Institut für Internet-Sicherheit – if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
Prof. Dr.
(TU NN)Norbert Pohlmann
Netzneutralität
Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen
Netzneutralität
Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 3
Internet
Charakteristika (1/3) – eco-Verband
Das Internet ist ein Verbund vieler Netzwerke, in dem Daten, gewöhnlich unwissend in Paketen transportiert werden.
Es ist dienste- und applikationsneutral.
Die Endpunkte der Netze entscheiden über die Art und Weise der Kommunikationen.
Das Internet als „Network of Networks“ ist damit multi-funktional und multimedial.
Es gibt nur ein nicht-fragmentiertes, weltweites Internet, das eine öffentliche Adressierung hat.
Netz- anschluss-ebene Transport-ebene Vermittlungs-ebene Netz- anschluss-ebene Vermittlungs-ebene Netz- anschluss-ebene Vermittlungs-ebene Netz- anschluss-ebene Transport-ebene Vermittlungs-ebene
Endpunkt Router Router Endpunkt
IP-Schicht
Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen
Internet
Charakteristika (2/3) – eco-Verband
Das Internet Protokoll kann auf verschieden physikalischen
Basis-Infrastrukturen betrieben werden (Netzzugangsebene: Ethernet, DSL, …). Das Internet ist gekennzeichnet durch ein flexibles
Interkonnektierungs-Regime (z.B. UpStream sowie Public- und Private-Peering).
Es erlaubt Teilnehmern, frei auf Verhandlungsbasis IP-Netze, mit den Partnern ihrer Wahl zu verbinden, unter der Voraussetzung, dass für alle
Endpunkte immer eine Konnektierung an das gesamte Internet erreicht wird.
Die Kontrolle der Güte des Datentransports findet i.d.R. über das TCP-Prokotoll an den Endpunkten statt, das einen kontrollierbaren, Verlust-kompensierenden und ökonomisch optimalen Weg entlang der
ausgehandelten IP-Routen gewährleistet.
Das Versenden von Datenpaketen über alternative Routen ist jederzeit möglich und somit sehr ausfallsicher.
Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 5
Internet
Charakteristika (3/3) – eco-Verband
Netzbetreiber etablieren marktgetrieben diversifizierte und ausfallsichere Netztopologien.
Ende-zu-Ende-Qualität wird durch Bandbreite im Netz und frei
wählbare/konfigurierbare, intelligente und IP-fähige Endgeräte erreicht, die u.a. mit Kompression und Codec-Management Ressourcen-sparend
arbeiten.
Der Internetzugang ist für jeden Endteilnehmer durch die jeweils direkt verfügbare Bandbreite definiert.
Dienste und Applikationen des Internets sind technisch und damit gewöhnlich ökonomisch von der darunter liegenden Infrastruktur getrennt.
Das Internet ist nach dem Multistakeholder-Prinzip selbstverwaltet und vereint somit alle Interessengruppen.
Auf dieser Basis können unter Beteiligung aller Stakeholder umfangreiche Richtlinien erarbeitet werden.
Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen
Internet
Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 7
Netzneutralität
Definition
Federal Communication Commission (FCC)
Internetnutzer haben Anspruch auf legalen Internetinhalt ihrer Wahl.
Internetnutzer haben das Recht, Applikationen und Dienste ihrer Wahl zu nutzen, wenn diese den rechtlichen Bestimmungen entsprechen.
Internetnutzer dürfen legale Geräte ihrer Wahl konnektieren, ohne das Netzwerk zu beschädigen.
Internetnutzer haben Recht auf den Wettbewerb zwischen ISPs, Diensteanbietern und Content Providern.
Netzbetreiber dürfen nicht gegen bestimmte Internetinhalte oder Applikationen diskriminieren.
Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen
Netzneutralität
Herausforderungen
„Freier Internetzugang mit unbegrenzter Datenflatrate“
Im Mobilfunkbereich:
VoIP und Chatdienste wurden gesperrt (Anwendungsebene).
Im Mobilfunkbereich wird nicht nur gesperrt, sondern auch unabhängig von den verwendeten Protokollen gedrosselt, z.B. nach X Gbyte nur noch 64 Kbit/s für Download!
(Ist vertraglich geregelt, Kunde kann zu einem anderen Anbieter gehen!) Im Festnetzbereich:
Bei Nutzung von Tauschbörsen wird die Bandbreite gedrosselt (Anwendungsebene).
Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 9
Netzneutralität
Best-Effort-Prinzip
„Best-Effort“ (allgemein) besagt, dass IP-Pakete, unter gegebenen technischen und ökonomischen Voraussetzungen, immer auf
optimale Art und Weise transportiert werden (Routing-Konzepte).
Das Best-Effort-Prinzip (im Router), nach dem Daten grundsätzlich unabhängig von ihrem Inhalt nach der Vorgabe „first come, first
served“ übermittelt werden, ist das „Vermittlungskonzept der Router„ im Internet!
Neue Technologien in den Routern ermöglichen eine unterschiedliche Übermittlung von Inhalten nach
Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen
Netzneutralität
Quality-of-Service
Es gibt verschiedene Anforderungen bei der Kommunikation in Abhängigkeit der Anwendung und der auszutauschenden Medien.
Bei elastischen Anwendungen oder diskreten Medien, die zeitunabhängig sind, wie Text und Grafik, die z.B. über E-Mail ausgetauscht werden und bei typischen Web-Anwendungen spielt die temporäre Beziehung zwischen zwei Nachrichten-Paketen keine wesentliche Rolle.
Bei Realzeitanwendungen wie bei kontinuierlichen oder fortlaufenden Medien, wie Audio, Video und TV, bei denen sich die Werte über die Zeit
verändern und nur zu einem bestimmten Zeitpunkt Gültigkeit haben, spielt die temporäre Beziehung zwischen zwei Nachrichten-Paketen eine sehr große Rolle.
Dies bedeutet, dass z.B. Nachrichten-Pakete aus einem TV-Stream
kontinuierlich, in einem engen und fest definierten Zeitraum, ihr Ziel erreichen müssen, sonst wurden sie umsonst übertragen, weil sie nicht mehr für die
Darstellung verwendet werden können. Das Ergebnis ist eine sehr schlechte Qualität der TV-Sendung!
Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen 11
Anforderungen bei VoIP
d
Ende-Ende= d
Codes+ d
Ü ( 300 ms für eine akzeptable Sprachqualität)d
Codes(G.723.1) = 42.5 ms
d
Ü= d
Netz+ j
Netz (hängt von verwendetem Netz ab; 250 ms )Bandbreite bei G.723.1: 8 Kbit/s Paketverlustrate: 1%
Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen
Quality of Service
Dienstgüte
Definition von Dienstgüte (Quality of Service)
Dienstgüte kennzeichnet das definierte, kontrollierbare Verhalten
eines Systems (Internet) bezüglich messbarer Parameter (Steinmetz) Parameter der Dienstgüte sind:
Bandbreite (Bit/s) Verzögerung (in ms)
Jitter (Schwankungen der Verzögerung) Verlustrate (in %)
Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 13
Lösungsansätze
Warteschlangen in Routern
Router reihen ankommende Pakte in Warteschlangen am Output Port
(Best-Effort-Prinzip).
Wenn die Warteschlange am Output Port groß ist, dann tritt eine Verzögerung ein. Es sind mehr Pakete in der Warteschlange, als zur Zeit übertragen werden können
(Verzögerung /Jitter) .
Wenn die Warteschlange am Output voll ist, dann tritt ein Verlust auf, weil die
Pakete im Router nicht mehr
zwischengespeichert werden können (Verlustrate). E-Mail Web VoIP Web Web E-Mail VoIP Warte-schlange Output Port … Input Ports
Problem: Das letzte VoIP-Paket muss warten, bis alle Pakete aus der
Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen
Lösungsansätze
Warteschlangen in Routern
Qualitiy-of-Service -Mechansimen sorgen dafür, dass die Pakete mit höherer Priorität, z.B. Telefonie-Pakete (VoIP-Pakete) die Pakete mit
niedriger Priorität, z.B. E-Mail-Pakete in den Routern überholen können. Das Grundprinzip im Umgang mit priorisierten Paketen ist die
Verwendung von verschiedenen Warteschlangen für Pakete verschiedener Priorität.
Sortiert man die ankommenden Pakete mit Hilfe des Classifiers nach Prioritäten in verschiedene Warteschlangen (Queues) ein, so kann dann mit Hilfe des Schedulers dafür gesorgt werden, dass z.B. die Pakete in der hoch priorisierten Warteschlange als erstes über den Output Port versendet werden.
Nur wenn die priorisierte Warteschlange leer ist, werden Pakete aus Warteschlangen mit niedriger Priorität versendet.
Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen 15
Lösungsansätze
Warteschlangen in Routern
E-Mail Web VoIP
Web Web E-Mail VoIP Warte-schlange (Queue) Output Port … Input Ports
Classifier
Scheduler
Prio. 1 Prio. 2 Prio. 3 Letztes VoIP-Paket -BE: 53 ms (1 MB/s) -BE: 1,1 ms (50 MB/s) -QoS: 1,3 ms (1 MB/s) Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 16
Quality of Service im Internet
Zusammenfassung
Steigende Nachfrage nach Qualitiy of Service (QoS)
(bestes Beispiel: Integration von Sprache; TV-Streams, …) QoS Systeme
Schaffen keine neuen Ressourcen (z.B. Bandbreite)!
Sie kontrollieren die Ressourcen-Vergabe und bieten so eine höhere Dienstqualität für einen gewissen Zeitraum
Sind komplexe Systeme
Ersetzen nicht die notwendige Netz-Dimensionierungen! Aufgabenstellung bei der Umsetzung von QoS
Es sind enorme Umstrukturierungen in den Netzen der Dienstanbieter notwendig
Preismodell für unterschiedliche Dienste
Abrechnung der erbrachten Dienste (Accounting/Billing) Kontrollmechanismen
Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 17
Netzneutralität
Zukünftige Herausforderungen
Es gibt Content-Provider, wie Google, die in Zukunft verstärkt Web-TV anbieten möchten. Der Content-Provider wird dann über die Nutzung von Web-TV direkt oder indirekt über Werbung Geld verdienen.
Es gibt Access-Provider, die mehr Bandbreite und Kommunikationsqualität anbieten müssen, damit diese Web-TV in einer ausreichenden Qualität
nutzen können. Dazu müssen die Access-Provider sehr viel Geld in den Aufbau besserer Kommunikationsinfrastruktur investieren.
Da die Kunden für die höhere Bandbreite und Kommunikationsqualität nicht sehr viel mehr zahlen werden, entsteht ein Ungleichgewicht.
Die Content-Provider werden mit den neuen Inhalten mehr Geld verdienen
und die Access-Provider müssen sehr viel Geld investieren.
Wenn der Access-Provider selber auch Content-Provider ist, ist das Problem gelöst (können die Streams in Netz besser konzentrieren).
Falls Access-Provider und der Content-Provider unterschiedliche Unternehmen sind, müssen Modelle gefunden werden, wie dieses Ungleichgewicht finanziell kompensiert werden kann.
Institut für Internet-Sicherheit – if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
Prof. Dr.
(TU NN)Norbert Pohlmann
Netzneutralität
Was ist mit Netzneutralität gemeint?
Vielen Dank für Ihre Aufmerksamkeit
Fragen ?
Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 19
Aufbau des Internets
Autonome Systeme (AS)
Autonomes System (AS):
Netz(e) unter einheitlicher Verwaltung.
Ein AS kann aus sehr vielen Netzen bestehen, die wiederum intern mit Routern verbunden sind.
Interior Gateway (IG):
Interner Router eines autonomen Systems (AS)
Exterior Gateway (EG): BGP
Router am Rande eines autonomen Systems (AS)
Backbone Network (Internet) EG EG IG IG IG IG AS AS IG
Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen
Autonome Systeme
Übersicht
Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 21
Struktur des Internets
Autonome „Spieler“
Autonome Systeme (AS)
Das globale Internet besteht aus tausenden unabhängigen IP-Netzen, den Autonomen Systemen (AS)
Zurzeit gibt es ca. 37.000 unterschiedliche ASs, die in den globalen Routingtabellen „advertised“ werden
Die verantwortlichen der AS haben unterschiedliche Policies bezüglich ihrer Größe und Expansionsstrategie
Ein AS benötigt eine Strategie, wie es sich mit anderen AS mit Hilfe von Upstreams, Private- oder Public Peerings verbinden möchte
Zurzeit gibt es mehr als ca. 71.000 logische Verbindungen zwischen den ASs
Verschiedene Typen von Autonomen Systemen
Große Unternehmen, z.B. Geschäftskunden (41 %) Internet Service Provider, z.B. IP-carrier (35 %)
Universitäten (11 %)
Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen
Autonome Systeme
Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 23
Struktur des Internets
Konnektivität des Internets
Kontinuierliche Analyse der Routen (Snapshot - AiconViewer)
<= 2 = 54 % <=10 = 94 %
>10 = 6 % >100 = 0,4 % >300 = 0,1 %
Deutschland: DTAG (AS 3320) hat 855 Verbindungen (Nr. 24) Weltweit: MCI (AS 701)
hat 4660 Verbindungen (Nr. 1) Wirtschaftliche Gegebenheiten beeinflussen das Verhalten der Carrier
Dadurch kann das Internet
in ein unstabile Lage kommen
Was ist wichtig in diesem Umfeld?
Wir benötigen eine Institution, die den Grad der Verknüpfungen und
Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen
Struktur des Internets
Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen
Global Tier One Provider
sind die größten weltweiten IP-Carrier
erhält seine gesamte Internet-Konnektivität ausschließlich von seinen eigenen Kunden oder über nicht bezahlte Peerings untereinander
Transit Provider
Bieten Upstream für Business Customer und Access Privider Peering mit anderen Transit Providern
Verwenden Upstream von Global Tier One Providern
Access Provider (Eyeballs)
Provider, die Internet-Konnektivität für Endkunden anbieten
25
Internet-Deutschland
Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen Content Provider
Stellen dem Nutzer Inhalte zur Verfügung
Content Distribution / Delivery Network (CDN)
Im Hintergrund werden die Daten im Netz so vorgehalten, dass die jeweilige Auslieferung entweder möglichst schnell geht oder möglichst wenig Datenübertragungsrate verbraucht, oder beides zugleich.
Business Customer
Große Unternehmen, die ein eigenes AS betreiben
Commercial Internet Exchange (CIX)
Verkehrsknotenpunkt zwischen kommerziellen Internet-Anbietern (z.B. DE-CIX)
Das Modell stellt die Beziehungen der deutschen autonomen Systeme untereinander und zu den Global-Tier One Providern dar
Internet-Deutschland
Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen 27
Datenvolumen
Modell für Internet-Deutschland
Autonomes System PUBLIC PEERING PRIVATE PEERING TRANSIT (Customer)AS
AS
TRANSIT (Global ISP)
AS
AS
AS
AS
AS
AS
INTERNAL Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen 28
Datenvolumen/Monat in D
Eine Abschätzung (2006)
Autonomes System PUBLIC PEERING 30 Peta Byte (20%) PRIVATE PEERING 50 Peta Byte (33%) TRANSIT (Customer) 150 Peta Byte (100%)AS
AS
TRANSIT (Global ISP)
40 Peta Byte (27%)
AS
AS
AS
AS
AS
AS
INTERNAL 30 Peta Byte (20 %)100 Peta Byte: DSL-Kunden
50 Peta Byte: Business-Kunden
1 Peta Byte = 1.000.000 Giga Byte
Sicht auf Datenströme
Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen 29
Datenvolumen/Monat in D
Eine Abschätzung (2010)
Autonomes System PUBLIC PEERING 111 Peta Byte (10%) PRIVATE PEERING 184 Peta Byte (16,5 %) TRANSIT (Customer) 1114 Peta Byte (100%)AS
AS
TRANSIT (Global ISP)
150 Peta Byte (13,5%)
AS
AS
AS
AS
AS
AS
INTERNAL 669 Peta Byte (60 %)984 Peta Byte: DSL-Kunden
130 Peta Byte: Business-Kunden
1 Peta Byte = 1.000.000 Giga Byte
Sicht auf Datenströme
Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen
Struktur des Internets
Zusammenfassung
Das Internet ist mehr oder weniger eine “Black Box” für die unterschiedlichen Teilnehmer.
Das Internet ist für einige Teilnehmer heute schon eine kritische Infrastruktur.
Wenn wir das Internet nutzen, dann brauchen wir im Prinzip nur das Vertrauen, dass alles in Ordnung ist.
+
= ?
Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 31
Das ADL – eco Schichtenmodell gliedert die Kernaktivitäten und Hauptakteure der deutschen Internetwirtschaft in die vier Schichten
Netzbetrieb & Infrastruktur Provider, DE-CIX, …
Dienste & Anwendungen
Hosting, Internet-Applikationen, … Aggregation & Transaktionen
E-Commerce, Online Advertising, … Internetinhalte
Nutzer, Traditionelle Medienunternehmen, …
Internet-Deutschland
Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen