• Keine Ergebnisse gefunden

Netzneutralität - Was ist mit Netzneutralität gemeint?

N/A
N/A
Protected

Academic year: 2021

Aktie "Netzneutralität - Was ist mit Netzneutralität gemeint?"

Copied!
32
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Institut für Internet-Sicherheit – if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Prof. Dr.

(TU NN)

Norbert Pohlmann

Netzneutralität

(2)

Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen

Netzneutralität

(3)

 Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 3

Internet

 Charakteristika (1/3) – eco-Verband

Das Internet ist ein Verbund vieler Netzwerke, in dem Daten, gewöhnlich unwissend in Paketen transportiert werden.

Es ist dienste- und applikationsneutral.

Die Endpunkte der Netze entscheiden über die Art und Weise der Kommunikationen.

Das Internet als „Network of Networks“ ist damit multi-funktional und multimedial.

Es gibt nur ein nicht-fragmentiertes, weltweites Internet, das eine öffentliche Adressierung hat.

Netz- anschluss-ebene Transport-ebene Vermittlungs-ebene Netz- anschluss-ebene Vermittlungs-ebene Netz- anschluss-ebene Vermittlungs-ebene Netz- anschluss-ebene Transport-ebene Vermittlungs-ebene

Endpunkt Router Router Endpunkt

IP-Schicht

(4)

Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen

Internet

 Charakteristika (2/3) – eco-Verband

Das Internet Protokoll kann auf verschieden physikalischen

Basis-Infrastrukturen betrieben werden (Netzzugangsebene: Ethernet, DSL, …). Das Internet ist gekennzeichnet durch ein flexibles

Interkonnektierungs-Regime (z.B. UpStream sowie Public- und Private-Peering).

Es erlaubt Teilnehmern, frei auf Verhandlungsbasis IP-Netze, mit den Partnern ihrer Wahl zu verbinden, unter der Voraussetzung, dass für alle

Endpunkte immer eine Konnektierung an das gesamte Internet erreicht wird.

Die Kontrolle der Güte des Datentransports findet i.d.R. über das TCP-Prokotoll an den Endpunkten statt, das einen kontrollierbaren, Verlust-kompensierenden und ökonomisch optimalen Weg entlang der

ausgehandelten IP-Routen gewährleistet.

Das Versenden von Datenpaketen über alternative Routen ist jederzeit möglich und somit sehr ausfallsicher.

(5)

 Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 5

Internet

 Charakteristika (3/3) – eco-Verband

Netzbetreiber etablieren marktgetrieben diversifizierte und ausfallsichere Netztopologien.

Ende-zu-Ende-Qualität wird durch Bandbreite im Netz und frei

wählbare/konfigurierbare, intelligente und IP-fähige Endgeräte erreicht, die u.a. mit Kompression und Codec-Management Ressourcen-sparend

arbeiten.

Der Internetzugang ist für jeden Endteilnehmer durch die jeweils direkt verfügbare Bandbreite definiert.

Dienste und Applikationen des Internets sind technisch und damit gewöhnlich ökonomisch von der darunter liegenden Infrastruktur getrennt.

Das Internet ist nach dem Multistakeholder-Prinzip selbstverwaltet und vereint somit alle Interessengruppen.

Auf dieser Basis können unter Beteiligung aller Stakeholder umfangreiche Richtlinien erarbeitet werden.

(6)

Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen

Internet

(7)

 Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 7

Netzneutralität

 Definition

Federal Communication Commission (FCC)

Internetnutzer haben Anspruch auf legalen Internetinhalt ihrer Wahl.

Internetnutzer haben das Recht, Applikationen und Dienste ihrer Wahl zu nutzen, wenn diese den rechtlichen Bestimmungen entsprechen.

Internetnutzer dürfen legale Geräte ihrer Wahl konnektieren, ohne das Netzwerk zu beschädigen.

Internetnutzer haben Recht auf den Wettbewerb zwischen ISPs, Diensteanbietern und Content Providern.

Netzbetreiber dürfen nicht gegen bestimmte Internetinhalte oder Applikationen diskriminieren.

(8)

Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen

Netzneutralität

 Herausforderungen

„Freier Internetzugang mit unbegrenzter Datenflatrate“

Im Mobilfunkbereich:

VoIP und Chatdienste wurden gesperrt (Anwendungsebene).

Im Mobilfunkbereich wird nicht nur gesperrt, sondern auch unabhängig von den verwendeten Protokollen gedrosselt, z.B. nach X Gbyte nur noch 64 Kbit/s für Download!

(Ist vertraglich geregelt, Kunde kann zu einem anderen Anbieter gehen!) Im Festnetzbereich:

Bei Nutzung von Tauschbörsen wird die Bandbreite gedrosselt (Anwendungsebene).

(9)

 Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 9

Netzneutralität

 Best-Effort-Prinzip

„Best-Effort“ (allgemein) besagt, dass IP-Pakete, unter gegebenen technischen und ökonomischen Voraussetzungen, immer auf

optimale Art und Weise transportiert werden (Routing-Konzepte).

Das Best-Effort-Prinzip (im Router), nach dem Daten grundsätzlich unabhängig von ihrem Inhalt nach der Vorgabe „first come, first

served“ übermittelt werden, ist das „Vermittlungskonzept der Router„ im Internet!

Neue Technologien in den Routern ermöglichen eine unterschiedliche Übermittlung von Inhalten nach

(10)

Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen

Netzneutralität

 Quality-of-Service

Es gibt verschiedene Anforderungen bei der Kommunikation in Abhängigkeit der Anwendung und der auszutauschenden Medien.

Bei elastischen Anwendungen oder diskreten Medien, die zeitunabhängig sind, wie Text und Grafik, die z.B. über E-Mail ausgetauscht werden und bei typischen Web-Anwendungen spielt die temporäre Beziehung zwischen zwei Nachrichten-Paketen keine wesentliche Rolle.

Bei Realzeitanwendungen wie bei kontinuierlichen oder fortlaufenden Medien, wie Audio, Video und TV, bei denen sich die Werte über die Zeit

verändern und nur zu einem bestimmten Zeitpunkt Gültigkeit haben, spielt die temporäre Beziehung zwischen zwei Nachrichten-Paketen eine sehr große Rolle.

Dies bedeutet, dass z.B. Nachrichten-Pakete aus einem TV-Stream

kontinuierlich, in einem engen und fest definierten Zeitraum, ihr Ziel erreichen müssen, sonst wurden sie umsonst übertragen, weil sie nicht mehr für die

Darstellung verwendet werden können. Das Ergebnis ist eine sehr schlechte Qualität der TV-Sendung!

(11)

 Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen 11

Anforderungen bei VoIP

d

Ende-Ende

= d

Codes

+ d

Ü ( 300 ms für eine akzeptable Sprachqualität)

d

Codes

(G.723.1) = 42.5 ms

d

Ü

= d

Netz

+ j

Netz (hängt von verwendetem Netz ab;  250 ms )

Bandbreite bei G.723.1: 8 Kbit/s Paketverlustrate:  1%

(12)

Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen

Quality of Service

 Dienstgüte

Definition von Dienstgüte (Quality of Service)

Dienstgüte kennzeichnet das definierte, kontrollierbare Verhalten

eines Systems (Internet) bezüglich messbarer Parameter (Steinmetz) Parameter der Dienstgüte sind:

Bandbreite (Bit/s) Verzögerung (in ms)

Jitter (Schwankungen der Verzögerung) Verlustrate (in %)

(13)

 Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 13

Lösungsansätze

 Warteschlangen in Routern

Router reihen ankommende Pakte in Warteschlangen am Output Port

(Best-Effort-Prinzip).

Wenn die Warteschlange am Output Port groß ist, dann tritt eine Verzögerung ein. Es sind mehr Pakete in der Warteschlange, als zur Zeit übertragen werden können

(Verzögerung /Jitter) .

Wenn die Warteschlange am Output voll ist, dann tritt ein Verlust auf, weil die

Pakete im Router nicht mehr

zwischengespeichert werden können (Verlustrate). E-Mail Web VoIP Web Web E-Mail VoIP Warte-schlange Output Port … Input Ports

 Problem: Das letzte VoIP-Paket muss warten, bis alle Pakete aus der

(14)

Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen

Lösungsansätze

 Warteschlangen in Routern

Qualitiy-of-Service -Mechansimen sorgen dafür, dass die Pakete mit höherer Priorität, z.B. Telefonie-Pakete (VoIP-Pakete) die Pakete mit

niedriger Priorität, z.B. E-Mail-Pakete in den Routern überholen können. Das Grundprinzip im Umgang mit priorisierten Paketen ist die

Verwendung von verschiedenen Warteschlangen für Pakete verschiedener Priorität.

Sortiert man die ankommenden Pakete mit Hilfe des Classifiers nach Prioritäten in verschiedene Warteschlangen (Queues) ein, so kann dann mit Hilfe des Schedulers dafür gesorgt werden, dass z.B. die Pakete in der hoch priorisierten Warteschlange als erstes über den Output Port versendet werden.

Nur wenn die priorisierte Warteschlange leer ist, werden Pakete aus Warteschlangen mit niedriger Priorität versendet.

(15)

 Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen 15

Lösungsansätze

 Warteschlangen in Routern

E-Mail Web VoIP

Web Web E-Mail VoIP Warte-schlange (Queue) Output Port … Input Ports

Classifier

Scheduler

Prio. 1 Prio. 2 Prio. 3 Letztes VoIP-Paket -BE: 53 ms (1 MB/s) -BE: 1,1 ms (50 MB/s) -QoS: 1,3 ms (1 MB/s)

(16)

 Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 16

Quality of Service im Internet

 Zusammenfassung

Steigende Nachfrage nach Qualitiy of Service (QoS)

(bestes Beispiel: Integration von Sprache; TV-Streams, …) QoS Systeme

Schaffen keine neuen Ressourcen (z.B. Bandbreite)!

Sie kontrollieren die Ressourcen-Vergabe und bieten so eine höhere Dienstqualität für einen gewissen Zeitraum

Sind komplexe Systeme

Ersetzen nicht die notwendige Netz-Dimensionierungen! Aufgabenstellung bei der Umsetzung von QoS

Es sind enorme Umstrukturierungen in den Netzen der Dienstanbieter notwendig

Preismodell für unterschiedliche Dienste

Abrechnung der erbrachten Dienste (Accounting/Billing) Kontrollmechanismen

(17)

 Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 17

Netzneutralität

 Zukünftige Herausforderungen

Es gibt Content-Provider, wie Google, die in Zukunft verstärkt Web-TV anbieten möchten. Der Content-Provider wird dann über die Nutzung von Web-TV direkt oder indirekt über Werbung Geld verdienen.

Es gibt Access-Provider, die mehr Bandbreite und Kommunikationsqualität anbieten müssen, damit diese Web-TV in einer ausreichenden Qualität

nutzen können. Dazu müssen die Access-Provider sehr viel Geld in den Aufbau besserer Kommunikationsinfrastruktur investieren.

Da die Kunden für die höhere Bandbreite und Kommunikationsqualität nicht sehr viel mehr zahlen werden, entsteht ein Ungleichgewicht.

Die Content-Provider werden mit den neuen Inhalten mehr Geld verdienen

und die Access-Provider müssen sehr viel Geld investieren.

Wenn der Access-Provider selber auch Content-Provider ist, ist das Problem gelöst (können die Streams in Netz besser konzentrieren).

Falls Access-Provider und der Content-Provider unterschiedliche Unternehmen sind, müssen Modelle gefunden werden, wie dieses Ungleichgewicht finanziell kompensiert werden kann.

(18)

Institut für Internet-Sicherheit – if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Prof. Dr.

(TU NN)

Norbert Pohlmann

Netzneutralität

 Was ist mit Netzneutralität gemeint?

Vielen Dank für Ihre Aufmerksamkeit

Fragen ?

(19)

 Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 19

Aufbau des Internets

 Autonome Systeme (AS)

Autonomes System (AS):

Netz(e) unter einheitlicher Verwaltung.

Ein AS kann aus sehr vielen Netzen bestehen, die wiederum intern mit Routern verbunden sind.

Interior Gateway (IG):

Interner Router eines autonomen Systems (AS)

Exterior Gateway (EG): BGP

Router am Rande eines autonomen Systems (AS)

Backbone Network (Internet) EG EG IG IG IG IG AS AS IG

(20)

Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen

Autonome Systeme

 Übersicht

(21)

 Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 21

Struktur des Internets

Autonome „Spieler“

Autonome Systeme (AS)

Das globale Internet besteht aus tausenden unabhängigen IP-Netzen, den Autonomen Systemen (AS)

Zurzeit gibt es ca. 37.000 unterschiedliche ASs, die in den globalen Routingtabellen „advertised“ werden

Die verantwortlichen der AS haben unterschiedliche Policies bezüglich ihrer Größe und Expansionsstrategie

Ein AS benötigt eine Strategie, wie es sich mit anderen AS mit Hilfe von Upstreams, Private- oder Public Peerings verbinden möchte

Zurzeit gibt es mehr als ca. 71.000 logische Verbindungen zwischen den ASs

Verschiedene Typen von Autonomen Systemen

Große Unternehmen, z.B. Geschäftskunden (41 %) Internet Service Provider, z.B. IP-carrier (35 %)

Universitäten (11 %)

(22)

Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen

Autonome Systeme

(23)

 Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 23

Struktur des Internets

Konnektivität des Internets

Kontinuierliche Analyse der Routen (Snapshot - AiconViewer)

<= 2 = 54 % <=10 = 94 %

>10 = 6 % >100 = 0,4 % >300 = 0,1 %

Deutschland: DTAG (AS 3320) hat 855 Verbindungen (Nr. 24) Weltweit: MCI (AS 701)

hat 4660 Verbindungen (Nr. 1) Wirtschaftliche Gegebenheiten beeinflussen das Verhalten der Carrier

Dadurch kann das Internet

in ein unstabile Lage kommen

Was ist wichtig in diesem Umfeld?

Wir benötigen eine Institution, die den Grad der Verknüpfungen und

(24)

Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen

Struktur des Internets

(25)

 Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen

Global Tier One Provider

sind die größten weltweiten IP-Carrier

erhält seine gesamte Internet-Konnektivität ausschließlich von seinen eigenen Kunden oder über nicht bezahlte Peerings untereinander

Transit Provider

Bieten Upstream für Business Customer und Access Privider Peering mit anderen Transit Providern

Verwenden Upstream von Global Tier One Providern

Access Provider (Eyeballs)

Provider, die Internet-Konnektivität für Endkunden anbieten

25

Internet-Deutschland

(26)

Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen Content Provider

Stellen dem Nutzer Inhalte zur Verfügung

Content Distribution / Delivery Network (CDN)

Im Hintergrund werden die Daten im Netz so vorgehalten, dass die jeweilige Auslieferung entweder möglichst schnell geht oder möglichst wenig Datenübertragungsrate verbraucht, oder beides zugleich.

Business Customer

Große Unternehmen, die ein eigenes AS betreiben

Commercial Internet Exchange (CIX)

Verkehrsknotenpunkt zwischen kommerziellen Internet-Anbietern (z.B. DE-CIX)

Das Modell stellt die Beziehungen der deutschen autonomen Systeme untereinander und zu den Global-Tier One Providern dar

Internet-Deutschland

(27)

 Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen 27

Datenvolumen

 Modell für Internet-Deutschland

Autonomes System PUBLIC PEERING PRIVATE PEERING TRANSIT (Customer)

AS

AS

TRANSIT (Global ISP)

AS

AS

AS

AS

AS

AS

INTERNAL

(28)

 Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen 28

Datenvolumen/Monat in D

 Eine Abschätzung (2006)

Autonomes System PUBLIC PEERING 30 Peta Byte (20%) PRIVATE PEERING 50 Peta Byte (33%) TRANSIT (Customer) 150 Peta Byte (100%)

AS

AS

TRANSIT (Global ISP)

40 Peta Byte (27%)

AS

AS

AS

AS

AS

AS

INTERNAL 30 Peta Byte (20 %)

100 Peta Byte: DSL-Kunden

50 Peta Byte: Business-Kunden

1 Peta Byte = 1.000.000 Giga Byte

Sicht auf Datenströme

(29)

 Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen 29

Datenvolumen/Monat in D

 Eine Abschätzung (2010)

Autonomes System PUBLIC PEERING 111 Peta Byte (10%) PRIVATE PEERING 184 Peta Byte (16,5 %) TRANSIT (Customer) 1114 Peta Byte (100%)

AS

AS

TRANSIT (Global ISP)

150 Peta Byte (13,5%)

AS

AS

AS

AS

AS

AS

INTERNAL 669 Peta Byte (60 %)

984 Peta Byte: DSL-Kunden

130 Peta Byte: Business-Kunden

1 Peta Byte = 1.000.000 Giga Byte

Sicht auf Datenströme

(30)

Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen

Struktur des Internets

 Zusammenfassung

Das Internet ist mehr oder weniger eine “Black Box” für die unterschiedlichen Teilnehmer.

Das Internet ist für einige Teilnehmer heute schon eine kritische Infrastruktur.

Wenn wir das Internet nutzen, dann brauchen wir im Prinzip nur das Vertrauen, dass alles in Ordnung ist.

+

= ?

(31)

 Prof . Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit -if (is), Fac hhoc hschule G else nkirc hen 31

Das ADL – eco Schichtenmodell gliedert die Kernaktivitäten und Hauptakteure der deutschen Internetwirtschaft in die vier Schichten

Netzbetrieb & Infrastruktur Provider, DE-CIX, …

Dienste & Anwendungen

Hosting, Internet-Applikationen, … Aggregation & Transaktionen

E-Commerce, Online Advertising, … Internetinhalte

Nutzer, Traditionelle Medienunternehmen, …

Internet-Deutschland

(32)

Prof . Norb ert P ohlm ann , Ins titut für Interne t-Sic herh eit -if (is) , Fac hhochsch ule G else nkirc hen

Modell 2: Internet-Deutschland

Referenzen

ÄHNLICHE DOKUMENTE

Internet, Infrastruktur und Dienste Netzpolitik und Regulierung Digitale Wertschöpfung IT-Sicherheit und Vertrauen... IT-Sicherheit &amp; Vertrauen Digitale Infrastruktur Ethik

Norbert P ohlm ann , Ins titut für In ternet Sic herh eit - if (is), W es tf älis che Hoch schu le Ergebnis einschätzen  k-Nearest Neighbor hoher Input wenig

Norb ert P ohlm ann , Ins titut für Interne t Sic herh eit - if (is), W es tf älische Hoch schu le Forschungsvorhaben  Übersicht Laufzeit:5. Oktober 2014 bis August 2017

Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit - if (is), Fac hhoc hschule G else nkirc hen 3 Motivation Situation heute..  Ein kritische Betrachtung

P ohlm ann , Ins titut für In ternet -Sic herh eit - if (is), Fac hhoc hschule G else nkirc hen Institut für Internet-Sicherheit  Studierende / Mitarbeiter Studierende:.

Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit - if (is), Fac hhoc hschule G else nkirc hen Cloud Computing  Einschätzung!. Cloud Computing wird die

Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit - if (is), Fac hhoc hschule G else nkirc hen 6 Motivation Situation heute!.  Ein

Norbert P ohlm ann , Ins titut für In ternet -Sic herh eit - if (is), Fac hhoc hschule G else nkirc hen 6 Motivation Situation heute..  Ein