Grundlagen von HTTP, Kryptographie und Netzwerksicherheit
Eingeordnet in Informatik
Geschrieben am in
Deutsch mit einer Größe von 5,57 KB
Was bedeutet HTTP?
Das Hypertext Transfer Protocol wurde als Mittel für den internationalen, sofortigen und kostengünstigen Austausch wissenschaftlicher Daten erstellt.
- Transfer Protocol: Ein System, mit dem die angeforderten Informationen zwischen dem Server und dem Client gesendet und durch ein Programm wie einen Webbrowser ausgeführt werden.
- Zustandsloses Protokoll (Stateless Protocol): Das HTTP-Protokoll erinnert sich nicht an frühere Verbindungen; jede Anfrage wird unabhängig behandelt.
- Cookies: Dies sind Textdateien, die zwischen Client und Server ausgetauscht werden, sodass beim nächsten Informationsaustausch die darin gespeicherten Informationen berücksichtigt werden können.
Methoden der Anfrage (Request)
Eine HTTP-Anfrage nutzt die Syntax: Methode, URI und Version. Die HTTP-Version 1.0 bietet drei Hauptmethoden:
- GET: Um Informationen vom Server abzurufen.
- HEAD: Ähnlich wie GET, fordert aber nur den Header ohne den Nachrichtentext an.
- POST: Dient dem Senden von Informationen vom Client zum Server.
Die Version HTTP 1.1 wurde um neue Methoden erweitert:
- PUT: Sendet den Antrag an die URL auf dem Server.
- DELETE: Löscht die gewünschte Server-Ressource.
- OPTIONS: Der Kunde erhält Informationen vom Server und kann Kommunikationsparameter verhandeln.
MIME-Typen
MIME-Typen sind Spezifikationen, die den transparenten Austausch verschiedenster Dateitypen über das Internet ermöglichen. Sie dienen dazu, Nicht-ASCII-Nachrichten so zu formatieren, dass sie übertragen werden können. Browser nutzen sie, um den Datentyp einer Datei (z. B. PDF, Bild) zu identifizieren, auch wenn diese nicht im HTML-Format vorliegt.
Das HTTP-Protokoll nutzt MIME-Typen im Header für folgende Funktionen:
- Information des Clients über die Art der empfangenen Daten.
- Content-Negotiation.
- Kapselung eines oder mehrerer Objekte in der Nachricht.
Die elektronische Signatur
Eine elektronische Signatur identifiziert die Person, die eine Transaktion durchführt. Sie bietet Authentifizierungsdienste und stellt sicher, dass der Autor tatsächlich die Person ist, für die er sich ausgibt.
Symmetrische Verschlüsselung
Absender und Empfänger nutzen denselben Schlüssel und einen gemeinsamen Algorithmus zum Verschlüsseln und Entschlüsseln. Da dieser Schlüssel geteilt werden muss, besteht beim Übertragen über das Netzwerk die Gefahr, dass er abgefangen wird.
Asymmetrische Verschlüsselung
Hierbei arbeitet der Benutzer mit zwei verschiedenen Schlüsseln:
- Öffentlicher Schlüssel (Public Key): Dieser ist allgemein bekannt und wird zur Verschlüsselung oder zur Verifizierung der Authentifizierung genutzt. Er wird über das Netzwerk übertragen.
- Privater Schlüssel (Private Key): Dieser ist nur dem Benutzer bekannt und wird niemals über das Netzwerk übertragen.
Weitere Sicherheitsmechanismen:
- Digitale Signatur: Ein Mechanismus, der die Identität des Unterzeichners garantiert und sicherstellt, dass die Nachricht nicht verändert wurde.
- Digitales Zertifikat: Besteht aus einem öffentlichen Schlüssel und einer Kennung, die digital von einer Zertifizierungsstelle signiert wurde. Es beweist die Zugehörigkeit eines Schlüssels zu einem Benutzer.
- IpsCA: Ein spanisches Unternehmen, das digitale Zertifikate ausstellt (z. B. Testzertifikate für E-Mails).
- VeriSign: Ein US-Unternehmen, das Sicherheitsdienste für Unternehmen und Einzelbenutzer anbietet.
Was ist der SSH-Dienst?
SSH (Secure Shell) ist ein Tool für sichere Verbindungen zwischen Computern über unsichere Netze wie das Internet. Es nutzt Port 22 und folgt dem Client-Server-Modell. SSH ermöglicht die sichere Übertragung von Daten und unterstützt jedes Protokoll, das über TCP funktioniert.
Kryptographie und Netzwerksicherheit
Kryptographie ist die Technik, Klartext in ein Kryptogramm umzuwandeln. Sie basiert auf komplexen Algorithmen. Ein System zu "brechen" ist eine Methode, um den Schlüssel eines Systems zu entschlüsseln.
- Firewall: Ein Hardware- oder Software-Mechanismus zum Netzwerkschutz. Sie trennt interne von externen Netzen und fungiert als Filter für den ein- und ausgehenden Datenverkehr.
- NAT (Network Address Translation): Dient der Maskierung von IP-Adressen. Private Netzwerkadressen werden hinter einer öffentlichen IP-Adresse verborgen.
- Iptables: Ein Tool, das NAT sowie den Input/Output der geänderten Pakete verfolgt.
Diagnostische Dienstleistungen und Remote-Zugriff
Diagnose-Dienste
Dies sind Programme zur Systemanalyse, die detaillierte Informationen über Hardware, Anwendungen, Bibliotheken und Dienste in Berichten oder Logs zusammenfassen.
Remote-Dienste und VNC
Remote-Dienste erleichtern die Systemadministration durch zentrale Verwaltung. VNC (Virtual Network Computing) ist eine kostenlose Client-Server-Anwendung zur Fernsteuerung von Computern. VNC ist plattformunabhängig und ermöglicht den Zugriff auf verschiedene Betriebssysteme.