DFN MitteilungenAusgabe 65 · Juni 2004

20 Jahre Deutsches Forschungsnetz Ein Rückblick auf die Entstehungsgeschichte des DFN

Viola Testbed Ausbau und Weiterentwicklung von Netztechnologie für das X-WiN DFN-PKI Strategie Neustrukturierung der Public-Key-Infrastruktur im Deutschen Forschungsnetz Quantenkryptographie EU-Projekt zur Entwicklung sicherer Netzwerke mittels Quanten- kryptographie eröffnet neue Perspektiven der Datensicherheit INHALT

VORWORT 20 Jahre Deutsches Forschungsnetz 3 Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins

SPEZIAL „20 JAHRE DFN“ Ein Blick zurück, einmal ohne Zorn 4 Zum 20-jährigen Bestehen des DFN-Vereins Peter Grosse

FORSCHUNG UND Testbed Viola 7 ENTWICKLUNG Ausbau und Weiterentwicklung von Netztechnologie für das X-WiN Dr. Peter Kaufmann

Search’n Share mit DFN Science-To-Science 11 Erste Erfahrungen mit Peer-To-Peer-Suchtechnologie für die Wissenschaft Ron Wertlen

NETZE UND Trends in der Quantenkryptographie 13 NETZTECHNIK EU-Projekt zur Entwicklung sicherer Netzwerke mittels Quantenkryptographie eröffnet neue Perspektiven der Datensicherheit Kai Hoelzner, Jens Nestvogel

SERENATE 16 Europäische Forschungsnetze Heute und Morgen Jens Nestvogel

Technologien für optische Netzwerke 18 Dr. Ing. Georges E. Mityko

IMPRESSUM

Herausgeber Verein zur Förderung eines SICHERHEIT DFN-PKI-Strategie 23 Deutschen Forschungsnetzes e.V. Neustrukturierung der Public-Key-Infrastruktur im – DFN-Verein – Deutschen Forschungsnetz Stresemannstr. 78, 10963 Dr. Marcus Pattloch Tel 030 - 88 42 99 - 24 Fax 030 - 88 42 99 - 70 Mail [email protected] Kapieren statt Kopieren 26 WWW http://www.dfn.de Wissenschaft und Industrie beschreiten neue Wege zum ISSN 0177-6894 Schutz von Urheberrechten Dr. Klaus-Eckart Maass Redaktion Kai Hoelzner (kh), Jens Nestvogel RECHT IM DFN Dem Zwang zum Ausspionieren entkommen 28 (jn) Zur Novellierung des Telekommunikationsgesetzes (TKG) Sonja Eustergerling Gestaltung VISIUS DESIGNAGENTUR, Berlin [email protected]

Druck Betrieb und Nutzung des DFN 30 Trigger Offsetdruck, Berlin Nachdruck sowie Wiedergabe in elektronischer Form, auch aus- SERVICE Ansprechpartner im DFN 32 zugsweise, nur mit schriftlicher Genehmigung des DFN-Vereins Mitglieder des DFN-Verein 33 und mit vollständiger Quellen- angabe. Der Versand erfolgt als Postver- triebsstück. VORWORT DFN

Das Deutsche Forschungsnetz DFN ist 20 Jahre alt: Am 12. Januar 1984 wurde der Verein zur Förderung Zwanzig Jahre eines Deutschen Forschungsnetzes gegründet . Am 30. März 1984 trat der Verwaltungsrat zu seiner ersten Deutsches Sitzung zusammen. Ihm gehörten neben dem Autor die Herren Prof. Zander (HMI Berlin), Prof. Ganzhorn (IBM), Prof. Syrbe (FhG), Prof. Krüger (Universität Karlsruhe), Prof. Szyperski (GMD), Prof. Schlender (Universität Kiel), Forschungsnetz Prof. Jordan (DLR) und Prof. Kaiser (Universität Stuttgart) an. In der feierlichen Gründungsveranstaltung des Deutschen Forschungsnetzes im Schloss Birlinghoven - ebenfalls am 30.03.84 - bezeichnete der damalige Bun- desminister für Forschung und Technologie Dr. Riesenhuber in seiner wegweisenden Rede das Deutsche For- schungsnetz als „Verbund der Verbünde“ – mit der Bedeutung, in dem Verbund die Voraussetzungen dafür zu schaffen, Projekte unterschiedlicher Art zu gemeinsamen Lösungen zusammen zu führen. Das Bundesfor- schungsministerium gab dem jungen Verein eine bis dahin nicht gekannte Autonomie und Selbstverantwort- lichkeit in der Verwendung von Mitteln des Bundes mit auf den Weg. Unter dem Dach des DFN-Vereins mit seinen bald 400 Mitgliedern entwickelte sich eine einzigartige Hand- lungsgemeinschaft aus Hochschulen, außeruniversitären Forschungseinrichtungen und forschungsnahen Wirt- schaftsunternehmen in Deutschland. Ausländische Wissenschaftsnetze wurden dagegen oftmals von Regie- rungsseite oder von Einrichtungen der Forschungsförderung auf Beschluss von Ministerien errichtet. Einer der ersten programmatischen Beschlüsse des Deutschen Forschungsnetzes war die Ausrichtung auf offene, das heißt herstellerunabhängige Kommunikationsprotokolle, was 1984 eine politische Entscheidung darstellte. Ab 1990 wurde die Ausrichtung auf die Kommunikationsprotokolle der ISO zu Gunsten der Inter- net-Standards fallen gelassen. 1989 fiel der Entscheid für den Aufbau eines eigenen Wis- senschaftsnetzes als Teilsystem des Deutschen Forschungsnet- Prof. Dr. Eike Jessen zes: Das sog. X.25-Wissenschaftsnetz nahm 1990 seinen Betrieb auf. Es war doppelt so leistungsfähig wie die stärksten kom- Vorsitzender merziellen Netze. 1990 konnte mit der Integration der Netz- des Vorstandes gruppe der ehemaligen Akademie der Wissenschaften der DDR des DFN-Vereins in das DFN und durch deren tatkräftige Hilfe das X.25-Wissen- schaftsnetz zügig in die neuen Bundesländer ausgedehnt wer- den, an vielen Stellen vor der Einrichtung leistungsfähiger Fern- sprechanschlüsse. Schon 1992 folgten Anschlüsse von 2 Mbit/s, übrigens charakteristischer Weise gegen Bedenken von Fachleuten. Es vergingen vier Jahre, bis 1996 das Breitbandwissenschaftsnetz B-WiN nachfolg- te, mit Anschlüssen bis 155 Mb/s. Mit diesem Netz gelang es, den Leistungsstand der US-amerikanischen Netze zu erreichen. Die großen Erfolge in der Vernetzung - Leistungssteigerung um den Faktor 2000 im ersten Jahrzehnt - wur- den von intensiven Entwicklungsarbeiten aus Mitteln des Bundesforschungsministeriums begleitet. Etwa 120 Wissenschaftler arbeiteten gleichzeitig im Auftrag des DFN-Vereins: Elektronische Bibliotheken, neuartige Wis- senschaftsinformationssysteme, verteilte medizinische Systeme, netzgestütztes Lernen und Lehren, verteiltes wissenschaftliches Rechnen (woraus aktuell das „Grid“ hervorgeht!), Früherprobung von ATM, Pfadschal- tungstechniken, IPv6, QoS-Verfahren, Voice over IP, Sicherheits- und Rechtsfragen und vieles mehr. Mit dem Siegeszug der Vernetzung wuchsen DFN-Workshops zu Weiterbildungsforen, z.B. für die Hochschulverwal- tung, und wurden DFN-Kompetenzzentren in der Netzsicherheit, in Rechtsfragen, im netzgestützten Lernen und Lehren, und in rechenzentrumsorientierten Netzdiensten zu Zentren des Wissenstransfers in die am DFN- Verbund teilnehmenden Einrichtungen. Vorbereitend für neue Netzgenerationen (das Breitbandwissen- schaftsnetz B-WiN als Nachfolger des X.25-WiN und das Gigabit-Wissenschaftsnetz G-WiN als Nachfolger des B-WiN) wurden regionale Testbeds eingerichtet, um die kommende Netztechnik rechtzeitig beurteilen und die Nutzer zu neuen Arbeitstechniken ermutigen zu können. Die Aktivitäten des Deutschen Forschungsnetzes auf dem Gebiet der Netzsicherheit und der Rechtsfragen der Netznutzung markieren zugleich die Erweiterung der Gemeinschaftsaufgaben zu mehr Kompetenz und zur Risikoabsicherung für die am DFN-Verbund beteiligten Wissenschaftseinrichtungen. An der Schwelle zum dritten Lebensjahrzehnt sehen sich die im DFN-Verein handelnden Wissenschaftsein- richtungen zwei wichtigen Herausforderungen gegenüber: Wieder gilt es, das bestehende Netz durch einen Nachfolger abzulösen: X-WiN soll auf der Basis innovati- ver Technologie mehr Flexibilität, eine weitere Verbesserung des Preis-Leistungsverhältnisses und wieder für fünf Jahre eine ausbaufähige Grundlage bieten. Ein noch viel weiterer Horizont öffnet sich für das Deutsche Forschungsnetz mit der e-Science-Initiative. Wie in Nordamerika und in vielen europäischen Ländern beginnt auch in Deutschland die Wissenschaft, ihre Arbeitsmethoden, Datenvorräte und Werkzeuge gemeinsam zu entwickeln und zu nutzen. Die Revolution der wissenschaftlichen Arbeitstechnik, die mit dem Heranwachsen des Internets einherging, wird in der „e(nhan- ced) science“ fortgeführt. E-Science setzt an, mit Bereitstellung und Betrieb von Middleware die räumliche Ver- teilung und funktionelle Verschiedenheit der Rechner und Datenbasen zu überbrücken, die wissenschaftlichen Werkzeuge interoperabel zu machen und die gegenseitige Öffnung technisch und rechtlich abzusichern. Das ist eine Herausforderung, die technischen Sachverstand, strategische Klarheit und wirksame Solidarität der Beteiligten braucht. Diese Fähigkeiten zusammen zu führen, um in Verbundprojekten gemeinsame Lösung für unterschiedliche Fachdisziplinen zu erarbeiten, braucht wieder einen Verbund der Verbünde - in keiner Weise anders, als es die Gründer des Deutschen Forschungsnetzes 1984 bewiesen haben.

DFN Mitteilungen 65 - 6 / 2004 3

DFN SPEZIAL „20 JAHRE DFN“

Ein Blick zurück, einmal ohne Zorn

Zur Entstehungsgeschichte des DFN-Vereins

s nahte das Ende der Förderung des Der NRV basierte auf einer bereits 1976 Hultzsch das von IBM 1984 für vier Jahre Projektes BERNET durch das BMFT. formulierten ALWR-Schnittstelle, die vom gesponserte European Academic and E Mit diesem sollte die Berliner Wis- Arbeitskreis der Leiter wissenschaftlicher Research Network (EARN) vor. senschaft durch Aufbau eines Rechner- Rechenzentren für die Kopplung deren Vergleicht man die Liste der DFN-Mit- verbundes gefördert werden. Rechner verabschiedet worden war [1,2]. glieder vom Januar 1985 mit der der Durchgeführt wurde dieses Projekt von EARN-Knoten vom 6.2.1985 [5], so stellt den Universitätsrechenzentren der FU Der Start des Deutschen man fest, dass ~ 60 % der DFN-Mitglie- und TU, vom Großrechenzentrum (GRZ), Forschungsnetzes der aus dem Bereich der Hochschulen von deren gemeinsamer Institution Wis- Am 4. / 5. 03. 1982 fand ein 1. Treffen und Forschungseinrichtungen als EARN- senschaftliches Rechenzentrum Berlin dieser von Karl Zander initiierten Initiati- Knoten genannt sind. (WRB) und dem Hahn-Meitner-Institut ve bei DESY in Hamburg nunmehr schon Dieses mag die Pragmatik der von ihren (HMI). mit bundesweiter Beteiligung von Mit- Nutzern zum internationalen Netzzu- So sah man sich zum know-how-Erhalt gliedern aus wissenschaftlichen Rechen- gang getriebenen Rechenzentren unter- der beteiligten Berliner Wissenschaftler zentren und Informatik-Rechnerabtei- streichen. Als Beispiel soll die Ankündi- und getragen vom Wunsch nach Fortset- lungen statt. Dieses war die eigentliche gung des Rechenzentrums der Univer- zung des Netzprojektes durch Auswei- Geburtsstunde des DFN. sität Mannheim vom März 1986 dienen: tung des BERNET über Berlin hinaus nach Es folgte eine Phase erheblicher Arbeit „ BS2000-Zugang zu EARN “, erstellt im Partnern aus den Norddeutschen Bun- aller Beteiligten an einer gemeinsamen Rahmen eines vom BMFT geförderten desländern um. Konzeption, aufbauend auf deren Erfah- MACH2 – Projektes zur Koppelung zwi- Treibende Kraft hierbei mit der ihm eige- rungen mit größeren lokalen Hersteller- schen Siemens BS2000- (Transdata)- und nen Pragmatik und gleichzeitiger Vision netzen wie SNA (IBM) , TRANSDATA (SIE- IBM/MVS- (SNA) – Anlagen [6]. Gleicher- war Prof. Dr. Karl Zander vom HMI. MENS), DECNET (DIGITAL), ersten Kopp- maßen erhielten die Teilnehmer am Nie- Er brachte den am 10.11.81 formulierten lungen verschiedener Hersteller SNATCH dersächsischen Rechnerverbund über die Vorschlag Ende November 1981 den in bzw. MACH (IBM-SIEMENS) oder größe- INM IBM der Tu Braunschweig den sofor- Aussicht genommenen Partnern Nord- ren Verbünden wie NRV, NRW-Jobver- tigen EARN-Zugang. deutschlands nahe. bund, HMINET2 und last but not least Interessant ist, dass die drei Institutionen, Nach grundsätzlichem Einverständnis der BERNET. die den DFN-Vorstand der Jahre 1985 – Angesprochenen brachen Berliner Netz- Parallel hierzu wurde mit dem Bundesmi- 87 stellten, ebenfalls als EARN-Knoten werker Mitte Februar 1982 zu einer Tour nisterium für Forschung und Technologie fungierten. Abgesehen von der auf vier zu den wissenschaftlichen Rechenzentren (BMFT) die Konzeption abgeklärt. Das Jahre begrenzten Förderung durch IBM, Norddeutschlands auf, um die Technik BMFT bestellte 1983 basierend auf dem die eine Ablösung implizierte, hatte der Fortsetzung des BERNET als Nord- Projektvorschlag einen geschäftsführen- schon Michael Hebgen die volle Migrati- deutscher Rechnerverbund zu klären. den Ausschuß als Aufsichtsrat für ein von on auf OSI-Standard avisiert[6]. Die erste Station Kiel wurde nach einer ihm finanziertes Startprojekt „ Deutsches In einer Kurzmitteilung: „ EARN: Evoluti- frustrierend gebremsten Fahrt auf den Forschungsnetz “. on in Richtung internationaler Stan- Transitwegen durch die DDR und nach Schon im 1. Quartal 1983 fanden erste dards“ wird diese Aussage unterstrichen. freier Fahrt für freie Bürger auf Schleswig- Anhörungen im HMI der an der Konzep- Neben den Rechenzentren als Mittler von Holsteins völlig eingenebelten Straßen tionsphase beteiligten Institutionen statt. Netzzugängen für den Anwender aus erreicht. Bleich und zitternd stiegen die Sie mußten die detailliert dargestellten allen Wissenschaftsbereichen waren die Herren Giedke (FU), Kasielke (TU), Ullman Teilprojekte begutachten lassen, um in Informatik-Rechnerabteilungen treiben- (HMI) und Wilhelm (WRB) aus dem von den Gesamtprojektplan aufgenommen de Kraft des Netzzuganges, um mög- Helmuth Gürtler gesteuerten VW-Bus. zu werden. lichst schnell internationale Konnektivität Dieses lag weniger am drohenden Ende Dieses vom Aufsichtsrat empfohlene zu dem Computer Science Network incl. des BERNET-Projektes als vielmehr an der Gesamtprojekt wurde dann zügig vom ARPAnet als Teilnetz zu erreichen. Fahrweise bei Nacht und Nebel. BMFT bewilligt. Die Mittel für das erste In der Publikation ‚Computer Science In dem sich dann lichtendem Nebel konn- Jahr (1.7.83 - 30.6.84) wurden bereitge- Network‘ , No.5, Summer 1984 wurde te man sich schnell vom Grundsätzlichen stellt. Wie bereits von Prof. Dr. Karl Zan- das DFN als neuer Partner des CSNET her über gemeinsame technische Ziele der in der ersten Ausgabe der DFN-Mit- begrüßt. Der Zugang erfolgte über einen verständigen, zumal die Kieler mit Hoch- teilungen dargelegt, fiel in diese Phase seit Juli 1984 von der Rechnerbetriebs- druck am Anschluß an den Niedersächsi- auch die Gründungsversammlung des gruppe der Informatikfakultät der Uni- schen Rechnerverbund (NRV) arbeiteten. DFN-Vereins. versität Karlsruhe unter Werner Zorn Ziel war es, ihrem Klientel der Größtrech- betriebener Gateway. Die CSNET-Nut- nernutzer den Zugang über Netz zur CD DFN, EARN, CSNET und EUNET: zung wurde als DFN-Dienst angeboten. Cyber 76 im RRZN Hannover zu ermögli- Konkurrenz und Koexistenz Sie war damals mehrfach (!!!) täglich chen. Ebenfalls im ersten Heft der DFN-Mittei- über Wahlleitung möglich. lungen vom Februar 1985 stellte Hagen

4 DFN Mitteilungen 65 - 6 / 2004 SPEZIAL „20 JAHRE DFN“ DFN

Gleichermaßen war für die UNIX-Nutzer te Hans-Martin Wacker den Nutzen der das European UNIXNET (EUNET) mit Arbeit des DFN-Vereins als „ die nationa- Peter Grosse Zugang zum entsprechenden Netz in le Infrastruktur für die wissenschaftliche USA (USNET) von Bedeutung. Daten -Kommunikation “ und ist damit langjähriger Vorsitzender der Der deutsche Hauptknoten wurde von voll auf eine gemeinsame Linie mit dem Mitgliederversammlung des der Rechnerbetriebsgruppe der Informa- DFN eingeschwenkt. DFN-Vereins tik der Universität Dortmund unter Doch auch der Arbeitskreis der Leiter wis- Johannes Peter betrieben [8]. senschaftlicher Rechenzentren (ALWR), In Anlehnung an den o.g. Titel „ Quova- dessen Selbstverständnis sich in Netzfra- dis, EARN? “,nachzulesen in der Ausga- OSI versus TCP/IP: gen aus dem Umgang mit Herstellerpro- be 4/87 der Zeitschrift PIK, bestätigt Der Ideologiestreit ist beendet tokollen und lokaler Vernetzung nährte, Michael Hebgen nochmals die Migration Zum damaligen Zeitpunkt schienen sich – wuchs der Frust über die einseitige OSI- zu OSI, mahnt aber mindestens ein gleich insbesondere auch weltweit – im indu- Ausrichtung im Vorfeld der 32. ALWR- gutes Serviceangebot an. striellen und wirtschaftlichen Bereich die Sitzung im Herbst 1986. In der Sitzung Noch 1988 sah das US-Verteidigungsmi- OSI-Protokolle nachdrücklicher als allge- konnten die Herren Jessen, Ullmann und nisterium TCP/IP als Interimslösung zu OSI mein bekannt durchzusetzen [9]. Die Wilhelm als geladene Gäste diesen nicht an . OSI-Protokolle wurden als offene Proto- ausräumen. Die Auffassung des ALWR Die US-Regierung definierte einen OSI- kollwelt vom BMFT über das DFN geför- wurde in einer Schwachstellenanalyse Protokollsatz, der bei Regierungsaufträ- dert, womit man wohl die Absicht einer des bisherigen Wirkens des DFN-Vereins gen unabdingbar lieferbar sein mußte. indirekten Förderung der Wirtschaft als festgehalten und in einem einstimmig Mit dem Ende von Arpanet 1990 und bedeutenden Nebeneffekt verband angenommenen Vorschlag mit konstruk- dem ersten kommerziellen Internetprovi- (DFN-Mitteilungen 11). tiven Lösungsansätzen versehen. der begann der Siegeszug der TCP/IP– Die mit dieser Intention betriebene För- In mehreren Gesprächen mit dem DFN- Welt aus der Wissenschaftswelt hinaus in derung wirkte sich hier stark auf den För- Vorstand wurde dieser Vorschlag disku- die Wirtschaft. Im gleichen Jahr 1990 derempfänger DFN aus und führte tiert, ohne dass es zu nachhaltigen Ver- fand beim US-Verteidigungsministerium zwangsläufig zu Meinungsverschieden- änderungen im DFN führte. ein Rückzug (Quasi-Paradigmenwechsel) heiten zwischen den Vertretern der „ rei- Wesentliche Punkte der Kritik des ALWR gegenüber der oben zitierten Aussage nen “ OSI-Lehre- z.T. unter erheblichem waren: aus dem Jahre 1988 statt, indem nun- Druck des Geldgebers- und den Pragma- - vorherrschender OSI-Dogmatismus mehr OSI-Applikationen über TCP/IP tikern, die dem Druck der eigenen Nutzer anstatt eines pragmatischen Vor- ablauffähig sein können. auf eine zeitnahe Möglichkeit zur inter- gehens Schon 1991 begann JANET, das UK-Aca- nationalen Konnektivität, insbesondere - einseitige Festlegung auf X.25. demic network, von den Protokollen der zu amerikanischen Netzen der TCP/IP – Coloured Book Software auf TCP/IP zu Welt, ausgesetzt waren. Das Unbehagen In der Entgegnung weist die DFN- migrieren [16]. Einen zusätzlichen Kick der Pragmatiker führte 1986 zu dem von Führungsebene auf die satzungsmäßige erreichte das Internet mit dem von Tim Hans-Werner Meuer und Hans-Martin Verpflichtung der Verwendung von Stan- Berners-Lee 1991 entwickelten World- Wacker formulierten Artikel „Quo vadis - dards hin, die für die Mitglieder ein lang- Wide-Web, allerdings mit einem entspre- DFN?“, veröffentlicht in den Neuesten fristig wirtschaftliches und integriertes chenden Zeitverzug in der kommerziellen Netznachrichten Nr. 3 vom März 1986, Vorgehen erlaube. Erst durch diese Ziel- Teilhabe. und zum 1. Workshop setzung seien Mittel des BMFT bewilligt worden und die Hersteller gewonnen Diese Entwicklung im Netzbereich war „ Existierende Netze im deutschen Wis- worden, sich aktiv zu beteiligen. von beiden Seiten, den OSI- „Adepten“ senschaftsbereich “ im Mai 1986 der Doch gerade die Strategie der Hersteller und den Netz-Pragmatikern nicht vorher- DFVLR, Gründungsmitglied des DFN-Ver- unterstreicht die angemahnte Zweiglei- sehbar. Die OSI-Protokollwelt erlitt das eins, in Oberpfaffenhofen. sigkeit, z.B. bot Siemens 1981 „ X.25 gleiche Schicksal wie viele Produkte aus Ports für Transdata an, so dass alle der IT-Branche. Wer redet heute noch Dieser Workshop wurde anfangs BS2000-Anlagen an den Datex-Dienst von den Vernetzungsprodukten im LAN- getrennt, übergangsweise im zeitlichen mit Paketvermittlung angeschlossen wer- Bereich wie Hyperchannel, Ultranet, Zusammenhang und später unter dem den könnten, womit die Voraussetzung FDDI, Tokenring mit den dazugehörigen Dach der vom DFN veranstalteten Fach- eines inhomogenen Rechnerverbundes proprietären Protokollen; selbst ein so tagung „ Nutzung und Betrieb von Rech- gegeben sei “ [13]. leistungsfähiges PC-Betriebssystem wie nernetzen “ durchgeführt; auch dieses 1982 führt Siemens „Ethernet“ ein und OS/2 konnte sich am Markt nicht behaup- zeugte vom Pragmatismus der ursprüng- hat damit erhebliche Erfolge im Automo- ten, ebenso wie eine gewichtige Zahl von lichen Veranstalter des Workshops. bilbau und in der Verfahrenstechnik [14]. Firmen der IT-Branche, zu denen auch In seinem Vorwort zum Heft 32 würdig- Die Arbeitsgemeinschaft der Großfor- zwei DFN-Gründungsmitglieder gehören. schung hat sich für das geplante AGF- Netz auf X.25-Vermittlungen festgelegt. DFN Mitteilungen 65 - 6 / 2004 5 DFN SPEZIAL „20 JAHRE DFN“

Offener Dialog mit ZKI: Positiv war die verspätete Einsicht, dass nes Miteinander mit entsprechendem Vertrauensbasis für die Zukunft sich dieser Stil untereinander nicht wie- gegenseitigem Vertrauen eingependelt Das Internet eroberte in kurzem Zeitraum derholen darf. hat. Dass dieses gegenseitige Vertrauen nunmehr auch die deutsche Wirtschaft, Die Rechenzentrumsleiter sind in der von Dauer sein möge, ist der Wunsch die zunehmende Zahl von Beitritten von DFN-Mitgliederversammlung Repräsen- zum 20-jährigen Vereinsjubiläum. Internetprovidern zu Beginn der 90er tanten der sie vertretenden Institution, Jahre in den DFN-Verein zeigte die ent- sie müssen also daher deren Interessen Literatur standene Attraktivität des vereinseigenen vertreten, ohne dass ein imperatives [1] Peter Beeken: Zur Realisierung einer Netzes. Mandat besteht. Ihre fachlichen Kennt- symmetrischen Rechenverbundschnitt- Der Ideologienstreit OSI gegen TCP/IP nisse sind als Vertreter der Mitglieder stelle. Das Rechenzentrum, Jahrgang 1 war entschieden. Mit Einführung des B- gefordert und sollen den Verein insge- Heft 3/1978 WIN 1996 und den damit verbundenen samt voranbringen. [2] Wolfgang Möller : Eine Implementa- Leistungssprung war eine Konsolidierung In der derzeitigen Situation mit knapper tion der NRV-Schnittstelle auf VAX-11- des DFN eingetreten. Der damalige Vor- werdenden Mitteln kann es für die Mit- Rechnern. Das Rechenzentrum, Jahr- standsvorsitzende Prof. Dr. Dieter Maaß gliederinstitutionen eigentlich nur die gang 6, Heft 3/1983 von der Universität Kaiserslautern bot Lösung geben, ihren Einfluss auf die [3] Prof. Dr. Karl Zander : Der DFN Ver- dem von ihm 1993 mitbegründeten Ver- Netzstruktur und die Netzverbindungen ein : Sein Entstehen. DFN Mitteilungen ein „ Zentren für Kommunikation und gegenüber der Selbsthilfeorganisation zu Heft 1/ Februar 1985 Informationsverarbeitung in Lehre und artikulieren und den Betrieb „ quasi “ [4] Dr. Hagen Hultzsch : EARN : Ein Forschung (ZKI) “, in dem der von ihm über eine Art von „ Outsourcing “ dem Comuter-Netzwerk für die Wissen- 1972 gegründete ALWR aufgegangen DFN-Verein als Einkaufsgenossenschaft schaft. DFN Mitteilungen Heft 1/Februar war, einen Gedankenaustausch an. zu überlassen. Neben dem Vorteil, dass 1985 Ab 1994 hat dieser als ständiger Tages- die Überwachung des Betriebes vom Ver- [5] Michael Hebgen : EARN – Ein Com- ordnungspunkt auf den zweimal jährlich ein zu leisten ist, sind auch erhebliche puternetzwerk für Wissenschaft und stattfindenden ZKI-Veranstaltungen ei- Einsparungen durch zentrale Ausschrei- Forschung in Europa. Das Rechenzen- nen festen Platz im Programm gefunden. bung und zentrale Verträge mit den Auf- trum, Jahrgang 8, Heft 1/1985 Dieser Dialog zwischen DFN-Führung tragnehmern zu erzielen. [6] Prof. Dr. H. Meuer : BS2000 – und den RZ-Leitern konnte merklich das Nicht zu unterschätzen ist auch die Prü- Zugang zu EARN, Neueste Netznach- Verhältnis untereinander entspannen fung der Bonität der auftragnehmenden richten, Nr.1, März 1985 und einem top-down gestalteten Ver- Firmen, denn gerade lokale Anbieter aus [7] Mitteilung : EARN : Evolution in einsleben mit entsprechend passiver Ballungsgebieten sind wegen der starken Richtung internationaler Standards. Das Funktion der Mitglieder entgegenwirken. Konkurrenzsituation nicht vor Insolven- Rechenzentrum, Jahrgang 8, Heft 3/ Mit der Zeit bildete sich eine enge und zen gefeit. Dieser Vorteil der Gemein- 1985 gute Zusammenarbeit zwischen DFN und schaft vergrößert sich besonders dann, [8] Rüdiger Volk : EUnet Zugang und ZKI heraus. Die 1995 vom ZKI erarbeite- wenn wegen der Projektgröße auch über Dienste, PIK, Jahrgang 9, Heft 4/86 ten Empfehlungen zur Struktur von eine Diversifikation eine Minimierung des [9] Dr. Hagen Hultzsch : Offene Rech- www-basierten Hochschulinformations- Risikos erreicht werden kann. Bewährt nernetze, PIK, Jahrgang 9, Heft 4/86 systemen belegen eine beginnende Ar- hat sich in der Vergangenheit diese Pra- [10] Dr. Heinz Riesenhuber : Vorwort zu beitsteiligkeit. Die sich nunmehr emanzi- xis schon bei den US-Anbindungen. Hier DFN Mitteilungen Heft 11/März 1988 piert fühlende Mitgliedschaft entfaltete kann z.B. leicht der Loyalitätskonflikt [11] Hans-Werner Meuer, Hans-Martin einen starken bottem-up Gestaltungswil- eines die Mitgliedseinrichtung vertreten- Wacker: Quo vadis – DFN? Neueste len. Dieses ließ das Pendel nunmehr in den Rechenzentrumsleiters einsetzen, Netznachrichten, Nr. 3, März 1986 die andere Richtung ausschlagen und wenn die Institution die Wahrnehmung [12] Dr. Hans-Martin Wacker: Vorwort führte im Vorfeld der DFN-Mitgliederver- der oben skizzierten Aufgaben durch den zu DFN Mitteilungen Heft 32/Juni 1993 sammlung 1996 zu erheblicher inhaltli- DFN-Verein befürwortet, das Rechenzen- [13] Günter H. Mahr : Schnittstelle X.25 cher Kritik am Kurs des DFN. trum – Leiter oder Mitarbeiter – diese als PORT für Datex-P. Das Rechenzentrum, Der Entwurf einer sachlichen Resolution Eigenaufgaben wahrnehmen würden. Jahrg. 4, Heft 2/1981 des erweiterten ZKI-Vorstandes (Haupt- In der Einschätzung der Vorteile erhielt [14] Wolfgang Hagen: Siemens führt ausschuß) sollte Grundlage einer inter- der DFN-Verein weitere Unterstützung Ethernet ein, Das Rechenzentrum, Jahr- nen Diskussion in einer a.o. Mitglieder- durch eine seit 1998 vom ZKI-Vorstand gang 5, Heft 4/1982 versammlung des ZKI werden. Im Vorfeld eingesetzte Arbeitsgruppe, die sich mit [15] Michael Hebgen : Quo vadis EARN? dieser Veranstaltung entstand eine über den Anforderungen der jeweilig als PIK, 10. Jahrgang, 4/87 e-mail entfachte ZKI-interne Diskussion, Ersatz anstehenden Netzgeneration be- [16] Robert Hobbes Zakon : Hobbes‘ die als Lehrbeispiel dafür dienen könnte, schäftigte. Der offene Dialog mit den Internet, Timeline v.3.1, wie das inzwischen hochgeschätzte Vertretern des DFN-Vereins ist durch Teil- http://info.isoc.org/guest/zakon/Inter- Medium e-mail nicht genutzt werden nahme an den Sitzungen gewährleistet. net/HIT.html, August 1997 sollte. Es war überraschend, dass erfah- renen RZ-Leitern – seit fast zehn Jahren Es hat den Anschein, dass sich nunmehr mit e-mail vertraut – die Diskussion ent- das Verhältnis zwischen Mitgliedschaft glitt. und Vereinsführung in ein ausgewoge-

6 DFN Mitteilungen 65 - 6 / 2004

FORSCHUNG UND ENTWICKLUNG DFN

Testbed Viola

Ausbau und Weiterentwicklung von Netztechnologie für die künftige Netzgeneration

m Juni 2004 sind vom BMBF die Mit- • Anwendergruppen aus den Bereichen tel für das Projekt VIOLA (Vertically „Verteiltes Hochleistungsrechnen“ und Partner in VIOLA Integrated Optical Testbed for Large „Virtual Reality“ erhalten eine hochwer- I Konsortialführer: DFN-Verein tige innovative Netzumgebung, um lei- Applications in DFN) bewilligt worden. Im Konsortialmitglieder: Projekt VIOLA wird ein Konsortium aus stungsfähige Weiterentwicklungen ihrer • FhG-IMK/SCAI industriellen Partnern, Großforschungs- Anwendungen durchzuführen. Beide • FZ Jülich einrichtungen, Universitäten, wissen- Gebiete sind von wachsendem Interesse. • Alcatel schaftlichen Anwendern und dem DFN- Das verteilte Hochleistungsrechnen spielt • Siemens Verein ein nationales optisches Testbed im Grid-Konzept eine zentrale Rolle und • T-Systems International in der Region Aachen–Köln–Bonn sowie „Virtual Reality“ wird in vielen wissen- • Stiftung caesar einer Erweiterung nach Bayern aufbau- schaftlichen und kommerziellen Berei- • RWTH Aachen en, in dem folgende Teilaufgaben durch- chen (Architektur, KFZ-Industrie, Wetter- • Universität Bonn geführt werden sollen: dienst, ...) von großer Bedeutung für Pla- • Fachhochschule Bonn-Rhein-Sieg nung und Analyse sein. • Erprobung neuer Netzkomponenten • Die industriellen Partner erhalten die Assoziierter Partner: GasLINE und Netzarchitekturen, Möglichkeit, neue Systemtechnik in einer belastbaren und betriebsnahen Nutzer- • Entwicklung und Erprobung von Soft- umgebung einzuführen und Aussagen • Welche Vermittlungs- und Manage- ware für dynamische Bandbreitensteue- über Stabilität, Bedienfreundlichkeit und mentfähigkeiten haben zukünftige Gerä- rung, Leistungsfähigkeit zu gewinnen. Die Ver- tegenerationen? Wie wird die dynami- wertung der Erfahrungen im Projekt sche Bereitstellung von Bandbreiten im- • Interworking von Netztechnik verschie- VIOLA wird bei der Weiterentwicklung plementiert? Wie werden optische und dener Hersteller, der Produkte und Dienstleistungen zum IP-Ebene miteinander verknüpft? Tragen kommen und somit die Konkur- • Entwicklung und Erprobung neuer renzfähigkeit verbessern. • Welche Eigenschaften ergeben sich Anwendungen (Grid, VR), durch verschiedene Architekturen von Technische Arbeitsziele von VIOLA Netzprotokollen (z.B. IP, Gigabit-Ethernet • Vernetzung mit ähnlichen Projekten Ausbau und Weiterentwicklung der Netz- auf WDM-Kanälen, ohne und mit Nut- auf europäischer und internationaler technologie für das X-WiN mit weitge- zung einer SDH-Schicht) und durch höhe- Ebene. hend flexibel verfügbaren Anschluss- und re Bandbreiten? Kernnetzbandbreiten bis zu 10 bzw. 40 Die Ziele sollen durch Integration von Gbit/s stellen in den nächsten Jahren eine • Wie sind die Betriebsfunktionen der netztechnischen und anwendungsorien- wesentliche Aufgabe des DFN-Vereins Gerätetechnik im Hinblick auf Einfach- tierten Arbeiten in einem möglichst pra- dar. Neben der reinen Erhöhung der heit, Stabilität, Fehlerbehebung, etc. zu xisnahen Testbed erreicht werden. Mit Kapazität für Zugangs- und Kernnetzlei- bewerten? der Anwendungsintegration wird eine tungen steht vor allem die Erhöhung der realistische Umgebung zur betriebsna- Netzintelligenz im Vordergrund. Der Aus- • Wie wirkt sich das Zusammenspiel von hen Untersuchung der neuen System- und Umbau des jetzigen IP-basierten Net- Netztechnik unterschiedlicher Hersteller technik geschaffen. Die Ergebnisse des zes steht dabei an zentraler Stelle. Zu den im praktischen Betrieb aus? Vorhabens sollen dem DFN-Verein, den wichtigsten neuen Netzaspekten ge- teilnehmenden Anwendergruppen und hören die dynamische Zuteilung von • Welche zusätzlichen Komponenten den industriellen Partnern zu Gute kom- Bandbreiten (mittels Nutzung von WDM- (Middleware) sind zu entwickeln, damit men: oder SDH-Kanälen) und die Implementie- die Anwendungen davon profitieren kön- • Der DFN-Verein soll in Vorbereitung auf rung neuer Netzwerkarchitekturen (z.B. nen? das X-WiN mit Know-How über entspre- IP oder Gigabit-Ethernet auf WDM) mit chende Systemtechnik versorgt werden. hohen Bandbreiten (z.B. 10Gigabit-Ether- • Welchen zusätzlichen Nutzen können Dazu gehören der Umgang mit neuer net). Anwender aus neuen Funktionen (z.B. Netztechnik, das Sammeln von Anforderung einer schaltbaren Punkt-zu- Betriebserfahrungen mit dieser Technik, Das Projekt VIOLA soll sich daher vor Punkt-Verbindung) ziehen? Schaffung von Herstellerkontakten und allem mit folgenden Fragestellungen die stetige Fortentwicklung des unter dem Gesichtspunkt der Verwend- Überblicks über verfügbare Technik. barkeit im X-WiN befassen:

DFN Mitteilungen 65 - 6 / 2004 7 DFN FORSCHUNG UND ENTWICKLUNG

Für die Lösung der dargestellten Kernauf- lich-technische Simulationen (Metacom- auf dem Weg von Entwicklungsumge- gaben des Projektes VIOLA ist das Zusam- puting) verfügbar macht. Hierbei sollen bungen mit Laborcharakter zu produkti- menspiel von Netztechniken mit Anwen- insbesondere Möglichkeiten erprobt onsreifen Wirknetzen. dungsprojekten vorgesehen; dies schließt werden, die sich aus der Fähigkeit des an entsprechende erfolgreiche Erfahrun- Testbeds ergeben, Anwendungen durch Internationale Kooperation gen in den „Regionalen Testbeds“ und dynamisches Bandbreitenmanagement In vielen anderen Forschungsnetzen wer- den „Gigabit Testbeds“ der 90-Jahre an. auf Anforderung Netzwerkleistung zur den ebenfalls systematische Untersu- Verfügung zu stellen. chungen über die Eigenschaften zukünf- Netzspezialisten erhalten dadurch die tiger Netztechnik vorbereitet bzw. be- Möglichkeit, neue technische Kompo- Anwendungen aus dem Bereich der „Vir- reits durchgeführt. Insbesondere sind das nenten unter vorbetrieblichen Randbe- tual Reality“ ermöglichen das Hineinver- kanadische CANARIE, das tschechische dingungen kennenzulernen und zu setzen in eine Problemwelt und/oder die CESNET (z. B. 10Gigabit-Ethernet im testen. Die Anforderungen der Anwen- „plastische“ Telekooperation zwischen WAN-Bereich), das polnische PIONIER, der gewährleisten dabei eine betriebsna- mehreren räumlich getrennten Personen. das britische UKERNA und das niederlän- he Arbeitsweise, die auf den späteren Ein- Als Netzanforderungen sind Burstanfor- dische SURFnet hervorzuheben. Darü- satz im Wissenschaftsnetz vorbereitet. derungen und Qualitätsmerkmale (Echt- berhinaus sind die europäischen For- Umgekehrt wird Anwendungs- und zeitverhalten) von Bedeutung. schungsnetze (inklusive DFN) an der Vor- Middleware-Entwicklern sowie Nutzern bereitung mehrerer Projektvorschläge für eine Netzumgebung zur Verfügung Folgende Anwendungsteilaufgaben wer- das 6. Rahmenprogramm der EU (FP6) gestellt, die mit ihren Übertragungs- und den in VIOLA durchgeführt: beteiligt, die die Weiterentwicklung der Leistungsparametern sowie Funktionen europäischen Datennetzstrukturen für des dynamischen Bandbreitenmanage- • VIOLA-Support: Aufbau und Betrieb die Zwecke der Wissenschaft zum Ziel ments in Deutschland bisher einmalig ist. eines Compute-Grid in VIOLA haben. Das soll in VIOLA genutzt werden, um exemplarisch eine Reihe von Anwendun- • MetaTrace: Simulation von Schad- Das Projekt VIOLA wird inhaltlich und mit gen nutzfähig zu machen und zu demon- stoffausbreitung auf verteiletn SMP- seinem systematischen Ansatz, reale An- strieren, die aufgrund ihrer Ansprüche an Clustern wendungen als „Nutzlast“ zu integrie- Transferleistung und Übertragungsqua- ren, international zur Spitzengruppe der lität in der heutigen Generation von • TechSim: Verteilte Simulation komple- betriebsnahen Testnetze gehören. Es bil- xer technologischer Systeme Betriebsnetzen nicht realisierbar wären. det außerdem den nationalen Unterbau für einschlägige EU-Projekte, die sinnvol- • AMG-OPT: Optimale hierarchisch- VIOLA wird sich zunächst auf die im tech- lerweise auf nationale Testumgebungen algebraische Löser nisch-wissenschaftlichen Umfeld beson- aufsetzen müssen und sie ergänzen. Das ders relevanten Anwendungsfelder Grid- Projekt VIOLA und europäische Projekte • KoDaVis: Kollaborative Visualisierung Computing und Virtual Reality konzen- großer atmosphärischer Datensätze in bilden daher komplementäre Kompo- trieren. Grid-Computing mit seinem heterogenen Umgebungen nenten, wobei in VIOLA vertiefte techni- Fokus auf der verteilten Nutzung verteil- sche Analysen durchgeführt werden ter Ressourcen (Höchstleistungsrechner, Über die in diesem Vorhaben zunächst können, während in den europäischen Großexperimente, Datenbanken, ...) stellt geplanten Anwendungen hinaus ist vor- Projekten v.a. ein Zugewinn an Erfahrun- besonders hohe Anforderungen an die gesehen, die Infrastruktur von VIOLA gen durch größere Heterogenität und Leistungsfähigkeit der Kommunikations- auch anderen, nicht notwendigerweise Komplexität der technischen und organi- netze. Angesichts der stürmischen Ent- geförderten Anwendungen zugänglich satorischen Umgebungen erreicht wer- wicklung in diesem Bereich ist zu erwar- zu machen. den kann. Voraussichtlich werden insbe- ten, dass Grid-Anwendungen im zukünf- sondere die geplanten Projekte MUPPET tigen Wissenschaftsnetz eine wichtige VIOLA bietet insgesamt eine praxisnahe und GRANDE sowie die Arbeiten an Rolle spielen werden. Ziel der Grid-Akti- Umgebung für Feldtests mit neuen Tech- GÉANT-2 für diese internationale Dimen- vitäten in VIOLA ist es, auf Basis des in ver- niken. Angeschlossene DFN-Einrichtun- sion ein geeignetes Ergänzungsumfeld schiedenen BMBF- und EU-geförderten gen können mit der hohen Leistungs- darstellen. Projekten zur Produktionsreife entwickel- fähigkeit des Testbeds systemtechnische ten Grid-Systems UNICORE ein Compute Erfahrungen sammeln und neue Anwen- Netztechnische Strukturen in VIOLA Grid aufzubauen, das Rechner-Cluster dungen testen. Damit bildet das Projekt Das optische Testbed VIOLA soll zwi- der Projektpartner unter betriebsnahen VIOLA einen wichtigen Zwischenschritt schen den Regionen Köln–Bonn–Aachen Bedingungen für verteilte wissenschaft- und Bayern implementiert werden. Auf-

8 DFN Mitteilungen 65 - 6 / 2004 FORSCHUNG UND ENTWICKLUNG DFN

gabe des Transportnetzes ist es, die Giga- und mit Elektro-Optischen-Swit- bit-Ethernet-Switche bzw. Workstations chen (OEO) bestückt, die über Trunk-Lei- bei den Anwendern dynamisch, in Ab- tungen gekoppelt sind. Zusätzlich wer- hängigkeit von den Anforderungen der den 10-GE-Transport-Switches in Sankt Anwender, mit n mal 1 Gigabit-Ethernet Augustin, Jülich und Bonn eingesetzt, die (1 GE) oder n mal 10 Gigabit-Ethernet ebenfalls über die Trunk-Leitungen ge- (10 GE) untereinander zu verbinden. Ent- koppelt werden. Die 7750 SR von Alcatel sprechend diesen Anforderungen wurde und die hiT7070 von Siemens können die Topologie für VIOLA geplant. Abb. 1 optional mit den anderen Switche am gibt einen Überblick über die Standorte Standort oder über die Trunk-Leitung ver- und die zwischen ihnen benötigten bunden werden. Es ist geplant, die Sie- Bandbreiten. mens SDH-Switche aus Bonn und Sankt Es ist beabsichtigt, weitere Standorte im Augustin in Phase 2 des Testbeds in den süddeutschen Raum, wie z. B. München, süddeutschen Raum zu verlegen, um dort zu einem späteren Zeitpunkt an das Test- weitere Standorte an das Testbed anzu- bed anzuschließen. Des Weiteren soll im binden. Die restlichen Forschungseinrich- Rahmen des Projektes eine Anbindung tungen sind über 10 GE oder 2 x GE an Abbildung 1: an das Testbed „Global Seamless Net- die Backbone-Knoten angeschlossen. Die Netztopologie works“ (GSN, GSN+) der deutschen Tele- Details der Geräte und ihrer Verbindun- kom realisiert werden. gen untereinander sind in Abb.2 am Bei- Das Netz-Backbone wird in den Knoten spiel der Knotenstandorte Uni Bonn/ Sankt Augustin, Jülich, Bonn, Nürnberg FhG/FZ Jülich dargestellt.

Abbildung 2: Geräte und Verbindungsstruktur der drei Kernstandorte in NRW

9 DFN FORSCHUNG UND ENTWICKLUNG

Dr. Peter Kaufmann

DFN-Verein Geschäftsstelle E-Mail: [email protected]

In Abb.3 ist die Erweiterung nach Bayern bzw. zum Testnetz der Deutschen Tele- kom dargestellt. Der SDH-Switch Syca- more SN 16000 in Nürnberg ist mit NRW mit 10Gb verbunden und bildet das zen- trale Verteilelement nach Erlangen und zu etwaigen weiteren Standorten in Süd- deutschland.

Abbildung 3: Geräte und Verbindungsstruktur der überregionalen Standorte

Der parallele Einsatz von OEO-Switches • Signalisierung von dynamischen Ressource-Managers sollen die Bandbrei- auf SDH-Basis und 10-GE-Switches im Bandbreiten mittels unterschiedlicher ten-Anforderungen der Anwendungen Backbone-Bereich erlaubt die Erprobung Protokolle (z.B. GMPLS , UNI, I-NNI, dynamisch erfüllt werden. Um möglichst der zur Zeit fortschrittlichsten Methoden E-NNI) auf den OEO-Transport-Swit- umfangreiche Erfahrungen beim Einsatz der Signalisierung für dynamische Band- ches und den Routern unterschiedlicher von optischen Komponenten zu gewin- breiten-Reservierung: Hersteller. nen, werden verschiedene Testszenarien aufgestellt und entsprechende Tests • Signalisierung mittels MPLS, VPLS Durch die Bereitstellung von Schnittstel- durchgeführt. Dafür bieten sich Last-, bzw. H-VPLS auf den 10-GE-Transport- len, der Weiterentwicklung und Imple- Interoperabilitäts- und Verbindungstests Switches mentierung neuester Signalisierungsme- an. chanismen sowie der Entwicklung eines

10 DFN Mitteilungen 65 - 6 / 2004 FORSCHUNG UND ENTWICKLUNG DFN

Search’n Share mit DFN Science-To-Science

Erste Erfahrungen mit Peer-To-Peer-Suchtechnologie für die WissenschaftAls deutsches Tier1-Rechenzentrum managt das Grid-Computing Zentrum Karlsruhe (GridKA)

FN Science-To-Science (S2S) ist ken. Jegliche Downloads werden dann eine Peer-To-Peer-Suchmaschine, zunächst abgelehnt. Suchende können Ronald Wertlen D die Wissenschaftlern ermöglicht, trotzdem das gefundene Dokument schnell Inhalte für sich selbst und andere lesen, müssen dafür jedoch den Anbieter neofonie GmbH auffindbar zu machen (http://s2s.neofo- kontaktieren, um explizit eine Kopie zu Tel. 0049 – 30 - 24627-211 nie.de). Der seit Februar 2004 im Pilotbe- erhalten. Dies entspricht Regelungen, die Fax.0049 – 30 - 24627-120 trieb befindliche S2S-Dienst bietet seinen neuerdings in Universitäten (vor allem in D-10115 Berlin Nutzern eine leicht handhabbare Voll- den USA) in Kraft treten [4]. Mail: [email protected] text-Suchmaschine, die ein eigenes Sha- http://www.neofonie.de red Verzeichnis, FTP Server, Webserver, Ein praktisches Vorhaben innerhalb des OAI Repositories[1] und nach Anfrage laufenden Pilotbetriebs ist es, die auch andere Datenquellen (z.B. Daten- 13.000.000 bibliographischen Daten des Längerfristig könnte S2S auch in zukünf- banken) an das Suchnetzwerk anbinden Hochschulbibliothekszentrums des Lan- tige Grid-Aktivitäten einfließen. Grund- kann und mit einer übergreifenden Su- des Nordrhein-Westfalen (HBZ)[5], die im sätzlich ist eine Verschmelzung von Grid- che alle Dokumente im Suchnetzwerk Rahmen des Projektes „Virtuelle Katalo- Technologie und P2P-Verfahren natür- auffindbar macht. Aufgrund des einge- ge / Innovative Verfahren“ bereitgestellt lich, denn beide Ansätze zielen auf die setzten Peer-To-Peer-Verfahrens sind die wurden, über das Suchnetzwerk auffind- optimale Nutzung von verteilten Res- Suchergebnisse im Gegensatz zu Web- bar zu machen. Ursprünglich sollten sourcen ab [8]. In einer Grid-Infrastruk- Suchmaschinen wie Google immer hoch- Web-Suchmaschinen diese Aufgabe tur, die zur Zeit mit der D-Grid-Initiati- aktuell und vollständig. erfüllen. Jedoch sind kostenlose Ange- ve[9] angestrebt wird, könnte S2S z.B. bote im Netz mit diesem Volumen über- mit seiner Möglichkeit, in beliebigen Zu den ersten Dauernutzern von S2S fordert: z.B. kann bei Google nur in Metadaten-Schemata zu suchen, dazu gehört das Literaturarchiv der Neurobio- einem Teilbestand von etwa 500.000 eingesetzt werden, Grid-Dienste präzise logie an der Freien Universität Berlin, das Einträgen gesucht werden [6]. Ziel des auffindbar zu machen und hochwertige mehr als 3000 wissenschaftliche Doku- Vorhabens ist es, die Gesamtmenge der Ressourcen-Kataloge zu erstellen. mente mit S2S suchbar macht, welche Einträge auf mehrere „Peers“ aufzuteilen bislang ungesichtet in der Instituts-Biblio- und so vollständig auffindbar machen. thek zu verstauben drohten. Ein wesent- Ungefähr 15 „normale“ Desktop PCs sol- Quellen liches Merkmal der Software ist die Leich- len mittels ihrer brach liegenden Res- [1] http://www.openarchives.org/ tigkeit der Nutzung. Mitmachen heißt: sourcen diese Aufgabe bewältigen und [2] http://s2s.neofonie.de/navigation/ anmelden, Software herunterladen, in- ihren Eigentümern für die tägliche Arbeit index.jsp?nav=37777 stallieren, und Dateien ins „shared“-Ver- weiter zu Verfügung stehen. Dies soll bis [3] http://www.neofonie.de/ zeichnis kopieren. Wie (einfach) das zum Ende des Projektes geschehen (Ende [4]http://ig.cs.tu-berlin.de/w2000/ir1/ geht, wird anhand von Screenshots auf Juni ´04). referate2/ k-3b/ der Website von S2S beschrieben [2]. [5] http://kirke.hbz-nrw.de/dcb/virkiv/ Darüber hinaus unterstützt neofonie [3] Ein weiteres Vorhaben besteht darin, die [6] http://www.google.com/search?q= die Anwender während der Pilotphase Nutzbarkeit der Software im tatsächli- site%3Akirke.hbz-nrw.de und führt zusätzlich Anpassungen durch, chen Einsatz zu erproben. Bisher gestal- [7] Wilcox-O'Hearn B. (2002) Experien- beispielsweise für die Anbindung von tet sich diese Aufgabe jedoch nur als teil- ces Deploying a Large-Scale Emergent Datenbanken. weise erfolgreich. Download-Schlüssel, Network, in Electronic Proceedings for die für alle Wissenschaftler im deutsch- the 1st International Workshop on Peer- Für Benutzer, die sich Sorgen darüber sprachigen Raum frei erhältlich sind, to-Peer Systems (IPTPS ’02). machen, dass eigene vertrauliche Doku- wurden an 200 angemeldete Beta-Tester [8] Foster, I and Iamnitchi, A. On Death, mente ungewollt in die Öffentlichkeit zugeschickt. Wie schon in anderen P2P- Taxes, and the Convergence of Peer-to- gelangen könnten, oder dass versehent- Netzwerken beobachtet, blieben jedoch Peer and Grid Computing, in Electronic lich Dokumente angeboten werden, für die meisten Nutzer nur sehr kurz an das Proceedings for the 2nd International welche keine entsprechenden Rechte Netzwerk angebunden [7]. Um ein stabi- Workshop on Peer-to-Peer Systems vorliegen, haben wir unser Konzept les Suchnetzwerk zu etablieren, müssten (IPTPS ’03) „Sicheres P2P“ umgesetzt: Anbieter kön- sich z.B. Fachgruppen verpflichten, ihr [9] http://www.d-grid.de nen die Funktion für den Download von Angebot permanent zur Verfügung zu Dokumenten per Knopfdruck einschrän- stellen.

DFN Mitteilungen 65 - 6 / 2004 11 DFN FORSCHUNG UND ENTWICKLUNG

oordiniert von der Arbeitsgruppe Quantentechnologien der öster- K reichischen ARC Seiberdorf re- Dark Fiber im G-WiN search GmbH und im sechsten Rahmen- programm der EU gefördert, startete am Die Forschungsnetze Europas stehen derzeit vor einem tech- 1. April diesen Jahres das europäische nischen Umbruch, wie er zuletzt beim Erreichen der Gigabit- Forschungs- und Entwicklungsprojekt Schwelle stattgefunden hat. Mehr und mehr Forschungs- „SECOQC – Development of a Global netze bemühen sich um Dark Fiber, „unbeleuchtete“ Glas- Network for Secure Communication faserstränge, die im Netzbetrieb einen hohen Grad an Flexi- based on Quantum Cryptography“, was bilität ermöglichen und im Hinblick auf die Übertragungsleis- sich mit „Entwicklung eines globalen tung enorme Potenziale aufweisen. Netzwerkes zur sicheren Kommunika- tion basierend auf Quantenkryptogra- Als erste Weitverkehrsverbindung im DFN, die nicht vom phie“ entschlüsseln lässt. Lieferanten mit klassischer SDH-Technologie ausgerüstet ist, 41 Wissenschaftlerteams aus zwölf sind seit dem 11. Juni 2004 die Universitäten Münster und europäischen Ländern - hierzu zählen Duisburg/Essen, beide Teilnehmer am DFN-Verbund, direkt Experten der Quantenphysik ebenso wie über ein Glasfaserpaar – in der Fachsprache der Informati- Netzwerkspezialisten und Koryphäen aus onstechniker „Dark Fiber“ genannt - miteinander verbunden. den Bereichen Kryptographie, Elektronik, Sicherheitstechnik und Softwareentwick- Bislang wurden für das G-WiN-Kernnetz ausschließlich SDH- lung – haben sich zum Ziel gesetzt, noch Verbindungen angemietet. Dadurch sind die Möglichkeiten vor Ablauf des Jahrzehnts ein wirtschaft- für wissenschaftliche Experimente im Forschungsnetz genau- lich einsetzbares Verfahren zur Quanten- so eingeschränkt wie die Flexibilität bei der Konfiguration des kryptographie zu entwickeln. Hierzu Netzes. gehört die Entwicklung eines marktrei- fen Prototypen zur Nachrichtenver- Die Faser, die dem DFN-Verein anlässlich seines 20-jährigen schlüsselung ebenso wie eine leistungs- Bestehens von der Straehlener Firma GasLINE zur Verfügung fähige Netzwerk-Infrastruktur, die den gestellt wird, soll als Teststrecke genutzt werden, auf der der globalen Einsatz dieser Verschlüsselungs- DFN-Verein Erfahrungen mit der Übertragung extrem großer verfahren erlaubt. Datenströme sammeln wird. Wertvolle Dienste soll die Teststrecke insbesondere bei der Quantenkryptographie als Basis für Vorbereitung einer kommenden Generation des Wissen- ein hochsicheres Kommunikations- schaftsnetzes leisten, die ab 2006 die Plattform des G-WiN netzwerk ablösen wird - das Wissenschaftsnetz der kommenden Gene- Auch wenn der Gebrauchswert der ration wird aus technischen und wirtschaftlichen Gründen Quantenkryptographie für Sicherheitsex- vermehrt Dark fiber für die Datenübertragung nutzen. perten derzeit kein Thema ist, da die exi- stierenden Verschlüsselungsmethoden Um Dark fiber für die Datenübertragung einzusetzen, müs- nicht etwa an undichten Codes kranken, sen die Glasfasern erst noch „beleuchtet“ werden. Während sondern vor allem am organisatorischen der Testphase werden hierzu Geräte verwendet, die die Fa. Aufwand beim Aufbau von Verschlüsse- Dimension Data dem DFN-Verein zur Verfügung stellt. lungs-Infrastrukturen, könnte sich in den kommenden Jahrzehnten einiges an die- ser Haltung ändern. Schuld daran sind wiederum quantenphysikalische Phä- nomene. Diese werden nicht nur für die Chiffrierung von Daten eingesetzt, son- dern sollen in wenigen Jahrzehnten auch

12 DFN Mitteilungen 65 - 6 / 2004 NETZE UND NETZTECHNIK DFN

Trends in der Quantenkryptographie

EU-Projekt zur Entwicklung eines absolut sicheren Netzwerks zur Nachrichtenübertragung mittels Quantenkryptographie eröffnet neue Perspektiven der Datensicherheit.

die Rechenkapazitäten von Computern andere in der Bank verblieb. Beim Emp- Stellen das Primzahlprodukt besitzt, sprunghaft ansteigen lassen. Asynchrone fänger im Rathaus und beim Sender in umso komplexer wird am Ende die Schlüssel, die heute als nahezu unknack- der Bank wurden die in ihren Eigenschaf- Berechnung der Ausgangswerte. Wird bar gelten, könnten in den Schaltzentra- ten identischen Teilchen gemessen. Die also eine Nachricht mit dem Produkt bei- len solcher Quantencomputer schnell beiden Messergebnisse wurden anschlie- der Primzahlen, dem öffentlichen Schlüs- geknackt werden. ßend in eine Folge von 0 und 1 umge- sel, kodiert, so ist es nur unter großen Ein weiterer Vorteil des Einsatzes von wandelt und als Schlüssel für die Nach- Anstrengungen und unter einem be- Quanten gegenüber klassischen, asyn- richtencodierung verwendet. trächtlichen Zeitaufwand möglich, Rück- chronen Kryptographiemethoden be– schlüsse auf den privaten Schlüssel zu steht darin, dass die Schlüssel erst wäh– Synchrone und asynchrone Ver- ziehen, was eine Dekodierung der Daten rend des Übertragungsvorganges er– schlüsselung kaum lohnenswert erscheinen lässt. Soll- zeugt werden und nicht als Hard- oder In der Praxis kann man dabei zwei Klas- te jedoch ein passender Algorithmus zur Software bei den Kommunikationspart- sen der Kryptographie unterscheiden. Primfaktoren-Bestimmung entdeckt wer- nern vorhanden sind. Der Schlüsselklau Während die asynchrone Chiffrierung den, wäre diese Verschlüsselungsmetho- im Vorfeld ist damit prinzipiell nicht reali- auf einem sich unterscheidenden Schlüs- de sofort wirkungslos. Gleiches würde sierbar. Mögliche Lauscher könnten noch selpaar basiert, das aus einem öffentli- bei der Entwicklung eines Quantencom- während der Schlüsselerzeugung erkannt chen Teil für die Kodierung und einem puters gelten, wenngleich beides derzeit werden, also noch vor dem Senden der privaten Teil für die Dekodierung der noch als Utopie bezeichnet werden kann. Nachricht. Im ungünstigsten Fall kann so Informationen besteht, verwendet die Die synchrone Chiffrierung, auf dessen das Übertragen der Nachricht verhindert synchrone Chiffrierung für beide Vor- Grundlagen auch die Quantenkryptogra- werden, ist die Nachricht aber einmal mit gänge ein und den selben Schlüssel. phie aufbaut, beruht wie bereits darge- diesem Verfahren kodiert worden, kann Beide Verfahren gelten heute als weitge- legt auf der Verwendung ein und des sel- der Inhalt von Lauschern prinzipiell nicht hend sicher, jedoch soll an dieser Stelle ben Schlüssels für Kodierung und Deko- mehr ermittelt werden – ein wesentlicher kurz auf einige mögliche Angriffspunkte dierung. Beispiele hierfür wären der Vorteil gegenüber derzeitigen Verschlüs- eingegangen werden, bevor nachfol- „Data Encryption Standard“, welcher mit selungsverfahren. gend aufgezeigt wird, wie man diesen einem festen Schlüssel von 56 Bit Länge Dass die Quantenverschränkungskrypto- Schwachstellen der Verschlüsselung mit- arbeitet, und das „one time pad“-Ver- graphie mehr ist als pure Zukunftsmusik, hilfe der Quantenkryptographie in Zu- fahren, bei dem ein Schlüssel mit gleicher hat Österreichs führender Quanteninfor- kunft begegnen könnte. Bit-Länge wie die zu kodierende Nach- matiker Prof. Anton Zeilinger, Professor Als Grundlage der asynchronen Chiffrie- richt Anwendung findet. Dabei wird die und Vorstand am Institut für Experimen- rung dienen sogenannte „one way“- Nachricht bitweise mit dem Schlüssel talphysik der Universität Wien, bereits Funktionen, die dafür sorgen, dass die addiert und anschließend versendet. Der unter Beweis gestellt. Zeilinger, der zuvor Verschlüsselung einerseits leicht und die Empfänger braucht jetzt lediglich den am Massachusetts Institute of Technolo- Entschlüsselung anderseits nur schwer selben Schlüssel noch einmal mittels gy und an der TU München Professuren möglich ist. Eines der bekanntesten Bei- Addition auf die kodierte Nachricht anzu- inne hatte und mit zahlreichen interna- spiele stellt in diesem Zusammenhang wenden und er erhält das gewünschte tionalen Auszeichnungen bedacht ist, hat das RSA-Kryptographieverfahren dar, Dokument im Klartext. am 21. April diesen Jahres die erste chiff- welches auf der Faktorisierung großer Allen synchronen Verfahren ist jedoch rierte Banküberweisung mittels ver- Zahlen beruht. Nimmt man sich bei- eines gleich – das Problem der sicheren schränkter Lichtteilchen durchgeführt. In spielsweise die beiden Primzahlen 1019 Schlüsselübertragung, die in heutiger einer Sendestation in der Bank Austria und 5227, so ist es mit recht einfachen Zeit bei sensiblen Daten häufig durch das Creditanstalt in der Wiener Schottengas- Mitteln möglich, das Produkt beider Zah- persönliche Überbringen mithilfe eines se erzeugte ein Laser zwei identische len zu ermitteln, nämlich 5.326.313. Da vertrauenswürdigen Boten gewährleistet Lichtteilchen, von denen eines in eine jedoch bislang kein geeigneter Algorith- wird. Glasfaser eingespeist und zum Wiener mus bekannt ist, um die Primfaktoren Rathaus geschickt wurde, während das einer Zahl zu bestimmen, gerät die Berechnung der gesuchten Werte zu einer umfangreichen Aufgabe – je mehr

DFN Mitteilungen 65 - 6 / 2004 13

DFN NETZE UND NETZTECHNIK

Abhilfe durch Quanten- Photonen. Gleichzeitig werden vom Sen- setzen, um die versendeten Photonen zu kryptographie der die Polarisationszustände aller abge- messen und dann seinerseits Photonen Die Quantenkryptographie bietet für die schickten Photonen aufgezeichnet. mit der von ihm gemessenen Charakteri- Problemfelder der synchronen und asyn- Nach Abschluss des Sendevorganges teilt stik weitersenden, so wird der Empfän- chronen Verschlüsselung eine Lösung an. der Empfänger dem Sender über eine frei ger in der Hälfte der Fälle ein verfälschtes Unter Quantenkryptographie versteht zugängliche Leitung mit, welchen der Signal empfangen, da vorher nicht man dabei die Erzeugung eines Daten- Analysatoren er wann angewendet hat. bekannt ist, welchen Detektor der Emp- schlüssels zur Nachrichtenchiffrierung Der Sender vergleicht die Filter-Einstel- fänger benutzt. 50% dieser Photonen, mittels quantenphysikalischer Metho- lungen mit der Polarität der gesendeten die mit der Polfiltereinstellung überein- den. So wird gewährleistet, dass ein Photonen und schickt eine entsprechen- stimmend losgeschickt wurden, wider- absolut zufälliger Schlüssel erzeugt und de, aus einem zufälligen Teil der Infor- sprechen sogar dem ursprünglich vom seine Übermittlung gleichzeitig wesent- mationen gewonnene, Bitfolge an den Sender gewählten Zustand. Es ergibt sich lich vereinfacht wird. Hinzu kommt, dass Empfänger zurück. Berücksichtigt wer- folglich ein signifikanter Fehler von 25%, die Sicherheit der Chiffrierung nicht den dabei nur solche Photonen, die was zu einer eindeutigen Identifizierung mehr auf mathematisch schwer lösbaren genau der Polfiltereinstellung beim Emp- eines Angreifers ausreicht. Betrachtet Problemen wie etwa bei der Faktorisie- fänger entsprochen haben, sodass die man daneben weitere, geschicktere rung beruht, sondern nunmehr auf der Abfolge bei Empfänger und Sender exakt Abhörversuche, so ergibt sich dennoch Gültigkeit von Naturgesetzen aufbaut. übereinstimmt. Dies geschieht, da die immer ein von Sender und Empfänger Grundlegend werden zwei Techniken zur vom Empfänger ermittelte Liste nicht feststellbarer Fehler, was ein solches quantenmechanischen Übertragung un- vollständig mit derjenigen vom Sender Unterfangen nach heutigen Erkenntnis- terschieden, die auf die Verwendung von übereinstimmt. Beispielsweise kann der sen wenig aussichtsreich erscheinen Ein- oder Zweiteilchensystemen zurück- Horizontal/Vertikal-Filter zwar einerseits lässt. zuführen sind. alle horizontal ausgerichteten Photonen Die Polarisationskodierung mit einzelnen durchlassen und die vertikalen blockie- Zweiteilchensystem Photonen kann dabei exemplarisch für ren, aber andererseits „rutschen“ auch Im Falle von Zweiteilchensystemen ein Einteilchensystem herangezogen die Hälfte der diagonal polarisierten Pho- bedient man sich einer weiteren Eigen- werden. Bei dieser Art der Chiffrierung, tonen mit durch das Gitter und werden schaft in der Quantenphysik, der soge- die bereits 1984 als Protokoll vorgeschla- folglich detektiert. Ein wichtiger Bestand- nannten Verschränkung. Dieses von gen und seither unter BB84 bekannt ist, teil dieses Abgleichs ist jedoch, dass zwar Albert Einstein als „Spukhafte Fernwir- werden vom Sender mittels einer Quelle mitgeteilt wird, ob ein Photon horizontal- kung“ bezeichnete Prinzip beschreibt linear polarisierte Photonen an den Emp- vertikal oder diagonal polarisiert war, eine Verbindung mindestens zweier Teil- fänger geschickt, die geheim und in jedoch keine präzisen Informationen chen selbst über große Distanzen hin- zufälliger Anordnung horizontal, vertikal, über den Zustand der gesendeten Teil- weg. Im Fall der Kryptographie be- mit 45° oder –45° polarisiert sein kön- chen in die Öffentlichkeit gelangen. So schränkt sich die Anwendung jedoch auf nen. Der Empfänger besitzt zwei Polari- gelingt es, einen den beiden beteiligten zwei verschränkte Teilchen – zumeist sationsfilter und nachgeschaltete Analy- Parteien bekannten Binärcode aufzustel- Photonen. Diese beiden Quantenele- satoren, mit denen er entweder zwischen len, der dann als Schlüssel dienen kann. mente besitzen eine gemeinsame Ge- horizontal und vertikal polarisierten oder Da die Übertragung mit einzelnen Pho- schichte und sind dadurch vollständig zwischen diagonal polarisierten Photo- tonen durchgeführt wird, ist es einem voneinander abhängig. Sofern an keinem nen unterscheidet. Der Empfänger trifft Angreifer nicht möglich, einen Teil der der Photonen eine Messung vorgenom- während der Übertragung eine zufällige Nachricht abzufangen, ohne dass der men wird, sind für beide deren Eigen- Wahl zwischen diesen beiden Filtern und Empfänger davon Kenntnis erlangt. Soll- schaften unbekannt, da sie nach dem dokumentiert deren Einsatz zusammen te zum Beispiel ein Spion wie der Emp- Superpositionsprinzip im Grunde parallel mit der Messung der durchgelassenen fänger einen von zwei Detektoren ein- alle Eigenschaftsausprägungen aufwei- sen. Wird jedoch an einem der Teilchen eine Messung vorgenommen, so werden die Eigenschaften des zweiten unmittel-

14 DFN Mitteilungen 65 - 6 / 2004 NETZE UND NETZTECHNIK DFN

Quantenwelt und Kryptographie

Die Quantenphysik beschreibt die Eigen- schaften kleinster Teile wie Elektronen, bar beeinflusst, dabei ist es in der Theo- Probleme der Praxis Atomen oder Photonen. Auf dem Gebiet rie ohne Belang, wie weit die beiden Ele- In der Theorie funktionieren diese quan- der Quantenphysik wurden in den vergan- mente voneinander entfernt sind. tenphysikalischen Verschlüsselungsme- genen Jahren Forschungsergebnisse ge- Ausgehend von Photonen muss für die thoden tadellos, praktisch sind jedoch wonnen, die unter anderem auch in der verschlüsselte Nachrichtenübertragung einige Hindernisse zu bewältigen, die I.-u.-K.-Technik zu neuen Konzepten und zuerst solch ein verschränktes Teilchen- eine breite Umsetzung heute noch nicht Verfahren bei der Datenübertragung paar erzeugt werden, wobei es prinzipi- möglich erscheinen lassen. Eines der führen könnten. Einige der entdeckten ell egal ist, wo sich die Quelle befindet. größten Probleme stellt die fehlende Ver- Phänomene aus der Welt der Quanten Nach der Erstellung des Photonenpaares stärkungsmöglichkeit aufgrund der spe- eröffnen Anwendungsmöglichkeiten bei- wird je eines der Photonen zum Sender ziellen Eigenschaften von Photonen dar, spielsweise im Bereich Quantenteleporta- und zum Empfänger geschickt. Dies kann so dass Übertragungen derzeit nur in tion, Quantencomputing oder Quanten- entweder per Glasfaser oder über die begrenzter Entfernung vorgenommen kryptographie. Luft geschehen. Sind die Teilchen ange- werden können. In Lichtwellenleitern In der Kryptographie finden dabei vor al- kommen, wird bei beiden zur gleichen erreicht man bei Einteilchensystemen bis- lem zwei aus der Quantenwelt bekannte Zeit eine Messung vorgenommen. lang etwas mehr als 100 km, über das Prinzipien Anwendung. Zum einen werden Anschließend werden die ermittelten Medium Luft sind dagegen erst knapp für Übertragungen nur einzelne Teilchen – Eigenschaften in eine Reihe von Nullen die Hälfte überbrückt worden. Neben Moleküle oder Photonen – verwendet, so und Einsen umgewandelt und so ein auf diesem Effekt finden sich weitere Beein- dass die Messung einer Eigenschaft unwei- beiden Seiten identischer Binär-Code flussungen wie etwa Detektorrauschen, gerlich zu einer gleichzeitigen Veränderung erzeugt, mit dem die Nachricht chiffriert so dass Sender und Empfänger nie zu der Eigenschaften führt. Damit wird prak- werden kann. Aufgrund der Quanten- 100% übereinstimmende Ergebnisse tisch ausgeschlossen, dass jemand die physik ist die Anordnung von Nullen und erhalten, was nur mithilfe einer aufwen- Übertragung mitlesen kann, ohne vom Einsen rein zufällig. Die Kodierung der digen Fehlerkorrektur minimiert werden Sender und Empfänger entdeckt zu wer- Nachricht geschieht dabei im oben kann. Bei Zweiteilchensystemen kommt den. beschriebenen „one time pad“-Verfah- noch ein weiterer Störfaktor hinzu, der Das zweite Prinzip ist als „Verschränkung“ ren ähnliche Probleme nach sich zieht – die oder „spukhafte Fernwirkung“ bekannt – Ein Versuch des Abfangens der Schlüs- Verschränkung hat nur solange Bestand, anders als Objekte im täglichen Leben kön- selübertragung kann noch vor dem Ver- wie die Teilchen nicht mit der Umgebung nen beispielsweise zwei oder mehr Quan- senden der eigentlichen Nachricht auf- in Wechselwirkung treten. Aus diesem tenobjekte – Materie- oder Lichtteilchen gedeckt werden. Hierzu wird kurz nach Grund konnte beispielsweise Professor mit Wellennatur – so miteinander verbun- der abgeschlossenen Übermittlung der Zeilingers Banküberweisung innerhalb den werden, dass sie, unabhängig davon, Photonen ein kleiner Teil des so entstan- der Stadt Wien über ein Glasfaserkabel wie weit sie voneinander entfernt sind, bei denen Schlüssels verglichen. Jeder Ver- realisiert werden, eine Übertragung über einer Beobachtung immer die gleichen such das Photon abzufangen und selbst eine Distanz von mehr als 70 km wäre zur Eigenschaften aufweisen, auch wenn jedes auszumessen, führt unweigerlich dazu, Zeit jedoch noch nicht realisierbar. Mög- Teilchen für sich alleine beobachtet keine dass der Empfänger eine andere Bitfolge liche Abhilfe hierbei könnte in der Nut- festgelegte Eigenschaft hat. Folglich ist es empfängt als der Sender (und der Lau- zung von Satelliten bestehen, da in die- möglich, auch an zwei weit entfernten scher). So steht nach dem Abgleich der sem Fall nur wenige Kilometer dicker Stellen gleichzeitig die selben Eigenschaf- Schlüsseldaten eindeutig fest, ob ein Ver- Luftschichten überwunden werden müs- ten zu messen. Mit einer daraus erstellten such zur Spionage unternommen wurde. sen, so dass eine Wechselwirkung zwar Bitfolge , die als Schlüssel fungiert, lässt Folglich kann ein Angreifer die kodierte nicht ausgeschlossen, aber doch mini- sich anschließend die eigentliche Nachricht Nachrichtenübertragung zwar unterbin- miert werden kann. (jn), (kh) sicher verschlüsseln. den, indem er die Schlüssel jeweils Die Sicherheit dieser Methoden beruht abfängt, an die Nachricht selber kommt nicht wie bisherige Verschlüsselungsver- er jedoch nicht heran. fahren auf schwer lösbaren mathemati- schen Problemen, sondern basiert letztend- lich auf den vorhandenen Naturgesetzen – ein „Quantensprung“ in Richtung abhör- sicherer Kommunikation.

DFN Mitteilungen 65 - 6 / 2004 15 DFN NETZE UND NETZTECHNIK

SERENATE - Europäische Forschungsnetze Heute und Morgen

ie sollte die Zukunft der Wis- prinzipielle Aufbau des heutigen europäi- Aus dieser Problemstellung heraus soll- senschafts- und Forschungs- schen Wissenschafts- und Forschungs- ten alle NRENs den Dialog mit den Orga- W netze aussehen, welche Anfor- netzes mit seinen nationalen Einrichtun- nisationen auf der Campus-Ebene ver- derungen kommen aus Sicht der Nutzer gen (NREN) nach wie vor als erfolgver- stärken und sich nicht nur als reine auf diese zu? Und welche Hürden sind sprechend. Anbieter von Bandbreiten verstehen, bei der Verzahnung aller Ebenen unter- sondern mehr Wert auf die Ausweitung, einander zu meistern? Mit diesen Fragen Netzwerkperformance – Ergänzung und Weiterentwicklung Ihrer beschäftigte sich eine Studie des von Campus-relevante Probleme Services legen. Hierin sieht Serenate Terena initiierten und von der EU finan- Nach den vorliegenden Ergebnissen der einen der wichtigsten Aufgaben für die zierten Serenate-Projekts (Study into Studie sehen sich über die Hälfte der Nut- nächsten Jahre. European Research and Education Net- zer einer Limitierung Ihrer Forschungsar- Aus den Aufgaben von Serenate, Ent- working As Targeted by eEurope), mit beit durch die heutige Netzwerkperfor- wicklungen auf dem Gebiet der Netz- der Zielsetzung etwas über die derzeiti- mance ausgesetzt. Von diesen Anwen- werk-Organisation zu betrachten und gen und zukünftigen Bedürfnisse von dern sind wiederum 40 Prozent davon mögliche Lösungsansätze zu bieten, kri- Nutzergruppen der europäischen Wis- überzeugt, dass die Gründe hierfür im stallisierte sich gleich zu Anfang eine senschaftsnetze zu erfahren. Serenate, Bereich des Campus bzw. in Ihrer Ein- grundlegende Frage heraus: Liegt die koordiniert von der europäischen Dach- richtung zu finden sind, während jeweils Zukunft auch weiterhin im Zusammen- organisation TERENA und mitgetragen nur cirka halb so viele Nutzer die Ursa- wirken der verschiedenen nationalen For- von weiteren europäischen Partnern, chen auf nationaler oder internationaler schungsnetze oder wäre es nicht eventu- richtet sein Hauptaugenmerk dabei auf Ebene wähnen. Es liegen also starke Hin- ell günstiger, ein gemeinsames, homo- die Entwicklung der nächsten fünf bis weise darauf vor, dass der begrenzten genes europäisches Forschungsnetz mit zehn Jahre. Performance bei einer größeren Anzahl einer entsprechenden Organisations- Zu diesem Zweck wurde ein Fragebogen von Forschern lokale Engpässe zu Grun- struktur aufzubauen und zu betreiben? erstellt, der an über 4000 Personen de liegen. Folglich sollte die Aufmerk- Bei der Betrachtung dieser Fragestellung hauptsächlich in Europa versendet samkeit der dortigen Entscheidungsträ- wurde jedoch recht bald festgestellt, dass wurde. Von den 500 erhaltenen Antwor- ger auf dieses Problem gelenkt werden, zum momentanen Zeitpunkt zu viele ten stammen etwa drei Viertel aus Wis- um so eine weitere Verbesserung der For- Schranken für ein einheitliches For- senschafts- und Forschungseinrichtun- schungsarbeit zu gewährleisten. schungsnetz gesehen werden, seien sie gen innerhalb der EU, weiterhin Ein weiteres Problem, das für die lokalen nun politischer, finanzieller oder regula- nochmals ein knappes Zehntel aus den Einrichtungen und möglicherweise auch torischer Art. Selbst die unterschiedlichen Ländern, die seit 1. Mai 2004 ebenfalls auf nationaler Ebene von Relevanz ist, Sprachen in den nunmehr 25 Mitglieds- Mitglied der Europäischen Union sind stellt die traditionell vor allem bei Sozial- ländern – seit dem 1. Mai 2004 gelten in und zudem 13% aus anderen europäi- und Geisteswissenschaften verbreitete der Europäischen Union immerhin 19 schen Staaten (inklusive EFTA). Bei 5% Arbeit von zu Hause aus dar, die oft Amtssprachen – stellen noch ein zu war die Herkunft entweder nicht eindeu- durch einen nicht zufriedenstellenden großes Hindernis dar. Einen möglichen tig feststellbar oder lag außerhalb Euro- Netzwerkzugriff begrenzt wird. Lösungsansatz verspricht die Überprü- pas. Betrachtet man die vertretenen Wis- fung von funktionalen Kopplungen und senschaftsdisziplinen, so zeigt sich ein Nationale Forschungs- und Bildungsnetz- Anforderungen auf allen Ebenen des der- sehr breites Spektrum, wobei die Physik- werke zeitigen Netzwerks, um mit einer gut und Naturwissenschaften am stärksten Zu den NRENs befragt, äußerten sich gestaffelten Arbeitsteilung zwischen vertreten waren. knapp die Hälfte der Nutzer neutral, nationalen NREN und einem eventuell zu Betrachtet wurde zuerst die heute vorlie- während jeweils ein reichliches Viertel ein schaffenden europäischen Forschungs- gende Struktur, so dass die Studie in positives oder negatives Urteil abgaben. netz die strukturellen Verbesserungen mehrere Teilgebiete aufgetrennt werden Viele der kritischen Nutzer empfinden weiter voranzutreiben. Die weitere konnte. Als Ergebnis standen insgesamt sich dabei als nicht genügend in die Poli- Betrachtung dieses Sachverhalts ver- drei Bereiche fest, die im Sinne des End- tik der NRENs eingebunden. Es geht spricht jedenfalls noch einige interessan- verbrauchers für eine hohe Leistungs- Ihnen jedoch nicht um eine bessere te Erkenntnisse. fähigkeit der Netze verantwortlich sind – Steuerung der nationalen Forschungs- Optimierung bietet sich nach Serenate das vorhandene Potential auf dem Cam- netzorganisationen, die in den meisten auch auf dem Gebiet der Kooperation pus, auf nationaler sowie auf internatio- Fällen als effektiv und leistungsfähig zwischen Universitäten und Unterneh- naler Ebene. Einige grundlegende arbeitend angesehen werden, sondern Erkenntnisse konnten dabei schon sehr vielmehr um die stärkere Wahrnehmung früh gewonnen werden, so gilt etwa der und Berücksichtigung der Anwenderbe- dürfnisse.

16 DFN Mitteilungen 65 - 6 / 2004 NETZE UND NETZTECHNIK DFN

men. Immerhin jeder zweite Anwender ren Dateien und Datenmengen zu erken- mit Erfahrungen auf diesem Sektor nen. Hieraus ergeben sich aus heutiger Jens Nestvogel beklagt Schwierigkeiten, die die Aus- Sicht im internationalen Rahmen die führung der Projekte behindert haben. größten Herausforderungen für die E-Mail: [email protected] DFN-Verein, Geschäftsstelle Das Hauptproblem (50% der Antworten) Zukunft. Stresemannstraße 78 besteht in den strikteren Regeln, die D-10963 Berlin kommerzielle Partner im Hinblick auf Aber auch im nationalen Kontext bleibt Sicherheit und Vertraulichkeit anwen- natürlich das für die nächsten fünf bis den. So behindern Firewalls mitunter die zehn Jahre prognostizierte dramatische gegenseitige Kommunikation und den Wachstum der Datenströme einer der Bandbreitenproblems auch vertrauensbildende Datentransfer, auch wenn diese als not- bedeutendsten Zukunftsfaktoren. Die Maßnahmen durch die NREN vorgenommen wer- wendig markiert wurden. Behindert wird Zunahme an Datenverkehr muss gleich- den, da nach wie vor einige Argumente gegen der Austausch von Daten bei einem Fünf- zeitig mit einer Erhöhung der Bandbreite Videoconferencing vorhanden sind, die sich in der tel der Nutzer auch durch die auf Unter- einhergehen. Die Nutzer weisen in die- praktischen Anwendung als gegenstandslos er- nehmensseite meist nicht so stark ausge- sem Zusammenhang unter anderem auf wiesen haben. bauten Netzwerkservices. Um dem abzu- die Wichtigkeit des Zugriffs auf entfern- An diesem Punkt setzt eine weitere Empfehlung helfen, wäre eine Überprüfung der te Datenbanken und das weit verteilte von Serenate an, die neben dem Ausbau von Ser- Schwachstellen durch die nationalen For- Rechnen hin. Einer weiteren Beobach- vices und der Erhöhung von Bandbreiten auch eine schungsnetzorganisationen von Vorteil, tung bedarf es darüber hinaus beim noch Verbesserung und Verstärkung des Informations- mit dem Ziel den beteiligten Partnern Rat recht jungen Thema Grid Computing, flusses zu den Mitgliedern fordert. Dazu gehören zur Überbrückung der Hindernisse geben das trotz seines noch geringen Alters beispielsweise Road-Maps für zukünftige Entwick- zu können. bereits eine hohe Aktivität bei den An- lungen und eine bessere und umfangreichere wendern hervorgerufen hat. Dokumentation. Internationale Konnektivität Weitere Triebfedern für einen kontinu- Konnektivität ist einer der Schlüsselbau- ierlich anschwellenden Datenverkehr NREN an vorderster Front steine für die Forschung und Entwicklung sind nach den Erkenntnissen von Serena- Netzwerke für Forschung und Ausbildung bedin- über nationale Grenzen hinweg. In zu- te auch mit der Visualisierung von Simu- gen eine spezialisierte Infrastruktur, nicht nur nehmendem Maße sind Forschungsein- lations- und Realdaten sowie mit dem Hardware, sondern auch Dienste für die Zusam- richtungen auf solche Partnerschaften gesamten Bereich Videoconferencing menarbeit unter Forschern – und diese Infrastruk- angewiesen, so dass in Serenate unter- auszumachen. Für knapp die Hälfte der tur ist nicht als „Standard Service“ von kommerzi- sucht wurde, in welchem Maß derzeit Nutzer ist die Visualisierung bereits ein ellen Providern erhältlich. Die Wissenschaftsge- Projekte dieser Art betrieben werden. fester Bestandteil in einigen Ihrer Projek- meinschaft zeigt sich hinsichtlich neuester experi- Dabei wurde festgestellt, dass die über- te, wobei sich die überwiegende Mehr- menteller Dienste ausgesprochen tolerant und för- wiegende Anzahl mit zehn oder weniger heit mit ernsthaften Limitierungen kon- dert sie. Mit dieser Community als Motor haben weit entfernten Partnern zusammenar- frontiert sieht. Gleichzeitig meinen etwa sich in den letzten zwanzig Jahren außergewöhn- beiten. Daneben zeigen sich einige wei- drei Viertel aller Befragten, dass sich Ihre liche technische Erfolge eingestellt, die dann eine tere Spitzen, die ziemlich deutlich einzel- Forschungsarbeit mit dem Einsatz von erhebliche Verbesserung der Arbeitsbedingungen nen Wissenschaften zuzuordnen sind, so Visualisierung wesentlich verändern des einzelnen Wissenschaftlers nach sich ziehen. entstammen die sehr großen Kollabora- würde. Dies unterstreicht die Notwen- tionen (> 100) der experimentellen Teil- digkeit zur Schaffung besserer Voraus- chenphysik, während die Nuklearwissen- setzungen, sei es über eine Bandbreite- SERENATE – a Study into the Evolution of schaft sowie die Klima- und Geofor- nerhöhung oder via Grid Computing. European Research and Education Networking schung im Rahmen von 30-50 und Sozi- Auf dem Gebiet von Videokonferenzen Serenate wurde durchgeführt von al- und Humanwissenschaften im Bereich ergeben sich ähnliche Tendenzen. Zwar - Academia Europaea (UK) von 20-30 Kooperationspartnern zu fin- nutzen diesen Dienst zum heutigen Zeit- - Danmarks Tekniske Universitet, Center for den sind. punkt nur relativ wenige Wissenschaftler, Tele- Information (Dk) - Delivery of Advanced Network Technology to Interessant gestaltet sich auch der jedoch wird auch hier von den regel- Europe Ltd. (DANTE) (UK) Überblick über die dabei verwendeten mäßigen Nutzern die fehlende und nicht - Fondation Europeenne de la Science (Fr) Dateigrößen. Während ein reichliches gleichbleibende Qualität aufgrund von - Trans-European Research and Education Drittel mit sehr kleinen Dateigrößen aus- begrenzten Datenraten und Bandbreiten - Networking Association (TERENA) (Nl) kommt (< 1MB), kommen bei fast einem angemahnt. Grundsätzlich schätzt Sere- Weitere Informationen unter Sechstel der Anwender Dateien mit mehr nate das Potential für eine breite Anwen- http://www.serenate.org als 100 MB zur Anwendung. Grundsätz- dung von Videokonferenzen in der aka- lich ist eine Tendenz hin zu immer größe- demischen Forschung als hoch ein. Um dieses Reservoir jedoch ausnutzen zu können, müssen neben der Lösung des DFN Mitteilungen 65 - 6 / 2004 17 DFN NETZE UND NETZTECHNIK

Technologien für optische Netzwerke

ie optische Übertragung ist in Lichtwellenleiter und ihre Der Kerndurchmesser der Single Mode- der Telekommunikation Alltag Eigenschaften LWL hingegen ist derart klein, dass das D geworden. Sie kommt nicht nur Die LWL bestehen aus zwei ineinander Licht praktisch in der zentralen Achse des bei den Telecom-Unternehmen zum geschachtelten reinen Glaszylindern: Glaskerns bleibt. Es gibt nur einen einzi- Einsatz, sondern auch immer mehr dem Kern und einem ihn umfassenden gen Verbreitungsmodus, ohne Reflexio- bei größeren Benutzern, wie öffent- Mantel (Cladding). Zum Schutz werden nen. Trotz des wesentlich kleineren Kern- lichen Organisationen und privaten mehrere Schichten (Coating) nach innen durchmessers (oder gerade deswegen) Unternehmen. Der Beitrag befasst aus weichem Kunststoff und nach außen sind die Single Mode-LWL für die Über- sich mit einigen ausgewählten Tech- aus härteren Materialien verwendet. Die tragung von grösseren Informations- nologien, die – ähnlich den Mikro- Lichtenergie des Sende-Lasers wird an mengen auf längeren Distanzen besser prozessoren, Kontrollern und Spei- einem Ende des LWL in den Glaskern geeignet als die Multimode-LWL. Der cherelementen für die Informatik – gestrahlt und dort durch Reflexion an der Grund dafür ist, dass die Single Mode- Schlüsselbausteine der optischen Wand des Kerns gehalten (Abb.1). Die LWL den zeitlichen Ablauf und die Inten- Netzwerke sind. Mehrere technologische Entwicklungen haben zur Entstehung der optischen Netzwerke beigetragen. Doch zwei Erfin- dungen haben sie entscheidend beein- flusst: der Laser und der Lichtwellenleiter. Die Erfindung des Lasers (Light Amplifi- cation by Stimulated Emission of Radiati- on) um 1958 hat sich als bahnbrechend erwiesen. Mit dem Laser ist erstmals eine wirtschaftlich vertretbare und praktische Lösung für die Erzeugung von hochfo- kussierten, monochromatischen und kohärenten Lichtstrahlen entstanden. Wegen der vielen Applikationsmöglich- keiten des Lichtstrahls mit hoher Ener- giedichte wird die Lasertechnologie heute in verschiedensten Bereichen ein- gesetzt, von der Metallurgie über Medi- zin, Messtechnik, Telekommunikation Abb.1, Multimode und Single Mode LWL und Militär bis hin zu Konsumgütern. Obschon das Prinzip des elektromagneti- Reflexion entsteht wegen der unter- sität der optischen Signale wesentlich schen Wellenleiters bereits 1934 erfun- schiedlichen Brechindexe von Kern und weniger verändern als der andere Faser- den wurde, konnten die ersten Lichtwel- Mantel. typ. Die Lichtübertragungseigenschaften lenleiter (LWL) erst 1966 produziert wer- Es gibt zwei Grundkategorien von LWL: der LWL sind von der Wellenlänge ab- den. Sie hatten eine Dämpfung von nicht Multimode und Single Mode. Als erstes hängig. Auch in der besten Glasfaser gibt weniger als 1 dB pro Meter oder 1000 dB wurden die technologisch weniger es leichte Inhomogenitäten und Verun- pro Kilometer(!). Aber bereits 1970 anspruchsvollen Multimode LWL einge- reinigungen, da absolut perfekte amor- konnten verbesserte Glasfasern produ- führt. Beim Multimode LWL, mit einem phe Materialien nicht hergestellt werden ziert werden, mit denen über eine Strek- Kerndurchmesser von 50 oder 62,5 mm, können. Ein kleiner Teil der Energie des ke von 1 km ohne Zwischenverstärkung breiten sich die Lichtstrahlen mit wieder- Lichtstrahls wird von den Unregelmässig- noch 1% der Lichtenergie die Empfangs- holten Reflexionen an der Wand des keiten des Materials zerstreut, wie die seite erreichte. Dies entspricht einer Kerns aus. Da die Reflexionshäufigkeit Sonnenstrahlen in einem rauchgefüllten Dämpfung von 20 dB/km. Nach jahrelan- vom Eintrittswinkel der Lichtstrahlen ab- Raum. Dieses Phänomen, bekannt als gen Forschungsarbeiten können heute hängig ist und die Eintrittswinkel der ein- Raleigh Scattering, tritt bei kürzeren Wel- LWL derart präzise, aus so reinem Glas zelnen Strahlkomponenten im Lichtbün- lenlängen stärker auf (Abb. 2). Bei länge- hergestellt werden, dass die Dämpfung del des Lasers verschieden sind, verbrei- ren Wellenlängen macht sich die Infrarot- im Bereich von 0,2 dB/km liegt, was einer ten sich auch die einzelnen Lichtstrahlen Absorption bemerkbar. weiteren Verbesserung um den Faktor unterschiedlich. Deswegen die Bezeich- 100 entspricht. nung «Multimode» LWL.

18 DFN Mitteilungen 65 - 6 / 2004 NETZE UND NETZTECHNIK DFN

Abb. 2, Dämpfungscharakteristik von Single Mode LWL

Dr. Ing. Georges E. Mityko

Senior Consultant Intercai (Schweiz) AG [email protected]

Dr. Ing. Georges Mityko ist seit vielen Jahren in ver- schiedenen Bereichen der Daten- und Sprachkommu- nikation tätig. Er hat unter anderem in der Forschung und Normierung von Netzwerktechnologien und in der Entwicklung von Telecom-Produkten gearbeitet.

Nach dem Addieren der verschiedenen Faktoren resultiert eine Kurve der Gesamtdämpfung, welche ihr Minimum im Bereich der Wellenlängen von 1200 bis 1700 nm hat. In diesem Bereich wur- Abb. 3, Einfache optische Übertragung den für die optische Übertragung sechs sogenannte «Fenster» (Windows) um höhere Frequenzen die Lichtimpulse auf- moduliert. Nach Verstärkung wird der Strahl in 850, 1300, 1400, 1550, 1575 und 1660 weisen, desto stärker fällt diese Streuung den LWL geleitet (Abb. 3). An der Empfangsseite nm definiert2 (Tabelle 1). Das Fenster um ins Gewicht. Die zeitliche Streuung limi- verstärkt ein Vorverstärker zuerst die gedämpfte 850 nm liegt mit einer theoretischen tiert das maximal erreichbare Produkt Sig- Energie des Lichtsignals, dann wird dieses zum Dämpfung von ca. 2 dB/km ausserhalb nalbandbreite x Distanz. Im Multimode- Fotodetektor geführt, wo das Nutzsignal extra- des optimalen Bereichs und wird deshalb LWL sind die verschiedenen Reflexions- hiert wird. hauptsächlich für Verbindungen über winkel und damit die unterschiedlich lan- kurze Strecken und mit kostengünstige- gen Reisewege der Hauptgrund der zeit- Die Kapazität eines solchen Systems lässt sich ren Lasern oder auch mit LED verwendet. lichen Streuung. Auch die Single Mode- durch eine gleichzeitige Übertragung von mehre- LWL sind nicht ganz streuungsfrei. Die ren modulierten Lichtstrahlen im gleichen LWL Die Lichtsignale erleiden während der Streuungsursachen liegen in mehreren wesentlich erhöhen (Abb. 4). Die Lichtstrahlen Ausbreitung im LWL nicht nur eine physikalischen Phänomenen, auf die hier («optische Träger») mit unterschiedlicher Wellen- Dämpfung, sondern auch eine Verzer- nicht eingegangen wird. länge einer bestimmten Anzahl Sender (Tx) wer- rung. Rechteckig ausgesendete Lichtim- den optisch zusammenmultipliziert und in den pulse treffen beim Empfänger ver- Übertragung in den optischen LWL eingespeist. An der Empfangsseite werden schwommen ein. Dies erklärt sich durch Netzwerken die Lichtstrahlen zuerst durch selektive Farbfilter die leicht unterschiedlichen Verzögerun- Für die Übertragung wird im einfachsten getrennt und dann zu den einzelnen Empfängern gen, welche die Lichtkomponenten des optischen Netzwerk sendeseitig ein von (Rx) weitergeleitet. Diese Übertragungsmethode Signals für ihre Verbreitung benötigen. einem Laser generierter Lichtstrahl durch ist unter dem Namen «Wave Division Multiple- Die Streuung wächst mit der Distanz. Je ein elektrisches Nutzsignal in Amplitude xing» (WDM) bekannt.

„Window“- l [nm] HLRS „Band“ Bezeichnung Die Gesamtkapazität der WDM-Übertragung ist Bezeichnung von der Anzahl verwendeter Wellenlängen und 1st window 850 -- von der Bandbreite der auf einzelnen Trägern 2nd window 1260-1360 O (old) band modulierten Nutzsignale abhängig. Der Unter- schied zwischen den Wellenlängen einzelner Trä- 5th window 1350-1460 E (extendend) band ger kann sehr gering sein. Er liegt zwischen 0,8 S (short) band 1460-1530 (gemäss der ITU G.692-Empfehlung) und 20 nm 3rd window 1530-1565 C (conventional) band oder mehr bei sog. Lowcost-Lösungen. Die Tech- unterteilt in: nologie, welche mit 0,8 nm arbeitet, wird «Dense 1530-1544 C blue subband WDM» (DWDM) genannt. Sie muss Laser mit äus- 1547-1565 C red subband serst engem Frequenzspektrum und mit hoher Fre- 4th window 1565-1625 L (long) band quenzpräzision und -stabilität verwenden. An der Empfangsseite erfolgt die Trennung der Träger 6th window 1625-1675 U (ultra long) band durch extrem selektive Farbfilter. Typische DWDM-

DFN Mitteilungen 65 - 6 / 2004 19 DFN NETZE UND NETZTECHNIK

Abb. 4, Wave Division Multiplexing a) Der Cross Connect (oder Switching Matrix) ist das eigentliche Schaltelement der optischen Träger. b) Der Wellenlängenkonverter (oder «Lambda Converter») wird bei Bedarf für die Umsetzung der Wellenlängen der optischen Träger zugeschaltet.

Regenerierung der optischen Signale Wie bereits erwähnt, werden die Licht- signale in langen LWL Strecken gedämpft und verzerrt. Für die Überbrückung grös- Systeme arbeiten mit 40 bis 80 Kanälen • Regenerierung der empfangenen und serer Distanzen müssen die Lichtsignale (Träger), mit Bitraten von 1, 2,5 oder 10 Verstärkung der zu sendenden optischen regeneriert werden. Es wird unter 3 Gbit/s per Kanal. Produkte mit 40 Gbit/s Träger. Typen von Signalregeneration unter- per Kanal sind in der Phase der kommer- • Optische Multiplexierung/Demultiple- schieden (Abb. 6): ziellen Einführung. xierung für die Zusammenführung bzw. • „1R“ - Reamplify Trennung der einzelnen optischen Trä- • „2R“ - Reamplify, Reshape Funktionen des DWDM-Netzknotens ger. • „3R“ - Reamplify, Reshape, Retime Die Abb. 5 zeigt einen generischen • Einspeisung bzw. Herauskopplung der Reshaping und Retiming erfolgen nach DWDM-Netzknoten (Knoten 1), der mit modulierten optischen Träger (die Add/ opto/elektrischer Umwandlung mittels drei anderen Netzknoten verbunden ist. Drop-Funktion). elektronischen Schaltungen. Für die Ver- Beim selben Knoten wird lokal auch ein • Schaltung im «Lambda Switch» der stärkung der optischen Signale gibt es Teil der optischen Verbindungen termi- optischen Kanäle. Dieser besteht aus 2 auch reine optische Lösungen. Solche niert. Der DWDM Knoten hat die folgen- Teilen: sind: Erbium-dopierte Glasfaserverstär- den Grundfunktionen: ker, Raman Verstärker und Halbleiter optische Verstärker (SOA – Semiconduc- Abb. 5, Struktur eines generischen tor Optical Amplifier). DWDM Netzknoten Verbreitet ist der Verstärker mit Erbium- dopierten Glasfasern (EDFA – Erbium- doped Fiber Amplifier, Abb. 7). Erbium, eine Seltene Erde, wird in den Silizium- kern einer Faser von einigen Metern Länge in kleiner Konzentration beige- mischt. Die Erbium-Ionen werden durch eine externe Quelle, den Pumplaser, mit Energie geladen. Da der geladene Zustand instabil ist, lösen Photonen vom eintreffenden Lichtsignal die Entladung der Erbium-Ionen aus. Die Entladung ist in Lichtform und erfolgt für Erbium im Silizium mit der Wellenlänge des Ein- gangssignals, im Bereich von 1500 nm. Diese Energie summiert sich mit derjeni- gen des Eingangssignals und verstärkt es. Die Energie des Pumplasers kann an einem der beiden Enden des Erbium- dopierten Faserstücks eingeführt werden

Abb. 6, Typen der Signalregeneration

20 DFN Mitteilungen 65 - 6 / 2004 NETZE UND NETZTECHNIK DFN

Abb. 7, EDFA Verstärker tionen herstellen. Sie sind weitgehend unabhängig und schalten gleichzeitig eine oder mehrere Träger per Spiegel um. Die maximale Bandbreite per Lichtstrahl beträgt 40 Gbit/s. Für eine hohe Betriebs- sicherheit wurde das Spiegelmodul redundant, mit Reservespiegeln, ausge- stattet. Die Abb. 9 zeigt die Grösse der Mikrospiegel im Vergleich zu einem Nadelöhr. Die Mikrospiegel-Lösung des Lambda (A oder B). Die Pumplaser arbeiten mit deln auf die geforderten Ausgangs-LWL Routers ist technologisch besonders auf- Wellenlängen von 980 oder 1475 nm. gelenkt und, nach Lambda Multiplexie- wendig. Da jeder Mikrospiegel eine hohe Optische Entkoppler beseitigen störende rung, an den nächsten DWDM-Knoten Anzahl Positionen aufnehmen soll, sind Strahlungen des Systems. weitergesendet werden. Die räumliche für eine gute Treffsicherheit wiederholte Die EDFA-Technologie kann als Endver- Anordnung der optischen Schaltelemen- Kalibrierungen erforderlich. Für die 3- stärker, mit hoher Ausgangsleistung (15 te ist 3- oder 2-dimensional, je nach ver- dimensionale Schaltung der 256 Licht- dBm) und geringerem Verstärkungsfak- wendeter Technologie. Für die Ablen- strahlen braucht es insgesamt 512 Mikro- tor, oder als Vorverstärker, mit hoher kung der Lichtstrahlen werden folgende spiegel (ohne Redundanz). Empfindlichkeit für schwache Eingangs- Technologien eingesetzt: Eine neue Generation von Mikrospiegeln signale und hohem Verstärkungsfaktor • Neigbare Mikrospiegel wird auf Grund der Technologie von Sili- (30 dB), implementiert werden. • Mikroblasen (Bubbles) Ein Schlüsselmerkmal der optischen Ver- • Flüssigkristalle Abb. 9, Mikrospiegel Feld stärker ist die Linearität der Verstärkung • Thermooptische Elemente mit der Wellenlänge bzw. Frequenz. Da der skizzierte Verstärkungsmechanismus Neigbare Mikrospiegel stark wellenlängenabhängig ist, war es Ein Anwendungsbeispiel dieser Techno- eine technische Herausforderung, die für logie ist der WaveStarTM Lambda Router DWDM notwendige Frequenzlinearität von Lucent Technologies. Die Abb. 8 illu- zu erreichen. Innegalitäten stören insbe- striert das Funktionsprinzip des Lambda sondere bei längeren Strecken, wo meh- Routers. rere Verstärker kaskadiert sind. Eine Die von der Fasergruppe links austreten- zufrieden stellende Frequenzlinearität den Lichtstrahlen, welche im Switch ein- kann heute durch die Wahl und Dosie- treffen, werden auf ein Feld von 256 rung der verwendeten Dopierungsele- mikroskopischen Spiegeln projiziert. mente sowie durch die Verwendung spe- Durch Neigung zweier Achsen der einzel- zieller Korrekturfilter erreicht werden. nen Spiegel kann die Eintreffstelle der Lichtstrahlen auf das zweite Spiegelfeld Optische Cross Connects und von dort auf die Ausgangsfaser ein- kon-Mikromaschinen (MEMS – Mikro- Die optischen Cross Connects sind das gestellt werden. Die Spiegel werden elek- elektromechanische Systeme) gebaut. zentrale Element für die Steuerung der tronisch in weniger als 10 ms in vorbe- MEMS können verschiedene physische Verbindungen innerhalb des DWDM stimmte Positionen gesteuert. Diese Spie- Funktionen, wie elektrische, mechanische Netzes. Die durch den Lambda Demulti- gelmodule sind nonblocking, d.h. sie und thermische, ausführen. plexer getrennten Lichtstrahlen werden können gleichzeitig alle Routenkombina- Die Silikon-Mikromaschinen werden ähn- in kurzen LWL zum Cross Connect lich der integrierten Halbleiterschaltun- geführt, wo sie individuell oder in Bün- Abb. 8, Funktionsprinzip des Lambda Routers gen hergestellt. Durch die Auftragung mehrerer Polysilikon-Schichten auf ein Silikon-Substrat werden die Bestandteile der Mikromaschine gebildet. Die über- flüssigen Materienteile werden durch Ätzen entfernt, die mobilen Komponen- ten beweglich gemacht und die Mikro- maschine bekommt die endgültige Form. Die Steuerung der mobilen Teile erfolgt durch elektrische oder magnetische Fel- der. Die neuen DWDM Cross Connects in der MEMS-Ausführung sind noch kleiner, kostengünstiger und verbrauchen noch weniger Energie. Diese Module müssen

DFN Mitteilungen 65 - 6 / 2004 21 DFN NETZE UND NETZTECHNIK

aber funktionell anders konzipiert wer- • Ein Lichtstrahl muss bis zu N Rinnen nordnung der Millisekunde haben, arbei- den, da jeder Mikrospiegel in nur wenige kreuzen, was zu beachtlicher optischer ten die DWDM-Netzwerke mit einer sta- Positionen bewegt werden kann. Dämpfung und Verzerrung führen kann. tischen Zuteilung der Kapazität der opti- schen Träger. Die Lage ist ähnlich den Mikroblasen Flüssigkristalle klassischen Time Division Multiplex- Ein Schaltmodul mit Mikroblasen wird Die Flüssigkristalle (LCD) sind als Elemen- Systemen, wo die Bandbreiten der ein- mit einem flüssigen LWL gebildet. In der te der Flachbildschirme für Computer zelnen Kanäle, ungeachtet ihrer tatsäch- Flüssigkeit kann eine Blase produziert bekannt. Die Funktionsweise der Flüssig- lichen Nutzung, reserviert sind. Eine werden, welche die Verbreitung des kristall-Schaltelemente basiert auf der wesentliche Erhöhung der Leistungs- Lichtstrahls verändert. Agilent Technolo- Änderung der Polarisierungsrichtung des fähigkeit der optischen Telekommunika- gies hat unter der Bezeichnung «Photo- Lichts in Abhängigkeit von einem elektri- tionssysteme lässt sich durch die dynami- nic Switching Platform» ein Mikroblasen- schen Signal. Der polarisierte Lichtstrahl sche Nutzung der Trägerkapazitäten er- Schaltmodul entwickelt (Abb. 10). des Flüssigkristall-Elementes wird durch reichen. Zu diesem Zweck müssen die Das Schaltmodul besteht aus einer dün- weitere, passive Polfilter geführt. Je nach Schaltzeiten um mehrere Grössenord- nen Glasplatte, in der mit Flüssigkeit Richtung der Polarisierung wird der Licht- nungen gekürzt werden. Wie in einem gefüllte Rinnen sind. Der Lichtstrahl strahl durchgelassen oder ausgelöscht. Daten Router soll der Weg der optischen durchquert die Rinnen unter einem spit- Information Paketswitching-ähnlich, dy- zen Winkel. Da das Glas und die Flüssig- Thermooptische Schaltelemente namisch, in Funktion der in dieser Infor- Bei diesen Elementen kommt die Ände- mation enthaltenen Netzwerkadressen rung des Brechindexes in Abhängigkeit gesteuert werden. Lösungen für dynami- der Temperatur zum Einsatz. Der eintre- sches optisches Switching sind gegen- tende Lichtstrahl wird durch das ther- wärtig in der Entwicklung. Es müssen mooptische Glaselement, das elektrisch aber noch technologische Herausforde- geheizt und gekühlt wird, geführt (Abb. rungen gelöst werden. Eine davon ist die 11). Der Lichtstrahl wird durch die Ände- ungeheure Schnelligkeit, mit welcher die rung des Brechindexes des Glases mehr Erkennung und Auswertung der Netza- oder weniger gebogen und trifft in Aus- dresse jedes einzelnen optischen Paketes gang 1 oder 2 ein. Bei diesem Typ von sowie der Steuerung des Lambda Swit- Schaltelement müssen noch die Um- ches erfolgen muss. Für alle diese Aufga- schaltzeiten reduziert werden. ben stehen Zeiten in der Grössenord- nung der Nanosekunde (10-9 s) zur Ver- Abb. 10, Funktionsprinzip eines Mikroblasen Wellenlängenkonverter fügung, was die Möglichkeiten der ge- Schaltmoduls Die technologischen Lösungen für Wel- genwärtigen Spitzentechnologien über- keit in den Rinnen den gleichen Brechin- lenlängenkonverter sind weniger ausge- schreitet. Als ein Schritt in Richtung des dex haben, verbreitet sich der Lichtstrahl geradlinig. Wenn am Kreuzpunkt des Lichtstrahls in der Rinne eine Blase pro- duziert wird, erfährt der Strahl wegen des geänderten Brechindexes eine totale Reflexion und wird umgelenkt. Die Blasen werden durch Heizung, durch thermische Elemente (wie in einem InkJet-Drucker), Abb. 11, Funktionsprinzip der thermooptischen Schaltelemente produziert. Ein «Photonic»Schaltmodul besteht aus einer Glasplatte mit mehre- reift als diejenigen der Cross Connects. dynamischen Switching kann eine hybri- ren Rinnen, welche Heizpunkte für die Heute wird eine hybride Lösung verwen- de, opto/elektronische Lösung die Effizi- Blasen haben. Vorteilhaft in dieser Lö- det. Der zu konvertierende optische Trä- enz des optischen Netzes erhöhen. Um sung sind die relativ einfache Technologie ger wird demoduliert und das gewonne- mit den längeren Schaltzeiten arbeiten und die Tatsache, dass keine bewegli- ne elektrische Signal steuert einen neuen zu können, werden an der Grenze des chen mechanischen Teile benötigt wer- optischen Träger an, der mit einem in der optischen Netzes mehrere für die gleiche den. Durch die 2-dimensionale Anord- Wellenlänge abstimmbaren Laser gene- Zieladresse bestimmte Informationspake- nung dieses Schaltmoduls entstehen aber riert wird. In der Entwicklung befinden te in einem «Makropaket» zusammen- zwei wesentliche Nachteile: sich auch weitere Lösungen, wie z. B. der gesetzt. Dann wird das Makropaket, • Für eine nichtblockierende Schaltung interferometrische Mach-Zehnder Wel- nach einmaliger Einstellung des Weges werden N x N Schaltpunkte3 benötigt, lenlängenkonverter, die in der «Halblei- im optischen Netz, in einem Zug übertra- wesentlich mehr als in der 3-dimensiona- ter optischer Verstärker»Technologie gen (Optical Burst Switching). Die subop- len Anordnung. hergestellt werden. timalen Schaltzeiten fallen im Vergleich mit der längeren Dauer der Übertragung Dynamisches optisches Switching des Makropaketes weniger ins Gewicht. Da die gegenwärtigen Lambda Switches im besten Fall Schaltzeiten in der Grösse-

22 DFN Mitteilungen 65 - 6 / 2004 SICHERHEIT DFN

DFN-PKI Strategie

Neustrukturierung der Public-Key-Infrastruktur im Deutschen Forschungsnetz

asierend auf den umfangrei- Ausgangslage und Ziele Dr. Marcus Pattloch chen Erfahrungen des DFN-Ver- Bereits 1997 hat der DFN-Verein den eins beim Betrieb einer Public- Nutzen einer PKI erkannt und mit der B DFN-Verein Key-Infrastruktur (PKI) und in enger DFN-PCA eine Wurzelzertifizierungsstel- Geschäftsstelle Zusammenarbeit mit PKI-erfahrenen le für das Deutsche Forschungsnetz ins E-Mail: [email protected] Anwendern wird das Angebot für Leben gerufen. Die Ausgestaltung dieser √ Zertifizierungsdienste im DFN-Ver- Dienstleistung orientierte sich zunächst bund neu strukturiert. Damit werden an dem damaligen Stand der Entwick- die Voraussetzungen geschaffen, um lung sowie den für die kommenden 1. Die PKI im Deutschen Forschungsnetz zukünftig die Einsatz- und Nut- Jahre zu erwartenden Anforderungen. soll in der Fläche betrieben werden, so zungsmöglichkeiten von PKI auf ein Die Praxis hat jedoch gezeigt, dass man- dass alle DFN-Anwender daran teilneh- völlig neues Niveau zu heben und ches sich anders entwickelt hat, als dies men können. eine DFN-weite, sichere Kommunika- zunächst absehbar war, und dass tion in abgestuften und anwen- Anwender an die Dienstleistung neue 2. Die DFN-Anwender sollen so weit wie dungsabhängigen Sicherheitsni- Anforderungen – wie sie z.B. aus dem möglich entlastet werden. Dies betrifft veaus zu ermöglichen. Insbesondere Grid-Bereich kommen – entwickelt sowohl technische, organisatorische, wird auch für Anwender, denen der haben. rechtliche als auch wirtschaftliche Fra- Aufwand zum Betrieb einer eigenen gestellungen. Zertifizierungsstelle bisher zu hoch Für die neue Struktur wurden daher in 3. Aktuelle und absehbare Anforderun- erschien, mit der Trennung von Zer- Kenntnis der bisherigen Erfahrungen gen der DFN-Anwender sollen abge- tifizierung und Registrierung ein und nach Diskussionen mit Anwendern deckt werden. Weg eröffnet, um auf einfache und Fachleuten aus dem DFN-Umfeld Weise an einer gemeinsamen PKI im folgende Ziele definiert: Um diese Ziele zu erreichen, werden zen- DFN-Verbund teilzunehmen. trale Funktionen der bisherigen PKI- Dienstleistung stark erweitert, andere Zertifizierung spielte schon früh eine Rolle für die sichere Kommunkation in den Wissenschaften: Funktionen neu aufgenommen. Die Siegelstempel der vier Gründungsfakultäten der Universität Jena (Foto: FSU Jena/Archiv) wesentlichen Punkte werden im Folgen- den dargestellt.

DFN Mitteilungen 65 - 6 / 2004 23 DFN SICHERHEIT

kate müssen daher angemessene Ver- Betriebs von den organisatorischen Eckpunkte im Überblick fahren zur Identifizierung eingesetzt wer- Arbeiten der Nutzeridentifizierung. Diese den. Nutzeridentifizierung kann von soge- Die Neustrukturierung der PKI im Deutschen Bisher wurde nur das Verfahren der per- nannten Registrierungsstellen (RAs) Forschungsnetz beruht auf folgenden Eck- sönlichen Identifizierung unterstützt. Es wahrgenommen werden, die nicht über punkten. Ein Dokument, das diese Punkte aus- hat sich aber gezeigt, dass für viele spezielles technische Know-how verfü- führlich beschreibt, ist auf den Web-Seiten des Anwendungen dieses Sicherheitsniveau gen müssen. Durch diese Aufteilung DFN-Vereins unter http://www.dfn.de/con- und der damit verbundene Aufwand wird es z.B. möglich, die Registrierung tent/dienstleistungen/dfnpki verfügbar. nicht angemessen ist. Der DFN-Verein von Nutzern vor Ort bei den Anwendern wird deshalb zukünftig zwei Policies zu belassen, während die technischen • Klare Ausrichtung auf fortgeschrittene Zerti- bereitstellen. Aufgaben der CA an einen Dritten - wie fikate auf Basis des X.509-Standards die DFN-PKI - ausgelagert werden kön- • Policy P1 mit einem hohen Sicherheits- nen. • Angebot von vier unterschiedlichen Betrei- niveau für Anwendungen mit hohen bermodellen, wobei insbesondere eine Tren- Sicherheitsanforderungen. Hier werden Der DFN-Verein wird wie bisher die Wur- nung von Zertifizierungsstelle und Registrie- Identifizierungsverfahren unterstützt, die zel-CA betreiben. Die Anwender können rungsstelle möglich ist, ebenso wie eine teil- die Identifizierung einer Person durch ein allerdings in Zukunft wählen, welche weise oder vollständige Übernahme dieser gültiges Ausweispapier voraussetzen, Aufgaben sie selbst übernehmen möch- Funktionen durch Dritte d.h. die persönliche Identifizierung oder ten und welche sie an Dritte auslagern. die Identifizierung per PostIdent. Damit ergeben sich vier Betreibermodel- • Möglichkeit der Schlüsselerzeugung durch • Policy P2 mit einem niedrigeren Sicher- le: Dritte und der Schlüsselhinterlegung bei heitsniveau für alle weiteren Anwendun- • Modell 1 entspricht der bisherigen Dritten gen. Hier werden auch schwächere Iden- Praxis, bei der ein Anwender den tifizierungsverfahren unterstützt, die je- Betrieb von CA und RA selbst organi- • Unterschiedliche Sicherheitsniveaus für Iden- doch trotzdem den Anforderungen einer siert. tifizierungsverfahren, wobei zwei Sicherheits- fortgeschrittenen Signatur genügen. • In Modell 2 übernimmt der Anwender stufen mit bzw. ohne Vorlage eines gültigen die Registrierung seiner Nutzer, be- Ausweispapiers durch zwei entsprechend for- Beide Policies stehen in einem hierarchi- treibt aber selbst keine CA. mulierte Policies unterstützt werden schen Zusammenhang. Zertifikate die • In Modell 3 delegiert der Anwender nach P1 ausgestellt wurden, sind auch nicht nur die CA-Aufgaben sondern • Betrieb erweiteter Infrastrukturkomponen- nach P2 gültig, nicht jedoch umgekehrt. auch die Registrierung. ten (Verzeichnisdienst, Sperrlistenmanage- Zusammen schaffen die Policies die Basis • Für einzelne Nutzer, deren Einrich- ment, OCSP zur Online-Prüfung von Zertifika- der gesamten DFN-weiten, sicheren tung (noch) nicht an der PKI im Deut- ten) Kommunikation in abgestuften und an- schen Forschungsnetz teilnimmt, kön- wendungsabhängigen Sicherheitsni- nen im Modell 4 zentral Zertifikate • Untersuchung und Bewertung der Möglich- veaus. ausgestellt werden. keiten zur Integration der Wurzelzertifikate in Standard-Browser Flexible Betreibermodelle - PKI für Alle Eine Migration zwischen diesen Model- Die PKI im Deutschen Forschungsnetz len ist möglich, wenn z.B. neue Anfor- • Einbindung in relevante nationale und inter- basiert auf einer hierarchischen Struktur derungen bei einem Anwender dies nationale PKI von verteilten Zertifizierungsstellen erfordern. (CAs). Ausgehend von einer Wurzel-CA • Ausbau und Pflege eines umfassenden Sup- werden CA-Zertifikate für einzelne Ein- Schlüsselverwaltung: Vieles wird port-Systems (Handbücher, Informationssyste- richtungen ausgegeben, mit denen dann einfacher me, Training) letztendlich die Server- und Nutzerzerti- Jeder Teilnehmer einer PKI benötigt ein fikate ausgestellt werden. Nach dem bis- oder mehrere Schlüsselpaare, die jeweils • Weitere Unterstützung von PGP und Beob- herigen Modell müssen die untergeord- aus öffentlichem und geheimem Schlüs- achtung sowie Bewertung neuer Verfahren neten CAs durch die einzelnen Einrich- sel bestehen. Diese müssen initial einmal tungen vollständig selber betrieben wer- mit geeigneten technischen Verfahren den. Die Praxis hat gezeigt, dass der erzeugt werden. Erzeugt der Nutzer Sicherheitsniveaus - aus eins mach zwei damit verbundene technische, organisa- seine Schlüssel selber, so kann er sicher Die Identifizierung eines Zertifikatneh- torische und somit wirtschaftliche Auf- sein, dass kein Dritter bei diesem Erzeu- mers ist zum einen ein wesentliches wand sehr hoch ist, insbesondere dann, gungsprozess in den Besitz des gehei- Gütekriterium für die Vertrauenswürdig- wenn bei einem Anwender nur eine men Schlüssels kommen kann. Aller- keit und damit für die Qualität eines Zer- geringe Anzahl von Zertifikaten benötigt dings setzt das Erzeugen von Schlüsseln tifikats. Zum anderen stellt sie jedoch wird. und des anschließenden Zertifizierungs- auch ein Problem dar, da eine umfassen- requests die Kenntnis technischer Details de, sichere Identifizierung z.B. mittels Der entscheidende Ansatz zur Lösung voraus. Bislang wurde gefordert, dass Ausweiskontrolle sehr aufwändig ist. Je dieses Problems ist die Trennung der sämtliche Schlüssel von den Nutzern sel- nach der geforderten Qualität der Zertifi- technisch aufwendigen Arbeiten des CA- ber erzeugt werden müssen.

24 DFN Mitteilungen 65 - 6 / 2004 SICHERHEIT DFN

Darüber hinaus gibt es Anwendungsfäl- le, in denen eine Hinterlegung von gehei- men Schlüsseln bei einem vertrauens- würdigen Dritten vorteilhaft oder sogar erforderlich sein kann. Verliert z. B. ein Mitarbeiter einer Hochschulverwaltung seinen geheimen Schlüssel, so wären alle Daten, die damit verschlüsselt sind, unwi- derruflich verloren. Diese Hinterlegung von Schlüsseln war bisher aus Sicher- heitsgründen in den Policies nicht ent- halten.

Der DFN-Verein wird in Zukunft neben der Möglichkeit der Schlüsselerzeugung Abbildung 1: PKI Betreibermodelle im DFN (schraffierte Felder zeigen, welche Aufgaben ein durch Nutzer zusätzlich die Möglichkeit Anwender selbst übernimmt) der Schlüsselerzeugung durch vertrau- enswürdige Dritte – z. B. ein Rechenzen- Stichwort PKI trum - in seine Policies aufnehmen. Digitale Zertifikate bilden eine wesentliche Grundlage der vertraulichen und au- Außerdem wird die Möglichkeit der thentischen – kurz sicheren – Kommunikation in offenen Netzen. Die Bestätigung Schlüsselhinterlegung bei einem vertrau- der Zugehörigkeit eines öffentlichen Schlüssels zu einem Server oder Nutzer durch enswürdigen Dritten ergänzt. bekannte Zertifizierungsstellen liefert das notwendige Vertrauen, um einen umfas- senden Einsatz von Verschlüsselungsverfahren und Signaturen zu ermöglichen. Nutzen für Alle Bei der Überlegung, welche DFN-Anwen- Der Gesamtkomplex von Anwendungen, Schlüsseln, Zertifikaten, Nutzern und Zer- der unmittelbar von dem neuen Angebot tifizierungsstellen wird als Public-Key-Infrastruktur – kurz PKI – bezeichnet. Eine PKI profitieren, gibt es verschiedene Szenari- basiert zwar auf technischen Komponenten, kann aber nur in einem klar definier- en, ausgehend von der jeweiligen Situa- ten organisatorischen Rahmen betrieben werden, der insbesondere durch die so tion: genannten Policies vorgegeben wird. • Ein Anwender, der noch keine eigene Zertifizierungsstelle betreibt, kann nun flexibel entscheiden, welche Aufgaben selbst erbracht werden und welche Auf- Alle bereits in der bisherigen PKI einge- Der Stand der bisherigen Planungen gaben an Dritte z. B. im Rahmen der bundenen DFN-Anwender können ihre einschließlich des im Juni 2004 auf der DFN-PKI Dienstleistung ausgelagert wer- bestehenden PKI weiterhin nutzen. Sie Mitgliederversammlung vorgestellten den. Auch ohne eine Übernahme von profitieren ebenfalls von der größer wer- Strategiepapiers ist auf den WWW-Sei- Aufgaben durch den DFN-Anwender denden Abdeckung und den so möglich ten des DFN-Vereins unter http:// selbst ist somit eine Teilnahme an der PKI werdenden Verbesserungen, ohne dass www.dfn.de/content/dienstleistungen/ im Deutschen Forschungsnetz möglich. hierfür von ihrer Seite eine Aktion not- dfnpki dargestellt. Mit der technischen wendig wäre. Pilotierung des hinzukommenden zwei- • Ein Anwender, der bisher eine eigene ten Sicherheitsniveaus wurde bereits Zertifizierungsstelle außerhalb der PKI im Wie geht es weiter ? begonnen. Der nächste wichtige Schritt Deutschen Forschungsnetz betreibt, weil Die Öffnung der bisherigen Policies in ist die Fertigstellung der RFC-konformen z. B. eigene Anforderungen noch nicht dem Sinne, dass bestimmte Aufgaben an Policies und Zertifizierungsrichtlinien abgedeckt werden konnten, kann nun Dritte delegiert werden können, gewähr- (CPS, Certification Practice Statement). im Rahmen der erweiterten Policies eine leistet zwar eine weitestgehende Flexibi- Die Aufnahme des Betriebs wird in meh- Integration in die PKI im Deutschen For- lität, stellt jedoch nicht automatisch reren Schritten erfolgen, da z. B. die schungsnetz vornehmen. sicher, dass dies für die Anwender ein- Erbringung von CA-Dienstleistungen fach und auch zu wirtschaftlich günsti- durch Dritte einige Vorarbeiten erfor- • Übersteigen die Anforderungen an den gen Konditionen möglich wird. Hier sieht dert, wie die Entwicklung von Entgelt- Betrieb – z. B. bedingt durch den Ausbau sich der DFN-Verein in der Pflicht und modellen und die Prüfung rechtlicher oder die Erneuerung der eingesetzten wird entsprechende Angebote machen, Rahmenbedingungen. Nichtsdestotrotz PKI-Lösungen – die Möglichkeiten eines die auf die Anforderungen seiner Anwen- ist es das Ziel, wichtige Schritte der DFN-Anwenders, kann ein anderes Be- der zugeschnitten sind und eine feste Kal- beschriebenen Planungen noch im Jahr treibermodell gewählt werden, das den kulationsbasis und somit Handlungssi- 2004 umzusetzen. neuen Anforderungen besser gerecht cherheit liefern. Nur so kann gewährlei- wird. stet werden, dass die PKI im Deutschen Kontakt für Fragen und Kommentare zur Forschungsnetz erfolgreich in der Fläche PKI-Dienstleistung im Deutschen For- aufgebaut und betrieben werden kann. schungsnetz: [email protected].

DFN Mitteilungen 65 - 6 / 2004 25 DFN SICHERHEIT

Kapieren statt Kopieren

Wissenschaft und Industrie beschreiten neue Wege zum Schutz von Urheberrechten

er deutsche Bundestag hat im Im Konflikt zwischen Musik-, Film- und April 2003 ein neues Urheber- Softwarebranche auf der einen und der D rechtsgesetz beschlossen, nach Wissenschaft auf der anderen Seite welchem es strafbar ist, Sperrmechanis- scheint sich angesichts neuer techni- men für die unberechtigte Multiplika- scher Lösungen des Digital Rights Mana- tion und Verteilung digitaler Medien gements nun eine Wende abzuzeich- (über CD oder Internet) zu umgehen. nen. Der Konflikt zwischen dem „geistigen Eigentum“ und seinem Rechteinhaber Die mit der Erzeugung und dem Handel einerseits und der Freiheit der Informa- digitaler Inhalte beschäftigte Wirtschaft Dr. Klaus-Eckart Maass tion andererseits ist offensichtlich. Ge- ist bestrebt, Urheberrecht und DRM zu lingt es, einen fairen Augleich zwischen nutzen, um auch langfristig eine Ge- DFN-Verein den Rechtsschutzinteressen der Urheber schäftsgrundlage zu erhalten. Warum [email protected] und Vermarkter auf der einen Seite so- nicht die Lizenz verkaufen, ein Musik- wie der an Informationszugang und stück nur einmal zu hören? Oder die Ge- Wissensübertragung interessierten Öf- nehmigung, genau drei Kopien davon fentlichkeit auf der anderen Seite her- zu machen? Oder ein Lied zu verschen- Klaus-Eckart Maass beizuführen? ken, das vom Empfänger nur am eige- nen Geburtstag zu hören ist? DRM Herr Jakob, Ihr Vortrag auf der Kon- Die Nutzer des Wissenschaftsnetzes ermöglicht das alles. Dazu gibt es bereits ferenz des Münchner Kreises stand haben Zugang zu den leistungsfähig- DRM-Firmen, die die Urheberrechte ver- unter der Überschrift: „Musik: Wachs- sten Wide-Area-Netzen weltweit und walten, personifizierte digitale Schlüssel tumsindustrie im Winterschlaf“. Dieser verfügen in Hochschulen und Studen- vergeben und über Nutzerprofile verfü- provokant gemeinten Titel müsste nach tenwohnheimen oftmals über exzellente gen. Jeder Benutzer hat bei der DRM- Ihrem ausgezeichneten Vortrag wohl Anschlüsse an dieses Netz. Vertreter der Firma einen sog. „Rights-Locker“, eine eher lauten: „Musikindustrie ist aus Film- und Musikindustrie vermuten da- Art Schlüsselbox, in der alle seine digita- ihrem Schlaf erwacht.“ Sie empfehlen her „digitale Piraten“ in den Hochschu- len Rechte gesammelt sind. Downloading als neues Geschäftsmo- len. dell, weil die Zukunft des Musikmarktes Auch Wissenschaftler haben sich seit durch das Herunterladen von Musik- Film- und Musikrechteinhaber verlangen langem des Problems Urheberrecht an- titeln im Internet geprägt sein wird. Wie deshalb seit langem von den Rechen- genommen und versuchen, der Debatte verträgt sich dies mit unseren Beobach- zentren die Filterung von Inhalten nach um das Digital Rights Managements mit tungen, das die Musikindustrie die Netz- Vorgaben der Unterhaltungsindustrie intelligenten Konzepten neue Impulse betreiber am liebsten rechtlich verpflich- und die Sperrung jener Ports, die von zu geben. ten will, Filtersoftware einsetzen zu der Software für Peer-To-Peer-Börsen müssen, um diejenigen heraus zu filtern genutzt werden. Der DFN-Verein argu- Am Rande einer DRM-Fachkonferenz und zur Rechenschaft zu ziehen, die ille- mentiert dagegen, dass derlei Forde- des „Münchner Kreises“, einer überna- gal arbeiten und gegen Verwertungs- rungen technisch und organisatorisch tionale Vereinigung für Kommunika- rechte verstoßen. Dies wäre zwar auch nicht umgesetzt werden könnten - es sei tionsforschung, sprach DFN-Geschäfts- ein Weg, digitale Rechte zu „managen“, denn, man wolle das Wissenschaftsnetz führer Klaus-Eckart Maass mit Hubert wäre aber technisch wirkungslos, und lahm legen - und dass mit jenen Tech- Jakob, Vice President Business Develop- ist für ein Hochleistungsnetz wie das nologien, mit denen vermeintliche Urhe- ment /Switzerland/Austria der deutsche Wissenschaftsnetz unzumut- berrechtsverletzungen begangen wer- Bertelsmann Music Group und mit Prof. bar. Erwähnt wurde der Weg über Filter- den, auch wissenschaftliche Informati- Rüdiger Grimm vom Institut für Medien- software auf der Konferenz erfreulicher- onen übermittelt werden, so etwa durch und Kommunikationswissenschaften an weise nicht. Ist daraus zu schließen, dass das vom bmb+f geförderte DFN-Science der Technischen Universität Ilmenau. Filtersoftware als Forderung der Musik- -To-Science-Netzwerk für wissenschaft- industrie vom Tisch ist? liche Communities.

26 DFN Mitteilungen 65 - 6 / 2004 SICHERHEIT DFN

Hubert Jakob: Antwort von Rüdiger Grimm:

Die Antwort lautet klar: „Ja – keine Fil- In der Tat: Wir arbeiten an einem Sys- tersoftware“. Die digitale Piraterie ist tem, das auf Anreize für die Nutzer zielt. zwar einer der Hauptgründe für das Das heißt, die Nutzer können zwar, aber Schrumpfen des klassischen Musikmark- wollen sich nicht fehl verhalten, da tes. Die weitere Zukunft des Musikmark- Wohlverhalten die größeren Vorteile bie- tes wird gleichwohl durch das Herun- tet. Dieses System trägt die Bezeichnung terladen von Musiktiteln im Internet be- Potato-System. Potato-Dateien sind stimmt sein. Hierauf müssen wirkungs- überhaupt nicht gegen Kopie geschützt; volle neue Geschäftsmodelle entwickelt sie beinhalten auch keine anderen ein- werden – zum Teil sind sie ja bereits schränkenden Nutzungsregeln. Jeder ist schon praktiziert: Paradebeispiel ist also frei, sie zu bezahlen oder nicht. Wer Apple. Die großen Musikanbieter müs- allerdings bezahlt, wird Teilnehmer an Mit den Grenzen der verschiedenen DRM- sen jetzt ihre digitalen Vertriebswege einem Provisionsmodell. Bei weiterem Techniken setzte sich Prof. Dr. Rüdiger Grimm weiter entwickeln. Dies ist eine vordring- Verkauf dieser Ware wird der erste Käu- (TU Ilmenau) auseinander. Auf der Fachkon- liche organisatorische Aufgabe. Dabei fer am Verkaufserlös beteiligt. ferenz des Münchener Kreises im April 2004 stellte er die beiden Fraunhofer-Modelle sollte der Kunde die digitale Welt so nut- LWDRM (Light-Weighted-DRM) und „Potato“ zen können, wie er es aus der analogen Darüber hinaus arbeiten wir auch an vor. Welt her gewöhnt ist. anderen Lösungen. Wir geben zum Bei- spiel einem so genannten „Light Weight DRM (LWDRM)“ eine Chance, bei dem Klaus-Eckart Maass: ein Käufer eines digitalen Produkts die- ses dadurch technisch zum Kopieren Herr Prof. Grimm, Sie hielten auf der freischalten kann, dass er es per Signatur Konferenz des Münchner Kreises einen als ihm zugehörig kennzeichnet. Das soll viel beachteten Vortrag, den Sie „DRM- zum verantwortlichen Handeln der Käu- Techniken und ihre Grenzen“ betitelten. fer mit den erworbenen Produkten anre- Haben wir Sie richtig verstanden, dass gen. Sie das Digital Rights Management (DRM) – so, wie es bisher angedacht ist – nicht für richtig halten, weil jede Nut- zungsregel zu Einschränkungen der Nut- Das Potato-System ist in zungsmöglichkeiten beim Kunden führt? Sie zeigten neue Lösungen auf, die nicht http://www.potatosystem.de primär auf das Durchsetzen der Rechte der Inhalte-Anbieter ausgerichtet sind, beschrieben. Die Webseite wird sondern auf Anreize für die Nutzer set- von der 4FriendsOnly Internet zen, für das Herunterladen von Dateien Technologies AG, www.4fo.de freiwillig zu zahlen. Wie stellen Sie sich gepflegt. dies vor?

DFN Mitteilungen 65 - 6 / 2004 27

DFN RECHT

Dem Zwang zum Ausspionieren entkommen

Zur Novellierung des Telekommunikationsgesetzes (TKG)

achdem die am 12. März 2004 Schon Ende 2003 und zuletzt aufgrund lungsbehörden würde also das Unter- zunächst vom Bundestag be- der Terroranschläge in Madrid, wurde nehmen zum „Hilfssheriffsamt“ ge- N schlossene Änderung des Tele- der Wunsch nach einer effektiveren zwungen. Bisher besteht eine Speicher- kommunikationsgesetzes (TKG) vom Arbeit der Geheimdienste wieder lauter. pflicht für Verbindungsdaten nur auf- Bundesrat keine Zustimmung erlangt Gefordert wurde von Seiten des Bundes- grund einer im Einzelfall einzuholenden hatte, wurde am 6. Mai 2004 die Be- rates die Einführung einer Verpflichtung richterlichen Entscheidung nach § 100 g schlussempfehlung des Vermittlungsaus- zur Speicherung von Verbindungsdaten und § 100 h Strafprozessordnung, also schusses vom Bundestag angenommen über den Zeitraum von 6 Monaten. Diese immer erst dann, wenn ein konkreter und die Änderung des TKG erneut be- vorgeschlagene Vorratsspeicherung stieß Verdacht hinsichtlich begangener Straf- schlossen. Dieser Änderungsentwurf hat auf überaus großen Widerstand. In den taten besteht. Diese Daten können dann nun auch die erforderliche Zustimmung jetzt verabschiedeten TKG-Entwurf natürlich auch nur für die Zukunft gespei- des Bundesrates erhalten. Schon nach wurde eine Verpflichtung zur Speiche- chert werden. Die Möglichkeiten der der Zustimmung des Bundesrates war ein rung von Verbindungsdaten daher nicht Sicherheitsbehörden, an Verkehrsdaten deutliches Aufatmen vor allem der Tele- aufgenommen. zu gelangen, sind faktisch dadurch ein- kommunikationsanbieter zu vernehmen. geschränkt, dass Provider Datenlöschung Gültigkeit wird das erneuerte Gesetz Der Vorschlag einiger Länder sah vor, betreiben. Die Löschung von Daten ist nach seiner Verkündung, voraussichtlich dass sämtliche Daten, die bei der Erbrin- durch die geltenden datenschutzrechtli- am 1. Juli 2004 erlangen. gung eines Telekommunikationsdienstes chen Vorschriften vorgeschrieben und erhoben, verarbeitet oder genutzt wer- muss vorgenommen werden, sobald die Eine umfassende Überarbeitung des TKG den, für 6 Monate gespeichert werden betriebliche Notwendigkeit der Daten- wurde aufgrund fünf Europäischer Richt- sollten; also alle beim Telefonieren, Inter- haltung nicht mehr besteht. linien notwendig. Vorrangiges Ziel der net-Surfen oder E-Mail- oder SMS Ver- Novelle war es: „den Wettbewerb bei der sand anfallenden Daten. Diese „Verbin- Eine Entschädigungsregelung für die im Bereitstellung von Telekommunikations- dungsdaten“ sollten über den gesamten Zusammenhang mit der Vorratsspeiche- netzen und -diensten sowie der zuge- Zeitraum hinweg in Kundendateien ein- rung stehenden Aufwendungen war hörigen Einrichtungen und Dienste durch gelegt und einem automatisierten Aus- nicht vorgesehen, die Speicherung wäre technologieneutrale Regulierungen zu kunftsverfahren zugänglich gemacht damit zu finanziellen Lasten der Anbieter fördern, um angemessene und ausrei- werden. Nach der Vorlage von Thürin- und damit letztlich der Verbraucher chende Telekommunikationsdienste ge- gen, Bayern und Hessen war geplant gegangen. Dabei wären die mit der Vor- währleisten zu können“. worden, die so gewonnenen Daten vor ratsspeicherung im Zusammenhang ste- Dies ist gut gelungen. Der Wettbewerbs- allem den Strafverfolgungsbehörden und henden Kosten enorm gewesen. Durch rahmen wurde stärker ausdifferenziert dem Geheimdienst zur Verfügung zu eine Vorratsspeicherung von 6 Monaten und neu gestaltet. So ist der Marktzu- stellen. Durchgesetzt werden sollte diese wären beispielsweise der Telekom und gang erleichtert worden und die sektor- Verpflichtung mit der Möglichkeit ein T-Mobile Einrichtungskosten in Höhe von spezifische Regulierung wurde einge- Zwangsgeld in einer Höhe von 20.000 180 Millionen Euro und jährliche Mehr- grenzt. Zudem wurden Gerichtsverfah- Euro bis 1,5 Millionen Euro zu verhängen kosten von ca. 40 Millionen Euro ent- ren gestrafft und die Arbeit der Regulie- oder die geschäftsmäßige Erbringung standen. Das Speichern von Verkehrsda- rungsbehörde wird durchsichtiger. Be- von Telekommunikationsdiensten unter- ten über den Zeitraum von 6 Monaten grüßenswert sind vor allem Antragsrech- sagen zu können. hätte dabei eine unüberschaubare Da- te gegen die Telekom zur Unterbindung tenflut verursacht. So fließen über den eines Missbrauchs der Marktstellung. Es verwundert nicht, dass sich gegen die deutschen Netzknoten DE-CIX Daten in Außerdem wurde der Bitstromzugang als Einführung solcher Verpflichtungen vor einer Geschwindigkeit von mehr als 15 Zugangsverpflichtung zum DSL-Netz der allem Telekommunikationsanbieter Gigabit pro Sekunde, davon sind 5 -10 % Telekom aufgenommen. wehrten und auch die Verbraucher- Verbindungsdaten. Letztlich wären in schützer laut protestierten. manchen Firmen Daten im zweistelligen Innerhalb des Gesetzgebungsverfahrens Terabyte-Bereich angefallen. Wie alle in zur TKG-Novellierung rückte aber zwi- Durch eine solche Verpflichtung wäre der Deutschland gespeicherten Daten hätten schenzeitlich auch die Terrorismus- Wirtschaft auferlegt worden, ihre Kun- verwaltet, geschweige denn ausgewer- bekämpfung in den Blickwinkel der Par- den ohne jeden Verdacht zu beschnüf- tet werden sollen, ist mehr als fraglich. Es lamentarier. feln. Durch die Einrichtung automatisier- wären wohl vielmehr riesige „Daten- ter Auskunftsverfahren für die Ermitt- friedhöfe“ entstanden.

28 DFN Mitteilungen 65 - 6 / 2004 RECHT DFN

Überaus schädlich wäre eine Verpflich- mationelle Selbstbestimmung, also das tung zur Vorratsspeicherung auch für das Recht selbst zu bestimmen, wer was Sonja Eustergerling Fernmeldgeheimnis, welches nicht nur wann über einen selbst erfahren kann, verletzt, sondern sogar ins Gegenteil ver- wäre damit zunichte gemacht. Es bestün- Mitarbeiterin der Forschungs- kehrt würde. Statt zur Geheimhaltung de die Gefahr, dass ein schon 1983 bei stelle „Recht im DFN“ verpflichtet zu sein, würde eine Pflicht Erlass des Volkszählungsurteils befürch- zur Speicherung geschaffen, um eine teter Überwachungsdruck entstehen Westfälische Wilhelms- Universität spätere Weitergabe zu ermöglichen. würde, der zumindest unbewusst das Institut für Informations-, Dies, obwohl der Grundsatz der Daten- Leben aller beeinflussen würde, indem Telekommunikations- und sparsamkeit als eines der wichtigsten Ele- das persönliche Verhalten, auf die Mög- Medienrecht (ITM) mente des Bundesdatenschutzes beson- lichkeit überwacht zu werden, angepas- dere Beachtung verdient. Für den Daten- st würde. Die Freiheit selbständig zu pla- [email protected] schutz hätte eine Speicherverpflichtung nen und zu entscheiden würde so einen bedauernswerten Rückschritt gehemmt. Dies ist nicht nur in einer bedeutet. Demokratie für jeden einzelnen unzu- ben, dass die Strafverfolgungsbehörden Die Gesetzesänderungen sieht in § 110 mutbar, sondern ist auch dazu geeignet bereits weitreichende Befugnisse haben TKG-E zwar auch die Verpflichtung zur das Gemeinwohl an sich zu beeinflussen. und letztlich das TKG nicht die geeigne- Einführung von Datenbanken und eines Eine freiheitlich demokratische Grund- te „Plattform“ darstellt. automatisierten Auskunftsverfahren vor, ordnung basiert auf der Handlungs- und allerdings nur für Bestandsdaten, also Mitwirkungsfähigkeit seiner Bürger und Beschlossen wurden viele weitere Ände- Name und Anschrift des Rufnummernin- kommt ohne eine freie Selbstbestim- rungen, die nicht Inhalt dieser Darstel- habers, Vertragsbeginn u.ä.. Neu ist, dass mung nicht aus. lung werden sollen. Gänzlich unbeachtet solche Daten jetzt gespeichert werden soll aber nicht der beschlossene Wegfall müssen und zwar auch dann, wenn sie Letztlich wäre auch die unserem Strafsy- der Befreiung von der in § 108 Abs.1 für den betrieblichen Zweck nicht erfor- stem zugrunde liegende Unschuldsver- TKG-E statuierten Verpflichtung zur Vor- derlich sind (§ 109 TKG-E). Dies verstößt mutung durch eine Vorratsspeicherung haltung von Überwachungseinrichtun- zwar auch gegen die Grundsätze von verdrängt worden und wird auch durch gen für Unternehmen mit weniger als Datenvermeidung und Datensparsamkeit die nun verabschiedete Speicherver- 1000 Mitgliedern bleiben. In Zukunft und vor allem den Zweckbindungs- pflichtung von nicht benötigten Be- müssen auch Anbieter von Telekommu- grundsatz, da der Anbieter des Telekom- standsdaten „beschädigt“. Da die Daten nikationsdienstleistungen für die Öffent- munikationsdienstes dazu gezwungen von allen Nutzern gespeichert werden lichkeit mit weniger als 1000 Teilneh- wird, Daten zu erheben und zu spei- sollen, wird ein jeder als potentieller Täter mern auf eigene Kosten technische Ein- chern, für die er keine Verwendung hat. behandelt. Ob dies noch einen verhält- richtungen zur Umsetzung gesetzlich Da es aber in der Regel eher wünschens- nismäßigen Eingriff in die Grundrechte vorgeschriebener Maßnahmen zur Über- wert ist, so viel wie möglich über seinen des Einzelnen darstellt ist fraglich, da die wachung der Telekommunikation vor- Vertragspartner zu wissen, sind die Fol- Effektivität der geplanten und auch der halten. Solche Verpflichtungen zur Ein- gen für den Anbieter weniger einschnei- beschlossenen Änderungen überaus richtung von Überwachungsmaßnahmen dend, stellen zumindest das geringere zweifelhaft ist. sind z.B. in § 100 g Strafprozessordnung Übel dar. geregelt. Für kleinere Provider ist der Zwar ist eine effektive Terrorismus- Wegfall der Beschränkung damit äußerst Auch vor massiven Grundrechtsverlet- bekämpfung ein erstrebenswertes Ziel, unangenehm, da die anfallenden Kosten zungen hat der Vorschlag der erwähnten ob, bzw. in wie weit sich eine Gesell- außer Verhältnis zur Kundenzahl stehen. Länder im Bundesrat nicht halt gemacht. schaft den Verzicht auf elementare Grun- Immerhin wurde die Voraussetzung, dass Durch das Speichern von Verbindungs- drechte von wenigen gewalttätigen Ver- der Öffentlichkeit ein Telekommunikati- daten ist es möglich ein detailliertes Kom- einigungen aber aufzwingen lassen soll- onsangebot gemacht wird nicht aufge- munikationsprofil zu erstellen. Mit der te, sollte jedenfalls nicht in einer „Terro- hoben, obwohl auch dieses Kriterium zur Mobilkommunikation können sogar ristenpanik“ überstürzt entschieden wer- Diskussion stand. Universitäten und For- Bewegungsprofile des Betroffenen er- den. Außer Betracht darf auch nicht blei- schungseinrichtungen sind daher als stellt werden. Das seit der Volkzählungs- geschlossene Benutzergruppe auch wei- entscheidung des Bundesverfassungsge- terhin nicht zur Vorhaltung von Überwa- richts anerkannte Grundrecht auf infor- chungstechniken verpflichtet.

DFN Mitteilungen 65 - 6 / 2004 29

DFN G-WIN

Betrieb und Nutzung des DFN

m Dienst DFN-Internet nahmen im Mai 2004 453 Wissenschaftsein- A richtungen teil, weitere 291 Ein- richtungen nutzten diesen Dienst mit. In 23 Clustern nahmen 61 Anwender am DFN-Verbund teil. Das aus dem G-WiN exportierte Volumen lag bei 1.314 TByte, davon wurden an den Anwenderan- schlüssen 588 TByte gemessen. Der dar- aus folgende jährliche Steigerungsfaktor lag bei 1,10. Das importierte Datenvolu- men lag an den Anwenderanschlüssen bei 810 TByte/Monat.

Die Nutzung von GÉANT ist im Vergleich zum Vormonat konstant geblieben. Der Datenaustausch mit den nordamerikani- schen Forschungsnetzen Abilene, Esnet und Canarie erfolgt ebenfalls über GÉANT; deren Anteil am GÉANT-Ver- kehrsvolumen beträgt circa 50 Prozent. Abb1: Exportiertes Datenvolumen G-WiN Kernnetz Die für die Erweiterung der Kapazität zu GÉANT insbesondere im Hinblick auf GRID-Applikationen beauftragte Dark Fiber Strecke wurde im Mai 2004 bereit- gestellt und befindet sich derzeit im Abnahmetest.

3879 Schulen nutzen derzeit den WiNS- huttle,als Zugang zum DFN-Verbund.Zur Zeit sind 302 DSL-Zugänge zum WiNS- huttle in Betrieb. Seit 1.6.2004 werden DSL-Zugänge mit folgenden Bandbreiten angeboten:

Downstream Upstream in kbps in kbps

1024 128 2048 192 2048 348 3072 384 3072 512 Abb2: Importiertes Datenvolumen G-WiN-Kernnetz

Im Rahmen eines Corporate Network DFN über den DFN-Verein zu beziehen. Dieses Einrichtungen nehmen am Dienst teil. Bei bietet der DFN-Verein seinen Anwendern Angebot nutzen zur Zeit 158 Einrichtun- den Schmalbandnutzer ist ein leichter die Möglichkeit im Vorgriff auf die beab- gen mit 753 Lokationen. Rückgang von 0,3% gegenüber dem sichtigte Harmonisierung der Daten- und Für den VPN-Einwahldienst DFN@home Vormonat zu verzeichnen. Aufgrund der Sprachdienste ihren Fernsprechdienst sind derzeit ca. 7.500 Nutzer bei der Tele- Semesterferien ging die Anzahl der DSL- fonica Deutschland GmbH registriert. 70

304 DFN Mitteilungen 65 - 6 / 2004 KURZMELDUNGEN DFN

Nutzer um 1% auf 1250 zurück, ange- schlossen sind 50 Anwender. Zusätzlich zur Flatrate bietet Telefonica ab sofort auch Volumentarife für 2, 4, und 8 FREIGABE DER CNM-ANWENDUNG (TOPOLOGIE) GByte/Monat an. Zusätzlich zur Customer Network Management Anwendung ‚Datenvolu- Der für die Wissenschaft konzipierte men', die hauptsächlich Auskunft über die IP-Dienste eines G-WiN-Anwen- Dienst DFNVideoConference wird seit ders und die zugehörigen Volumina des eingehenden und ausgehenden IP- April 2003 im Regelbetrieb angeboten. Verkehrs gibt, wurde im April die CNM-Anwendung 'Topologie' für alle Im Monat März wurden keine neuen Ver- Anwender freigegeben. Diese Anwendung zeigt die Topologie des G-WiN- träge abgeschlossen, jedoch haben eini- Kernnetzes und ermöglicht zudem einen genaueren Einblick in die einzelnen ge Einrichtungen innerhalb der bereits Standorte. Neben der Struktur des Netzes werden für Router und Links aktu- abgeschlossenen Rahmenverträge ihre elle Kennzahlen angezeigt, die einen Überblick über den aktuellen Status des Aufträge zur Nutzung des Dienstes G-WiN ermöglichen. Somit ist z. B. leicht erkennbar, ob es aktuell Ausfälle im erteilt. Insgesamt können derzeit 157 Netz gibt. Außerdem kann man sich den Verlauf von Kennzahlenwerten Einrichtungen den Dienst nutzen. Im über vergangene Zeitintervalle ansehen. Das CNM System findet sich hier: März 2004 fanden insgesamt 2747 Kon- www.cnm.dfn.de/ ferenzen statt, was einer Steigerung von circa 100% zum Vormonat entspricht. Es ist zu beobachten, dass sich das Ver- WINSHUTTLE DSL MIT NEUEN BANDBREITEN hältnis von P2P zu MCU-Konferenzen im Laufe der Zeit vom Faktor 4 auf den Fak- Im Zuge der Umstellung auf neue Bandbreiten werden demnächst bei tor 2,4 reduziert hat, d.h. dass in zuneh- WiNShuttle DSL entsprechende Flatrates angeboten. Der Einstieg beginnt mendem Maße die Mehrpunktfähigkeit nun bei 1 MBit/s mit einem Upstream von 128 KBit/s, während die 2 MBit/s- genutzt wird. Es zeigt sich eine deutliche und 3 MBit/s-Versionen im Grundzustand mit 192 KBit/s bzw. 384 KBit/s Bevorzugung von Bandbreiten von 384 Upstream erhältlich sein werden. Optional steht für diese beiden Bandbreiten Kbit/s und höher. auch eine Erweiterung des Upstreams auf 384 KBit/s (für 2 MBit/s-Variante) und 512 KBit/s (bei 3 MBit/s-Version) zur Verfügung. Angaben zur Preisge- Zum Jahreswechsel 2004 wurde mit staltung und weitere Informationen finden Sie unter: DFNRoaming ein neuer, speziell für rei- www.shuttle.de/produkte/preise/ sende Wissenschaftler konzipierter Dienst in Betrieb genommen. Mit dem Dienst kann ein registrierter Nutzer "auf Reisen" Zugang zum G-WiN erhalten. KOOPERATION ZWISCHEN REGIONAL INTERNET REGISTRIES, IPV6 Nach einer einmaligen Registrierung in TASK FORCES UND IPV6 FORUM seiner "Heimateinrichtung" soll dem "reisenden Wissenschaftler" ein Zugang Die Regional Internet Registries (RIRs), die IPv6 Task Forces und das IPv6- zu den Funknetzen aller am Dienst betei- Forum arbeiten zukünftig in Kooperation miteinander, um die globale Ent- ligten Anwender gewährt werden. Auf wicklung von IPv6 voranzutreiben. Als Schlüsselaspekte gelten dabei u. a. die diese Weise können neben der Nutzung Ausbildung und Entwicklung von IPv6 sowie die stärkere Verankerung dieser des Internet auch eMail abgeholt oder Technologie im Bewusstsein von Wissenschaft und Industrie. Einen weiteren bei Bedarf Tunnel (z.B. secure shell) in die Mittelpunkt der zukünftigen Zusammenarbeit stellt die Unterstützung und "Heimateinrichtung" aufgebaut werden. Adaption der DNS Infrastruktur dar. Um diese Ziele zu erreichen, sind Maß- Das Konzept wird auf dem Industriestan- nahmen wie Benchmarking und Verteilung von Informationen zum derzeiti- dard IEEE 802.1X aufbauen, zu dem sich gen und zukünftigen IPv6 Entwicklungsstand vorgesehen. Auch sollen Dialog inzwischen auch die europäischen Part- und Teamwork zwischen den neuen Partnern kontinuierlich vorangetrieben nernetze bekennen. Vor diesem Hinter- und verbessert werden. grund ist in weiteren Schritten eine Inte- gration von DFNRoaming in einen europäischen Verbund der „reisenden Wissenschafter“ geplant.

DFN Mitteilungen 65 - 6 / 2004 331 DFN DFN-VEREIN

Übersicht über die Mitgliedseinrichtungen und Organe des DFN-Vereins (Stand 6.2004)

Laut Satzung fördert der DFN-Verein die Schaf- meinnützige Forschung in der Bundesrepublik Als Mitglieder werden juristische Personen auf- fung der Voraussetzungen für die Errichtung, Deutschland. Der Satzungszweck wird verwirk- genommen, von denen ein wesentlicher Beitrag den Betrieb und die Nutzung eines rechnerge- licht insbesondere durch Vergabe von For- zum Vereinszweck zu erwarten ist oder die dem stützten Informations- und Kommunikationssy- schungsaufträgen und Organisation von Dienst- Bereich der institutionell oder sonst aus öffent- stems für die öffentlich geförderte und ge- leistungen zur Nutzung des Deutschen For- lichen Mitteln geförderten Forschung zuzu- schungsnetzes. rechnen sind.

Die Organe des DFN-Vereins sind - Dr. W. A. Slaby, Ausschuss für Recht und Sicherheit - die Mitgliederversammlung Katholische Universität Eichstätt - Prof. Dr. Claudia Eckert, Technische Universität - der Verwaltungsrat - G. Springer, Darmstadt - der Vorstand Technische Universität Ilmenau - Prof. Dr. Thomas Hoeren, - Prof. H. Wiese, Universität Münster Sitz des Vereins ist Berlin. FH Esslingen Hochschule für Technik, Esslingen - Dr. Klaus-Peter Kossakowski, PRESECURE Consulting GmbH, Teltge Die Mitgliederversammlung ist u. a. zuständig für Der Vorstand des DFN-Vereins im Sinne des Geset- - Dr. Frank Nolden, die Wahl der Mitglieder des Verwaltungsrates, für die zes wird aus dem Vorsitzenden und den beiden stell- Umweltforschungszentrum Leipzig (Vorsitz) Genehmigung des Jahreswirtschaftsplanes, für die vertretenden Vorsitzenden des Verwaltungsrates - Dr. Bernhard Raiser, Entlastung des Vorstandes und für die Festlegung gebildet. Derzeit sind dies Prof. Dr. E. Jessen, Vorsitz, GeoForschungszentrum der Mitgliedsbeiträge. Derzeitiger Vorsitzender der sowie Prof. Dr. H.-G. Hegering und Dr. F. Nolden. - Prof. Dr. Peter Schirmbacher, Mitgliederversammlung ist Peter Grosse, Institut für Humboldt-Universität Berlin Meereskunde an der Universität Kiel. Der Vorstand wird beraten von einem Technischen - Prof. Dr. Gerhard Schneider, Ausschuß (TA), einem Betriebsausschuß (BA), und Universität Freiburg Die Mitgliederversammlung hat für 2004 folgende einem Ausschuss für Recht und Sicherheit (ARSi), der Mitgliedsbeiträge - abhängig vom Status des Mit- zugleich auch als Jungendschutzbeauftragter für das Der Vorstand bedient sich zur Erledigung laufender glieds - beschlossen: DFN fungiert. Ansprechstelle in Fragen des Jugend- Aufgaben einer Geschäftsstelle mit Standorten in schutzes über e-mail: [email protected] Tel.-Nr.: Berlin und Stuttgart. Sie wird von einer Geschäfts- - für Hochschulen und andere Einrichtungen in Lehre (030) 88 67 88 44 führung geleitet. Als Geschäftsführer wurden vom und Forschung Vorstand Klaus Ullmann (wiss.-tech.) und Dr. Klaus- 255,00 EURO/Jahr Technischer Ausschuss Eckart Maass (admin.) bestellt. - Thomas Brunner, - für staatliche geförderte Forschungseinrichtungen SWITCH, Zürich Anschriften außerhalb der Lehre und vergleichbare Einrichtung- - Prof. Dr. Rüdiger Grimm, Verein zur Förderung eines Deutschen Forschungs- en der öffentlichen Hand Technische Universität Ilmenau netzes e. V. - DFN-Verein - mit bis zu 100 Mitarbeitern - Stefan Heinzel, 1.025,00 EURO/Jahr MPI für Plasmaphysik, Garching Standort Berlin: mit über 100 Mitarbeitern - Prof. Dr. Uwe Hübner, Stresemannstraße 78 2.560,00 EURO/Jahr Technische Universität Chemnitz (Vors.) D-10963 Berlin - Prof. Dr. Eike Jessen, Tel.: (030) 88 42 99 -23, -24 (Sekretariat) - für Wirtschaftsunternehmen, Technische Universität München Telefax: (030) 884 299-70 bis zu 20 Mitarbeitern - Dr. Burkhard Mertens, E-Mail: [email protected] 1.025,00 EURO/Jahr Forschungszentrum Jülich Internet-Adresse: bis zu 100 Mitarbeitern - Prof. Dr. Helmut Pralle, www.dfn.de 2.560,00 EURO/Jahr Hannover mit über 100 Mitarbeitern - Prof. Dr. Alexander Reinefeld, Standort Stuttgart: 5.120,00 EURO/Jahr Konrad-Zuse-Zentrum für Informationstechnik, Lindenspürstraße 32 Berlin 70176 Stuttgart Der Verwaltungsrat beschließt über alle wesentli- - Dr. Ralf Schäfer, Tel.: (0711)633 14 140 chen Aktivitäten des Vereins, insbesondere über die Fraunhofer Heinrich-Hertz-Institut für Nachrichten- Telefax: (0711) 633 14 133 technisch-wissenschaftlichen Arbeiten, und berät technik, Berlin Internet-Adresse: den Jahreswirtschaftsplan. Für die 7. Wahlperiode - Dr. Egon Verharen, www.noc.dfn.de bis Ende 2005 sind Mitglieder des Verwaltungsrates: Surfnet bv, Utrecht Ansprechpartner - Prof. Dr. C. Eckert, Betriebsausschuss Presse, Öffentlichkeitsarbeit: Fraunhofer-Institut für Sichere Telekooperation, - Dr. Holger Busse, K. Hoelzner Darmstadt Freie Universität Berlin, ZEDAT Betreuung der Entwicklung und Pilotierung neuer - Prof. Dr. H.-G. Hegering (stellv. Vorsitzender), - Dr. Hans Frese, DESY Hamburg Dienste: Leibniz-Rechenzentrum München - Prof. Dr. Heinz-Gerd Hegering, Dr. P. Kaufmann ([email protected]) - Prof. Dr. W. Hiller, Leibniz-Rechenzentrum München (Vorsitz) Administrative Fragen der Projektabwicklung: Alfred-Wegener-Institut für Polar- und Meeresfor- - Dr. Wilhelm Held, E. Heller ([email protected]) schung, Bremerhaven Universität Münster Dienstleistungen: Allgemeine Nutzerberatung, - Prof. Dr.Dr.h.c. K. H. Hoffmann, - Dr. Peter Holleczek, Betriebstagung Stiftung caesar, Bonn Universität Erlangen-Nürnberg U. Kähler ([email protected]) - Prof. Dr. E. Jessen (Vorsitzender), - Prof. Dr. Wilfried Juling, Domain-Adressen: Technische Universität München Universität Karlsruhe K. Leipold ([email protected]) - Prof.Dr. W. Juling, - Frank Klapper WiNShuttle: Universität Karlsruhe Universität Bielefeld B. Ackermann ([email protected]) - Dr. K.-P. Kossakowski, - Edith Petermann, Rechnungen: PRESECURE Consulting GmbH, Telgte Universität Mannheim A. Pattloch für WiN ([email protected]) - Dr. B. Lix, - Dr. Christa Radloff, B. Schöller f. Sprachdienst ([email protected]) Universität Duisburg-Essen Universität Rostock H. Först f. WiNShuttle ([email protected]) - Dr. F. Nolden, (stellv. Vorsitzender) - Prof. Dr. Gerhard Schneider, UFZ-Umweltforschungszentrum Leipzig-Halle Universität Freiburg - Prof. Dr. Gerhard Schneider, - Manfred Sedig, Universität Kassel Universität Freiburg - Prof. Dr. Stenzel, Fachhochschule Köln

324 DFN Mitteilungen 65 - 6 / 2004 DFN-VEREIN DFN

Hotlines Forschungsstellen/Kompetenzzentren im DFN, Directory F. Städler, FH Nürnberg für WiNShuttle: ihre Leiter bzw. Ansprechpartner [email protected] 01805 / 252354 • DFN-CERT Services GmbH E-Mail/PRMD F. Elsner, TU Berlin für DFN@home: Dr. Klaus-Peter Kossakowski [email protected] 01805 / 38338 • Directory Kompetenzzentrum E-Learning Dr. N. Apostolopoulos, FU Berlin für DFNFernsprechen: Peter Gietz, Universität Tübingen [email protected] 0911 / 5195340 • Kompetenzzentrum für Videokonferenzdienste Mobile IT Dr. N. Klever, Univ. Bayreuth für DFNNOC Wolfgang Wünsch, TU Dresden [email protected] 0711-63314-112 • Forschungsstelle Recht im DFN IP über WiN H. Becher, Univ. Rostock Prof. Dr. Thomas Hoeren, Universität Münster [email protected] Nutzergruppe “Hochschulverwaltung im DFN“ • IPv6 Referenzzentrum IPv6 Dr. G.Richter, Univ. Münster ihre Sprecher bzw. Ansprechpartner Dr. Georg Richter, Universität Münster [email protected] Prof. Dr. G. Peter, FH Heilbronn (Leiter) Multimedia-Dienste H. Schulze, RRZN, Hannover Dr. J. Hötte, Universität Stuttgart Betriebsforen/Arbeitskreise [email protected] und ihre Sprecher Security S. Kelm, Secorvo GmbH CDC/OSI M. Storz, LRZ München [email protected] [email protected]

Der DFN-Verein hat derzeit folgende Mitglieder:

Aachen Fachhochschule Aachen Bielefeld Fachhochschule Bielefeld Rheinisch-Westfälische Technische Hochschule Aachen (RWTH) Universität Bielefeld Aalen Fachhochschule Aalen Bingen Fachhochschule Bingen Albstadt Fachhochschule Albstadt-Sigmaringen Bochum Fachhochschule Bochum, HS für Technik und Wirtschaft Amberg Fachhochschule Amberg-Weiden Evangelische FH Rheinland-Westfalen-Lippe Aschaffenburg Fachhochschule Aschaffenburg Technische FH Georg Agricola für Rohstoffe, Energie und Augsburg Fachhochschule Augsburg Umwelt Universität Augsburg Ruhr-Universität Bochum Bamberg Universität Bamberg Böblingen Staatliche Akademie für Datenverarbeitung Bayreuth Universität Bayreuth Bonn Bundesamt für Finanzen Berlin Berliner Elektronenspeicherring-Gesellschaft für Synchrotron- Bundesamt für Sicherheit in der Informationstechnik strahlung mbH (BESSY) Deutsche Forschungsgemeinschaft e.V. BBB Management GmbH Campus Berlin-Buch Deutscher Akademischer Austauschdienst e.V. (DAAD) Bundesanstalt für Materialforschung und -prüfung (BAM) Universität Bonn Bundesinstitut für Risikobewertung IZ Sozialwissenschaften und Veterinärmedizin (BgVV) Borstel Forschungszentrum Borstel Bundesministerium für Umwelt, Naturschutz u.Reaktorsicherheit Brandenburg Fachhochschule Brandenburg Bundesministerium für Verkehr, Bau- und Wohnungswesen Braunschweig Biologische Bundesanstalt für Land- und Forstwirtschaft CDU Deutschlands Bundesforschungsanstalt für Landwirtschaft (FAL) Deutscher Beamtenbund (DBB) Fachhochschule Braunschweig/Wolfenbüttel Deutsches Herzzentrum Gesellschaft für Biotechnologische Forschung mbH (GBF) Deutsches Historisches Museum (DHM) GmbH Hochschule für Bildende Künste Deutsches Institut für Normung e.V. (DIN) Physikalisch-Technische Bundesanstalt (PTB) Deutsches Institut für Wirtschaftsforschung (DIW) Technische Universität Braunschweig Fachhochschule für Sozialarbeit u. Sozialpädagogik Berlin Breitenbrunn Berufsakademie Sachsen, Studienakademie Fachhochschule für Technik und Wirtschaft Bremen Hochschule Bremen Fachhochschule für Wirtschaft International University Bremen Fachinformationszentrum Chemie GmbH (FIZ Chemie) Universität Bremen Fraunhofer Heinrich-Hertz-Institut für Nachrichtentechnik Berlin Bremerhaven Hochschule Bremerhaven GmbH (HHI) Stadtbildstelle Bremerhaven Freie Universität Berlin (FUB) Stiftung Alfred-Wegener-Institut für Polar- und Hahn-Meitner-Institut Berlin GmbH (HMI) Humboldt-Universität zu Berlin (HUB) Meeresforschung (AWI) Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) Chemnitz Technische Universität Chemnitz Landesbetrieb für Informationstechnik (LIT) Clausthal Clausthaler Umwelttechnik-Institut GmbH (CUTEC) Marconi Channel Markets GmbH Technische Universität Clausthal-Zellerfeld Robert-Koch-Institut, Bundesinstitut für Infektionskrankheiten Coburg Fachhochschule Coburg SCHERING AG Cottbus Brandenburgische Technische Universität Cottbus Stiftung Preußischer Kulturbesitz Darmstadt European Space Agency (ESA) Stanford-Universität in Berlin Fachhochschule Darmstadt Technische Fachhochschule Berlin (TFH) Gesellschaft für Schwerionenforschung mbH (GSI) Technische Universität Berlin (TUB) Merck KGaA T-Systems Nova GmbH Berkom Technische Universität Darmstadt Umweltbundesamt T-Systems Nova GmbH Universität der Künste Zentrum für Graphische Datenverarbeitung e.V. (ZGDV) WIAS-Forschungsverbund Berlin e.V. Deggendorf Fachhochschule Deggendorf Wissenschaftskolleg zu Berlin Detmold Lippische Landesbibliothek Wissenschaftszentrum für Sozialforschung gGmbH (WZB) Diepholz Private Fachhochschule für Wirtschaft und Technik, Biberach Fachhochschule Biberach, HS für Bauwesen und Wirtschaft Vechta/Diepholz

DFN Mitteilungen 65 - 6 / 2004 333 DFN DFN-VEREIN

Dortmund Fachhochschule Dortmund Hannover Evangelische Fachhochschule Hannover Universität Dortmund Fachhochschule Hannover Dreieich PanDacom Networking AG Hochschule für Musik und Theater Hannover Dresden Forschungszentrum Rossendorf e.V. Hochschul-Informations-System-GmbH Hannah-Ahrendt-Institut für Totalitarismusforschung e.V. (i.G.) Medizinische Hochschule Hannover Hochschule für Bildende Künste Niedersächsisches Landesamt für Bodenforschung Hochschule für Technik und Wirtschaft Dresden (FH) Niedersächsische Landesbibliothek Leibniz-Institut für Festkörper- und Werkstofforschung Dresden Tierärztliche Hochschule Hannover Institut für Polymerforschung Dresden e.V. Universität Hannover Sächsische Landesbibliothek Universitätsbibliothek Hannover und Technische Informations- Technische Universität Dresden bibliothek (TIB) Düsseldorf Fachhochschule Düsseldorf Heide FH Westküste Landesamt für Datenverarbeitung und Statistik des Landes NRW Heidelberg Network Laboratories, NEC Europe Ltd. Universität Düsseldorf Deutsches Krebsforschungszentrum (DKFZ) Eichstätt Katholische Universität Eichstätt-Ingolstadt European Molecular Biology Laboratory (EMBL) Emden Joh. A. Lasco Bibliothek Große Kirche Emden Fachhochschule Heidelberg Erfurt Fachhochschule Erfurt Springer-Verlag GmbH & Co. KG Stiftung für Technologie- und Innovationsförderung Universität Heidelberg Thüringen (STIFT) Heidenheim Berufsakademie Heidenheim Universität Erfurt Heilbronn Fachhochschule Heilbronn mit Standort Künzelsau Erlangen Universität Erlangen-Nürnberg Heyrothsberge (Institut der Feuerwehr Sachsen-Anhalt) Essen Rheinisch-Westfälisches Institut für Wirtschaftsforschung Hildesheim Fachhochschule Hildesheim/Holzminden/Göttingen Universität Duisburg-Essen Universität Hildesheim Esslingen Fachhochschule Esslingen, Hochschule für Technik Hof Fachhochschule Hof Flensburg Fachhochschule Flensburg Ilmenau Technische Universität Ilmenau /M. Die Deutsche Bibliothek Frankfurt Bundesanstalt für Wasserbau Deutsches Institut für Internationale Pädagogische Forschung Ingolstadt Fachhochschule Ingolstadt Fachhochschule Frankfurt am Main Jena Fachhochschule Jena Fachinformationszentrum Technik e. V. (FIZ Technik) Friedrich-Schiller-Universität Jena Juniper Networks Institut für Molekulare Biotechnologie e.V. Phil.-Theol. Hochschule St. Georgen e. V. Institut für Physikalische Hochtechnolgie e.V. Stadt- und Universitätsbibliothek Frankfurt Jülich Forschungszentrum Jülich GmbH Universität Frankfurt am Main Kaiserlautern Fachhochschule Kaiserslautern Frankfurt/O. Europa-Universität Viadrina Frankfurt/Oder Universität Kaiserslautern IHP Innovations for High Perfomance Microelectronics/ Karlsruhe Badische Landesbibliothek Institut für innovative Mikroelektronik Fachhochschule Karlsruhe Freiberg TU/Bergakademie Freiberg Fachinformationszentrum Ges.f.wiss.-techn.Information mbH Freiburg Universität Freiburg (FIZ Karlsruhe) Fulda Fachhochschule Fulda Forschungszentrum Informatik an der Universität Karlsruhe Furtwangen Fachhochschule Furtwangen Forschungszentrum Karlsruhe Technik + Umwelt Garching European Southern Observatory (ESO) Technische Universität Karlsruhe Gesellschaft für Anlagen- und Reaktorsicherheit (GRS) mbH Zentrum für Kunst und Medientechnologie Gatersleben Institut für Pflanzengenetik und Kulturpflanzenforschung Kassel Universität Kassel Geesthacht GKSS-Forschungszentrum Geesthacht GmbH Kempten Fachhochschule Kempten Gelsenkirchen Fachhochschule Gelsenkirchen DIZ Zentrum für Hochschuldidaktik der bayerischen Gießen Fachhochschule Gießen-Friedberg Fachhochschulen Universität Gießen Kiel Fachhochschule Kiel Göttingen Gesellschaft für wissenschaftliche Datenverarbeitung mbH (GwDG) Leibniz-Institut für Meereswissenschaften an der IWF. Wissen und Medien GmbH Universität zu Kiel, Geomar Verbundzentrale des Gemeinsamen Bibliotheksverbundes der Institut für Meereskunde an der Universität Kiel Länder Göttingen Institut für Weltwirtschaft an der Universität Kiel Greifswald Ernst-Moritz-Arndt-Universität Universität Kiel Hagen Fernuniversität in Hagen Koblenz Fachhochschule Koblenz InterNett Hagen e.V. Universität Koblenz-Landau Fachhochschule Südwestfalen Köln Deutsches Institut für Medizinische Dokumentation und Halle/Saale Hochschule für Kunst und Design Information (DIMDI) Martin-Luther-Universität Halle-Wittenberg Deutsche Sporthochschule Köln Institut für Wirtschaftsforschung Halle Deutsches Zentrum für Luft und Raumfahrt Hamburg Bundesamt für Seeschiffahrt und Hydrographie (BSH) Fachhochschule Köln Deutsches Elektronen Synchrotron (DESY) Hochschulbibliothekszentrum des Landes NRW Deutsches Klimarechenzentrum GmbH (DKRZ) Kunsthochschule für Medien Köln Hamburger Universität für Wirtschaft und Politik Rheinische Fachhochschule Köln Hochschule für angewandte Wissenschaften Hamburg Universität zu Köln Heinrich-Pette-Institut für Experimentelle Virologie und Köthen Hochschule Anhalt (FH) (Köthen, Bernburg, Dessau) Immunologie Konstanz Fachhochschule Konstanz Hewlett Packard GmbH Universität Konstanz Hochschule für Bildende Künste Krefeld Hochschule Niederrhein Technische Universität Hamburg-Harburg Kühlungsborn Leibniz-Institut für Atmosphärenphysik e.V. Hamburg Universität der Bundeswehr Hamburg Landshut Fachhochschule Landshut Universität Hamburg Leipzig Bundesamt für Kartographie und Geodäsie Hannover Bundesanstalt für Geowissenschaften und Rohstoffe (BGR) Deutsche Telekom AG, Fachhochschule Leipzig

34 DFN Mitteilungen 65 - 6 / 2004 DFN-VEREIN DFN

Leipzig Handelshochschule Leipzig Potsdam Deutsches Institut für Ernährungsforschung, Hochschule für Grafik und Buchkunst Bergholz-Rehbrücke Hochschule für Technik, Wirtschaft und Kultur Leipzig (FH) Fachhochschule Potsdam Institut für Troposphärenforschung e.V. GeoForschungsZentrum Potsdam Mitteldeutscher Rundfunk Hochschule für Film und Fernsehen „Konrad Wolf“ Umweltforschungszentrum Leipzig-Halle GmbH Potsdam Institut für Klimafolgenforschung e.V. (PIK) Universität Leipzig Universität Potsdam Lemgo Fachhochschule Lippe und Höxter Ratingen SUN Microsystems GmbH Ludwigshafen Fachhochschule Ludwigshafen, HS für Wirtschaft Ravensburg Berufsakademie Ravensburg Lübeck Fachhochschule Lübeck Recklinghausen InfoTech Gesellschaft für Informations- und Datentechnik mbH Medizinische Universität zu Lübeck Regensburg Fachhochschule Regensburg Lüneburg Fachhochschule Nordost Niedersachsen (u. Hochschule Lüneburg) Universität Regensburg Universität Lüneburg Rosenheim Fachhochschule Rosenheim Magdeburg Hochschule Magdeburg-Stendal (FH) Rostock Institut für Ostseeforschung Institut für Neurobiologie Universität Rostock Otto-von-Guericke-Universität Magdeburg Saarbrücken Universität des Saarlandes Mainz Fachhochschule Mainz Salzgitter Bundesamt für Strahlenschutz Mainz IMM, Institut für Mikrotechnik Mainz GmbH Sankt Augustin Birlinghovener Informationsdienste (ehemals GMD) Universität Koblenz-Landau Fachhochschule Bonn Rhein-Sieg Universität Mainz Fraunhofer Gesellschaft e.V. - Mannheim Fachhochschule Mannheim, Hochschule für Technik und Sankt Ingbert Comchat AG-Security Gestaltung Schmalkalden Fachhochschule Schmalkalden TÜV Energie- und Systemtechnik GmbH Baden-Württemberg Schwäbisch-Gmünd Pädagogische Hochschule Universität Mannheim Schwerin Landesbibliothek Mecklenburg-Vorpommern Zentrum für Europäische Wirtschaftsforschung GmbH (ZEW) Senftenberg Fachhochschule Lausitz Marbach a. N. Deutsches Literaturarchiv Siegen Universität Siegen Marburg Universität Marburg Speyer Deutsche Hochschule für Verwaltungswissenschaften Speyer Merseburg Fachhochschule Merseburg Mittweida Hochschule Mittweida, University of Applied Sciences Pfälzische Landesbibliothek Speyer am Rhein Mosbach Berufsakademie Mosbach, Staatl. Studienakademie Stralsund Fachhochschule Stralsund München Bayerische Staatsbibliothek Bibliotheksverbund Bayern Stuttgart Cisco Systems GmbH BT Global Services DaimlerCrysler AG DECUS München e.V. Fachhochschule Stuttgart, HS der Medien Fachhochschule München Fachhochschule Stuttgart, HS für Technik Fraunhofer-Gesellschaft zur Förderung der Angewandten Universität Hohenheim Forschung e. V. (FhG) Universität Stuttgart GSF-Forschungszentrum für Umwelt und Gesundheit GmbH Tautenburg Thüringer Landessternwarte IFO-Institut für Wirtschaftsforschung e.V. Trier Fachhochschule Trier, Hochschule für Technik, Wirtschaft Leibniz-Rechenzentrum der Bayerischen Akademie der und Gestaltung Wissenschaften Universität Trier Ludwig-Maximilians-Universität München Tübingen Bundesforschungsanstalt für Viruskrankheiten der Tiere Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.V. Universität Tübingen (MPG) Ulm Fachhochschule Ulm, Hochschule für Technik SIEMENS AG Universität Ulm Technische Universität München Vechta Hochschule Vechta Universität der Bundeswehr München Müncheberg Zentrum für Agrarlandschafts- und Landnutzungs- Wachtberg Forschungsgesellschaft für angewandte Naturwissenschaften e.V., forschung (ZALF) e.V. Wachtberg-Werthofen Münster Fachhochschule Münster Wedel Hydromod GbR Institut für Angewandte Informatik an der Universität Münster Weidenbach Fachhochschule Weihenstephan Universität Münster Weimar Bauhaus-Universität Weimar Neu Ulm Fachhochschule Neu Ulm Weingarten Fachhochschule Ravensburg-Weingarten Neubrandenburg Fachhochschule Neubrandenburg Pädagogische Hochschule Weingarten Nordhausen Fachhochschule Nordhausen Wernigerode Hochschule Harz, Fachhochschule für Wirtschaft und Technik Nürnberg Fachhochschule Nürnberg Wiesbaden Fachhochschule Wiesbaden Kommunikationsnetz Franken e.V. Statistisches Bundesamt Wiesbaden Nürtingen Fachhochschule Nürtingen Wessling T-Systems Solutions for Research GmbH Oberursel Dimension Data Germany AG + Co Wildau Technische Fachhochschule Wildau Oberwolfach Mathematisches Forschungsinstitut Wilhelmshaven Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven Offenbach/Main Deutscher Wetterdienst Offenbach Wismar Hochschule Wismar Offenburg Fachhochschule Offenburg, HS für Technik und Wirtschaft Witten Universität Witten/Herdecke Oldenburg Landesbibliothek Oldenburg Wolfenbüttel Herzog-August-Bibliothek Universität Oldenburg Osnabrück Fachhochschule Osnabrück Worms Fachhochschule Worms Universität Osnabrück Wissenschaftliche Bibliothek der Stadt Worms Paderborn HNF Heinz Nixdorf MuseumsForum GmbH Würzburg Fachhochschule Würzburg-Schweinfurt Universität Gesamthochschule Paderborn Universität Würzburg Passau Universität Passau Wuppertal Bergische Universität Gesamthochschule Wuppertal Peine Deutsche Gesellschaft zum Bau und Betrieb von Zittau Hochschule für Technik und Wirtschaft Zittau/Görlitz (FH) Endlagern für Abfallstoffe mbH Internationales Hochschulinstitut Pforzheim Fachhochschule Pforzheim, HS für Gestaltung, Technik und Zwickau Westsächsische Hochschule Zwickau (FH) Wirtschaft

DFN Mitteilungen 65 - 6 / 2004 353 20 Jahre Deutsches Forschungsnetz

Ablauf der Festveranstaltung am 15. Juni 2004 im Deutschen Historischen Museum in Berlin

11.00 Uhr Festakt bis 13.30 Uhr Begrüßung: Prof. Eike Jessen Vorsitzender des Vorstands des DFN-Vereins Grußworte: Staatssekretär Dr.Wolf-Dieter Dudenhausen Bundesministerium für Bildung und Forschung Staatssekretär Dr. Hans-Gerhard Husung Senatsverwaltung für Wissenschaft, Forschung und Kultur, Berlin Prof. Dany Vandromme Directeur du GIP RENATER, Paris Jan Geldmacher Geschäftsführer T-Systems International GmbH Prof. Hans-Jörg Bullinger Präsident der Fraunhofer Gesellschaft Prof. Karl Max Einhäupl Vorsitzender des Wissenschaftsrats Prof. Reinhard Maschuw Helmholtz-Gemeinschaft Deutscher Forschungszentren Frau Dr. Adelheid Ehmke Vizepräsidentin der Hochschulrektorenkonferenz Prof. Kurt Mehlhorn Vizepräsident der Max-Planck-Gesellschaft Frau Dr. Gerit Sonntag Fachreferentin für Informatik der Deutschen Forschungsgemeinschaft Manfred Seedig Vorsitzender des ZKI e.V. Festvortrag: Prof. Tony Hey Director e-Science Core Programme, Engineering and Physical Science Research Council, UK: e-Science and the GRID – a United Kingdom Perspective Dankesworte: Prof. Eike Jessen __ 16.00 Uhr Wissenschafts-Talk bis 18.30 Uhr Wissenschaftler aus dem Umfeld der D-GRID/eScience-Initiative präsentieren ihre Gedanken zur Wissensgesellschaft von morgen und geben Einblick in ihre Forschung. Moderation: Prof. Winfried Göpfert Wissenschaftsjournalist, FU Berlin __ 18.45 Uhr Empfang im Schlüterhof des Deutschen Historischen Museums bis ca. 23 Uhr

Wir danken folgenden Firmen für die Unterstützung: