berufsakademie heidenheim wireless lan. berufsakademie heidenheim christian aschoff wireless lan...
TRANSCRIPT
BerufsakademieHeidenheim
Wireless LAN
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 2
Inhaltsübersicht.
1. Grundlagen1. Technik2. Standards
2. Equipment3. Topologien
1. Ad-hoc-Vernetzung2. Infrastruktur-Vernetzung3. Roaming
4. Sicherheit1. Möglichkeiten
5. Antennentechnik1. Technik2. Antennenformen
BerufsakademieHeidenheim
Wireless LAN
Grundlagen und Technik
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 4
Inhaltsübersicht.
1. Universelle Gebäudeverkabelung2. Einsatzmöglichkeiten von WLans3. Technik der WLans
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 5
Universelle Gebäudeverkabelung.
Drei Bereiche:
-Tertiärbereich zwischen Bodendose und Etagenverteiler
-Sekundärbereich zwischen Etagenverteiler und Gebäudeverteiler
-Primärbereich zwischen Gebäudeverteiler und Standortverteiler
Im Tertiärbereich fallen 80% der Kosten für die Verkabelung an!
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 6
Praktisches Beispiel der UGV.
Drei Bereiche:
-Access-Bereich: Nutzeranbindung
-Server-Farm: einfache Wartung und Ver-waltung
-Backbone: schneller und zuverlässiger Datenaustausch
Für WLan bietet sich der Bereich an, in dem keine hohen Datenraten gefordert sind: der Access-Bereich.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 7
Einsatzmöglichkeiten von WLans.Bürovernetzung im Tertärbereich.
Ergänzung zum konventionellen, kabelgebundenen LAN für Laptops, Handhelds, PDAs etc.
Erhöhte Flexibilität, mobile Endgeräte wie Laptops sind wirklich mobil (und nicht am Schreibtisch durch ein Netzwerkkabel gebunden).
Kostensparend, da ein Teil der kabelgebundenen Vernetzung entfällt.
Alternative bei Örtlichkeiten, in denen eine kabelgebundene Vernetzung unmöglich ist (denkmalgeschützte Gebäude, z.B. Museen)
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 8
Einsatzmöglichkeiten von WLans.Zeitlich begrenzte LANs.
Auf Messen, Tagungen und bei Präsentationen werden häufig LANs benötigt, die aber nur für die Dauer des Ereignisses bestand haben.
Bei Konferenzen reicht häufig eine „ad-hoc“ Vernetzung über WLan-Karten, ein Access-Point ist nur bei einem geforderten Übergang in das Firmennetz nötig.
Auf Messen gelten erhöhte Anforderungen an die Sicherheit, da starker Kundenverkehr vorherrscht und häufig sensible Geschäftsdaten auf den Clients vorhanden sind.
Bei örtlich stark begrenzten Ereignissen könnte alternativ auch Bluetooth zum Einsatz kommen.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 9
Einsatzmöglichkeiten von WLans.Mobile Umgebung.
An Orten, die hohe Anforderungen an mobile Endgeräte haben, eignen sich WLans besonders.
- Lagerhäuser- Logistikzentren- Flughafenterminals und -rollfelder- Kaufhäuser- Gastronomie- Forschung und Lehre
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 10
Einsatzmöglichkeiten von WLans.Heimvernetzung.
Bei der Heimvernetzung spielt der gemeinsame Internetzugang sowie Datei- und Druckfreigaben die größte Rolle.
Für die gemeinsame Internetnutzung benötigt man neben dem Access-Point einen (Internet Access-) Router oder eine Kombination aus Access-Point und Router.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 11
Einsatzmöglichkeiten von WLans.Public (Hot) Spots.
Public Spots („Öffentliche Punkte“) finden in Hotels, Business Lounges, Flughäfen, Cafés etc. Einsatz und bieten ein Zugang zum Internet für Gäste.
Falls das Angebot kostenpflichtig ist, müssen Abrechnungssysteme auf Volumen-, Zeit oder anderer Basis eingeführt werden.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 12
Einsatzmöglichkeiten von WLans.Lan-Lan Kopplung.
Kopplung von zwei Netzen über Richt-antennen bei örtlichen Gegebenheiten, in denen kein Kabel gezogen werden kann (oder Standleitungen zu teuer sind).
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 13
Technik.Die ISM-Bänder.
Die ISM-Bänder wurden von der FCC bzw. ETSI zugelassen. Auf diesen Bändern dürfen Geräte ohne Lizenz elektromagnetische Wellen emittieren.
Der Vorteil der Lizenzfreiheit bringt den Nachteil mit sich, daß es keine Zusage für Störsicherheit gibt („Jeder macht, was er will.“)
ISM=Industrial, Scientific, Medical.
FCC=Federal Communications Commission
ETSI=European Telekomunications Standards Institute
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 14
Technik.Das Spreizbandverfahren.
Das Spreizbandverfahren ermöglicht eine störsichere Übertragung.
Nachteil ist ein ungünstiger Signal-Rausch Abstand
WLan benutzt zwei Verfahren:FHSS oder DSSS
FHSS=Frequency Hopping Spread Spectrum
DSSS=Direct Sequence Spread Spectrum
Engl. für Spreizband: Spread-Spectrum
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 15
Technik.Das Spreizbandverfahren: FHSS.
Bei dem FHSS-Verfahren springt eine sendende Station in einem bestimmten Sprungmuster zwischen den Kanälen hin und her.
Es wurden 79 Kanäle innerhalb des ISM-Bandes festgelegt (1MHz-Schritte zwischen 2,402 und 2,480GHz)
Ohne Kenntnis der Sprungsequenz ist FHSS abhörsicher.
Die Verweildauer auf einer Frequenz kann teilweise im Access-Point eingestellt werden.
Ein Sprung muß über mindestens 6MHz gehen.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 16
Technik.Das Spreizbandverfahren: FHSS.
IEEE 802.11 legt die Sprungfolge fest.
Verwenden zwei Geräte die selbe Sprungfolge kommt es zu Kollisionen.
Zur Kollisionsvermeidung wurden drei Sätze mit je 26 Sprungfolgen festgelegt.
Engl. für Sprungfolge: Hopping Sequenz
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 17
Technik.Das Spreizbandverfahren: DSSS.
DSSS überträgt das Signal in einem Pseudo-Rauschen. Einsen und Nullen werden dabei in einem 11-Bit Muster übertragen.
Der Empfänger geht von dem wahrschein-lichsten Zustand (mehr „1“ oder „0“ im Chip) aus.
Die Sendeleistung beträgt in Europa 100mW.
Eine „1“ wird durch die Folge +1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1 übertragen, eine „0“ durch Invertierung der „1“
Das 11-Bit Muster heißt auch Chip-Set.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 18
Technik.Das Spreizbandverfahren: DSSS.
Durch die IEEE wurden 14 DSSS-Kanäle definiert.
Innerhalb einer Zelle dürfen mehrere Kanäle benutzt werden, die min. 30MHz Abstand haben müssen.
Daraus ergibt sich die Nutzung der Kanäle 1, 7 und 13.
Das genutzte ISM-Band geht von 2,4 bis 2,48MHz.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 19
Technik.Geltungsbereich IEEE für WLan.
IEEE teilt die Ebene 1 in zwei Schichten: die PLCP und PMD Ebene.
Das PLCP fügt eine Präambel und einen Header mit Steuerinformationen hinzu.
Der PMD kodiert die binären Signale.
LLC=Logical Link Control
MAC=Media Access Control
PLCP=Physical Layer Convergence Protocol
PMD=Physical Medium Dependent
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 20
Technik.IEEE 802.11
Mit der ersten Fassung des IEEE-Standards für Wireless LANs (1997) wurde ein Durchbruch für WLans geschaffen und proprietäre Lösungen abgelöst.
802.11 erlaubte1 und 2Mbps Raten. Es wurden zwei Schnittstellen (FHSS und DSSS) für Mikrowellentechnik und eine Infrarot-Schnittstelle festgelegt.
Jede Schnittstelle hat ein eigenes PLCP.
FHSS und DSSS sind nicht kompatibel, können aber über verschiedene Access-Points kommunizieren.
PLCP=Physical Layer Convergence Protocol
PMD=Physical Medium Dependent
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 21
Technik.IEEE 802.11b
Der IEEE 802.11b ist der heutige defacto-Standard und erlaubt Übertragungsraten von 1, 2, 5,5 und 11Mbps.
Berücksichtigt wird nur DSSS. FHSS und Infrarot wurde für höhere Bitraten nicht weiter spezifiziert.
IEEE 802.11b ist abwärtskompatibel zu IEEE 802.11
Bei 1 und 2Mbps werden die gleichen Verfahren wir beim IEEE802.11 eingesetzt, bei 5,5 und 11Mbps wird zusätzlich Complementary Code Keying (CCK) benutzt.
Der IEEE 802.11g ist in Arbeit und erweitert den IEEE 802.11b um 22Mbps. Er ist abwärtskompatibel und findet sich bereits in manchen Endgeräten implementiert.
Geräte mit einer Implementation von IEEE 802.11g sind eine un-sichere Inversti-tion, da der Standard noch nicht verab-schiedet ist.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 22
Technik.IEEE 802.11a
Um eine Steigerung der Datenrate zu erzielen, wurde der 802.11a-Standard verabschiedet. Er arbeitet im 5GHz-Band und ermöglicht Datenraten von 54Mbps.
Durch die Nutzung eines anderen Frequenzbandes ist 802.11a und 802.11b nicht kompatibel.
Für die Übertragung kommt „Orthogonal Frequency Division Multiplexing“ QFDM und „Quadrature Amplitude Modulation“ QAM zum Einsatz.
Mit „Forward Error Correction“ FEC können Bitfehler nicht nur Erkannt, sondern auch behoben werden.
Ein ähnlicher Wandel der Technik findet sich auch vom analogen Modem zu ADSL.
ADSL=Assymetric Digital Subscriber Line (T-DSL)
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 23
Technik.IEEE 802.11a
Die Nachricht wird nicht sequenziell über eine Frequenz, sondern parallel über 52 Unterträger übertragen.
Die FCC hat drei U-NII Bänder reserviert. In dem unteren und mittleren Bändern sind 8 unabhängige Kanäle zur gleichzeitigen Verwendung (mit je 52 Unterträgern) definiert (802.11 und 802.11b: drei Kanäle).
Der obere Kanal wird für LAN-LAN-Kopplung genutzt, da er die größte Sendeleistung erlaubt.
FCC=Federal Communication Commission
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 24
Technik.IEEE 802.11a
Die OFDM nutzt Phasensprünge, um Informationen in einen Sinus zu kodieren. Zusätzlich kann die Amplitude zur Informations-übertragung einbezogen werden (QAM).
Um so höherwertig die OFDM/QAM, um so empfind-licher ist die Übertragung gegen Störsignale.
BerufsakademieHeidenheim
Wireless LAN
Topologien
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 26
Inhaltsübersicht.
1. Das ad-hoc-Netz2. Das Infrastruktur-Netz3. Ausleuchtung und Roaming
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 27
Independent Basic Service Set.
Spannen mehrere Clients ohne einen Access-Point ein peer-to-peer-Netz auf, nennt man dies „Independent Basic Service Set“ oder auch „ad-hoc“-Netz.
Solche Netze eignen sich besonders für Meetings, wenn kein Übergang in ein weiteres Netz nötig ist.
Reichweite: etwa 30m in Gebäuden.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 28
Independent Basic Service Set.
Die Konfiguration eines ad-hoc-Netzes ist einfach.
1. Installieren Sie den passenden Treiber für Ihre Karte.
2. Wählen Sie den gleichen Kanal und die gleiche SSID.
3. Stellen Sie gegebenenfalls die WEP-Verschlüsselung ein.
Fertig.
Bedenken Sie, daß Sie, je nach höherem Protokoll, noch z.B. eine IP-Adresse konfi-gurieren müssen.
Die Konfiguration variiert von Produkt zu Produkt. Hier am Beispiel Belkin.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 29
Extended Service Set. Wenn ein Gebäude mit WLan versorgt werden soll, muß ein Extended Service Set aufgebaut werden.
Die Access-Points sind hierbei meist über Ethernet miteinander verbunden.
Diese Technik nennt man auch „Infrastruktur-Netz“.
Bei einem Infrastruktur-Netz dürfen sich die Funkzellen überlappen.
Infrastruktur-Netze sind auch dann nötig, wenn es einen Übergang vom WLan in das Kupfernetz geben muß.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 30
Extended Service Set.
Um ein Infrastrukturnetz aufzubauen, muß zunächst der Access-Point konfiguriert werden.
Die Konfigurationsprogramme sind größtenteils für Windows, manche AP‘s (z.B. von Nokia oder T-Sinus130) haben auch Web-Interfaces.
Die Konfiguration variiert von Produkt zu Produkt. Hier am Beispiel Belkin.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 31
Extended Service Set.
Der AP bekommt einen Namen, eine SSID und einen Kanal.
„ANY“-SSID bedeutet, daß sich Clients ohne Kenntnis der SSID mit einem beliebigen Namen anmelden dürfen.
Die IP-Adresse wird entweder statisch konfiguriert oder kann über einen DHCP-Server bezogen werden.
RTS-Grenzwert: Request To Send; ab welcher Paketgröße soll ein RTS vorangestellt werden?
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 32
Extended Service Set.
Die Clients bekommen die selbe SSID, den gleichen Kanal und dem Modus „Infrastruktur“ eingestellt.
Der Access-Point arbeitet wie eine Bridge - falls ein gültiges Gateway in dem Netz existiert, tragen Sie es in der IP-Konfiguration ihres Betriebssystems ein.
Nur in dem Fall, daß der AP auch Router ist, tragen Sie die AP-IP-Adresse als Default-Gateway ein.
Bedenken Sie, daß Sie, je nach höherem Protokoll, noch z.B. eine IP-Adresse konfi-gurieren müssen.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 33
Ausleuchtung.
In einer Ausleuchtungs-karte werden Linien gleicher Empfangs-qualität eingezeichnet.
Eine Ausleucht-ungskarte doku-mentiert das Wireless Lan gegenüber dem Kunden.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 34
Ausleuchtung.Werden mehrer Access-Points eingesetzt, müssen die Clients von AP zu AP übernommen werden (Roaming).
In IP-basierten Netzen ist Roaming (relativ) einfach zu realisieren.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 35
Roaming.Bei einem einfachen Roaming sorgt das TCP/IP-Protokoll für die notwendige Stabilität.
Voraussetzung ist, daß alle APs im gleichen Subnetz sind.
Für Roaming über Subnetzgrenzen hinweg braucht man spezielle Protokolle, z.B. mobileIP.
TCP, das Trasmission Control Protocol, wiederholt Pakete, falls bei dem Über-sprung auf einen anderen Access Point welche ver-loren gehen.
BerufsakademieHeidenheim
Wireless LAN
Antennentechnik
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 37
Inhaltsübersicht.
1. Antennentechnik2. Elektromagnetische Verträglichkeit
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 38
Technik.Antennentechnik
Die Funktion einer Antenne kann aus dem Schwingkreis abgeleitet werden.
Die Aufgabe einer Antenne ist es, elektro-magnetische Wellen in den Raum abzu-strahlen. Solche Wellen werden von Metallen abgeschirmt.
Ein Antenne ist im Prinzip ein Schwingkreis. In einem solchen schwingt die Energie zwischen elektro-statischer und elektromagnetischer hin und her.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 39
Technik.Antennentechnik
Viele Kenngrößen in der Antennentechnik verwenden die Einheit Dezibel (dB).
Das Dezibel ist der dekadische Logarithmus des Verhältnisses zweier Größen.
In Dezibel werden Rechenoperationen als Addition durchgeführt.
Beispiel: Verstärkung
Dezibel=ein Zehntel eines „Bels“ (von Graham Bell, die Dämpfung in der Telefontechnik)
In der Antennen-technik dient als Bezugsgröße 1mW, was durch ein kleines m hinter dB angedeutet wird.
Eingang: p1Ausgang: p2Verstärkung:
f=p1/p2Dezibel:
fdB=10*log(f)
Eingang: 100mWAusgang: 1mWVerstärkung:
f=100mW/1mW=100Dezibel:
fdB=10*log(100)=20dBm
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 40
Technik.Antennentechnik
Hier: vertikales Richtdiagramm einer Dipolantenne.
Access Points haben normale-rweise Rundstrahl-antennen (omnidirektional).
Die Dezibel-angaben beziehen sich auf den Verlust.
Ein Richtdiagramm zeigt einen Schnitt durch die räumliche Verteilung der Abgestrahlten Leistung.
Passive Antennen mit gleicher Charakteristik für die Sende- und Empfangsrichtung heißen reziproke Antennen.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 41
Technik.Antennentechnik
Den Öffnungswinkel nennt man auch Halbwertsbreite oder 3dB-Öffnungswinkel.
Als Vergleichsantenne dient ein isotroper Strahler.
Der Öffnungswinkel ist der Bereich, in dem die Leistung gegenüber dem Hauptsende-bereich um die Hälfte (3dB) abgefallen ist.
Das Vor-/Rückverhältnis ist das Verhältnis zwischen Hauptstrahl-richtung und der Gegenrichtung.
Der Gain ist der Gewinn gegenüber einer Vergleichsantenne.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 42
Technik.Antennentechnik
Die typische Antennenlänge für das 2,4GHz-Band beträgt 6cm, da ein Dipol bei der halben Wellen-länge in Resonanz arbeitet.
Im Inhouse-Bereich kommt häufig der Dipol vor.
Durch Mehrwegeausbrei-tung kommt es zu Interferenzen und schlechtem Empfang.
Bei einer Diversity-Antenne wird die bessere Antenne benutzt.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 43
Technik.Antennentechnik
Die Yagi-Antenne wurde nach Prof. Yagi benannt, der sie 1924 erfunden hat.
Patchantennen bestehen aus einer Leiterbahn auf einem dielek-trischen Substrat und finden meist auf Leiterplatten Einsatz.
Für LAN-LAN-Kopplung kommen häufig Parabol- oder Yagi-antennen zum Einsatz.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 44
Technik.Antennentechnik
Man sagt auch „Richtfunk ist Sichtfunk“.
Ab 10km muß die Erdkrümmung mir in Betracht gezogen werden.
Bei einer LAN-LAN-Kopplung mit Richt-funkantennen muß (neben einer Sichtverbindung) die Fresnelzone frei von Hindernissen sein.
Die Werte der Fresnel-zone berechnen sich nach:
Wellenlänge bei 2,4GHz: 12,5cm
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 45
Technik.Antennentechnik
Bilder und Daten von www.cisco.com am 20.4.2003. Zur Anzeige wird der QuickTime™ Dekompressor „TIFF (Unkomprimiert)“ benötigt.
Art Diversity Dipol
Anwendung Clientkarten
Gain 2,2dBi
Reichweite (1Mbps)
107m
Reichweite (11Mbps)
51m
Öffnungswinkel 360°H 75°V
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 46
Technik.Antennentechnik
Bilder und Daten von www.cisco.com am 20.4.2003.
Art Diversity Dipol
Anwendung Access-Point
Gain 2,0-2,35dBi
Reichweite (1Mbps)
105m
Reichweite (11Mbps)
45m
Öffnungswinkel 360°H 80°V
Zur Anzeige wird der QuickTime™ Dekompressor „TIFF (Unkomprimiert)“ benötigt.
Art Patch
Anwendung Access-Point
Gain 9dBi
Reichweite (1Mbps)
213m
Reichweite (11Mbps)
61m
Öffnungswinkel 60°H 60°V
Zur Anzeige wird der QuickTime™ Dekompressor „TIFF (Unkomprimiert)“ benötigt.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 47
Technik.Antennentechnik
Bilder und Daten von www.cisco.com am 20.4.2003.
Art Yagi
Anwendung Bridge
Gain 13,5dBi
Reichweite (1Mbps)
10,5km
Reichweite (11Mbps)
3,3km
Öffnungswinkel 30°H 25°VArt Parabol
Anwendung Bridge
Gain 21dBi
Reichweite (1Mbps)
40km
Reichweite (11Mbps)
18,5km
Öffnungswinkel 12,4°H 12,4°V
Zur Anzeige wird der QuickTime™ Dekompressor „TIFF (Unkomprimiert)“ benötigt.
Zur Anzeige wird der QuickTime™ Dekompressor „TIFF (Unkomprimiert)“ benötigt.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 48
Technik.Elektromagnetische Verträglichkeit
Die Grenzwerte in Deutschland werden sind vom Bundesamt für Strahlenschutz und der VDE festgelegt. Sie betragen 137V/m für die elektrische Feldstärke, 0,36A/m für die magnetische Feldstärke und 1W/m2 für die Leistungsdichte.
Bei dem Betrieb von WLans werden diese Werte nicht erreicht.
Ein WLan sendet mit 100mW nur ein zehntel der Leistung eines Handys (1W) aus - und nicht direkt in den Kopf.
Bisher konnte die schädliche Wirkung von elektrom-agnetischen Hochfrequenz-feldern nicht eindeutig nachgewiesen werden.
BerufsakademieHeidenheim
Wireless LAN
Sicherheit
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 50
Inhaltsübersicht.
1. Verschlüsselung2. WEP im Detail3. Authentifizierung4. VPNs und IPSec
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 51
Sicherheit.Verschlüsselung.
Wireless Lan Topologien machen es einfach, den Datenverkehr abzuhören.
Die IEEE hat daher ein Verfahren zur Verschlüsselung der Frames (MPDUs) verabschiedet: WEP (Sicherheit wie auf dem Kabel)
Kryptographische Verfahren lassen sich in zwei Arten unterteilen: asymmetrische und symmetrische.
WEP benutzt das symmetrische Verfahren RC4 der Firma RSA Data Security Inc.
Die Zuverlässigkeit von WEP ist angezweifelt worden.
MPDU=MAC Protocol Data Unit
WEP=Wired Equivalent Privacy
RC4=Riverst Code 4
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 52
Sicherheit.Verschlüsselung.
Bei einem symmetrischen Verfahren dient ein Schlüssel der Ver- bzw. Entschlüsselung.
Bei einem asymmetrischen Verfahren gibt es einen öffentlichen (public) und einen geheimen (private) Schlüssel. Mit dem öffentlichen Schlüssel können Daten ver- aber nicht entschlüsselt werden.
Die meisten krypto-graphischen Verfahren setzen auf dem asym-metrischen Verfahren auf.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 53
Sicherheit.Verschlüsselung.
Ein symmetrisches Verfahren ist nur sicher, wenn die Schlüssel geheim bleiben.
Da kryptographische Verfahren offen gelegt sind (so auch RC4) ist der Knackpunkt nur der Schlüssel. Bei Brute-Force-Angriffen testet der Angreifer mit viel Rechenkapazität alle möglichen Schlüssel durch.
Eine Brute-Force-Attacke dauert um so länger, um so länger der Schlüssel ist.
IEEE 802.11 sah einen 64bit Schlüssel vor - die meisten Hersteller sehen aber auch 128bit Schlüssel vor.
Von beiden gehen allerdings 24bit verloren, effektiv bleiben also nur 40 bzw. 104bit.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 54
Kapitel 2 WEP im Detail.
In diesem Kapitel möchten wir Ihnen die Funktionsweise der Verschlüsselungstechnik WEP genauer vorstellen.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 55
Sicherheit.WEP im Detail.
Um gegen Brute-Force-Attacken gesichert zu sein, soll der Schlüssel bei jedem Frame wechseln. Dies ist in der Praxis unpraktikabel.
Vielmehr wird ein wechselnder IV im Klartext übertragen, der SK bleibt bei den Geräten. Die Kombination von SK und IV ergibt den Schlüssel.
Allein mit dem IV können Datenpakete nicht entschlüsselt werden.
IV=Initialisation Vector (24bit)
SK=Secret Key
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 56
Sicherheit.WEP im Detail.
Die Prüfsumme stellt sicher, dass das Paket nicht manipuliert wurde.
IV=Initialisation Vector (24bit)
Seed, engl. für Samen
ICV=Intergity Check Value (CRC-32)
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 57
Sicherheit.WEP im Detail.
Für WEP wird die Framelänge um 8Byte erweitert.
Pad bleibt immer 0, mit den zwei Bit von KeyID kann einer von 4 Schlüsseln ausgewählt werden.
IV, Pad und die KeyID werden im Klartext übertragen. Header, Data, FCS und ICV werden mit WEP verschlüsselt.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 58
Sicherheit.WEP im Detail.
Durch fehlende Diskussion in der Öffentlichkeit hat WEP deutliche Mängel.
Ein Fehler im CRC-Algorithmus erlaubt das Manipulieren von Frames.
Das Abfangen von zwei Paketen mit gleichem IV ermöglicht das Knacken des Schlüssels.
Ist der Inhalt des Paketes bekannt (z.B. DHCP) lässt sich der Schlüssel noch leichter knacken.
Im Internet finden sich Programme, die automatisch den Schlüssel aus abgehörten Paketen ermitteln.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 59
Sicherheit.KisMAC.
Im Internet finden sich Programme, die automatisch den Schlüssel aus abgehörten Paketen ermitteln.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 60
Sicherheit.Authentifizierung.
Jede Funkzelle ist über eine SSID gekenn-zeichnet. Sie ist eine Art Passwort.
Die SSID wird im Klartext übertragen und kann daher abgehört werden.
Häufig lassen Accesss-Points die SSID „Any“ zu - dann wird keine benötigt.
SSID=Service Set Identifier.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 61
Sicherheit.Authentifizierung.
WEP ermöglicht eine gesicherte Authentifizierung an einem Access-Point.
Die Authentifizierung findet dabei über den Secret-Key statt, der nicht übertragen wird.
Der AP erzeugt einen Zufallstext und sendet ihn an den Client. Der Client verschlüsselt ihn mit WEP und schickt ihn zurück. Der AP kann jetzt prüfen, ob der Key gültig ist und den Client anmelden.
AP=Access Point.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 62
Sicherheit.Authentifizierung.
Eine weitere Möglichkeit für den Zugriffsschutz ist die MAC-Adressen--Filterung.
Der Access-Point lässt dabei nur Pakete von Clients passieren, deren MAC-Adresse er kennt.
Dies ist jedoch nur ein Schutz vor der Benutzung des AP, nicht vor dem Abhören.
Problematisch ist weiterhin, dass sich die MAC-Adresse der WLan-Karten häufig ändern lässt.
AP=Access Point.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 63
Kapitel 4 VPN und IPSec.
In den vorhergehenden Kapiteln haben Sie gelernt, dass WEP & Co. nicht sicher sind.
Mit VPNs und z. B. IPSec können sichere Verbindungen durch unsichere Umgebungen geschaltet werden.
BerufsakademieHeidenheim
Christian AschoffWireless LANSeite 64
Sicherheit.Authentifizierung.
In einem VPN werden verschlüsselte Frames in normalen IP-Paketen verpackt.
VPNs werden häufig für LAN-LAN-Kopplungen durch das Internet verwendet.
Bewährt hat sich z.B. IPSec, welches in den RFCs 2401 bis 2412 beschrieben ist.
VPN=Virtual Privat Network.
RFC=Request for Comment.