Was ist ein IP-Paket?

Computer sind nicht nur aus der heutigen Welt nicht mehr wegzudenken, sondern zu einer Leidenschaft geworden. Hotels, Cafés und sogar Townships haben den Internetzugang zur Verfügung gestellt, um den Bedarf an Konnektivität zu decken. Aber wie werden Informationen im Cyberspace von einem Computer zum anderen übertragen? Wie bei Star Treks Transporter werden Informationen in kleine Datenblöcke zerlegt, unabhängig an die Zieladresse gesendet und auf der Empfangsseite wieder zusammengesetzt. Jeder Datenblock wird als IP-Paket bezeichnet .

Jedes Mal, wenn Sie eine Verbindung zum Internet herstellen, weist Ihr Internetdienstanbieter Ihrem Computer eine eindeutige numerische Adresse zu. Diese eindeutige Adresse identifiziert Ihren Computer im Netzwerk, sodass Sie Informationen anfordern und empfangen können. Die Adresse wird als IP-Adresse (Internet Protocol) bezeichnet . Wenn Sie eine Anforderung initiieren, z. B. indem Sie in Ihrem Webbrowser auf einen Link klicken, wird die Anforderung in Form von Datenpaketen, die mit Ihrer IP-Adresse versehen sind, über das Internet übertragen. Daher der Begriff IP-Pakete .

Aufgrund der Netzwerkstruktur arbeiten kleine IP-Pakete effizienter als große Pakete. Ein einzelnes, großes IP-Paket würde nicht nur länger für die Übertragung benötigen, sondern auch das Netzwerk durch hohe Datenverkehrsbedingungen schnell verstopfen. Das Senden kleinerer Pakete (bis zu etwa 1500 Byte) hat den Vorteil, dass mehr Verkehr schneller über verfügbare Routen geleitet wird und weniger Engpässe entstehen. Folglich durchläuft jedes IP-Paket das Internet unabhängig und wird von Routern geleitet , die die Zieladresse lesen und das Paket auf der schnellsten verfügbaren Route weiterleiten. An der Zieladresse werden die Pakete wieder zusammengesetzt.

Das Protokoll, das für die Orchestrierung der Übertragung von IP-Paketen im Cyberspace verantwortlich ist, ist das Transfer Control Protocol, besser bekannt als TCP. TCP wird über das Adressierungsprotokoll (IP) "geschichtet", um Anforderungen in kleine Pakete aufzuteilen, die Ankunft jedes IP-Pakets an der Zieladresse zu überwachen, die erneute Übertragung fehlender Pakete zu fordern und die Pakete wieder zum Original zusammenzusetzen bilden. Diese Protokollsuite wird als TCP / IP bezeichnet. Dieser Begriff ist wahrscheinlich jedem bekannt, der eine Internetverbindung eingerichtet hat.

Jedes IP-Paket enthält wichtige Informationen, die eine ordnungsgemäße Manipulation durch TCP ermöglichen. Die „DNA“ eines IP-Pakets umfasst unter anderem die Größe des IP-Pakets, die Absender- und Zieladresse sowie die Nutzdaten selbst oder die zu sendenden Daten. Paketnummerierung, Fehlerberichterstattung und Fragmentierung sind ebenfalls enthalten, mit einem End-of-Life-Stempel, um zu verhindern, dass verlorene Pakete im Cyberspace endlos als Junk-Datenverkehr abprallen. Pakete, die nicht rechtzeitig am Ziel ankommen, werden einfach verworfen.

Eine erfolgreiche Übertragung wird von einem Webserver verarbeitet, der daraufhin die angeforderte Webseite sendet, die selbst in IP-Pakete für die Rückkehr zum Computerbildschirm aufgeteilt wird. Diese schnellen Datenpakete bilden die „Datenautobahn“.

Obwohl TCP / IP möglicherweise eine Rolle spielt, arbeitet es unter normalen Bedingungen schneller als der Star Trek- Transporter. Was ist mit den gelegentlichen langsamen Seitenladevorgängen los? Angenommen, Ihr Computer ist in der Lage, Seiteninhalte schnell zu verarbeiten, kann eine langsame Auslastung durch Ad-Server von Drittanbietern oder eine ausgelastete Website verursacht werden, die mehr Anforderungen verarbeitet, als die Hardware bequem verarbeiten kann.

Trotz der Robustheit von TCP / IP hat das Protokoll einen Nachteil. Jeder kann mithören, was zwischen Ihrem Computer und dem Internet übertragen wird, ohne dass Sie es wissen. Wie ist das möglich?

Ein typisches IP-Paket kann mehrere Router und Server passieren, bevor es sein Ziel erreicht. Zu jedem Zeitpunkt auf dem Weg kann eine spezielle Software oder Hardware das Datenpaket „einfangen“ und einen Schnappschuss erstellen, bevor es weitergeleitet wird. Die gestohlene Kopie des Eindringlings kann analysiert und nach Belieben gelesen werden, da IP-Paketnutzdaten als Klartext gesendet werden. Diese werden manchmal als "im Klartext" bezeichnet. Tools, die IP-Pakete abfangen, werden als "Packet Sniffer" bezeichnet.

Netzwerkadministratoren verwenden zu Recht Paket-Sniffer, um lokale Netzwerke (LANs) zu beheben und unerwünschten Datenverkehr aus dem Internet herauszufiltern. Die Strafverfolgung kann Paket-Sniffer bei einem Internetdienstanbieter einrichten, um einen Teil oder den gesamten Datenverkehr zu überwachen, wenn der Anbieter zustimmt oder gesetzlich dazu verpflichtet ist. Packet Sniffer können aber auch von praktisch jedem verwendet werden, um vertrauliche Informationen wie Passwörter und Benutzernamen, die über unverschlüsselte Kanäle gesendet werden, einfach zu belauschen oder noch schlimmer zu stehlen.

Da Identitätsdiebstahl auf dem Vormarsch ist und die Sorge um die Privatsphäre immer größer wird, können Sie sich am besten vor Paketschnüfflern schützen, indem Sie für alle Übertragungen, die persönliche Informationen enthalten, Verschlüsselung verwenden. Verschlüsselte Pakete sind unterwegs nicht lesbar und werden nur an der Zieladresse entschlüsselt.

Online-Händler bieten bereits sichere, verschlüsselte Verbindungen für die Weitergabe von Daten zwischen Ihrem Computer und der Website an. Suchen Sie im Adressfeld des Webbrowsers nach http s , um die Verschlüsselung zu überprüfen. Dieses zusätzliche "s" steht für Sicherheit und zeigt an, dass der gesamte Datenverkehr zwischen Ihrem Computer und dem Webserver verschlüsselt ist. Ihr Computer generiert weiterhin IP-Pakete, aber der Nutzlastteil des IP-Pakets befindet sich in einer nicht lesbaren Chiffre, wodurch Kreditkarten, Bankkonten und andere hochsensible Informationen vor neugierigen Blicken geschützt werden.

Da das IP-Paket auch für E-Mail-, Dateiübertragungs-, Telnet- und andere Netzwerkdienste verwendet wird, können Sie auch andere Übertragungen verschlüsseln. Pretty Good Privacy (PGP) , ein Verschlüsselungsprogramm für militärische Zwecke, kann E-Mails in mehreren gängigen E-Mail-Programmen automatisch verschlüsseln. GNU Privacy Guard (GPG), das auf demselben Quellcode basiert, aber Teil der Free Software Foundation ist, ist ein weiteres Verschlüsselungsprogramm. GPG, das mit dem Enigma- Plugin verwendet wird, bietet Mozilla ™ Thunderbird ™ eine vollautomatische, benutzerfreundliche Verschlüsselung.

Das Surfen im Internet kann über Sicherheitsdienste im Internet verschlüsselt werden. Dies kann jedoch das Surfen verlangsamen und ist für den Durchschnittsbürger wahrscheinlich übertrieben. Das Surfen mit anonymen Proxyservern, die sich zwischen Ihrem Computer und dem Internet befinden, ist eine häufigere Alternative für diejenigen, die anonym surfen möchten.

Zusätzliche Protokolle können mit TCP / IP gebündelt werden, um andere "Suites" zu bilden, die verschiedene Arten von Netzwerkumgebungen und Hardware unterstützen. In besonderen Situationen wird TCP manchmal durch das User Datagram Protocol (UDP) ersetzt, bietet jedoch keinen Mechanismus für den Verlust von IP-Paketen, da TCPs nicht in der Lage sind, erneut Übertragungen anzufordern. Netzwerkhostcomputer verwenden möglicherweise mehrere zusätzliche Protokolle zum Austauschen von Routerinformationen, z. B. ICMP (Internet Control Message Protocol) , IGP (Interior Gateway Protocol) , EGP (Exterior Gateway Protocol) und BGP (Border Gateway Protocol) .

Wenn Sie das Internet von zu Hause oder in der Schule aus nutzen, verspüren viele Menschen, insbesondere Kinder, ein falsches Gefühl von Sicherheit und Privatsphäre. Ein grundlegendes Verständnis der „Verwundbarkeit“ des IP-Pakets und der allgegenwärtigen Verfügbarkeit von Paketsniffern führt dazu, dass immer nach einer sicheren, verschlüsselten Verbindung (https) gesucht werden muss, bevor vertrauliche Informationen online weitergegeben werden. Die Regel ist, dass alles, was unverschlüsselt reist, als öffentlich und nicht als privat betrachtet werden sollte.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?