Was ist das OSI-Modell?
Preisgekröntes ThreatDown MDR stoppt Bedrohungen, die andere übersehen
Die sieben Schichten des OSI-Modells
Spear-Phishing ist ein Social-Engineering-Angriff, bei dem Cyberkriminelle betrügerische E-Mails, Nachrichten oder Anrufe an eine bestimmte Person, Organisation oder Branche richten. Die Angreifer geben sich oft als vertrauenswürdige Kontaktperson oder Autoritätsperson aus und bringen die Zielperson dazu, sensible Informationen wie Anmeldeinformationen, Finanzdaten oder geschützte Geschäftsgeheimnisse preiszugeben.
Wie Spear Phishing funktioniert
Das OSI-Modell besteht aus den folgenden Schichten, von der niedrigsten bis zur höchsten:
- Physikalische Schicht
- Datenübertragungsschicht
- Netzwerkschicht
- Transportschicht
- Sitzungsschicht
- Präsentationsschicht
- Anwendungsschicht
Physikalische Schicht
Die physikalische Schicht ist die unterste Schicht des OSI-Modells und für die Übertragung von Rohdatenströmen über ein physikalisches Medium zuständig. Sie definiert Hardware-Merkmale wie Kabel, Schalter, Netzwerkadapter und Übertragungstechniken.
Funktionen:
- Herstellen und Beenden von physischen Verbindungen.
- Festlegung von Spannungspegeln, Timing und Signalkodierung.
- Verwaltung der Datenrate und Synchronisation.
Gemeinsame Protokolle und Geräte:
- Ethernet (IEEE 802.3)
- Glasfaserkabel, Koaxialkabel und Twisted-Pair-Kabel
- Hubs und Repeater
Datenübertragungsschicht
Die Sicherungsschicht (Data Link Layer) sorgt für die zuverlässige Datenübertragung zwischen benachbarten Knoten in einem Netz. Sie ist für die Fehlererkennung und -korrektur zuständig und gliedert sich in zwei Teilschichten: Logical Link Control (LLC) und Media Access Control (MAC).
Funktionen:
- Frame-Synchronisation und Flusskontrolle.
- Fehlererkennung und -korrektur.
- MAC-Adressierung zur Erleichterung der Kommunikation.
Gemeinsame Protokolle und Geräte:
- Ethernet (MAC-Adressen)
- PPP (Punkt-zu-Punkt-Protokoll)
- Switches und Brücken
Netzwerkschicht
Die Netzwerkschicht ist für die Bestimmung des besten Pfads für die Datenübertragung zwischen Geräten in verschiedenen Netzen zuständig. Sie ist auch für die logische Adressierung und das Routing zuständig.
Funktionen:
- Logische Adressierung (IP-Adressen).
- Routing und Weiterleitung von Paketen.
- Fragmentierung und Neuzusammensetzung von Datenpaketen.
Gemeinsame Protokolle und Geräte:
- Internetprotokoll (IP, IPv4, IPv6)
- Routing-Protokolle (OSPF, BGP, RIP)
- Router
Transportschicht
Die Transportschicht gewährleistet die vollständige Datenübertragung zwischen Systemen. Sie bietet eine durchgängige Kommunikation, Fehlerbehebung und Flusskontrolle.
Funktionen:
- Segmentierung und Wiederzusammensetzung von Daten.
- Flusskontrolle und Staukontrolle.
- Fehlererkennung und -korrektur.
Gemeinsame Protokolle und Geräte:
- Übertragungssteuerungsprotokoll (TCP)
- Benutzer-Datagramm-Protokoll (UDP)
Sitzungsschicht
Die Sitzungsschicht verwaltet Kommunikationssitzungen zwischen Anwendungen. Sie baut Verbindungen zwischen vernetzten Geräten auf, hält sie aufrecht und beendet sie.
Funktionen:
- Aufbau, Pflege und Beendigung von Sitzungen.
- Synchronisierung des Datenaustauschs.
- Verwaltung mehrerer Sitzungen gleichzeitig.
Gemeinsame Protokolle und Geräte:
- NetBIOS
- Remote Procedure Call (RPC)
Präsentationsschicht
Die Darstellungsschicht ist für die Formatierung, Verschlüsselung und Komprimierung von Daten zuständig. Sie stellt sicher, dass die von einem Gerät gesendeten Daten von einem anderen richtig interpretiert werden können.
Funktionen:
- Datenübersetzung zwischen verschiedenen Formaten.
- Verschlüsselung und Entschlüsselung für sichere Kommunikation.
- Komprimierung und Dekomprimierung für eine effiziente Datenübertragung.
Gemeinsame Protokolle und Geräte:
- Secure Sockets Layer (SSL)/Transport Layer Security (TLS)
- ASCII, JPEG, MPEG
Anwendungsschicht
Die Anwendungsschicht ist dem Endbenutzer am nächsten und stellt Netzdienste direkt für Anwendungen bereit. Sie ermöglicht die Kommunikation zwischen Softwareanwendungen und niedrigeren Netzwerkschichten.
Funktionen:
- Bereitstellung von Netzwerkdiensten wie E-Mail, Dateiübertragung und Fernzugriff.
- Verwaltung von Benutzeroberflächen und Interaktion mit vernetzten Diensten.
- Handhabung anwendungsspezifischer Funktionalitäten.
Gemeinsame Protokolle und Geräte:
- Hypertext-Übertragungsprotokoll (HTTP/HTTPS)
- Dateiübertragungsprotokoll (FTP)
- Einfaches E-Mail-Übertragungsprotokoll (SMTP)
- Bereichsnamensystem (DNS)
Die Bedeutung des OSI-Modells
Das OSI-Modell spielt bei der Vernetzung eine entscheidende Rolle:
- Standardisierung der Kommunikation: Sie gewährleistet die Interoperabilität zwischen verschiedenen Netzwerkgeräten und Protokollen.
- Vereinfachung der Fehlerbehebung: Netzwerktechniker können Probleme isolieren, indem sie bestimmte Schichten untersuchen.
- Verbesserung der Sicherheit: Sicherheitsmechanismen können auf verschiedenen Ebenen angewendet werden, um Daten zu schützen und Angriffe zu verhindern.
- Erleichterung der Protokollentwicklung: Das OSI-Modell dient als Referenz für die Entwicklung neuer Netzwerktechnologien.
OSI-Modell vs. TCP/IP-Modell
Während das OSI-Modell ein theoretischer Rahmen ist, ist das TCP/IP-Modell eine praktische Umsetzung, die im Internet verwendet wird. Das TCP/IP-Modell besteht aus vier Schichten:
- Netzwerkschnittstelle (kombiniert OSI Physical und Data Link Layer)
- Internet (entspricht der OSI-Netzwerkschicht)
- Transport (ähnlich der OSI-Transportschicht)
- Anwendung (kombiniert OSI-Anwendungs-, Darstellungs- und Sitzungsschicht)
Schlussfolgerung
Das OSI-Modell ist nach wie vor ein grundlegendes Konzept in der Netzwerktechnik, das einen strukturierten Ansatz zum Verständnis der Netzwerkkommunikation bietet. Durch die Unterteilung von Netzwerkaufgaben in sieben Schichten verbessert es die Effizienz, Interoperabilität und Sicherheit. Obwohl moderne Netzwerke in erster Linie das TCP/IP-Modell verwenden, ist das OSI-Framework nach wie vor ein wertvolles Nachschlagewerk für Netzwerkexperten und Studenten gleichermaßen.
Ausgewählte Ressourcen