Das OSI-Modell (Open Systems Interconnection Model) ist ein international standardisiertes Referenzmodell für die Kommunikation in Netzwerken. Es beschreibt, wie Daten von einer Anwendung auf einem Computer durch verschiedene Schichten hindurch zum Zielsystem übertragen werden.
In der IT-Sicherheit ist das OSI-Modell besonders wichtig, da es hilft, Angriffe und Schutzmechanismen gezielt einzelnen Ebenen zuzuordnen.
Überblick über die sieben Schichten
Das OSI-Modell besteht aus sieben Schichten (Layers), die jeweils eigene Aufgaben erfüllen:
OSI-Schicht | Einordnung | TCP/IP-Referenzmodell | Einordnung | Protokollbeispiele | Daten-Einheiten | Kopplungselemente |
---|---|---|---|---|---|---|
7 Anwendung | Anwendungsorientiert | Anwendung | Ende-zu-Ende (Multihop) | DHCP, DNS, FTP, HTTP, HTTPS, LDAP, MQTT, NCP, RTP, SMTP, XMPP, SNMP, Telnet, SSH, RPC, gRPC | Daten | Gateway, Content-Switch, Proxy, Layer-4-7-Switch |
6 Darstellung | Syntax & Datenformat | Anwendung | Ende-zu-Ende | ASCII, EBCDIC, JPEG, GIF, MPEG, TLS, SSL, XDR, XML, JSON | Daten | Gateway, Content-Switch, Proxy |
5 Sitzung | Sitzungssteuerung | Anwendung | Ende-zu-Ende | NetBIOS, klassische RPC-Implementierungen, PPTP, SOCKS | Daten | Gateway, Session-Border-Controller |
4 Transport | Transportorientiert | Transport | Ende-zu-Ende | TCP, UDP, SCTP, SPX | TCP = Segmente UDP = Datagramme | Load-Balancer, Layer-4-Switch |
3 Vermittlung/Paket | Netzwerkorientiert | Internet | Multihop | IP, IPv6, ICMP, IGMP, IPsec, IPX | Pakete | Router, Layer-3-Switch |
2 Sicherung | Netzzugriffsschicht | Netzzugang | Punkt-zu-Punkt | Ethernet (IEEE 802.3), WLAN (IEEE 802.11), PPP, FDDI, MAC, Token Ring, ARCNET | Rahmen (Frames) | Bridge, Layer-2-Switch, Wireless Access Point |
1 Bitübertragung | Physikalische Schicht | Netzzugang | Punkt-zu-Punkt | 1000BASE-T, RS-232, DSL, ISDN, SONET, SDH | Bits, Symbole | Netzwerkkabel, Repeater, Hub, Antenne, Modem |
Praxisbeispiele für jede Schicht
- Schicht 7 – Anwendung:
Nutzer ruft eine Webseite über HTTPS auf. Die Daten werden über das HTTP-Protokoll bereitgestellt. - Schicht 6 – Darstellung:
TLS/SSL verschlüsselt die Daten, bevor sie übertragen werden. - Schicht 5 – Sitzung:
Die Sitzung bleibt bestehen, solange der Benutzer angemeldet ist. - Schicht 4 – Transport:
TCP garantiert, dass alle Pakete in der richtigen Reihenfolge ankommen. - Schicht 3 – Vermittlung:
IP sorgt für die Adressierung und leitet die Datenpakete an die richtige Ziel-IP weiter. - Schicht 2 – Sicherung:
Ethernet kümmert sich um die MAC-Adressen im lokalen Netzwerk. - Schicht 1 – Bitübertragung:
Signale werden über Kabel oder Funk übertragen.
Bezug zur Cybersecurity
Sicherheitsmechanismen können auf verschiedenen Ebenen des OSI-Modells greifen:
- Anwendungsebene (Schicht 7): Web Application Firewalls (WAF) schützen vor Angriffen wie SQL-Injection.
- Transportschicht (Schicht 4): Firewalls filtern Ports und Protokolle.
- Netzwerkschicht (Schicht 3): VPNs verschlüsseln den gesamten Datenverkehr zwischen Netzwerken.
- Sicherungsschicht (Schicht 2): MAC-Adressfilterung kann den Zugriff auf ein Netzwerk einschränken.
Beispiel: Ein Man-in-the-Middle-Angriff auf HTTP-Daten betrifft vor allem die Schichten 6 und 7, da dort Verschlüsselung und Dateninhalte verarbeitet werden.
Warum das OSI-Modell wichtig ist
- Fehleranalyse: Probleme lassen sich gezielt einer Schicht zuordnen.
- Standardisierung: Herstellerunabhängige Kommunikation zwischen Geräten.
- Sicherheit: Schutzmechanismen können spezifisch für jede Ebene entwickelt werden.
Schreibe einen Kommentar