau
PresentacióN2 Dia De La PauPresentacióN2 Dia De La Pau
PresentacióN2 Dia De La Pauinmiz
 
Semiótica aplicada al diseño de interfaces gráficas de usuarios
Semiótica aplicada al diseño de interfaces gráficas de usuariosSemiótica aplicada al diseño de interfaces gráficas de usuarios
Semiótica aplicada al diseño de interfaces gráficas de usuariosOmar Sosa-Tzec
 
Waterfalls
WaterfallsWaterfalls
Waterfallsnymufti
 
Cap6
Cap6Cap6
Cap6CJAO
 

Destacado (12)

GETAFE CIUDAD LECTORA Y ESCRITORA
GETAFE CIUDAD LECTORA Y ESCRITORAGETAFE CIUDAD LECTORA Y ESCRITORA
GETAFE CIUDAD LECTORA Y ESCRITORA
 
App auf die Reise - Germany edition
App auf die Reise - Germany editionApp auf die Reise - Germany edition
App auf die Reise - Germany edition
 
Zustimmungspflichtige maßnahmen
Zustimmungspflichtige maßnahmenZustimmungspflichtige maßnahmen
Zustimmungspflichtige maßnahmen
 
PresentacióN2 Dia De La Pau
PresentacióN2 Dia De La PauPresentacióN2 Dia De La Pau
PresentacióN2 Dia De La Pau
 
Tertulia Radio Innovación
Tertulia Radio InnovaciónTertulia Radio Innovación
Tertulia Radio Innovación
 
Slideshare
SlideshareSlideshare
Slideshare
 
PresentacióN Oid Mortales
PresentacióN Oid MortalesPresentacióN Oid Mortales
PresentacióN Oid Mortales
 
Semiótica aplicada al diseño de interfaces gráficas de usuarios
Semiótica aplicada al diseño de interfaces gráficas de usuariosSemiótica aplicada al diseño de interfaces gráficas de usuarios
Semiótica aplicada al diseño de interfaces gráficas de usuarios
 
Waterfalls
WaterfallsWaterfalls
Waterfalls
 
Cap6
Cap6Cap6
Cap6
 
Walk through medicaltopjobs.de community
Walk through medicaltopjobs.de communityWalk through medicaltopjobs.de community
Walk through medicaltopjobs.de community
 
Patología tiroidea
Patología tiroideaPatología tiroidea
Patología tiroidea
 

Ähnlich wie Bit SoSem 2014 | Basisinformationstechnologie II - 02: Rechnerkommunikation II

Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSMarkus Groß
 
Grundlagen des World Wide Web
Grundlagen des World Wide WebGrundlagen des World Wide Web
Grundlagen des World Wide WebJakob .
 
Technische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenTechnische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenPhilippe A. R. Schaeffer
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisPeter Tröger
 
RESTful APIs mit Dart
RESTful APIs mit DartRESTful APIs mit Dart
RESTful APIs mit DartNane Kratzke
 
C# Workshop - Networking
C# Workshop - NetworkingC# Workshop - Networking
C# Workshop - NetworkingQiong Wu
 
Internet Information Services (deutsch)
Internet Information Services (deutsch)Internet Information Services (deutsch)
Internet Information Services (deutsch)Joerg Krause
 
BetterCrypto: Applied Crypto Hardening
BetterCrypto: Applied Crypto HardeningBetterCrypto: Applied Crypto Hardening
BetterCrypto: Applied Crypto HardeningAaron Zauner
 
Schnittstellen und Webservices
Schnittstellen und WebservicesSchnittstellen und Webservices
Schnittstellen und WebservicesJakob .
 
Webtechnologien Grundlagen und Auswahl geeigneter Web Rahmenwerke
Webtechnologien Grundlagen und Auswahl geeigneter Web RahmenwerkeWebtechnologien Grundlagen und Auswahl geeigneter Web Rahmenwerke
Webtechnologien Grundlagen und Auswahl geeigneter Web Rahmenwerkeadoubleu
 
Verschluesselung E-Postbrief
Verschluesselung E-PostbriefVerschluesselung E-Postbrief
Verschluesselung E-PostbriefE-Postbrief
 
Making the internet faster HTTP/3 und QUIC
Making the internet faster HTTP/3 und QUICMaking the internet faster HTTP/3 und QUIC
Making the internet faster HTTP/3 und QUICQAware GmbH
 
Twitter: Vorstellung und Anwendungsfälle
Twitter: Vorstellung und AnwendungsfälleTwitter: Vorstellung und Anwendungsfälle
Twitter: Vorstellung und AnwendungsfälleAndreas Schreiber
 

Ähnlich wie Bit SoSem 2014 | Basisinformationstechnologie II - 02: Rechnerkommunikation II (20)

Interaktives Web
Interaktives WebInteraktives Web
Interaktives Web
 
Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPS
 
Grundlagen des World Wide Web
Grundlagen des World Wide WebGrundlagen des World Wide Web
Grundlagen des World Wide Web
 
VIT 1-2014
VIT 1-2014VIT 1-2014
VIT 1-2014
 
Twitter‘n mit Python
Twitter‘n mit PythonTwitter‘n mit Python
Twitter‘n mit Python
 
Technische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenTechnische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von Sperrverfügungen
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und Praxis
 
RESTful APIs mit Dart
RESTful APIs mit DartRESTful APIs mit Dart
RESTful APIs mit Dart
 
C# Workshop - Networking
C# Workshop - NetworkingC# Workshop - Networking
C# Workshop - Networking
 
Sicherheit webkommunikation
Sicherheit webkommunikationSicherheit webkommunikation
Sicherheit webkommunikation
 
Internet Information Services (deutsch)
Internet Information Services (deutsch)Internet Information Services (deutsch)
Internet Information Services (deutsch)
 
VIT 5-2014
VIT 5-2014VIT 5-2014
VIT 5-2014
 
BetterCrypto: Applied Crypto Hardening
BetterCrypto: Applied Crypto HardeningBetterCrypto: Applied Crypto Hardening
BetterCrypto: Applied Crypto Hardening
 
Schnittstellen und Webservices
Schnittstellen und WebservicesSchnittstellen und Webservices
Schnittstellen und Webservices
 
Webtechnologien Grundlagen und Auswahl geeigneter Web Rahmenwerke
Webtechnologien Grundlagen und Auswahl geeigneter Web RahmenwerkeWebtechnologien Grundlagen und Auswahl geeigneter Web Rahmenwerke
Webtechnologien Grundlagen und Auswahl geeigneter Web Rahmenwerke
 
Das Internet
Das InternetDas Internet
Das Internet
 
Verschluesselung E-Postbrief
Verschluesselung E-PostbriefVerschluesselung E-Postbrief
Verschluesselung E-Postbrief
 
WiSe 2013 | IT-Zertifikat: AMM - 00_Organisatorisches
WiSe 2013 | IT-Zertifikat: AMM - 00_OrganisatorischesWiSe 2013 | IT-Zertifikat: AMM - 00_Organisatorisches
WiSe 2013 | IT-Zertifikat: AMM - 00_Organisatorisches
 
Making the internet faster HTTP/3 und QUIC
Making the internet faster HTTP/3 und QUICMaking the internet faster HTTP/3 und QUIC
Making the internet faster HTTP/3 und QUIC
 
Twitter: Vorstellung und Anwendungsfälle
Twitter: Vorstellung und AnwendungsfälleTwitter: Vorstellung und Anwendungsfälle
Twitter: Vorstellung und Anwendungsfälle
 

Mehr von Institute for Digital Humanities, University of Cologne

Mehr von Institute for Digital Humanities, University of Cologne (20)

Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 17.04.2019 | ...
Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 17.04.2019 | ...Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 17.04.2019 | ...
Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 17.04.2019 | ...
 
Augmented City –Street Art, Embodiment, Cultural Heritage & AR | 03.04.2019 |...
Augmented City –Street Art, Embodiment, Cultural Heritage & AR | 03.04.2019 |...Augmented City –Street Art, Embodiment, Cultural Heritage & AR | 03.04.2019 |...
Augmented City –Street Art, Embodiment, Cultural Heritage & AR | 03.04.2019 |...
 
Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 03.04.2019 | ...
Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 03.04.2019 | ...Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 03.04.2019 | ...
Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 03.04.2019 | ...
 
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
 
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
 
Bit sosem 2016-wieners-sitzung-13_ki-in-games
Bit sosem 2016-wieners-sitzung-13_ki-in-gamesBit sosem 2016-wieners-sitzung-13_ki-in-games
Bit sosem 2016-wieners-sitzung-13_ki-in-games
 
Bit sosem 2016-wieners-sitzung-12_bild-iv-computer-vision
Bit sosem 2016-wieners-sitzung-12_bild-iv-computer-visionBit sosem 2016-wieners-sitzung-12_bild-iv-computer-vision
Bit sosem 2016-wieners-sitzung-12_bild-iv-computer-vision
 
Bit sosem 2016-wieners-sitzung-11_bild-iii-filter
Bit sosem 2016-wieners-sitzung-11_bild-iii-filterBit sosem 2016-wieners-sitzung-11_bild-iii-filter
Bit sosem 2016-wieners-sitzung-11_bild-iii-filter
 
Bit sosem 2016-wieners-sitzung-10_bild-ii-punktoperationen
Bit sosem 2016-wieners-sitzung-10_bild-ii-punktoperationenBit sosem 2016-wieners-sitzung-10_bild-ii-punktoperationen
Bit sosem 2016-wieners-sitzung-10_bild-ii-punktoperationen
 
Bit sosem 2016-wieners-sitzung-09_bild-i-kompression
Bit sosem 2016-wieners-sitzung-09_bild-i-kompressionBit sosem 2016-wieners-sitzung-09_bild-i-kompression
Bit sosem 2016-wieners-sitzung-09_bild-i-kompression
 
Bit sosem 2016-wieners-sitzung-08_semantic-web
Bit sosem 2016-wieners-sitzung-08_semantic-webBit sosem 2016-wieners-sitzung-08_semantic-web
Bit sosem 2016-wieners-sitzung-08_semantic-web
 
Bit sosem 2016-wieners-sitzung-05_zellulaere-automaten-conway
Bit sosem 2016-wieners-sitzung-05_zellulaere-automaten-conwayBit sosem 2016-wieners-sitzung-05_zellulaere-automaten-conway
Bit sosem 2016-wieners-sitzung-05_zellulaere-automaten-conway
 
Bit sosem 2016-wieners-sitzung-04_theoretische-informatik
Bit sosem 2016-wieners-sitzung-04_theoretische-informatikBit sosem 2016-wieners-sitzung-04_theoretische-informatik
Bit sosem 2016-wieners-sitzung-04_theoretische-informatik
 
Bit sosem 2016-wieners-sitzung-03_algorithmen
Bit sosem 2016-wieners-sitzung-03_algorithmenBit sosem 2016-wieners-sitzung-03_algorithmen
Bit sosem 2016-wieners-sitzung-03_algorithmen
 
Bit sosem 2016-wieners-sitzung-02_datenstrukturen
Bit sosem 2016-wieners-sitzung-02_datenstrukturenBit sosem 2016-wieners-sitzung-02_datenstrukturen
Bit sosem 2016-wieners-sitzung-02_datenstrukturen
 
Bit sosem 2016-wieners-sitzung-01_auffrischung
Bit sosem 2016-wieners-sitzung-01_auffrischungBit sosem 2016-wieners-sitzung-01_auffrischung
Bit sosem 2016-wieners-sitzung-01_auffrischung
 
Bit sosem 2016-wieners-sitzung-00_themenueberblick
Bit sosem 2016-wieners-sitzung-00_themenueberblickBit sosem 2016-wieners-sitzung-00_themenueberblick
Bit sosem 2016-wieners-sitzung-00_themenueberblick
 
Bit wisem 2015-wieners-sitzung-13_Zusammenfassung II
Bit wisem 2015-wieners-sitzung-13_Zusammenfassung IIBit wisem 2015-wieners-sitzung-13_Zusammenfassung II
Bit wisem 2015-wieners-sitzung-13_Zusammenfassung II
 
Bit wisem 2015-wieners-sitzung-12_Zusammenfassung I
Bit wisem 2015-wieners-sitzung-12_Zusammenfassung IBit wisem 2015-wieners-sitzung-12_Zusammenfassung I
Bit wisem 2015-wieners-sitzung-12_Zusammenfassung I
 
Bit wisem 2015-wieners-sitzung-11_Software-Entwicklung II: Entwurfsmuster
Bit wisem 2015-wieners-sitzung-11_Software-Entwicklung II: EntwurfsmusterBit wisem 2015-wieners-sitzung-11_Software-Entwicklung II: Entwurfsmuster
Bit wisem 2015-wieners-sitzung-11_Software-Entwicklung II: Entwurfsmuster
 

Último

Opfervermeidungsstrategien - Wie kann ich mich schützen? Comic für Kids und T...
Opfervermeidungsstrategien - Wie kann ich mich schützen? Comic für Kids und T...Opfervermeidungsstrategien - Wie kann ich mich schützen? Comic für Kids und T...
Opfervermeidungsstrategien - Wie kann ich mich schützen? Comic für Kids und T...LUCO KIDS® - clever und stark
 
Präpositionen mit Genitiv - interaktive Power Point
Präpositionen mit Genitiv - interaktive Power PointPräpositionen mit Genitiv - interaktive Power Point
Präpositionen mit Genitiv - interaktive Power PointMaria Vaz König
 
Präpositionen mit Genitiv - Arbeitsblatt zur PPt
Präpositionen mit Genitiv - Arbeitsblatt zur PPtPräpositionen mit Genitiv - Arbeitsblatt zur PPt
Präpositionen mit Genitiv - Arbeitsblatt zur PPtMaria Vaz König
 
"haben" im Präsens,Präteritum und Perfekt
"haben" im Präsens,Präteritum und Perfekt"haben" im Präsens,Präteritum und Perfekt
"haben" im Präsens,Präteritum und PerfektMaria Vaz König
 
Wie man ein gutes Paper (für das LEGO-Praktikum) schreibt
Wie man ein gutes Paper (für das LEGO-Praktikum) schreibtWie man ein gutes Paper (für das LEGO-Praktikum) schreibt
Wie man ein gutes Paper (für das LEGO-Praktikum) schreibtMathias Magdowski
 

Último (6)

Opfervermeidungsstrategien - Wie kann ich mich schützen? Comic für Kids und T...
Opfervermeidungsstrategien - Wie kann ich mich schützen? Comic für Kids und T...Opfervermeidungsstrategien - Wie kann ich mich schützen? Comic für Kids und T...
Opfervermeidungsstrategien - Wie kann ich mich schützen? Comic für Kids und T...
 
Präpositionen mit Genitiv - interaktive Power Point
Präpositionen mit Genitiv - interaktive Power PointPräpositionen mit Genitiv - interaktive Power Point
Präpositionen mit Genitiv - interaktive Power Point
 
Präpositionen mit Genitiv - Arbeitsblatt zur PPt
Präpositionen mit Genitiv - Arbeitsblatt zur PPtPräpositionen mit Genitiv - Arbeitsblatt zur PPt
Präpositionen mit Genitiv - Arbeitsblatt zur PPt
 
Software Engineering (B.Sc.) an der Universität Duisburg-Essen
Software Engineering (B.Sc.) an der Universität Duisburg-EssenSoftware Engineering (B.Sc.) an der Universität Duisburg-Essen
Software Engineering (B.Sc.) an der Universität Duisburg-Essen
 
"haben" im Präsens,Präteritum und Perfekt
"haben" im Präsens,Präteritum und Perfekt"haben" im Präsens,Präteritum und Perfekt
"haben" im Präsens,Präteritum und Perfekt
 
Wie man ein gutes Paper (für das LEGO-Praktikum) schreibt
Wie man ein gutes Paper (für das LEGO-Praktikum) schreibtWie man ein gutes Paper (für das LEGO-Praktikum) schreibt
Wie man ein gutes Paper (für das LEGO-Praktikum) schreibt
 

Bit SoSem 2014 | Basisinformationstechnologie II - 02: Rechnerkommunikation II

  • 1. Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de Basisinformationstechnologie II Sommersemester 2014 30. April 2014 – Rechnerkommunikation II
  • 2.  „Warriors of the Net“  HTTP  HTTPS  Anwendungsschicht  Email  SMTP  POP3  IMAP Themenüberblick „Rechnerkommunikation II“
  • 4.  Welche Informationen stehen auf dem Etikett des IP- Pakets?  Wofür wird das Local Area Network (LAN) verwendet?  Welche Aufgabe hat der Router?  Was ist ein Proxy? Welche Aufgabe hat ein Proxy?  Welche Aufgabe hat eine Firewall?  Für welche Art von Paketen sind (im Film) die Eingänge 25 und 80 reserviert? Fragen zum Kurzfilm
  • 5.  HTTP  HTTPS  Anwendungsschicht  Email  SMTP  POP3  IMAP Themenüberblick II
  • 6. HTTP: Hypertext Transfer Protocol Z.B. bei Wikipedia: http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol HTTP Ethernet, u.a.:  ISO/OSI Modell:  Schicht 1 (Physik. Schicht) und  Schicht 2 (Sicherungsschicht)  TCP/IP:
  • 7. HTTP: Hypertext Transfer Protocol Z.B. bei Wikipedia: http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol HTTP Ethernet, u.a.:  ISO/OSI Modell:  Schicht 1 (Physik. Schicht) und  Schicht 2 (Sicherungsschicht)  TCP/IP: IPv4: 134.95.115.23 IPv6: Hex.-Not., 8 Blöcke, je 16 Bit
  • 8. HTTP: Hypertext Transfer Protocol Z.B. bei Wikipedia: http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol HTTP Ethernet, u.a.:  ISO/OSI Modell:  Schicht 1 (Physik. Schicht) und  Schicht 2 (Sicherungsschicht)  TCP/IP: IPv4: 134.95.115.23 IPv6: Hex.-Not., 8 Blöcke, je 16 Bit TCP: Transmission Control Protocol, Verbindungsorientiertes Protokoll
  • 9. HTTP: Client / Server Modell Quelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-developer-must-know-part-1/ Client Server
  • 10. HTTP: Uniform Resource Locator (URL) Quelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-developer-must-know-part-1/
  • 11. HTTP: Uniform Resource Locator (URL) Quelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-developer-must-know-part-1/ Drei Standards:  HTTP  HTML  URLs
  • 12. HTTP: Uniform Resource Locator (URL) IP-Adresse herausfinden? Quelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-developer-must-know-part-1/ Drei Standards:  HTTP  HTML  URLs
  • 17. HTTP Request-Methoden  GET – Ressourcen vom Server anfordern; die URL enthält alle benötigten Informationen, um die Ressourcen zu lokalisieren und an den Client zu senden.  POST – Daten zur Verarbeitung an den Server senden.  PUT – Hochladen einer Ressource  DELETE – Ressource löschen  HEAD – Server veranlassen, Kopfinformationen der Nachricht erneut zu senden.
  • 18. HTTP Request-Methoden  GET – Ressourcen vom Server anfordern; die URL enthält alle benötigten Informationen, um die Ressourcen zu lokalisieren und an den Client zu senden.  POST – Daten zur Verarbeitung an den Server senden.  PUT – Hochladen einer Ressource  DELETE – Ressource löschen  HEAD – Server veranlassen, Kopfinformationen der Nachricht erneut zu senden. Status Codes  1xx – Informationen  2xx – Erfolgreiche Operation  204: Antwort enthält keinen Nachrichteninhalt / -körper  3xx – Umleitung  301: Moved Permanently: Ressource wurde verschoben und findet sich nun unter neuem URL.  304: Nicht verändert: Ressource hat sich nicht verändert; Client soll Version der Ressource verwenden, die sich in seinem Cache befindet.  4xx – Clientfehler  5xx – Serverfehler  503: Service Unavailable
  • 19. Beispiel: Formulareingabe im Browser  GET  Informationen sind Teil der URL; Übergabe von Paaren aus Argument und Wert Beispiel Google Suche: http://www.google.de/#hl=de&source=hp&q=hello+world&a q=f&aqi=g10&aql=&oq=&gs_rfai=&fp=8889134438f330ab  POST  Informationen (Argument-/Wert Paare) werden unverschlüsselt(!) im Hintergrund (in den HTTP Kopfdaten) übertragen HTTP: Argumentübergabe
  • 20. HTTP und die Sicherheit…
  • 21. Packet Sniffing mit Wireshark (http://www.wireshark.org/) HTTP Login auf hki.uni-koeln.de mit Benutzername „hellobit“ und Passwort „bitpassword“ HTTP Sicherheit: Wireshark
  • 24.  HTTPS: Hypertext Transfer Protocol Secure  https://www.ksk-koeln.de HTTPS FTW!
  • 26. „Der unsichtbare Super-GAU im Netz [...] Angriff auf den heiligen Gral der Verschlüsselung“ (Zeit Online, 08.04.2014) „Die Sicherheitslücke „Heartbleed“ ist ein Totalschaden im Internet und zeigt, dass es neue Sicherheitsstandards für das Netz braucht.“ (FAZ Online, 13.04.2014)
  • 28. Heartbleed  Programmfehler in älteren OpenSSL-Versionen  2012: Erweiterung von OpenSSL um Heartbeat-Verfahren  „Heartbeat“: Versand von 16 KB beliebiger Daten, um Serververbindung zu prüfen  Knackpunkt: Keine Überprüfung, ob angegebene Menge mit tatsächlicher Länge der transformierten Heartbeat-Daten übereinstimmt  Wenn angegebene Menge > tatsächliche Länge: Server füllt das max. 64 KB große Loch mitunter mit sensiblen Daten (Schlüssel, Benutzerinformationen, Kennwörter) OpenSSL  Freie TLS-Software (Transport Layer Security, früher Secure Sockets Layer), freie Alternative: GnuTLS  ISO/OSI: Sitzungsschicht (Schicht 5)  TCP/IP: zwischen Transport- und Anwendungsschicht
  • 31. Absenden / Weiterleiten von Emails: SMTP  Simple Mail Transfer Protocol Abholen von Emails Email: Protokolle & Co.
  • 32. POP3 / SMTP / IMAP: ggf. ungesichert / unverschlüsselt „Wenn die Regierungen in früheren Zeiten die Privatsphäre der Bürger verletzen wollten, mußten sie einen gewissen Aufwand betreiben, um die Briefpost abzufangen, unter Dampf zu öffnen und zu lesen oder Telefongespräche abzuhören und womöglich zu protokollieren. […] Heute ersetzt die Elektronische Post allmählich die herkömmliche Briefpost […]. Im Gegensatz zur Briefpost sind E-Mails unglaublich leicht abzufangen und auf interessante Stichwörter hin elektronisch zu prüfen. Das läßt sich ohne weiteres, routinemäßig, automatisch und nicht nachweisbar in großem Maßstab bewerkstelligen.“ (Phil Zimmermann, zitiert nach Singh, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. Deutscher Taschenbuch Verlag. München. 2000. S. 357.) Email: Sicherheit
  • 33. Vgl. golem.de: http://www.golem.de/news/ueberwachung-millionfache-e-mail- filterung-der-geheimdienste-ohne-richter-1202-90072.html (27.02.2012): „Laut einem Bericht des Parlamentarischen Kontrollgremiums (PKG) haben die Geheimdienste Verfassungsschutz, Bundesnachrichtendienst und Militärischer Abschirmdienst (MAD) im Jahr 2010 die Inhalte von Millionen E-Mails durchsucht und dabei in über 37 Millionen elektronischen Nachrichten verdächtige Suchbegriffe gefunden. Die Versechsfachung gegenüber dem Vorjahr sei der Zunahme von Spam geschuldet, hieß es zur Begründung. Gesucht wurde nach rund 15.300 Begriffen aus den Bereichen Terrorismus, Massenvernichtungswaffen und Schleusung. In nur 213 Fällen ergaben sich durch die millionfache E-Mail- Überwachung verwertbare Hinweise für die Geheimdienste.“ Email: Sicherheit
  • 34. Pretty Good Privacy (PGP), Anwendungsschicht -----BEGIN PGP MESSAGE----- […] qANQR1DBwEwD4PSJmhZ2mJoBB/oDkeTMBP+qTZCbrH0x+ltec/FpCwYLrojTKR4O he1qjeJshaR5j6B0tpYeLGiRf/4OfkKNNDCmRjkT9ofRCgv5GO9sz6WOeZiMWhjU hT1LF8K84xLvCeXPIwdFNThF3vFktuMTy1fDfl/nFDSjXsigD/3mmbHmN0S9bbUE XfEaceWPSiHqIZME9Mr57LeySCag2LVBtAVFN4+aMRH9q/YDB4KKXlUcmIR4z64K WU4fFpdQ7Bp30JCi4L/1R3d9AQgnhdgnv253yYJ1qS+XcVxCcXVEHaChcfUcoNWs 4puujwCdTrcFIEuF9iJeszVxWKFFNOkq9GbQ6w//F/a0tVs2wcBMA24E5h1oRymC AQf8CzQOAQcJspYpeiD1eibRptJTEFiELgylFmO7lEwGhpUQgfmP9EYBnbuYYMF1 Hr3rWEcZBqVqk6C0XEo04H/I4QXr47wRQEYiiSEo088J6eY2PUySOAnv/ITqC0zq zv2u+/qGrwiexgqYkLbzh0Yz4LxPZJPUcmoEE/eySfuVUldupxqbBAGZaMLzDNxW IyETP4zK4NjAzy4NbDmU7A3hF0cBY4BZwapd+o1sbxuZ7PVgAqi1gNF3favGb/u0 KwzevoKFxf1nyePnQwTkQYvG49Eb2vEa0DEVnvpZZvUUPFigqD2X1052pqDrafZ0 eZAqFPCvGVSb8Tgg6wOtZxtgDcHATANGok9/6C2khQEIAJ5CHLfef8DR+e+3mjxL OkcL+JzD6O3JMIK6iylaLrc/sKsZUUC0JTbvm6KdQU4IheTQkS0t0IEvYO652NL+ PMHmQ4qmyX/natFyUlZOlTGJzhLP/n659Uq4zZg9dmDHNZZPvH/ShvPDBJLacKTO s5fHxswh9EDjlp+zlfUm8M1C7dGMoKhyciqtl4rK7Ag5/YyRR+kZFA3RFwIFRjyM […] -----END PGP MESSAGE-----
  • 35. Spam, Spam, Spam, lovely Spam Wonderful Spam, Lovely Spam. Spam, Spam, Spam, magnificent Spam, Superlative Spam. Spam, Spam, Spam, wonderous Spam, Surgical Spam, splendiferous Spam. Spam, Spam, Spam, Spaaam! Knackpunkt nach Siegert: Die Geschichte der Email (2008): „Zu keinem Zeitpunkt während des Kommunikationsaufbaus […] zwischen sendendem und empfangendem Server wird die Echtheit des Absenders überprüft“
  • 36. /