WAS IST DAS OSI-MODEL
Im Internet können heute Informationen innerhalb weniger Millisekunden auf die andere Seite des Globus übertragen werden. Die meisten Benutzer verstehen nicht, wie das funktioniert, und sie müssen es auch nicht verstehen. Einige Personen müssen jedoch auf die eine oder andere Weise mit dem Webverkehr interagieren und ihn beeinflussen – zum Beispiel diejenigen, die die Sicherheit von Webanwendungen in ihrem Unternehmen verwalten. Für sie ist es wichtig zu verstehen, was passiert, wenn ein Benutzer eine Website besucht, eine API sicher verwendet oder andere verwandte Aktivitäten durchführt.
Das moderne Web kann jedoch in seiner Komplexität verwirrend erscheinen, und zwar mit allem, was für einen reibungslosen Ablauf erforderlich ist. Daher ist es sinnvoll, sich das Web (und viele andere Netze) als eine Reihe von Schichten vorzustellen. Dadurch werden die Infrastruktur und die Informationsübertragung in eine Reihe von Konzepten unterteilt, die einzeln viel leichter zu verstehen sind.
Das Open Systems Interconnection Model oder „OSI-Modell“ ist ein Versuch, die technologischen Schichten, die innerhalb eines bestimmten Computersystems miteinander interagieren, leichter zu verstehen und zu kategorisieren. Das Endergebnis ist eine Reihe von abstrakten Schichten, die separat analysiert und betrachtet werden können. Dies kann bei der Entwicklung und Pflege einer Cybersicherheitsstrategie sehr hilfreich sein.
Was ist das Open Systems Interconnection Model oder „OSI-Modell“?
Das OSI-Modell beschreibt den Weg der Kommunikation in einem Computersystem auf sieben verschiedenen Ebenen. Innerhalb jeder Schicht können Mechanismen mit der darüber und der darunter liegenden Schicht kommunizieren. Man kann sich dies als eine Art Eimerkette vorstellen, bei der Informationen wie ein Eimer Wasser von einer Schicht zur nächsten weitergegeben werden.
Natürlich sind die tatsächlichen Interaktionen komplexer; in vielen Fällen werden die Daten umgewandelt oder in eine neue Form gebracht.
Was sind OSI-Layer?
Im aktuellen OSI-Modell gibt es sieben Schichten, die mit bestimmten Nummern definiert sind. Layer 1 ist die unterste Schicht im System, Layer 7 die oberste. Die ersten drei Layer (1-3) werden als Medienlayer bezeichnet, die restlichen vier Layer (4-7) als Hostlayer.
Im Folgenden wird jede dieser Schichten ausführlicher beschrieben. Für die Cybersicherheit sind die Layer 3, 4 und 7 besonders wichtig.
OSI Layer 1
Die erste Schicht, die physikalische Schicht, ermöglicht die Übertragung und den Empfang von Rohdaten. Sie findet zwischen einem Gerät und einem physischen Übertragungsmedium statt. In diesem Layer werden die digitalen Bits in eine andere Art von Signal umgewandelt, z. B. in ein elektrisches oder optisches Signal.
Die Eigenschaften dieses Layers bestehen aus Parametern wie Spannungspegeln, physikalischen Datenraten und der Signalzeit. Zu den Design-Einschränkungen gehören Dinge wie Taktgeschwindigkeiten, Wärmeabgabe und Chip-Pin-Layouts.
OSI Layer 2
Die zweite Schicht, die Datenverbindungsschicht, sorgt für die Datenübertragung von Knoten zu Knoten und umfasst eine Verbindung zwischen zwei verbundenen Knoten. Hier kann der Layer proaktiv Fehler erkennen und beheben, die auf der physikalischen Schicht entstanden sind.
In Layer 2 sind zwei Unterschichten definiert, darunter die MAC-(Medium Access Control)-Ebene, die steuert, wie Geräte Berechtigungen und Zugriff erhalten, und die LLC-(Logical Link Control)-Ebene, die Frames synchronisiert und die Fehlerprüfung übernimmt.
OSI Layer 3
Als Nächstes folgt der dritte Layer des OSI-Modells, die Netzwerkschicht. Dieser kommt ins Spiel, wenn Sie ein Netzwerk mit vielen verschiedenen Knoten verwalten. In diesem Layer liegt die Hauptverantwortung in der Kontrolle und Steuerung von Datensequenzen variabler Länge, die „Pakete“ genannt werden. Wenn beispielsweise ein Paket zu groß ist, um von einem Knoten zu einem anderen übertragen zu werden, kann diese Schicht das Paket in mehrere kleinere Fragmente aufteilen, die bei der Zustellung wieder zusammengesetzt werden.
Layer 3 ist wichtig, wenn es um eine Cybersicherheitsstrategie geht. Firewalls zur Paketfilterung arbeiten auf dieser Ebene und können (zum Beispiel) den Zugang zu bestimmten Ports oder Protokollen verweigern. Außerdem konzentrieren sich einige DDoS-Angriffe auf diese Ebene.
OSI Layer 4
Layer 4 des OSI-Modells ist die Transportschicht und damit der erste Host-Layer des Modells. Auf dieser Schicht erfolgt die Übertragung von Datensegmenten zwischen verschiedenen Punkten in einem Netzwerk mit Hilfe von Segmentierung, Quittierung und Multiplexing.
Einige der grundlegenden Strukturen des Webs befinden sich auf Layer 4; so ist beispielsweise das TCP-Protokoll (das für das HTTP-Webbrowsing verwendet wird) auf dieser Schicht angesiedelt. Das bedeutet auch, dass einige Webangriffe über diese Schicht erfolgen, da Hacker versuchen, ihre Funktionalität für ihre Zwecke zu missbrauchen. Neben Layer 3 ist Layer 4 zum Beispiel auch ein häufiges Ziel für volumetrische DDoS-Angriffe. Zu den Cybersecurity-Tools gehören Layer-4-Firewalls, die die Funktionen einer Layer-3-Firewall um eine zustandsorientierte Paketprüfung erweitern.
OSI Layer 5
Layer 5 des OSI-Modells ist die Sitzungsschicht, die den Austausch von Daten zwischen Computern steuert. Sie ist in der Lage, Verbindungen zwischen einer lokalen und einer entfernten Anwendung zu initiieren, aufrechtzuerhalten und schließlich zu beenden. In dieser Ebene finden Sie auch die Sitzungsprüfung und -wiederherstellung.
OSI Layer 6
In Layer 6, der Präsentationsschicht, werden die Daten (falls erforderlich) serialisiert, übersetzt und für die Übermittlung zwischen verschiedenen Einheiten der Anwendungsschicht formatiert. Dadurch können verschiedene Einheiten miteinander kommunizieren, auch wenn sie intern unterschiedliche Datenformate verwenden (z. B. ASCII und EBCDIC).
OSI Layer 7
Die siebte Schicht des OSI-Modells schließlich ist die Anwendungsschicht. Hierbei handelt es sich um den Layer, der dem Endbenutzer am nächsten ist. Sie ermöglicht es dem Benutzer, direkt mit Softwareanwendungen zu interagieren, indem er bei Bedarf deren Kommunikationskomponenten nutzt. Eine Vielzahl von Protokollen, die für das Web von entscheidender Bedeutung sind, arbeiten auf dieser Ebene, darunter DNS, FTP, HTTP/S, IMAP und SSH. Daher ist dies auch die Ebene, auf der die größte Vielfalt von Cyberangriffen stattfindet. Ein Großteil der Funktionen einer modernen WAF (insbesondere einer WAF der nächsten Generation) ist auf die Erkennung und Verhinderung bestimmter Formen von Anwendungsangriffen auf dieser Ebene ausgerichtet.
Fazit
Das OSI-Modell ist ein wichtiger Wegweiser, um die komplizierte Funktionsweise der Webkommunikation und -infrastruktur zu verstehen. Durch die Unterteilung des komplexen Webs in sieben verschiedene Schichten bietet es einen strukturierten Ansatz, der sich für Web-Sicherheitsexperten als unschätzbar erweist. Das Verständnis der Funktionen und Schwachstellen der einzelnen Layer versetzt diese Experten in die Lage, robuste Cybersicherheitsstrategien zu entwickeln und sich wirksam gegen potenzielle Bedrohungen zu schützen.
Von Layer 1, wo die Rohdaten übertragen werden, bis hin zu Layer 7, der direkten Schnittstelle zum Endbenutzer, führt uns das OSI-Modell durch den Weg der Datenübertragung und -manipulation. Die Layer 3, 4 und 7 erweisen sich als zentrale Punkte für die Web-Sicherheit, da sie wichtige Protokolle beherbergen und Hauptziele für Cyberangriffe darstellen.