Kurs:Das Internet als verlängerter Arm des Militärs?/Referate
Ethernet
BearbeitenRechnernetze, Grundlagen des Ethernet Protokolls
Bearbeiten- Verantwortlicher: Jonas
- Poster:
- Quiz:
Abstract Kurs:Internet_und_Verschluesselung/Ethernet/Rechnernetze,_Grundlagen_des_Ethernet_Protokolls
Themen und Fragen
- Warum haengen Uebertragungsgeschwindigkeit und Maximale Kabellaenge im ethernet Protokoll zusammen?
- Wie haengen Uebertragungsgeschwindigkeit und Maximale Kabellaenge im ethernet Protokoll zusammen?
- Was ist ein Rechnernetzwerk und was sind bekannte Uebertragungswege?
- Was ist ein shared medium und mit welchen Hardware mechanismen wird es implementiert?
Literatur
- en:Web_Science/Part1:_Foundations_of_the_web/Ethernet
- en:Web_Science/Part1:_Foundations_of_the_web/Ethernet/Communication_over_a_shared_Medium
- en:Web_Science/Part1:_Foundations_of_the_web/Ethernet/Ethernet_header
- en:Web_Science/Part1:_Foundations_of_the_web/Ethernet/Minimum_package_length_vs_maximum_cable_length
- w:Rechnernetz
Nicht deterministische Kommunikation und Kollisionserkennung
Bearbeiten- Verantwortlicher: Ruben
- Poster:
- Quiz:
Abstract
Themen und Fragen
- Was bedeutet es fuer ein protokoll nicht deterministisch zu kommunizieren?
- Was sind die vorteile von deterministischer Kommunikation gegenueber nicht deterministischer Kommunikation?
- Wie funktioniert der Carrier Sense with multiple access collision detection algorithmus in ethernet?
- Was ist ein MAC adresse?
Literatur
Internet protokol (IPv4)
BearbeitenLogische Netzwerke mit Classful IPv4 Netzwerken als Beispiel
Bearbeiten- Verantwortlicher: Paula
- Poster:
- Quiz: QuizInternetprotokoll
Abstract Internetprotokoll
Themen und Fragen
- was ist ein logisches netzwerk bzw. ein Overlay Netzwerk?
- Wieso sind IP Netzwerke als logische Netzwerke zu verstehen?
- Entspricht ein IP Netzwerk immer eine einem LAN bzw. einem physikalischen Netzwerk?
- Wie sind classful IPv4 netzwerke aufgebaut?
- Wie kann ich von einer IP adresse ablesen in welchem IPv4 netzwerk ein Rechner sich befindet?
- Warum kann die MAC adresse nicht zum routing verwendet werden bzw. warum musste noch das konzept von IP netzwerken und IP adressen hinzugefuegt werden?
Literatur
- en:Web_Science/Part1:_Foundations_of_the_web/Internet_Protocol
- en:Web_Science/Part1:_Foundations_of_the_web/Internet_Protocol/Motivation_for_IP
- en:Web_Science/Part1:_Foundations_of_the_web/Internet_Protocol/Classful_IPv4_networks
- w:Topologie_(Rechnernetz)#Logische_Topologie
- w:Overlay-Netzwerk
- en:w:Classful_network
- w:IPv4
- w:IP-Adresse
Routing algorithmus
Bearbeiten- Verantwortlicher: Julia
- Poster:
- Quiz:
Abstract
Themen und Fragen
- Was veraendert sich im IP header alles waerend ein Datenpaket durch das Internet geschickt wird
- Wie funktioniert eine Routingtabelle?
- Wie funktioniert der IP-Forwarding algorithmus zum routen von Datenpaketen?
- Was passiert, wenn im ein Datenpaket aus netzwerk eine gewisse Groesse hat das von einem Router durch ein Netzwerk B geroutet werden soll, welches aber nicht so grosse Datenpakete unterstuetzt?
- Was passiert wenn 1 Rechner gleichzeitig 2 verschiedene datenstroeme (die jeweils mehrere IP-Pakete benoetigen) zum gleichen rechner zielrechner schickt beim zielrechner? (wennn man nur ethernet und IP verwendet)
- Warum kann die MAC adresse nicht zum routing verwendet werden bzw. warum musste noch das konzept von IP netzwerken und IP adressen hinzugefuegt werden?
- Was besagt das Robustness principle?
Literatur
TCP
BearbeitenKonzept einer logischen Verbindung
Bearbeiten- Verantwortlicher: Maike
- Poster:
- Quiz:
Abstract
Themen und Fragen
- was ist eine logische Verbindung?
- Was passiert mit einer TCP verbindung wenn ich das Kabel aus dem Stecker ziehe und spaeter (1 sekunde, 1 stunde, 1 tag,...) wieder rein stecke
- Wieso reicht ein 2 way handshake nicht aus, um eine logische Verbindung zu erstellen?
- was besagt das end to end principle?
- Wieso ist das End to End Principle wichtig?
- Wodurch wird eine TCP verbindung zuverlaessig (reliable)
Literatur
- en:Web_Science/Part1:_Foundations_of_the_web/Transmission_Control_Protocol
- en:Web_Science/Part1:_Foundations_of_the_web/Transmission_Control_Protocol/End_to_end_principle_and_connection_oriented_communication
- en:Web_Science/Part1:_Foundations_of_the_web/Transmission_Control_Protocol/Three_way_handshake
- en:w:End-to-end_principle
Windowing / Multiplexing von Verbindungen
Bearbeiten- Verantwortlicher: Benedikt
- Poster:
- Quiz:
Abstract
Themen und Fragen
- Warum ist es ueberhaupt wichtig Ports zu haben?
- Was bedeutet Multiplexing von Verbindungen und wodurch wird es in TCP sicher gestellt?
- Welches Problem loest Windowing und der Sliding Window Mechanismus
- Was ist ein Ringbuffer und wie arbeitet er?
- Wenn ich mich mit einem Socket auf port 80 verbinde spreche ich dann vom source oder destination port?
- Was versteht man unter dem Konzept "Package switching"?
Literatur
- en:Web_Science/Part1:_Foundations_of_the_web/Transmission_Control_Protocol
- en:Web_Science/Part1:_Foundations_of_the_web/Transmission_Control_Protocol/Port_numbers
- en:Web_Science/Part1:_Foundations_of_the_web/Transmission_Control_Protocol/Sliding_window_and_flow_control
- en:w:Circular_buffer
- w:Warteschlange_(Datenstruktur)
- en:w:Flow_control_(data)
DNS
BearbeitenDomain name system
Bearbeiten- Verantwortlicher: Anna
- Poster:
- Quiz:
Abstract
Themen und Fragen
- Was der Unterschied zwischen verschiedenen adressierungs schematas im Internet (MAC, IP, Sockets, DNS, URI)
- Was ist ein name server?
- Was sind autorative nameserver?
- Wer verwaltet letztendlich die autorativen Rootserver?
- Wieso ist DNS leicht manipulierbar? Was muss man dafuer tun?
- Was sind die Aufgaben von IEFTE, W3C und ICANN?
Literatur
- en:Web_Science/Part1:_Foundations_of_the_web/Domain_Name_System
- en:Web_Science/Part1:_Foundations_of_the_web/Internet_vs_World_Wide_Web/Uniform_Resource_Identifier
- en:Web_Science/Part1:_Foundations_of_the_web/Internet_vs_World_Wide_Web/Summary_of_the_internet_architecture
DNS Query aufloesen
Bearbeiten- Verantwortlicher: Constantin
- Poster:
- Quiz:
Abstract
Themen und Fragen
- Wie wird ein domain name rekursiv aufgeloest?
- Wer betreibt DNS-Server?
- Was ist ein DNS / Cache?
- was ist eine zone und wer verwaltet zonen?
- Welche arten von DNS eintraegen gibt es?
Literatur
Simple Mail Transfer Protocol
Bearbeiten- Verantwortlicher: Florian
- Poster:
- Quiz:
Abstract
Themen und Fragen
- Wie schickt man von der Komandozeile aus eine Email?
- Wie verschickt man mit einer TCP Socket klasse eine email z.b. von Java aus?
- Wie installiert man einen test smtp server?
- Was ist eigentlich eine Email?
- was ist der unterschied zwischen http und smtp und der unterschied zwischen smtp und ftp?
- Warum ist die Absender Adresse einer Email nicht aussagekraeftig?
Literatur
- w:Simple_Mail_Transfer_Protocol
- en:w:Simple_Mail_Transfer_Protocol
- https://stackoverflow.com/questions/11046135/how-to-send-email-using-simple-smtp-commands-via-gmail
- https://www.youtube.com/watch?v=lfYtz3uRPYc
- https://linuxmeerkat.wordpress.com/2013/10/10/emailing-from-a-gmail-acount-via-telnet/ (Achtung, wenn man das tutorial reproduziert teilt man sein gmail password mit der verlinkten website! Keiner weiss, ob es dabei gespeichert wird oder nicht)
Email Server
Bearbeiten- Verantwortlicher: Bender
- Poster:
- Quiz:
Abstract: Kurs:Internet_und_Verschluesselung/Email/Email_Server/script
Themen und Fragen
- Was macht ein Mailserver, wenn sich ein Client erfolgreich verbunden und eine Email uebertragen hat?
- was ist der Unterscheid zwischen E-Mail und Web Mail?
- Was passiert beim Abrufen einer email mit POP3 bzw. IMAP?
- Beschreibe aus technischer Sicht den Vorgang des Versendens einer Email vom Emailprogramm (z.b. Thunderbird oder Outlook), ueber deinen Emailprovider, durch die Internet cloud (kann ignoriert werden), zu dem anderen email provider, zum Emailprogramm des Empfaengers. Versuche ein moeglichst praezises aber auch umfangreiches Schaubild zu erstellen.
- was verstht man unter open relay bzw. einem relay server?
Literatur
World Wide Web
BearbeitenHTTP
Bearbeiten- Verantwortlicher: Maja
- Poster: HTTP Poster
- Quiz: http Quizfragen
Abstract: http Script
Themen und Fragen
- Request Response Model,
- Client Server Model
- Asynchrone verbindungen synchrone verbindungen
- Wieso ist http Stateless?
- Was sind http coockies? Wie kann man sie im http header setzen?
Literatur
- en:Web_Science/Part1:_Foundations_of_the_web/Hypertext_Transfer_Protocol/Making_HTTP_requests
- en:Web_Science/Part1:_Foundations_of_the_web/Hypertext_Transfer_Protocol/HTTP_header
- w:Wireshark
- w:HTTP-Cookie
- w:Telnet
Themen und Fragen
- Was ist eine URI?
- Welche Protokolle kommen zum einsatz?
- Welche Verbindungen werden eingesetzt?
- Wieviele HTTP Requests schickt unser Browser ab, wenn man www.deutsche-schulerakademie.de eingibt?
- Welche Pakete werden ineinander geschachtelt?
Literatur
- en:Web_Science/Part1:_Foundations_of_the_web/Internet_vs_World_Wide_Web/Summary_of_the_internet_architecture
- en:Web_Science/Part1:_Foundations_of_the_web/Internet_vs_World_Wide_Web/Uniform_Resource_Identifier
- Links aus dem anderen Referat in der World wide web section
Verschluesselung
BearbeitenPrinzpielle Prozesse und Probleme beim Verschluesseln
Bearbeiten- Verantwortlicher: Philipp
- Poster:
- Quiz:
Abstract
Themen und Fragen
- Wieso ist es kompliziert einen Schluessel bzw. ein Geheimnis sicher auszutauschen?
- Was versteht man unter einer man in the Middle attack?
- Welche Moeglichkeiten gibt es, sich vor einer man in the middle attack zu schuetzen? (ohne sie erklaeren koennen zu muessen)
- Kann ich bei einem asymetrischen Verschluesselungsverfahren meinen privaten Schluessel zuruecksetzen, wenn ich ihn verloren habe?
- Wie laeuft ein Schluesselaustausch nach Diffie Hellman ab? Wann ist er gegen Man in the middle attacks sicher? Wann nicht?
Literatur
- w:Man-in-the-Middle-Angriff
- w:Diffie-Hellman-Schlüsselaustausch
- w:Asymmetrisches_Kryptosystem
- w:Symmetrisches_Kryptosystem
- w:Public-Key-Infrastruktur
- w:CAcert
- w:Authentifizierung
- Verschlüsselungsverfahren (symmetrisch, asymmetrisch, hybrid)
- Man-in-the-middle-Angriff/Abwehr
Abstrakte Verschluesselungsverfahren
Bearbeiten- Verantwortlicher: Zeynep
- Poster:
- Quiz:
Abstract
Themen und Fragen
- was unterscheidet symmetrische von asymmetrischen Verschluesselungsverfahren?
- Was ist der entscheidende vorteil an asymmetrischen Verschluesselungsverfahren?
- Wie verschluesselt man die folgende Nachricht: "Die Schuelerakademie ist super" mit Hilfe von RSA? (Buchstaben als asciizeichen und integer interpretieren und zwei kleine primzahlen waehlen und es mal durchrechnen.)
Literatur
- w:Asymmetrisches_Kryptosystem
- w:Symmetrisches_Kryptosystem
- w:RSA-Kryptosystem
- w:Schlüssel_(Kryptologie)
- w:Kryptologische_Hashfunktion
- w:Base64
- w:Elgamal-Verschlüsselungsverfahren
- Verschlüsselungsverfahren (symmetrisch, asymmetrisch, hybrid)
Zertifikate / HTTPS
Bearbeiten- Verantwortlicher: Lola
- Poster:
- Quiz:
Abstract
Themen und Fragen
- Was versteht man unter dem Begriff der Authenzitaet?
- Was soll durch ein digitales Zertifikat erreicht werden?
- kann https alle Man in the middle attacks unterbinden?
- Warum sollte man https verwenden?
- Was ist der Grosse Nachteil mit Zertifizierungs stellen?
- Was hat das ganze mit Vertrauen zu tun?
Literatur
- w:Digitales_Zertifikat
- w:Public-Key-Zertifikat
- w:Hypertext_Transfer_Protocol_Secure
- w:Digital_Signature_Algorithm
- w:Digitale_Signatur
- w:Zertifizierungsstelle
- w:X.509
- w:Transport_Layer_Security
Emailverschluesselung mit PGP
Bearbeiten- Verantwortlicher: Max
- Poster:
- Quiz:
Abstract
Themen und Fragen
- welche informationen kann die NSA bei einer mit PGP verschluesselten Email auf jeden Fall lesen?
- wie verwendet man PGP?
- Warum ist PGP so wenig verbreitet?
- Was muesste passieren, damit PGP mehr verbreitung findet?
Literatur