Flussrichtung und ihre Auswirkungen

Die Gegenbenheiten kann man bei einem Projekt meist nicht beeinflussen, was man allerdings beeinflussen kann, ist die Nutzung. Hierbei stellt man in den letzten 10 Jahren fest, dass die IT sich vollständig von der Nachrichtentechnik gelöst hat. Wer noch im letzten Jahrtausend sein EDV Studium gemacht hat, der durfte sich einige Semester mit den Grundlagen der Signalverarbeitung und ihrer Besonderheiten beschäftigen. Dieses Wissen fehlt heute leider unter den meisten Informatikern, was bei unserem kleinen Beispiel veranschaulicht werden kann.

„Der Stromzähler sendet keine Daten“, eine Aussage, welche zumindest Alice nicht treffen kann, denn sie kann lediglich feststellen, dass sie keine Zählerstände empfängt. Klingt nach Haarspalten, ist bei Lichte betrachtet ein grundlegender Unterschied, wenn man das entstandene Problem lösen möchte. Beim Edge muss man sich über diese Tatsache wesentlich bewußter sein, denn man hat mit seinem Code immer nur die Möglichkeit seinen direkten Einflußbereich zu kontrollieren. Ist der Empfänger weiterhin aktiv? Bin ich auf der richtigen Frequenz? – Im Zuge der Implementierungen bei ID-Ideal haben wir die Selbstbestimmtheit auch an dieser Stelle berücksichtigt. Konkret bedeutet dies, dass wir immer auf der Empfängerseite den Aufwand betreiben – nicht aber auf der Senderseite. Der Stromzähler kann „dumm“ sein, so lange Alice die Intelligenz besitzt, damit arbeiten zu können. In den meisten Fällen hat man auf der Empfängerseite auch mehr Gestaltungsspielraum, als auf der Seite der Sender.

Im Klartext und IT-Sprech bedeutet dies: „Für den Quality-of-Service (QoS) ist allein der Empfänger verantwortlich, da es sich beim Sender immer um eine Self Sovereign Identity (sebstbestimmte Identität) handelt, die nicht souverän sein würde, wenn sie einen QoS erfüllen müsste“. Bitte sämtliche „Ja! Aber“-Stimmen im Kopf unterdrücken und überlegen, welche Konsequenzen dies hat. Ein Stromzähler, bei dem der Empfänger nur selten/schlecht/mit viel Aufwand seine Daten erhält, wird für den Empfänger zu teuer und daher nicht genutzt. In der Konsequenz wird dieser Zähler nicht mehr verkauft und der Hersteller muss sich etwas überlegen. Die Gesetze des Marktes funktionieren spätestens bei der Nachrichtentechnik auch in der Informatik.

Ein bereits verwendetes Schaubild aus Node-RED soll erneut mit diesem Hintergrund betrachtet werden:

Ein Teil der digitalen „Selbstbestimmung“ ist es, dass die Identität eine volle Kontrolle über die Intention hat. Alice kontrolliert, wann der Ladevorgang gestartet werden solll, der Stromzähler kontrolliert wie oft er Daten sendet, allerdings kontrolliert Alice auf ihrer Seite natürlich auch, wann sie „auf Empfang ist“. Man bemerke, dass alle im Schaubild gezeigten Komponenten bei Alice sind. Sie kontrolliert für den Prozess somit nicht den Stromzähler, sondern lediglich ihre eigene Einflußsphäre.

Wenn die vollständige Hoheit/Bestimmtheit immer vom Empfänger ausgeht, dann hat dies die größte Auswirkung beim Schutz für Angriffsvektoren, die sich auf Protokollebene bei IT-Architekturen ergeben. Das wohl bekannteste Beispiel hierfür ist das sogenannte SYN-Flooding, ein Denial-Of-Service Angriff, der nur dadurch möglich wird, dass im TCP-Protokoll der Sender verpflichtet ist auch „SYN“ Pakete zu hören bzw. „ACK“ Pakete zu senden, wenn ein TCP Paket hereingekommen ist. Das man sich davor schützen kann ist klar, allerdings bedeutet dies immer zusätzlicher Aufwand, den der Sender „vorhalten“ muss.

Bitte nicht falsch verstehen, wir werden mit Sicherheit auch bei ID-Ideal auf das TCP/IP-Protokoll aufsetzen und daher das SYN-Flood Problem nicht lösen. Es sollte lediglich als Beispiel dienen, um die Zuständigkeiten in einer Sender-Empfänger Beziehung aufzuzeigen und die Konsequenz von echter Selbtstbestimmheit und deen Kontrollbereich zu erfassen.

Seiten: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

Inhalt nicht verfügbar.
Bitte erlauben Sie Cookies, indem Sie auf Übernehmen Sie auf das Banner