Grundlagen: So funktionieren TCP/IP und IPv6

Die Grundlage des Internets ist TCP/IP, das eine weltweite Kommunikation zwischen unterschiedlichsten Systemen ermöglicht. Wir erläutern den Aufbau der Protokollsuite und geben einen Einblick in das Protokoll IPv6.

20 PPP: Point-to-Point Protocol

Das Point-to-Point-Protokoll (PPP) kam ursprünglich als Kapselungs-Protokoll für die Übertragung von IP-Datenverkehr über Punkt-zu-Punkt-Verbindungen auf. Es löste das ältere Serial Line Interface Protocol (SLIP) ab. Heute wird es hauptsächlich bei Internet-Providern zur Einwahl benutzt. PPP besteht aus drei Komponenten:

  • Die Fähigkeit IP-Datagramme auf einer seriellen Verbindung zu kapseln. PPP unterstützt asynchrone und Bit-orientierte synchrone Verbindungen.

  • Einem Link Control Protocol (LCP) zum Aufbau, Konfigurieren und Testen einer Datenverbindung.

  • Einer Familie von Network Control Protocols (NCP) zur Unterstützung verschiedener Protokolle der Netzwerkschicht.

Bevor über PPP Daten ausgetauscht werden können, muss ein Verbindungsaufbau stattgefunden haben. Dazu einigen sich beide Endpunkte auf die wesentlichen Merkmale der aufzubauenden Verbindung, wie Komprimierungsverfahren oder Frame-Größe. Wird die Verbindungskonfiguration von beiden Rechnern akzeptiert, kann ein Zugangsberechtigungsverfahren mittels PAP- oder CHAP-Protokoll starten.

Das Password Authentication Protocol (PAP) war das erste Zugangsberechtigungsprotokoll für PPP. Wenn ein Rechner eine Verbindung zu einem Router aufbaut, sendet er wiederholt den PAP-Benutzernamen und das Passwort, bis die Verbindung aufgebaut ist oder abgebrochen wird. Dies schützt allerdings nicht vor einem so genannten Modem-Playback. Bei diesem Verfahren klemmt sich der Eindringling in die Telefonverbindung ein und zeichnet die Datenübertragung auf. Benutzername und Passwort lassen sich so leicht herausfinden.

Das Challenge Handshake Authentication Protocol (CHAP) ist ein verbessertes Zugangsverfahren. Mit CHAP baut der entfernte Rechner die Verbindung auf und erhält vom Router eine "Herausforderung" (Challenge) in Form eines kryptographischen Schlüssels. Der entfernte Rechner verschlüsselt Benutzername und Passwort vor der Übertragung. Nach dem Empfang entschlüsselt der Router Benutzername und Passwort mit demselben Schlüssel. Nach Erhalt der Zugangsberechtigung legen beide Rechner die Protokolle fest, die für PPP verkapselt werden sollen.