Kurs:Internet und Verschluesselung
Zur Navigation springen
Zur Suche springen
Was bedeutet es fuer ein protokoll nicht deterministisch zu kommunizieren
Was sind die vorteile von deterministischer Kommunikation gegenueber nicht deterministischer Kommunikation
Wie funktioniert der Carrier Sense with multiple access collision detection algorithmus in ethernet
Was ist ein MAC adresse
was ist ein logisches netzwerk bzw. ein Overlay Netzwerk
Wieso sind IP Netzwerke als logische Netzwerke zu verstehen
Entspricht ein IP Netzwerk immer eine einem LAN bzw. einem physikalischen Netzwerk
Wie sind classful IPv4 netzwerke aufgebaut
Wie kann ich von einer IP adresse ablesen in welchem IPv4 netzwerk ein Rechner sich befindet
Warum kann die MAC adresse nicht zum routing verwendet werden bzw. warum musste noch das konzept von IP netzwerken und IP adressen hinzugefuegt werden
Was veraendert sich im IP header alles waerend ein Datenpaket durch das Internet geschickt wird
Wie funktioniert eine Routingtabelle
Wie funktioniert der IP-Forwarding algorithmus zum routen von Datenpaketen
Was passiert, wenn im ein Datenpaket aus netzwerk eine gewisse Groesse hat das von einem Router durch ein Netzwerk B geroutet werden soll, welches aber nicht so grosse Datenpakete unterstuetzt
Was passiert wenn 1 Rechner gleichzeitig 2 verschiedene datenstroeme (die jeweils mehrere IP-Pakete benoetigen) zum gleichen rechner zielrechner schickt beim zielrechner (wennn man nur ethernet und IP verwendet)
Warum kann die MAC adresse nicht zum routing verwendet werden bzw. warum musste noch das konzept von IP netzwerken und IP adressen hinzugefuegt werden
Was besagt das Robustness principle
was ist eine logische Verbindung
Was passiert mit einer TCP verbindung wenn ich das Kabel aus dem Stecker ziehe und spaeter (1 sekunde, 1 stunde, 1 tag,...) wieder rein stecke
Wieso reicht ein 2 way handshake nicht aus, um eine logische Verbindung zu erstellen
was besagt das end to end principle
Wieso ist das End to End Principle wichtig
Wodurch wird eine TCP verbindung zuverlaessig (reliable)
Du wirst verstehen wozu Ports beim Verbindungsaufbau und TCP gebraucht werden.
Du wirst den Begriff des Multiplexing beim TCP anwenden können.
Des weiteren wirst du verstehen welche Lösungen Windowing und der Sliding Window Mechanismus parat hält.
Die Funktionsweise eines Ringbuffers wirst du auch kennen.
Du wirst die Besonderheit des Port 80 kennen und ihn als source oder destination Port identifizieren können.
Du wirst dir etwas unter dem Konzept des “Package Switching” vorstellen können.
Nach der Präsentation wirst du die Grundstruktur des DNS verstanden haben und die Fachbegriffe kennen.
Nach der Präsentation wirst du die Grenzen bzw. Manipulationsmöglichkeiten des DNS kennen.
Nach der Präsentation wirst du die wichtigsten Organisationen rund um DNS und WWW und ihre Aufgaben kennen.
Nach der Präsentation wirst du den Unterschied zu anderen Systemen im WWW kennen.
Wie wird ein domain name rekursiv aufgeloest
Wer betreibt DNS-Server
Was ist ein DNS / Cache
was ist eine zone und wer verwaltet zonen
Welche arten von DNS eintraegen gibt es
Wie schickt man von der Komandozeile aus eine Email
Wie verschickt man mit einer TCP Socket klasse eine email z.b. von Java aus
Wie installiert man einen test smtp server
Was ist eigentlich eine Email
was ist der unterschied zwischen http und smtp und der unterschied zwischen smtp und ftp
Warum ist die Absender Adresse einer Email nicht aussagekraeftig
Was macht ein Mailserver, wenn sich ein Client erfolgreich verbunden und eine Email uebertragen hat
was ist der Unterscheid zwischen E-Mail und Web Mail
Was passiert beim Abrufen einer email mit POP3 bzw. IMAP
Beschreibe aus technischer Sicht den Vorgang des Versendens einer Email vom Emailprogramm (z.b. Thunderbird oder Outlook), ueber deinen Emailprovider, durch die Internet cloud (kann ignoriert werden), zu dem anderen email provider, zum Emailprogramm des Empfaengers. Versuche ein moeglichst praezises aber auch umfangreiches Schaubild zu erstellen.
was verstht man unter open relay bzw. einem relay server
Was versteht man unter dem Begriff der Authenzitaet
Was soll durch ein digitales Zertifikat erreicht werden
kann https alle Man in the middle attacks unterbinden
Warum sollte man https verwenden
Was ist der Grosse Nachteil mit Zertifizierungs stellen
Was hat das ganze mit Vertrauen zu tun
Nach der Präsentation weiß man, worauf es wichtig ist, zu achten, wenn man eine Internetseite besucht.
Nach der Präsentation weiß man, was genau ein Zertifikat ist bzw. was es aussagt.
Nach der Präsentation weiß man, wie wichtig HTTPS ist und was der Unterschied zu HTTP ist.
Nach der Präsentation weiß man etwas mehr über die Gefahren im Internet.
Kurs:Internet_und_Verschluesselung

Unterrichtseinheiten
- Warum haengen Uebertragungsgeschwindigkeit und Maximale Kabellaenge im ethernet Protokoll zusammen
- Wie haengen Uebertragungsgeschwindigkeit und Maximale Kabellaenge im ethernet Protokoll zusammen
- Was ist ein Rechnernetzwerk und was sind bekannte Uebertragungswege
- Was ist ein shared medium und mit welchen Hardware mechanismen wird es implementiert
Neu formulierte Lernziele: Am Ende des Vortrages:
- Werdet ihr ein Verständnis für die Kommunikation zwischen Routern entwickelt haben.
- Werdet ihr erklären können wie ein Datagramm von Computer A zum Zielcomputer B kommt.
- Werdet ihr wissen, wo der Routing Algorithmus im Gesamtzusammenhang des Daten Routings steht.
- Werdet ihr wissen welche relevanten Informationen der IP-Header für den Routing Algorithmus besitzt.
- Werdet ihr die unverzichtbaren Vorteile von IP-Adressen für das Daten-Routing kennen.
- Werdet ihr die Fragmentierung und Identifizierung von Datenpaketen verstehen.
- Werdet ihr die Vorteile der Subnetzbildung durch IP-Adressen kennen.
Referatsthemen:
- Request Response Model,
- Client Server Model
- Asynchrone verbindungen synchrone verbindungen
- Wieso ist http Stateless
- Was sind http coockies, Wie kann man sie im http header setzen
Am Ende der Präsentation weiß man...
- ...wie http arbeitet (Client-Server-Model, Request-Response-Model)
- ...wo der Unterschied zwischen asynchronen und synchronen Verbindungen liegt
- ...was die Zustandslosigkeit von http bedeutet
- ...wie http trotz der Zustandslosigkeit Informationen sammelt (--> mit Hilfe von Cookies und Session-ID's)
Nach der Präsentation versteht man,
- was eine URI ist und wo der Unterschied zwischen URL und URN liegt
- wie eine URL aufgebaut ist
- welche Protokolle zum Einsatz kommen, falls man eine URL im Browser eingibt
- welche Verbindungen eingesetzt werden
- wieviele HTTP Requests der Browser abschickt, wenn man eine Website eingibt
- welche Pakete ineinander geschachtelt werden
- Wieso ist es kompliziert einen Schluessel bzw. ein Geheimnis sicher auszutauschen
- Was versteht man unter einer man in the Middle attack und wie dieser Funktioniert
- Welche Moeglichkeiten gibt es, sich vor einer man in the middle attack zu schuetzen (ohne sie erklaeren koennen zu muessen)
- Welche Verschlüsselungsarten es gibt
- Kann ich bei einem asymetrischen Verschluesselungsverfahren meinen privaten Schluessel zuruecksetzen, wenn ich ihn verloren habe
- Wie laeuft ein Schluesselaustausch nach Diffie Hellman ab Wann ist er gegen Man in the middle attacks sicher Wann nicht
Am Ende der Präsentation weiß man...
- ...was ein asymetrisches Kryptosystem ist.
- ...was ein symetrisches Kryptosystem ist.
- ...Unterschiede, Vorteile und Nachteile der Kryptosysteme.
- ...wie das RSA-Kryptosystem funktioniert.
- ...was ein Schlüssel ist.
- ...was und wie sicher eine kryptologische Hashfunktion ist.
Das sollte man am Ende der Päsentation wissen:
- - Wie PGP funktioniert
- - Wie man PGP verwendet
- - Warum PGP so wenig verbreitet ist und wie das geändert werden könnte
- - Wie sicher PGP ist und welche Informationen immer abgegriffen werden können
