Was ist Layer 7? | So funktioniert Layer 7 des Internets

Layer 7 ist der Layer des OSI-Modells direkt unterhalb der Benutzeroberflächen und oberhalb der anderen 6 Schichten des Modells. In diesem Layer werden Daten so aufbereitet, dass benutzerorientierte Anwendungen sie verwenden können. DDoS-Angriffe finden häufig in Layer 7 statt.

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • Die Funktionsweise des OSI-Modells kennenlernen
  • Die Bedeutung von Layer 7 im OSI-Modell kennenlernen
  • Verstehen, warum Layer 7 der „Application Layer“ genannt wird
  • Erklären, wie DDoS-Angriffe in Layer 7 funktionieren

Ähnliche Inhalte


Möchten Sie noch mehr erfahren?

Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!

Lesen Sie die Cloudflare Datenschutzrichtlinie, um zu erfahren, wie wir Ihre persönlichen Daten sammeln und verarbeiten.

Link zum Artikel kopieren

Was ist Layer 7 des Internets?

Mit dem Begriff „Schicht 7“ ist die oberste Schicht (Layer) im siebenschichtigen OSI-Modell des Internets gemeint. Sie wird auch als Anwendungsschicht und ist die oberste Ebene für die Datenverarbeitung, die direkt unter der Oberfläche oder „hinter den Kulissen“ der Softwareanwendungen für Nutzer stattfindet. So sind HTTP-Anfragen und -Antworten beim Laden von Webseiten beispielsweise Ereignisse auf der Anwendungsschicht.

DDoS-Angriffe auf dieser Ebene werden als Layer-7-Angriffe oder Angriffe auf der Anwendungsschicht bezeichnet. DDoS-Angriffe können außerdem auch in den Schichten 3 oder 4 des OSI-Modells stattfinden.

Was ist das OSI-Modell?

Beim OSI-Modell (Open Systems Interconnection) werden die Funktionen eines Netzwerksystems in 7 Layer (Ebenen) gegliedert. Dabei wird jede Ebene von der darunter liegenden Ebene abstrahiert. Innerhalb des Modells interagiert jede Ebene nur mit der Ebene darüber und darunter.

Dabei muss man beachten, dass das OSI-Modell eine rein theoretische Betrachtungsweise ist. Es soll die Ereignisse in der Netzwerkkommunikation beschreiben und nicht die tatsächliche Technologie. Aber auch wenn das OSI-Modell nur ein begrifflicher Rahmen ist, kann es trotzdem nützlich sein. Techniker, Entwickler und IT-Experten können anhand des Modells besser beschreiben, was ein Produkt oder Protokoll tut und wo es in den Prozess der Netzwerkkommunikation einzuordnen ist.

Das OSI-Modell

Auf der niedrigsten Ebene des Modells liegt die physische Schicht (Schicht 1). Das sind die elektrischen Impulse, mit denen Informationsbits über die Kabel, Router, Switches und WLANs der Internetinfrastruktur übertragen werden. Auf der höchsten Ebene (Schicht 7), liegen die Protokolle und Dienste, die Anwendungen brauchen, um zu funktionieren. Die verschiedenen dazwischenliegenden Funktionen und Protokolle werden von den Daten während der Netzwerkkommunikation durchlaufen.

Eine detailliertere Beschreibung der einzelnen Ebenen finden Sie unter „Was ist das OSI-Modell?“.

Was tut der Layer 7?

Auch wenn man Layer 7 den Application Layer nennt, handelt es sich nicht um die Benutzeroberfläche der Anwendungen, sondern auf Layer 7 werden die Funktionen und Dienste bereitgestellt, mit denen benutzerorientierte Softwareanwendungen Daten präsentieren. Wenn eine Anwendung ein Haus wäre, dann wäre Layer 7 das Fundament und nicht das Haus selbst.

API-Aufrufe und -Antworten gehören zu dieser Schicht, und einige der wichtigsten verwendeten Protokolle sind HTTP und SMTP (Simple Mail Transfer Protokoll, das E-Mail-Apps verwendet).

Wie interagiert Layer 7 mit den anderen OSI-Layern?

Von Schicht 7 werden die Daten nach unten geleitet. Schicht 7 interagiert dabei nur mit Schicht 6. Während die Daten durch diesen Stapel von Schichten strömen, werden sie in Pakete aufgeteilt, und in manchen Schichten werden die Pakete noch mit Headern und Footern versehen. Auf Schicht 3 beispielsweise kommt zu jedem Paket ein IP-Header mit den IP-Adressen des Ziels und der Quelle hinzu. Auf der untersten Schicht werden Daten in Bits umgewandelt und physisch über das Internet übertragen.

Haben die Daten ihr Ziel erreicht, so bewegen sie sich in diesem Schichtenstapel wieder nach oben, beginnend mit Layer 1. In jedem Layer werden die Daten des jeweiligen Headers bzw. Footers ausgewertet und entfernt und die Daten dann so aufbereitet, dass der nächste Layer sie verwenden kann. Sobald die Daten am Ziel den Layer 7 erreichen, werden sie für Anwendungen bereitgestellt. (Auch wenn das viele Schritte sind, dauert der ganze Vorgang nur Millisekunden.)

Um die Funktionsweise des OSI-Modells wirklich zu verstehen, muss man wissen, dass jede Ebene nur mit der gleichen Ebene am anderen Ende der Interaktion kommuniziert. Daten der Ebene 7 werden auf der Empfängerseite der Kommunikation auch nur von Ebene 7 ausgewertet. Die anderen Ebenen auf der Empfängerseite leiten die Daten lediglich an Ebene 7 weiter. In vergleichbarer Weise werden die Daten des IP-Headers, die auf der Absenderseite in Ebene 3 an Datenpakete angehängt werden, auf der Empfängerseite auch nur von Ebene 3 gelesen und interpretiert.

Wie funktionieren DDoS-Angriffe auf Layer 7?

Bei DDoS-Angriffen auf der Anwendungsebene bzw. Ebene 7 versucht der Angreifer, Netzwerk- oder Serverressourcen mit einer Traffic-Flut (normalerweise HTTP-Traffic) zu überlasten. Zum Beispiel werden pro Sekunde Tausende von Anfragen nach einer bestimmten Webseite gesendet, bis der Server überlastet ist und nicht auf alle Anfragen antworten kann. Ein anderes Beispiel wäre das wiederholte Aufrufen einer API, bis der Dienst abstürzt.

Weitere Informationen dazu finden Sie unter „DDoS-Angriffe auf der Anwendungsebene“.

Wie unterscheidet sich das OSI-Modell vom TCP/IP-Modell?

Das TCP/IP-Modell ist ein alternatives Netzwerkkonzeptmodell zum OSI-Modell. Dabei werden nur vier Ebenen im Netzwerkstapel unterschieden, nicht sieben. Es ähnelt dem OSI-Modell durchaus, stimmt aber nicht mit ihm überein. Im TCP/IP-Modell gibt es keine „Ebene 7“. Diese Unterscheidung ist jedoch rein semantisch und bedeutet nicht, dass das Netzwerk in beiden Modellen unterschiedlich funktioniert.

Im TCP/IP-Modell gibt es diese vier Layer:

  1. Der Application Layer (für Protokolle wie HTTP und SMTP)
  2. Transport Layer (für Transportprotokolle wie TCP und UDP)
  3. Die Internetschicht (das Internetprotokoll und ICMP)
  4. Network Access Layer

Wie schützt Cloudflare vor Layer-7-Angriffen?

Der DDoS-Schutz von Cloudflare wurde zum Schutz vor DDoS-Angriffen entwickelt, wobei es nicht darauf ankommt, welcher OSI-Ebene angegriffen wird. Durch intelligentes Filtern und Verteilen des Netzwerktraffics auf 320 Rechenzentren weltweit kann das Cloudflare-Netzwerk große Mengen an Traffic auf der Anwendungsschicht absorbieren. Das Cloudflare-Netzwerk ist vor diesen Angriffen geschützt, wenn die bewährten Vorgehensweisen von Cloudflare eingehalten werden.