funknetzwerke und sicherheit in funknetzwerken dipl. inf. (fh) hendrik busch ping e.v....
TRANSCRIPT
Funknetzwerke und Funknetzwerke und Sicherheit in Sicherheit in
FunknetzwerkenFunknetzwerken
Dipl. Inf. (FH) Hendrik Busch
PING e.V.
Revision 6, 18.8.2005
Was ist Wireless LAN?Was ist Wireless LAN?
Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b/g/a
Was ist Wireless LAN? (2)Was ist Wireless LAN? (2)
Wireless LAN ist herkömmliche Netzwerktechnik mit einem anderen Übertragungsweg
"The wireless telegraph is not difficult to understand. The ordinary telegraph is like a very long cat. You pull the tail in New York and it meows in Los Angeles. The wireless is the same, only without the cat."
-- Albert Einstein
Was ist Wireless LAN nicht?Was ist Wireless LAN nicht?
Drahtloses Internet das ist eine Verwendungsart
Plug & Play solche Installation sind unsicher
Unsicher / Sicher dazu später mehr
Überall einsetzbar auch dazu später mehr
Schnell im Vergleich zu Draht-LAN
Technische Grundlagen (2)Technische Grundlagen (2)
802.11 802.11a 802.11b 802.11g
Frequenz 2.4 -2.4835 GHz 2.4 – 2.4835 GHz 2.4 – 2.4835 GHz
1 – 2 MBit 6 – 54 MBit 1 – 11 MBit 1 – 54 MBit
Kompatibilität 802.11 Wi-Fi 5 Wi-Fi
5.15 – 5.35 GHz5.725 – 5.825 GHz
Datenrate(pro Kanal)
Wi-Fi beiGeschwindigkei-ten <= 11 MBit
Weitere Standards sind in Vorbereitung, darunter z.B.802.11n mit voraussichtlich 500 Mbit/s
BauformenBauformen
PCMCIA bzw. PC-Card
Bauformen (2)Bauformen (2)
Mini-PCI
Bauformen (3)Bauformen (3)
USB
Bauformen (4)Bauformen (4)
PCI
Bauformen (5)Bauformen (5)
Access Points / Router
Sonderformen (Beispiele)Sonderformen (Beispiele)
Sony Aibo
Symbol ForkliftTerminal
HP Ipaq
Ad-Hoc Modus (auch Peer-to-Ad-Hoc Modus (auch Peer-to-Peer)Peer)
Dezentraler Netzaufbau Verbindung von mehreren WLAN-
Adaptern Keine Management-Hardware
erforderlich Rechner in Reichweite mit gleichen
Netzparametern können Daten austauschen
Ad-Hoc Modus (2)Ad-Hoc Modus (2)
Infrastructure Modus (Managed Infrastructure Modus (Managed Mode)Mode)
Netz mit Access Point oder Router Access Point managt nicht nur die
Verbindungen (vgl. Switch) sondern bildet auch die Brücke ins drahtgebundene Netz
Mehrere Access Points zusammen können ein Relay-Netz aufbauen, das eine größere Fläche abdeckt und nach außen hin wie ein Access Point erscheint
Infrastructure Modus (2)Infrastructure Modus (2)
Zum drahtgebundenen Netz
ReichweiteReichweite
Ideale Werte sind 30m in Gebäuden (2 – 3 Wände) 300m+ im Freien
Reichweitensteigerung durch externe Antennen und/oder andere Ausrichtung möglich
MIMOMIMO
MIMO steht für Multiple Input, Multiple Output
Steigerung der Reichweite und
Netzabdeckung durch den Einsatz
mehrerer schwacher statt einer starken
Antenne. Steigerung bei MIMO auf einer Seite um
bis zu 50%, auf beiden um 100% bis
1000% Erste Geräte seit Mitte 2005 erhältlich,
noch kein einheitlicher Standard Vorgriff auf 802.11n
Störungen im WLANStörungen im WLAN
Stören sich Funknetze gegenseitig? Es steht mehr als ein Kanal zur
Verfügung (Europa 13, USA 11, Frankreich 4, Japan 14)
Im 802.11b/g Standard gibt es drei komplett überlagerungsfreie Kanäle
Je näher die Kanäle zweier WLANs aneinander sind, umso größer die Störungen
Je größer die Störungen, je größer der Verwaltungsaufwand (=> Overhead)
Ergebnis: Senkung der Geschwindigkeit
Störungen im WLAN (2)Störungen im WLAN (2)
Übersicht über die Kanäle nach 802.11b/g
Störungen im WLAN (3)Störungen im WLAN (3)
Mikrowellenstrahlung Auch Mikrowellen und Bluetooth
arbeiten im 2,4 Ghz Band, ebenso diverse andere Geräte
Bei sehr starker Störstrahlung (Störer stärker als Sender) sind die Fehlerraten sehr hoch
Sobald Sender und Störer gleich stark sind, stellt sich ein stabiler Transfer ein (802.11b)
EinsatzmöglichkeitenEinsatzmöglichkeiten
Drahtloses Internet zu Hause
DSL WLAN Router mit Modem
WLAN Breitband Router + zusätzliches Modem
Client Adapter (z.B. USB)
Einsatzmöglichkeiten (2)Einsatzmöglichkeiten (2)
Djursland dünn besiedeltes Gebiet
in Dänemark (ca. 180 km2)
max. 75% Abdeckung mit DSL o.ä.
Bürgerinitiative hat großes WLAN etabliert
Gespeist aus dem Danish Fiber Backbone
Herkömmliche Hardware Selbstgebaute, robuste
Antennen Konkurrenzfähige Preise
Einsatzmöglichkeiten (3)Einsatzmöglichkeiten (3)
Vocera Das Produkt: Der Star
Trek Communicator Vielfältige Anwendungs-
möglichkeiten Zusammen mit
AireSpace Technologie o.ä. auch als Ortungssystem verwendbar
Teil 2: Sicherheit in Teil 2: Sicherheit in FunknetzwerkenFunknetzwerken
Grundproblem Funk WEP Weitergehende Sicherheit WPA
Grundproblem FunkGrundproblem Funk
Das grundlegende Problem jedes Funknetzwerkes ist seine Funkstrahlung, die sich omnidirektional ausbreitet
Funknetze strahlen üblicherweise (viel) weiter als man möchte
Potentieller Angreifer muss sich nur in der Nähe des Funknetzes aufhalten
Grundproblem Funk (3)Grundproblem Funk (3)
Grundproblem ähnlich dem von BNC-Verkabelung
Strahlung lässt sich nur durch bauliche Maßnahmen eindämmen
Gerichtete Antennen können helfen Folgerung: Wenn man sein WLAN
nicht verstecken kann (einige AccessPoints können das), dann muss man es wenigstens schützen
Schwächen in WEPSchwächen in WEP
Sicherheitsprobleme von RC4 im Papier „“Weaknesses in the Key Scheduling Algorithm of RC4“ von Fluhrer, Mantin & Shamir dargelegt
Im Key-Scheduling wird der Schlüssel zusammen mit einem sich ständig ändernden Vektor (IV) verwendet
Schwächen in WEP (2)Schwächen in WEP (2)
Wenn ständig der gleiche Schlüssel mit vielen verschiedenen IVs verwendet wird und der Angreifer Zugriff genügend verschlüsselte Daten hat, kann der geheime Schlüssel einfach berechnet werden
Benötigt werden zwischen 5 und 10 Millionen Datenpaketen (in ungünstigen Fällen noch weitaus mehr)
Schwächen in WEP (3)Schwächen in WEP (3)
Knacken von WEP ist zwar möglich, aber immer noch recht kompliziert
Gefährdungsgrad hängt vom „Wert“ des Netzwerkes ab
Für gewöhnlich reicht WEP für Endverbraucher
Evtl. Black/Whitelists zusätzlich verwenden
Weitergehende SicherheitWeitergehende Sicherheit
IPSecIPSec Verschlüsselungsprotokoll für IP Starke Verschlüsselung Für die meisten Nutzer leider
vergleichsweise schwer einzurichten und zu verwenden
Alle Teilnehmer im Netz müssen IPSec verwenden, ansonsten schützt IPSec nur vor „Spionage“, nicht aber vor unbefugter Nutzung
Weitergehende SicherheitWeitergehende Sicherheit
Sicherheit bei HotspotsSicherheit bei Hotspots Systeme verfügen über
Anmeldeportal Nach Anmeldung werden für jeden
Benutzer verschiedene Schlüssel benutzt
Nutzer werden anhand der MAC-Adresse und/oder anderen Merkmalen identifiziert
Möglicherweise Einsatz einer speziellen Software (meist VPN) erforderlich
WPAWPA
WPA (Wi-Fi protected Access)WPA (Wi-Fi protected Access) Pre-shared Key Authentifizierung auf Benutzerebene
(z.B. RADIUS, LDAP) Extensible Authentication Protocol
(EAP) als Mittel gegen Man-in-the-Middle Attacken
Temporal Key Integrity Protocols (TKIP) zur Umgehung der IV-Verwundbarkeit
Getrennte Version für SOHO und Enterprise Bereich
WPA (2)WPA (2)
WPA (Wi-Fi protected Access)WPA (Wi-Fi protected Access) Vorgriff auf den kommenden
Standard 802.11i Prinzipiell einsetzbar für jede WiFi-
kompatible Hardware Bereits Unterstützung in
verschiedenen Betriebssysteme Leider unterstützen derzeit nur wenig
AccessPoints bzw. Treiber WPA
Verweise/LinksVerweise/Links
http://www.wifinetnews.com http://www.freifunk.net http://www.djurslands.net http://www.weca.net http://www.ping.de/~hb/ http://www.ping.de/weiterbild
ung