Kurs:Das Internet als verlängerter Arm des Militärs?/Referate

Aus Wikiversity


Ethernet[Bearbeiten]

Rechnernetze, Grundlagen des Ethernet Protokolls[Bearbeiten]

  • Verantwortlicher: Jonas
  • Poster:
  • Quiz:

Abstract Kurs:Internet_und_Verschluesselung/Ethernet/Rechnernetze,_Grundlagen_des_Ethernet_Protokolls

Themen und Fragen

  • Warum haengen Uebertragungsgeschwindigkeit und Maximale Kabellaenge im ethernet Protokoll zusammen?
  • Wie haengen Uebertragungsgeschwindigkeit und Maximale Kabellaenge im ethernet Protokoll zusammen?
  • Was ist ein Rechnernetzwerk und was sind bekannte Uebertragungswege?
  • Was ist ein shared medium und mit welchen Hardware mechanismen wird es implementiert?

Literatur

Nicht deterministische Kommunikation und Kollisionserkennung[Bearbeiten]

  • Verantwortlicher: Ruben
  • Poster:
Nicht deterministische Kommunikation und Kollisionserkennung Fehlerbehebung 2
  • Quiz:

Kurs:Internet und Verschluesselung/Ethernet/Nicht deterministische Kommunikation und Kollisionserkennung/quiz

Abstract

AbstractKollisionserkennung

Themen und Fragen

  • Was bedeutet es fuer ein protokoll nicht deterministisch zu kommunizieren?
  • Was sind die vorteile von deterministischer Kommunikation gegenueber nicht deterministischer Kommunikation?
  • Wie funktioniert der Carrier Sense with multiple access collision detection algorithmus in ethernet?
  • Was ist ein MAC adresse?

Literatur

Internet protokol (IPv4)[Bearbeiten]

Logische Netzwerke mit Classful IPv4 Netzwerken als Beispiel[Bearbeiten]

Abstract Internetprotokoll

Themen und Fragen

  • was ist ein logisches netzwerk bzw. ein Overlay Netzwerk?
  • Wieso sind IP Netzwerke als logische Netzwerke zu verstehen?
  • Entspricht ein IP Netzwerk immer eine einem LAN bzw. einem physikalischen Netzwerk?
  • Wie sind classful IPv4 netzwerke aufgebaut?
  • Wie kann ich von einer IP adresse ablesen in welchem IPv4 netzwerk ein Rechner sich befindet?
  • Warum kann die MAC adresse nicht zum routing verwendet werden bzw. warum musste noch das konzept von IP netzwerken und IP adressen hinzugefuegt werden?

Literatur

Routing algorithmus[Bearbeiten]

  • Verantwortlicher: Julia
  • Poster:
  • Quiz:

Abstract

Themen und Fragen

  • Was veraendert sich im IP header alles waerend ein Datenpaket durch das Internet geschickt wird
  • Wie funktioniert eine Routingtabelle?
  • Wie funktioniert der IP-Forwarding algorithmus zum routen von Datenpaketen?
  • Was passiert, wenn im ein Datenpaket aus netzwerk eine gewisse Groesse hat das von einem Router durch ein Netzwerk B geroutet werden soll, welches aber nicht so grosse Datenpakete unterstuetzt?
  • Was passiert wenn 1 Rechner gleichzeitig 2 verschiedene datenstroeme (die jeweils mehrere IP-Pakete benoetigen) zum gleichen rechner zielrechner schickt beim zielrechner? (wennn man nur ethernet und IP verwendet)
  • Warum kann die MAC adresse nicht zum routing verwendet werden bzw. warum musste noch das konzept von IP netzwerken und IP adressen hinzugefuegt werden?
  • Was besagt das Robustness principle?

Literatur

TCP[Bearbeiten]

Konzept einer logischen Verbindung[Bearbeiten]

  • Verantwortlicher: Maike
  • Poster:
  • Quiz:

Abstract

Themen und Fragen

  • was ist eine logische Verbindung?
  • Was passiert mit einer TCP verbindung wenn ich das Kabel aus dem Stecker ziehe und spaeter (1 sekunde, 1 stunde, 1 tag,...) wieder rein stecke
  • Wieso reicht ein 2 way handshake nicht aus, um eine logische Verbindung zu erstellen?
  • was besagt das end to end principle?
  • Wieso ist das End to End Principle wichtig?
  • Wodurch wird eine TCP verbindung zuverlaessig (reliable)

Literatur

Windowing / Multiplexing von Verbindungen[Bearbeiten]

  • Verantwortlicher: Benedikt
  • Poster:
    Mein Poster.
  • Quiz:

Abstract

Themen und Fragen

  • Warum ist es ueberhaupt wichtig Ports zu haben?
  • Was bedeutet Multiplexing von Verbindungen und wodurch wird es in TCP sicher gestellt?
  • Welches Problem loest Windowing und der Sliding Window Mechanismus
  • Was ist ein Ringbuffer und wie arbeitet er?
  • Wenn ich mich mit einem Socket auf port 80 verbinde spreche ich dann vom source oder destination port?
  • Was versteht man unter dem Konzept "Package switching"?

Literatur

DNS[Bearbeiten]

Domain name system[Bearbeiten]

  • Verantwortlicher: Anna
  • Poster:
  • Quiz:

Abstract

Themen und Fragen

  • Was der Unterschied zwischen verschiedenen adressierungs schematas im Internet (MAC, IP, Sockets, DNS, URI)
  • Was ist ein name server?
  • Was sind autorative nameserver?
  • Wer verwaltet letztendlich die autorativen Rootserver?
  • Wieso ist DNS leicht manipulierbar? Was muss man dafuer tun?
  • Was sind die Aufgaben von IEFTE, W3C und ICANN?

Literatur

DNS Query aufloesen[Bearbeiten]

  • Verantwortlicher: Constantin
  • Poster:
  • Quiz:

Abstract

Themen und Fragen

  • Wie wird ein domain name rekursiv aufgeloest?
  • Wer betreibt DNS-Server?
  • Was ist ein DNS / Cache?
  • was ist eine zone und wer verwaltet zonen?
  • Welche arten von DNS eintraegen gibt es?

Literatur

EMAIL[Bearbeiten]

Simple Mail Transfer Protocol[Bearbeiten]

  • Verantwortlicher: Florian
  • Poster:
  • Quiz:

Abstract

Themen und Fragen

  • Wie schickt man von der Komandozeile aus eine Email?
  • Wie verschickt man mit einer TCP Socket klasse eine email z.b. von Java aus?
  • Wie installiert man einen test smtp server?
  • Was ist eigentlich eine Email?
  • was ist der unterschied zwischen http und smtp und der unterschied zwischen smtp und ftp?
  • Warum ist die Absender Adresse einer Email nicht aussagekraeftig?

Literatur

Email Server[Bearbeiten]

  • Verantwortlicher: Bender
  • Poster:
  • Quiz:

Abstract: Kurs:Internet_und_Verschluesselung/Email/Email_Server/script

Themen und Fragen

  • Was macht ein Mailserver, wenn sich ein Client erfolgreich verbunden und eine Email uebertragen hat?
  • was ist der Unterscheid zwischen E-Mail und Web Mail?
  • Was passiert beim Abrufen einer email mit POP3 bzw. IMAP?
  • Beschreibe aus technischer Sicht den Vorgang des Versendens einer Email vom Emailprogramm (z.b. Thunderbird oder Outlook), ueber deinen Emailprovider, durch die Internet cloud (kann ignoriert werden), zu dem anderen email provider, zum Emailprogramm des Empfaengers. Versuche ein moeglichst praezises aber auch umfangreiches Schaubild zu erstellen.
  • was verstht man unter open relay bzw. einem relay server?

Literatur

World Wide Web[Bearbeiten]

HTTP[Bearbeiten]

Abstract: http Script

Themen und Fragen

  • Request Response Model,
  • Client Server Model
  • Asynchrone verbindungen synchrone verbindungen
  • Wieso ist http Stateless?
  • Was sind http coockies? Wie kann man sie im http header setzen?

Literatur

Technischer Ablauf beim Aufruf einer Website[Bearbeiten]

PosterDSA - Technischer Ablauf beim Aufruf einer Website.svg
Technischer Ablauf beim Aufruf einer Website

Abstract

Dieser Vortrag beschäftigt sich mit der Frage, was passiert, wenn man eine Internetseite bei einem Browser aufruft. Dieser Vorgang wird technisch dargestellt, wobei wichtige Bestandteile des World Wide Webs, welche schon in vorigen Referaten geklärt wurden, miteinander in Zusammenhang gebracht werden.

Themen und Fragen

  • Was ist eine URI?
  • Welche Protokolle kommen zum einsatz?
  • Welche Verbindungen werden eingesetzt?
  • Wieviele HTTP Requests schickt unser Browser ab, wenn man www.deutsche-schulerakademie.de eingibt?
  • Welche Pakete werden ineinander geschachtelt?

Literatur

Verschluesselung[Bearbeiten]

Prinzpielle Prozesse und Probleme beim Verschluesseln[Bearbeiten]

  • Verantwortlicher: Philipp
  • Poster:
  • Quiz:

Abstract

Themen und Fragen

  • Wieso ist es kompliziert einen Schluessel bzw. ein Geheimnis sicher auszutauschen?
  • Was versteht man unter einer man in the Middle attack?
  • Welche Moeglichkeiten gibt es, sich vor einer man in the middle attack zu schuetzen? (ohne sie erklaeren koennen zu muessen)
  • Kann ich bei einem asymetrischen Verschluesselungsverfahren meinen privaten Schluessel zuruecksetzen, wenn ich ihn verloren habe?
  • Wie laeuft ein Schluesselaustausch nach Diffie Hellman ab? Wann ist er gegen Man in the middle attacks sicher? Wann nicht?

Literatur

Abstrakte Verschluesselungsverfahren[Bearbeiten]

  • Verantwortlicher: Zeynep
  • Poster:
  • Quiz:

Abstract

Themen und Fragen

  • was unterscheidet symmetrische von asymmetrischen Verschluesselungsverfahren?
  • Was ist der entscheidende vorteil an asymmetrischen Verschluesselungsverfahren?
  • Wie verschluesselt man die folgende Nachricht: "Die Schuelerakademie ist super" mit Hilfe von RSA? (Buchstaben als asciizeichen und integer interpretieren und zwei kleine primzahlen waehlen und es mal durchrechnen.)

Literatur

Zertifikate / HTTPS[Bearbeiten]

  • Verantwortlicher: Lola
  • Poster:
  • Quiz:

Abstract

Themen und Fragen

  • Was versteht man unter dem Begriff der Authenzitaet?
  • Was soll durch ein digitales Zertifikat erreicht werden?
  • kann https alle Man in the middle attacks unterbinden?
  • Warum sollte man https verwenden?
  • Was ist der Grosse Nachteil mit Zertifizierungs stellen?
  • Was hat das ganze mit Vertrauen zu tun?

Literatur

Emailverschluesselung mit PGP[Bearbeiten]

  • Verantwortlicher: Max
  • Poster:
  • Quiz:

Abstract

Themen und Fragen

  • welche informationen kann die NSA bei einer mit PGP verschluesselten Email auf jeden Fall lesen?
  • wie verwendet man PGP?
  • Warum ist PGP so wenig verbreitet?
  • Was muesste passieren, damit PGP mehr verbreitung findet?

Literatur