Teil C:

Mit welchen Problemen werden kommerzielle Nutzer konfrontiert?

weiter zu Teil D, zurück zu Teil B


4. Problem: Sicherheit

4.1 Grundlegendes

(Un-)Sicherheit der zugrundeliegenden Technik

Die einzelnen Protokolle am Internet bauen meist auf ASCII-Kommandos auf, Daten werden in Pakete verpackt und UNCODIERT (!) verschickt (z.B. auch Passwörter).

Betriebssystem

Die meisten Internet-Server laufen unter UNIX und sind oft nur unzureichend abgesichert.

Recht

Es gilt kein einheitliches Recht am Internet, manche Länder sind restriktiver als andere (Verschlüsselung, Pornographie, ...)

4.2 Firewalls

Eine Firewall versucht, unautorisierten Zugriff auf lokale Rechner von außerhalb des eigenen Netzes zu vermeiden.

Dies kann mit verschiedenen Mechanismen versucht werden:

Einschränken der Services

Es werden beispielsweise nur noch E-Mail Pakete zugelassen. Ein Angriff könnte dann nur noch über das Mail-Protokoll erfolgen.

Einschränken des Verkehrs

Es ist denkbar, Zugang nur nach außen zu gewähren und von außen keine Verbindung zustandekommen zu lassen. Ebenso können alle Pakete weggeworfen werden, die von unerwünschten Hosts/Domains kommen oder (umgekehrt) alle, die nicht von genau definierten Hosts/Domains kommen.

Aber

Firewalls sind kein Schutz gegen datengebundene Attacken wie Computerviren. Wenn lokal ein verseuchtes Programm gestartet wird, dann kann eine Firewall nichts dagegen unternehmen. Sie sind also kein Ersatz für konventionelle Sicherheitsmaßnahmen auf Netzwerken (Rechtevergabe usw.).

Der Firewall-Rechner muß selbst natürlich sicher sein!

Proxy Server

Proxy Server sind Gateways zwischen lokalen Rechnern und der Außenwelt. Sie sind meist auf ein bestimmtes Protokoll bezogen und erfordern eine zusätzliche Authentifizierung. Eine Kommunikation geschieht nur mit dem Proxy Server, nicht mit dem Rechner, der die eigentliche Information zur Verfügung stellt.

4.3 SSL

Das SSL (Secure Sockets Layer) Protokoll soll sichere Kommunikation am Internet ermöglichen. Es liegt zwischen den Applikationsprotokollen (HTTP, Telnet, FTP, Gopher, NNTP) und dem Verbindungsprotokoll TCP/IP. Dadurch arbeitet es unabhängig von Applikationen.

Technik

Eigenschaften

Einsatzgebiete

4.4 PGP

PGP (Pretty Good Privacy) ist ein System zur Authentifizierung von E-Mails und basiert auf dem RSA- und dem IDEA-Verfahren.

Verschlüsselung

Die gesamte Mail wird mit dem public key des Empfängers verschlüsselt, nur dieser kann die Mail entschlüsseln.

Authentifizierung

Mails werden dabei über den secret key des Senders mit einer Signatur versehen, die den Absender nachweist. Der Empfänger kann die Signatur mit dem public key des Absenders nachprüfen.

Gleichzeitig kann man damit überprüfen, ob der Inhalt einer Mail verändert wurde.

Beispiel für eine mit PGP versehene E-Mail:

[mail header deleted]
-----BEGIN PGP SIGNED MESSAGE-----
[mail body deleted]

-----BEGIN PGP SIGNATURE-----
Version: 2.6.1

iQBVAgUBMIyr7R7Hvf+mKclrAQHZYwH+P0v8Z17y4OX0hY4L38FvH8yLOH5juNyl
CHbkjP7e7eY4NM63fB73QWfHe2GEcBfXH4XXwVIQ3mOaVuWV/3yRjw==
=Czgp
-----END PGP SIGNATURE-----

Implementierungen




5. Problem: Informations-Suche

5.1 Welche Informationen werden überhaupt angeboten und wie?

Datenbanken

Programme

Texte

5.2 Datenmengen

Die Anzahl der WWW-Seiten wird momentan weltweit auf etwa 12 Millionen URLs geschätzt. Im Mai 1995 waren es erst 5 Millionen, Ende 1995 wurde die 10 Millionen Grenze überschritten!

5.3 Suchstrategien

FTP

Ein Archie-Server hält eine Datenbank mit den Namen der Dateien auf möglichst vielen FTP-Servern. Eine Suche resultiert in einer Liste von FTP-Servern, die die gesuchte Datei zur Verfügung stellen.

Problem: man muß zumindest einen Teil des genauen Namen der Datei wissen, da der Inhalt nicht indiziert ist.

Gopher

Veronica

Ein Veronica-Server enthält die gesammelten Überschriften der Dokumente möglichst vieler Gopher-Server. Eine Suche ergibt eine Liste von Gopher-Servern, die ein dem Namen nach bekanntes Dokument zur Verfügung stellen. Eine Suche nach Schlüsselwörtern ist möglich, allerdings muß das Schlüsselwort im Dokumenttitel vorkommen, damit die Suche erfolgreich ist.

News

Teilweise gibt es Archive einzelner Newsgruppen, manche Suchprogramme können auch im USENET suchen:

WWW

Internet Directory

Suchdatenbanken

WWW-Roboter/-Spider (z.B. "Lycos")

Lycos hat momentan etwa 90 % des gesamten world-wide-web katalogisiert und findet täglich etwa 50.000 neue Seiten!

Oft ist es ausreichend, nur einen Anfangspunkt zu finden mit Links auf verwandte Seiten bzw. Texte (z.B. wissenschaftliche Publikationen)!


6. Problem: Bezahlung am Internet

Bezahlung mit Kreditkarten ist am Internet zwar oft gesehen, die Übertragung der Kreditkarennummer ist allerdings unsicher (Paketsniffer)!

Alternativen

Elektronisches Geld


weiter zu Teil D, zurück zu Teil B