Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Funknetzwerke und Sicherheit in Funknetzwerken

Ähnliche Präsentationen


Präsentation zum Thema: "Funknetzwerke und Sicherheit in Funknetzwerken"—  Präsentation transkript:

1 Funknetzwerke und Sicherheit in Funknetzwerken
Dipl. Inf. (FH) Hendrik Busch PING e.V. Revision 6,

2 Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN
WaveLAN IEEE b/g/a

3 Was ist Wireless LAN? (2) "The wireless telegraph is not difficult to understand. The ordinary telegraph is like a very long cat. You pull the tail in New York and it meows in Los Angeles. The wireless is the same, only without the cat." -- Albert Einstein Wireless LAN ist herkömmliche Netzwerktechnik mit einem anderen Übertragungsweg

4 Was ist Wireless LAN nicht?
Drahtloses Internet das ist eine Verwendungsart Plug & Play solche Installation sind unsicher Unsicher / Sicher dazu später mehr Überall einsetzbar auch dazu später mehr Schnell im Vergleich zu Draht-LAN

5 Technische Grundlagen (2)
Weitere Standards sind in Vorbereitung, darunter z.B. 802.11n mit voraussichtlich 500 Mbit/s

6 Bauformen PCMCIA bzw. PC-Card

7 Bauformen (2) Mini-PCI

8 Bauformen (3) USB

9 Bauformen (4) PCI

10 Bauformen (5) Access Points / Router

11 Sonderformen (Beispiele)
Symbol Forklift Terminal Sony Aibo HP Ipaq

12 Ad-Hoc Modus (auch Peer-to-Peer)
Dezentraler Netzaufbau Verbindung von mehreren WLAN-Adaptern Keine Management-Hardware erforderlich Rechner in Reichweite mit gleichen Netzparametern können Daten austauschen

13 Ad-Hoc Modus (2)

14 Infrastructure Modus (Managed Mode)
Netz mit Access Point oder Router Access Point managt nicht nur die Verbindungen (vgl. Switch) sondern bildet auch die Brücke ins drahtgebundene Netz Mehrere Access Points zusammen können ein Relay-Netz aufbauen, das eine größere Fläche abdeckt und nach außen hin wie ein Access Point erscheint

15 Infrastructure Modus (2)
Zum drahtgebundenen Netz

16 Reichweite Ideale Werte sind 30m in Gebäuden (2 – 3 Wände)
300m+ im Freien Reichweitensteigerung durch externe Antennen und/oder andere Ausrichtung möglich

17 MIMO MIMO steht für Multiple Input, Multiple Output
Steigerung der Reichweite und Netzabdeckung durch den Einsatz mehrerer schwacher statt einer starken Antenne. Steigerung bei MIMO auf einer Seite um bis zu 50%, auf beiden um 100% bis 1000% Erste Geräte seit Mitte 2005 erhältlich, noch kein einheitlicher Standard Vorgriff auf n

18 Störungen im WLAN Stören sich Funknetze gegenseitig?
Es steht mehr als ein Kanal zur Verfügung (Europa 13, USA 11, Frankreich 4, Japan 14) Im b/g Standard gibt es drei komplett überlagerungsfreie Kanäle Je näher die Kanäle zweier WLANs aneinander sind, umso größer die Störungen Je größer die Störungen, je größer der Verwaltungsaufwand (=> Overhead) Ergebnis: Senkung der Geschwindigkeit

19 Störungen im WLAN (2) Übersicht über die Kanäle nach b/g

20 Störungen im WLAN (3) Mikrowellenstrahlung
Auch Mikrowellen und Bluetooth arbeiten im 2,4 Ghz Band, ebenso diverse andere Geräte Bei sehr starker Störstrahlung (Störer stärker als Sender) sind die Fehlerraten sehr hoch Sobald Sender und Störer gleich stark sind, stellt sich ein stabiler Transfer ein (802.11b)

21 Einsatzmöglichkeiten
Drahtloses Internet zu Hause DSL WLAN Router mit Modem WLAN Breitband Router + zusätzliches Modem Client Adapter (z.B. USB)

22 Einsatzmöglichkeiten (2)
Djursland dünn besiedeltes Gebiet in Dänemark (ca. 180 km2) max. 75% Abdeckung mit DSL o.ä. Bürgerinitiative hat großes WLAN etabliert Gespeist aus dem Danish Fiber Backbone Herkömmliche Hardware Selbstgebaute, robuste Antennen Konkurrenzfähige Preise

23 Einsatzmöglichkeiten (3)
Vocera Das Produkt: Der Star Trek Communicator Vielfältige Anwendungs- möglichkeiten Zusammen mit AireSpace Technologie o.ä. auch als Ortungssystem verwendbar

24 Teil 2: Sicherheit in Funknetzwerken
Grundproblem Funk WEP Weitergehende Sicherheit WPA

25 Grundproblem Funk Das grundlegende Problem jedes Funknetzwerkes ist seine Funkstrahlung, die sich omnidirektional ausbreitet Funknetze strahlen üblicherweise (viel) weiter als man möchte Potentieller Angreifer muss sich nur in der Nähe des Funknetzes aufhalten

26 Grundproblem Funk (3) Grundproblem ähnlich dem von BNC- Verkabelung
Strahlung lässt sich nur durch bauliche Maßnahmen eindämmen Gerichtete Antennen können helfen Folgerung: Wenn man sein WLAN nicht verstecken kann (einige AccessPoints können das), dann muss man es wenigstens schützen

27 Schwächen in WEP Sicherheitsprobleme von RC4 im Papier „“Weaknesses in the Key Scheduling Algorithm of RC4“ von Fluhrer, Mantin & Shamir dargelegt Im Key-Scheduling wird der Schlüssel zusammen mit einem sich ständig ändernden Vektor (IV) verwendet

28 Schwächen in WEP (2) Wenn ständig der gleiche Schlüssel mit vielen verschiedenen IVs verwendet wird und der Angreifer Zugriff genügend verschlüsselte Daten hat, kann der geheime Schlüssel einfach berechnet werden Benötigt werden zwischen 5 und 10 Millionen Datenpaketen (in ungünstigen Fällen noch weitaus mehr)

29 Schwächen in WEP (3) Knacken von WEP ist zwar möglich, aber immer noch recht kompliziert Gefährdungsgrad hängt vom „Wert“ des Netzwerkes ab Für gewöhnlich reicht WEP für Endverbraucher Evtl. Black/Whitelists zusätzlich verwenden

30 Weitergehende Sicherheit
IPSec Verschlüsselungsprotokoll für IP Starke Verschlüsselung Für die meisten Nutzer leider vergleichsweise schwer einzurichten und zu verwenden Alle Teilnehmer im Netz müssen IPSec verwenden, ansonsten schützt IPSec nur vor „Spionage“, nicht aber vor unbefugter Nutzung

31 Weitergehende Sicherheit
Sicherheit bei Hotspots Systeme verfügen über Anmeldeportal Nach Anmeldung werden für jeden Benutzer verschiedene Schlüssel benutzt Nutzer werden anhand der MAC-Adresse und/oder anderen Merkmalen identifiziert Möglicherweise Einsatz einer speziellen Software (meist VPN) erforderlich

32 WPA WPA (Wi-Fi protected Access) Pre-shared Key
Authentifizierung auf Benutzerebene (z.B. RADIUS, LDAP) Extensible Authentication Protocol (EAP) als Mittel gegen Man-in-the-Middle Attacken Temporal Key Integrity Protocols (TKIP) zur Umgehung der IV-Verwundbarkeit Getrennte Version für SOHO und Enterprise Bereich

33 WPA (2) WPA (Wi-Fi protected Access)
Vorgriff auf den kommenden Standard i Prinzipiell einsetzbar für jede WiFi- kompatible Hardware Bereits Unterstützung in verschiedenen Betriebssysteme Leider unterstützen derzeit nur wenig AccessPoints bzw. Treiber WPA

34 Verweise/Links http://www.wifinetnews.com http://www.freifunk.net


Herunterladen ppt "Funknetzwerke und Sicherheit in Funknetzwerken"

Ähnliche Präsentationen


Google-Anzeigen