Über unsMediaKontaktImpressum
Rüdiger Schreiner 05. Mai 2015

Netzwerke heute: Rüdiger Schreiner über Chancen und Gefahren

Rüdiger Schreiner ist Autor des Buches "Computernetzwerke", das bei Hanser inzwischen in der fünften aktualisierten Auflage erschien. In seinem Buch vermittelt er fundiertes Know How vom OSI-Modell über die TCP/IP-Protokollfamilie, VLANs und VPNs, Funknetzen wie dem WLAN bis hin zu Steckern und Kabeln. Informatik Aktuell sprach mit ihm über die Entwicklung der letzten Jahre, den Stand der Einführung von IPv6 und die Absicherung von VPNs.

Informatik Aktuell: Herr Schreiner, Ihr Buch „Computer-Netzwerke“ ist jetzt in der 5. Auflage im Hanser-Verlag erschienen. Was hat sich seit den Anfängen des Netzwerkens verändert?

Rüdiger Schreiner: Nun, die größten Unterschiede liegen in der Bandbreite und den Zugangsmöglichkeiten. Früher hat man sich über ein Modem eingewählt und war von einem Zugangspunkt abhängig. Heute ist man per Smartphone jederzeit und überall online, Wireless LAN ist stark im Kommen und das alles mit einer brauchbaren Geschwindigkeit. In den Intranets ist der größte Unterschied die Anzahl der vernetzten Geräte, die exponentiell gestiegen ist. Alles hat „Netz gelernt“. Vom TV, der Spielconsole, Geräten und Anlagen bis hin zu Haustechniksteuerungen ist alles im Netzwerk. Fast alles wird per IP gesteuert und überwacht. Die Zukunft vernetzt alles. Ein Beispiel ist die Forschungen zu Kühlschränken zu Hause, die Freitags automatisch den Bestand zählen und die Einkaufsliste per mail an die Bewohner schicken – und im zweiten Schritt an einen Lieferservice direkt.

Informatik Aktuell: Wie ist denn der Stand bezüglich der Einführung von IPv6?

Rüdiger Schreiner: Das ist allgemein schwer abzuschätzen. Die Migration ist sehr aufwändig. Es ist eine Frage des Geldes und der Ressourcen. Jede Applikation muss betrachtet werden, alle Sicherheitsfilter müssen angepasst werden. Die Netzwerkgeräte selbst müssen auf einen Stand gebracht werden, der IPv6 in Hardware umsetzen kann. Das sind große Investitionen und diese Geräte werden in der Regel im normalen Abschreibungszyklus ersetzt. Es wird eine lange Übergangsfrist brauchen. Schon alleine, weil bei der Migration Dual-Stack gefahren werden muss, also v4 und v6 parallel – das bedeutet einen riesigen Aufwand. Wer neue Adressen braucht, ist im Zugzwang, wer noch genug hat, hat noch Zeit. So langsam sollte sich aber jeder mit dem Thema auseinandersetzen, um nicht von der Entwicklung überholt zu werden. Die großen Provider sind hier in der Regel schon ziemlich weit. Der Motor ist vor allem die Adressknappheit, die die stark steigende Zahl von privaten DSL-Zugängen gebracht hat.

Informatik Aktuell: Ist die Ausbildung von Netzwerk-Spezialisten heute noch dieselbe wie vor zehn Jahren? Oder hat sich hier Wesentliches verändert?

Rüdiger Schreiner: Der Unterschied liegt im Inhalt. Das Thema ist sehr breit geworden, der Generalist von vor 15 Jahren, der alles betreut hat, weicht dem wirklichen Spezialisten, der nicht mehr alles, dafür aber detaillierter abdeckt. Das gesamte Spektrum abzubilden ist nicht mehr möglich. Das ist in allen Bereichen der IT so. In großen Umgebungen braucht es keine fünf allgemeinen Netzwerk-Experten mehr, sondern z. B. Firewall-, Routing-, WLAN-, etc.-Experten, die als Team für das Netzwerk zuständig sind.

Informatik Aktuell: Wenn sich ein junger Mensch heute für das Thema Computer-Netzwerke begeistert und eine Ausbildung zum Netzwerk-Spezialisten machen möchte, welche Wege gibt es da? Welche Ausbildungswege empfehlen sich?

Rüdiger Schreiner: Den direkten Ausbildungsweg zum Netzwerk-Spezialist gibt es weniger. Man kann Informatik studieren und sich auf Netzwerke spezialisieren, aber das ist der Forschungs- und Entwicklungsbereich. Wer System-Engineer als Experte werden will, geht meist über den Zertifizierungsweg der Hersteller. Ich würde raten, einen soliden technischen Grundberuf zu erlernen oder zu studieren, sei es als Fachinformatiker, Elektrotechniker, etc. Daran schließt sich die Weiterbildung der Hersteller an, die dann in der Regel berufsbegleitend verläuft. Die Konfigurationen und Implementationen sind sehr herstellerspezifisch. Ein Cisco-Firewall-Spezialist kann nicht einfach so eine Checkpoint-Firewall konfigurieren. Wer in einer Welt aber einmal firm ist, wird es sehr viel leichter haben, ein anderes Produkt zu bedienen, da die theoretischen Grundlagen dieselben sind. Die Syntax der Implementierung ist anders, aber die Analyse und Planung dieselbe. Es ist wie in der Programmierung: Wer einmal eine Programmiersprache gut beherrscht, wird die nächste sehr leicht lernen, das ist nur Syntax. Beim Programmieren kommt es darauf an, die Algorithmen verstanden zu haben. Die Grundlagen und Protokolle zu verstehen ist wichtig für einen Netzwerker. Diese Grundlagen werden in den Kursen zur Zertifizierung in der Regel vermittelt.

Informatik Aktuell: In letzter Zeit kommt es immer häufiger zu Angriffen übers Netz. Für alle Betriebssysteme sind Sicherheitslücken bekannt. Es gibt einen Wettlauf zwischen Hackern und Security-Spezialisten. Was muss man tun, um sich abzusichern?

Rüdiger Schreiner: Man sollte versuchen, sich auch als normaler Anwender schlau zu machen. Je mehr Verständnis man vom Thema Computer hat, desto mehr weiß man, was man tut. Sehr viele glauben sich in Sicherheit hinter einer Firewall oder Virenscannern etc. Solche Hilfsmechanismen sind auch sehr wichtig. Aber wer jede E-Mail einfach öffnet und im Internet Dateien runterlädt und startet, dem helfen diese Sicherungen nur sehr bedingt. Ich schätze die Gefahr, dass sich ein User Malware einfängt, fast größer ein, als die Gefahr durch Sicherheitslücken. Auch eine Firewall vermag dies nicht zu verhindern. Sonst aber gilt, das Betriebssystem und die installierte Software aktuell zu halten und regelmäßig Updates der Hersteller zu installieren.

Informatik Aktuell: Gerade kürzlich gab es wieder einen Fall, in dem VPNs angegriffen wurden. Laut den Snowden-Dokumenten scheint sich auch die NSA sehr für den Netzwerkverkehr über VPN zu interessieren. Eine eigene Abteilung kümmert sich darum, VPNs zu infiltrieren [1]. Gibt es eine Möglichkeit, über VPN sicher zu kommunizieren?

Rüdiger Schreiner: Eine totale Sicherheit gibt es nie. Hier gilt dasselbe wie in der vorhergehenden Frage. VPN ist eine Punkt-zu-Punkt-Verschlüsselung. Wenn ein Rechner als Endpunkt eines solchen Tunnels aber mit Malware infiltriert ist, nutzt die beste Verschlüsselung nichts. Helfen kann hier eine Datenklassifikation. Rechner, auf denen mit persönlichen, schützenswerten oder unternehmensrelevanten Daten gearbeitet wird, sollten nicht für andere Bereiche eingesetzt sowie besonders überwacht werden. Leider sieht man es immer wieder, dass solche Rechner auch für Online-Games oder zum Surfen genutzt werden. Ein großer Schwachpunkt ist die Authentifizierung: Nutzername und Passwort sind eine relativ unsichere Kombination. Analysten sagen (das ist auch meine Erfahrung), dass der normale User maximal zwei Passworte für alles verwendet. Egal ob in der Firma, im Internetcafe, in Foren oder beim Homebanking. Identity-Stealing ist heute Hackersport. Sehr gut helfen kann hier eine Mehr-Faktor-Authentifizierung durch Tokens, Smartcards, etc. Sind Nutzername und Passwort gehackt, braucht es doch noch ein Stück Hardware, das nicht über das Netzwerk gestohlen werden kann, um sich anzumelden.

Informatik Aktuell: Herr Schreiner, ganz herzlichen Dank für Ihre Zeit und für das Gespräch.

Die Fragen stellte Andrea Held.

Quellen

[1] Spiegel online: NSA

Im Interview

Rüdiger Schreiner

Rüdiger Schreiner ist Leiter Windows Server Services/Groupware der Universität Basel. Rüdiger Schreiner machte während seines Studiums den Einstieg in die IT mit den Themen Vernetzung, Messgerätesteuerung und Auswertung von...
>> Weiterlesen
Buch des Autors:

botMessage_toctoc_comments_9210