Layer 7 ist der Layer des OSI-Modells direkt unterhalb der Benutzeroberflächen und oberhalb der anderen 6 Schichten des Modells. In diesem Layer werden Daten so aufbereitet, dass benutzerorientierte Anwendungen sie verwenden können. DDoS-Angriffe finden häufig in Layer 7 statt.
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!
Link zum Artikel kopieren
Mit dem Begriff „Schicht 7“ ist die oberste Schicht (Layer) im siebenschichtigen OSI-Modell des Internets gemeint. Sie wird auch als Anwendungsschicht und ist die oberste Ebene für die Datenverarbeitung, die direkt unter der Oberfläche oder „hinter den Kulissen“ der Softwareanwendungen für Nutzer stattfindet. So sind HTTP-Anfragen und -Antworten beim Laden von Webseiten beispielsweise Ereignisse auf der Anwendungsschicht.
DDoS-Angriffe auf dieser Ebene werden als Layer-7-Angriffe oder Angriffe auf der Anwendungsschicht bezeichnet. DDoS-Angriffe können außerdem auch in den Schichten 3 oder 4 des OSI-Modells stattfinden.
Beim OSI-Modell (Open Systems Interconnection) werden die Funktionen eines Netzwerksystems in 7 Layer (Ebenen) gegliedert. Dabei wird jede Ebene von der darunter liegenden Ebene abstrahiert. Innerhalb des Modells interagiert jede Ebene nur mit der Ebene darüber und darunter.
Dabei muss man beachten, dass das OSI-Modell eine rein theoretische Betrachtungsweise ist. Es soll die Ereignisse in der Netzwerkkommunikation beschreiben und nicht die tatsächliche Technologie. Aber auch wenn das OSI-Modell nur ein begrifflicher Rahmen ist, kann es trotzdem nützlich sein. Techniker, Entwickler und IT-Experten können anhand des Modells besser beschreiben, was ein Produkt oder Protokoll tut und wo es in den Prozess der Netzwerkkommunikation einzuordnen ist.
Auf der niedrigsten Ebene des Modells liegt die physische Schicht (Schicht 1). Das sind die elektrischen Impulse, mit denen Informationsbits über die Kabel, Router, Switches und WLANs der Internetinfrastruktur übertragen werden. Auf der höchsten Ebene (Schicht 7), liegen die Protokolle und Dienste, die Anwendungen brauchen, um zu funktionieren. Die verschiedenen dazwischenliegenden Funktionen und Protokolle werden von den Daten während der Netzwerkkommunikation durchlaufen.
Eine detailliertere Beschreibung der einzelnen Ebenen finden Sie unter „Was ist das OSI-Modell?“.
Auch wenn man Layer 7 den Application Layer nennt, handelt es sich nicht um die Benutzeroberfläche der Anwendungen, sondern auf Layer 7 werden die Funktionen und Dienste bereitgestellt, mit denen benutzerorientierte Softwareanwendungen Daten präsentieren. Wenn eine Anwendung ein Haus wäre, dann wäre Layer 7 das Fundament und nicht das Haus selbst.
API-Aufrufe und -Antworten gehören zu dieser Schicht, und einige der wichtigsten verwendeten Protokolle sind HTTP und SMTP (Simple Mail Transfer Protokoll, das E-Mail-Apps verwendet).
Von Schicht 7 werden die Daten nach unten geleitet. Schicht 7 interagiert dabei nur mit Schicht 6. Während die Daten durch diesen Stapel von Schichten strömen, werden sie in Pakete aufgeteilt, und in manchen Schichten werden die Pakete noch mit Headern und Footern versehen. Auf Schicht 3 beispielsweise kommt zu jedem Paket ein IP-Header mit den IP-Adressen des Ziels und der Quelle hinzu. Auf der untersten Schicht werden Daten in Bits umgewandelt und physisch über das Internet übertragen.
Haben die Daten ihr Ziel erreicht, so bewegen sie sich in diesem Schichtenstapel wieder nach oben, beginnend mit Layer 1. In jedem Layer werden die Daten des jeweiligen Headers bzw. Footers ausgewertet und entfernt und die Daten dann so aufbereitet, dass der nächste Layer sie verwenden kann. Sobald die Daten am Ziel den Layer 7 erreichen, werden sie für Anwendungen bereitgestellt. (Auch wenn das viele Schritte sind, dauert der ganze Vorgang nur Millisekunden.)
Um die Funktionsweise des OSI-Modells wirklich zu verstehen, muss man wissen, dass jede Ebene nur mit der gleichen Ebene am anderen Ende der Interaktion kommuniziert. Daten der Ebene 7 werden auf der Empfängerseite der Kommunikation auch nur von Ebene 7 ausgewertet. Die anderen Ebenen auf der Empfängerseite leiten die Daten lediglich an Ebene 7 weiter. In vergleichbarer Weise werden die Daten des IP-Headers, die auf der Absenderseite in Ebene 3 an Datenpakete angehängt werden, auf der Empfängerseite auch nur von Ebene 3 gelesen und interpretiert.
Bei DDoS-Angriffen auf der Anwendungsebene bzw. Ebene 7 versucht der Angreifer, Netzwerk- oder Serverressourcen mit einer Traffic-Flut (normalerweise HTTP-Traffic) zu überlasten. Zum Beispiel werden pro Sekunde Tausende von Anfragen nach einer bestimmten Webseite gesendet, bis der Server überlastet ist und nicht auf alle Anfragen antworten kann. Ein anderes Beispiel wäre das wiederholte Aufrufen einer API, bis der Dienst abstürzt.
Weitere Informationen dazu finden Sie unter „DDoS-Angriffe auf der Anwendungsebene“.
Das TCP/IP-Modell ist ein alternatives Netzwerkkonzeptmodell zum OSI-Modell. Dabei werden nur vier Ebenen im Netzwerkstapel unterschieden, nicht sieben. Es ähnelt dem OSI-Modell durchaus, stimmt aber nicht mit ihm überein. Im TCP/IP-Modell gibt es keine „Ebene 7“. Diese Unterscheidung ist jedoch rein semantisch und bedeutet nicht, dass das Netzwerk in beiden Modellen unterschiedlich funktioniert.
Im TCP/IP-Modell gibt es diese vier Layer:
Der DDoS-Schutz von Cloudflare wurde zum Schutz vor DDoS-Angriffen entwickelt, wobei es nicht darauf ankommt, welcher OSI-Ebene angegriffen wird. Durch intelligentes Filtern und Verteilen des Netzwerktraffics auf 330 Rechenzentren weltweit kann das Cloudflare-Netzwerk große Mengen an Traffic auf der Anwendungsschicht absorbieren. Das Cloudflare-Netzwerk ist vor diesen Angriffen geschützt, wenn die bewährten Vorgehensweisen von Cloudflare eingehalten werden.