Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

Ähnliche Präsentationen


Präsentation zum Thema: "Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2."—  Präsentation transkript:

1 Berufsakademie Heidenheim Wireless LAN

2 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2. Standards 2. Equipment 3. Topologien 1. Ad-hoc-Vernetzung 2. Infrastruktur-Vernetzung 3. Roaming 4. Sicherheit 1. Möglichkeiten 5. Antennentechnik 1. Technik 2. Antennenformen

3 Berufsakademie Heidenheim Wireless LAN Grundlagen und Technik

4 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 4 Inhaltsübersicht. 1.Universelle Gebäudeverkabelung 2.Einsatzmöglichkeiten von WLans 3.Technik der WLans

5 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 5 Universelle Gebäudeverkabelung. Drei Bereiche: - Tertiärbereich zwischen Bodendose und Etagenverteiler - Sekundärbereich zwischen Etagenverteiler und Gebäudeverteiler - Primärbereich zwischen Gebäudeverteiler und Standortverteiler Im Tertiärbereich fallen 80% der Kosten für die Verkabelung an!

6 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 6 Praktisches Beispiel der UGV. Drei Bereiche: - Access-Bereich: Nutzeranbindung - Server-Farm: einfache Wartung und Ver-waltung - Backbone: schneller und zuverlässiger Datenaustausch Für WLan bietet sich der Bereich an, in dem keine hohen Datenraten gefordert sind: der Access- Bereich.

7 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 7 Einsatzmöglichkeiten von WLans. Bürovernetzung im Tertärbereich. Ergänzung zum konventionellen, kabelgebundenen LAN für Laptops, Handhelds, PDAs etc. Erhöhte Flexibilität, mobile Endgeräte wie Laptops sind wirklich mobil (und nicht am Schreibtisch durch ein Netzwerkkabel gebunden). Kostensparend, da ein Teil der kabelgebundenen Vernetzung entfällt. Alternative bei Örtlichkeiten, in denen eine kabelgebundene Vernetzung unmöglich ist (denkmalgeschützte Gebäude, z.B. Museen)

8 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 8 Einsatzmöglichkeiten von WLans. Zeitlich begrenzte LANs. Auf Messen, Tagungen und bei Präsentationen werden häufig LANs benötigt, die aber nur für die Dauer des Ereignisses bestand haben. Bei Konferenzen reicht häufig eine ad-hoc Vernetzung über WLan-Karten, ein Access-Point ist nur bei einem geforderten Übergang in das Firmennetz nötig. Auf Messen gelten erhöhte Anforderungen an die Sicherheit, da starker Kundenverkehr vorherrscht und häufig sensible Geschäftsdaten auf den Clients vorhanden sind. Bei örtlich stark begrenzten Ereignissen könnte alternativ auch Bluetooth zum Einsatz kommen.

9 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 9 Einsatzmöglichkeiten von WLans. Mobile Umgebung. An Orten, die hohe Anforderungen an mobile Endgeräte haben, eignen sich WLans besonders. -Lagerhäuser -Logistikzentren -Flughafenterminals und -rollfelder -Kaufhäuser -Gastronomie -Forschung und Lehre

10 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 10 Einsatzmöglichkeiten von WLans. Heimvernetzung. Bei der Heimvernetzung spielt der gemeinsame Internetzugang sowie Datei- und Druckfreigaben die größte Rolle. Für die gemeinsame Internetnutzung benötigt man neben dem Access-Point einen (Internet Access-) Router oder eine Kombination aus Access-Point und Router.

11 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 11 Einsatzmöglichkeiten von WLans. Public (Hot) Spots. Public Spots (Öffentliche Punkte) finden in Hotels, Business Lounges, Flughäfen, Cafés etc. Einsatz und bieten ein Zugang zum Internet für Gäste. Falls das Angebot kostenpflichtig ist, müssen Abrechnungssysteme auf Volumen-, Zeit oder anderer Basis eingeführt werden.

12 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 12 Einsatzmöglichkeiten von WLans. Lan-Lan Kopplung. Kopplung von zwei Netzen über Richt- antennen bei örtlichen Gegebenheiten, in denen kein Kabel gezogen werden kann (oder Standleitungen zu teuer sind).

13 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 13 Technik. Die ISM-Bänder. Die ISM-Bänder wurden von der FCC bzw. ETSI zugelassen. Auf diesen Bändern dürfen Geräte ohne Lizenz elektromagnetische Wellen emittieren. Der Vorteil der Lizenzfreiheit bringt den Nachteil mit sich, daß es keine Zusage für Störsicherheit gibt (Jeder macht, was er will.) ISM=Industrial, Scientific, Medical. FCC=Federal Communication s Commission ETSI=European Telekomunicatio ns Standards Institute

14 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 14 Technik. Das Spreizbandverfahren. Das Spreizbandverfahre n ermöglicht eine störsichere Übertragung. Nachteil ist ein ungünstiger Signal- Rausch Abstand WLan benutzt zwei Verfahren: FHSS oder DSSS FHSS=Frequen cy Hopping Spread Spectrum DSSS=Direct Sequence Spread Spectrum Engl. für Spreizband: Spread- Spectrum

15 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 15 Technik. Das Spreizbandverfahren: FHSS. Bei dem FHSS- Verfahren springt eine sendende Station in einem bestimmten Sprungmuster zwischen den Kanälen hin und her. Es wurden 79 Kanäle innerhalb des ISM- Bandes festgelegt (1MHz-Schritte zwischen 2,402 und 2,480GHz) Ohne Kenntnis der Sprungsequenz ist FHSS abhörsicher. Die Verweildauer auf einer Frequenz kann teilweise im Access-Point eingestellt werden. Ein Sprung muß über mindestens 6MHz gehen.

16 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 16 Technik. Das Spreizbandverfahren: FHSS. IEEE legt die Sprungfolge fest. Verwenden zwei Geräte die selbe Sprungfolge kommt es zu Kollisionen. Zur Kollisionsvermeidu ng wurden drei Sätze mit je 26 Sprungfolgen festgelegt. Engl. für Sprungfolge: Hopping Sequenz

17 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 17 Technik. Das Spreizbandverfahren: DSSS. DSSS überträgt das Signal in einem Pseudo-Rauschen. Einsen und Nullen werden dabei in einem 11-Bit Muster übertragen. Der Empfänger geht von dem wahrschein- lichsten Zustand (mehr 1 oder 0 im Chip) aus. Die Sendeleistung beträgt in Europa 100mW. Eine 1 wird durch die Folge +1, -1, +1, +1, - 1, +1, +1, +1, - 1, -1, -1 übertragen, eine 0 durch Invertierung der 1 Das 11-Bit Muster heißt auch Chip-Set.

18 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 18 Technik. Das Spreizbandverfahren: DSSS. Durch die IEEE wurden 14 DSSS-Kanäle definiert. Innerhalb einer Zelle dürfen mehrere Kanäle benutzt werden, die min. 30MHz Abstand haben müssen. Daraus ergibt sich die Nutzung der Kanäle 1, 7 und 13. Das genutzte ISM-Band geht von 2,4 bis 2,48MHz.

19 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 19 Technik. Geltungsbereich IEEE für WLan. IEEE teilt die Ebene 1 in zwei Schichten: die PLCP und PMD Ebene. Das PLCP fügt eine Präambel und einen Header mit Steuerinformatione n hinzu. Der PMD kodiert die binären Signale. LLC=Logical Link Control MAC=Media Access Control PLCP=Physical Layer Convergence Protocol PMD=Physical Medium Dependent

20 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 20 Technik. IEEE Mit der ersten Fassung des IEEE-Standards für Wireless LANs (1997) wurde ein Durchbruch für WLans geschaffen und proprietäre Lösungen abgelöst erlaubte1 und 2Mbps Raten. Es wurden zwei Schnittstellen (FHSS und DSSS) für Mikrowellentechnik und eine Infrarot-Schnittstelle festgelegt. Jede Schnittstelle hat ein eigenes PLCP. FHSS und DSSS sind nicht kompatibel, können aber über verschiedene Access-Points kommunizieren. PLCP=Physical Layer Convergence Protocol PMD=Physical Medium Dependent

21 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 21 Technik. IEEE b Der IEEE b ist der heutige defacto-Standard und erlaubt Übertragungsraten von 1, 2, 5,5 und 11Mbps. Berücksichtigt wird nur DSSS. FHSS und Infrarot wurde für höhere Bitraten nicht weiter spezifiziert. IEEE b ist abwärtskompatibel zu IEEE Bei 1 und 2Mbps werden die gleichen Verfahren wir beim IEEE eingesetzt, bei 5,5 und 11Mbps wird zusätzlich Complementary Code Keying (CCK) benutzt. Der IEEE g ist in Arbeit und erweitert den IEEE b um 22Mbps. Er ist abwärtskompatibel und findet sich bereits in manchen Endgeräten implementiert. Geräte mit einer Implementation von IEEE g sind eine un-sichere Inversti-tion, da der Standard noch nicht verab-schiedet ist.

22 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 22 Technik. IEEE a Um eine Steigerung der Datenrate zu erzielen, wurde der a-Standard verabschiedet. Er arbeitet im 5GHz-Band und ermöglicht Datenraten von 54Mbps. Durch die Nutzung eines anderen Frequenzbandes ist a und b nicht kompatibel. Für die Übertragung kommt Orthogonal Frequency Division Multiplexing QFDM und Quadrature Amplitude Modulation QAM zum Einsatz. Mit Forward Error Correction FEC können Bitfehler nicht nur Erkannt, sondern auch behoben werden. Ein ähnlicher Wandel der Technik findet sich auch vom analogen Modem zu ADSL. ADSL=Assymet ric Digital Subscriber Line (T-DSL)

23 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 23 Technik. IEEE a Die Nachricht wird nicht sequenziell über eine Frequenz, sondern parallel über 52 Unterträger übertragen. Die FCC hat drei U-NII Bänder reserviert. In dem unteren und mittleren Bändern sind 8 unabhängige Kanäle zur gleichzeitigen Verwendung (mit je 52 Unterträgern) definiert ( und b: drei Kanäle). Der obere Kanal wird für LAN-LAN-Kopplung genutzt, da er die größte Sendeleistung erlaubt. FCC=Federal Communication Commission

24 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 24 Technik. IEEE a Die OFDM nutzt Phasensprünge, um Informationen in einen Sinus zu kodieren. Zusätzlich kann die Amplitude zur Informations- übertragung einbezogen werden (QAM). Um so höherwertig die OFDM/QAM, um so empfind- licher ist die Übertragung gegen Störsignale.

25 Berufsakademie Heidenheim Wireless LAN Topologien

26 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 26 Inhaltsübersicht. 1. Das ad-hoc-Netz 2. Das Infrastruktur-Netz 3. Ausleuchtung und Roaming

27 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 27 Independent Basic Service Set. Spannen mehrere Clients ohne einen Access-Point ein peer-to- peer-Netz auf, nennt man dies Independent Basic Service Set oder auch ad-hoc-Netz. Solche Netze eignen sich besonders für Meetings, wenn kein Übergang in ein weiteres Netz nötig ist. Reichweite: etwa 30m in Gebäuden.

28 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 28 Independent Basic Service Set. Die Konfiguration eines ad-hoc- Netzes ist einfach. 1. Installieren Sie den passenden Treiber für Ihre Karte. 2. Wählen Sie den gleichen Kanal und die gleiche SSID. 3. Stellen Sie gegebenenfalls die WEP-Verschlüsselung ein. Fertig. Bedenken Sie, daß Sie, je nach höherem Protokoll, noch z.B. eine IP- Adresse konfi- gurieren müssen. Die Konfiguration variiert von Produkt zu Produkt. Hier am Beispiel Belkin.

29 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 29 Extended Service Set. Wenn ein Gebäude mit WLan versorgt werden soll, muß ein Extended Service Set aufgebaut werden. Die Access-Points sind hierbei meist über Ethernet miteinander verbunden. Diese Technik nennt man auch Infrastruktur-Netz. Bei einem Infrastruktur- Netz dürfen sich die Funkzellen überlappen. Infrastruktur- Netze sind auch dann nötig, wenn es einen Übergang vom WLan in das Kupfernetz geben muß.

30 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 30 Extended Service Set. Um ein Infrastrukturnetz aufzubauen, muß zunächst der Access-Point konfiguriert werden. Die Konfigurationsprogramme sind größtenteils für Windows, manche APs (z.B. von Nokia oder T- Sinus130) haben auch Web-Interfaces. Die Konfiguration variiert von Produkt zu Produkt. Hier am Beispiel Belkin.

31 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 31 Extended Service Set. Der AP bekommt einen Namen, eine SSID und einen Kanal. ANY-SSID bedeutet, daß sich Clients ohne Kenntnis der SSID mit einem beliebigen Namen anmelden dürfen. Die IP-Adresse wird entweder statisch konfiguriert oder kann über einen DHCP-Server bezogen werden. RTS-Grenzwert: Request To Send; ab welcher Paketgröße soll ein RTS vorangestellt werden?

32 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 32 Extended Service Set. Die Clients bekommen die selbe SSID, den gleichen Kanal und dem Modus Infrastruktur eingestellt. Der Access-Point arbeitet wie eine Bridge - falls ein gültiges Gateway in dem Netz existiert, tragen Sie es in der IP- Konfiguration ihres Betriebssystems ein. Nur in dem Fall, daß der AP auch Router ist, tragen Sie die AP-IP-Adresse als Default- Gateway ein. Bedenken Sie, daß Sie, je nach höherem Protokoll, noch z.B. eine IP- Adresse konfi- gurieren müssen.

33 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 33 Ausleuchtung. In einer Ausleuchtungs-karte werden Linien gleicher Empfangs- qualität eingezeichnet. Eine Ausleucht- ungskarte doku- mentiert das Wireless Lan gegenüber dem Kunden.

34 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 34 Ausleuchtung. Werden mehrer Access-Points eingesetzt, müssen die Clients von AP zu AP übernommen werden (Roaming). In IP-basierten Netzen ist Roaming (relativ) einfach zu realisieren.

35 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 35 Roaming. Bei einem einfachen Roaming sorgt das TCP/IP-Protokoll für die notwendige Stabilität. Voraussetzung ist, daß alle APs im gleichen Subnetz sind. Für Roaming über Subnetzgrenzen hinweg braucht man spezielle Protokolle, z.B. mobileIP. TCP, das Trasmission Control Protocol, wiederholt Pakete, falls bei dem Über- sprung auf einen anderen Access Point welche ver- loren gehen.

36 Berufsakademie Heidenheim Wireless LAN Antennentechnik

37 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 37 Inhaltsübersicht. 1. Antennentechnik 2. Elektromagnetische Verträglichkeit

38 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 38 Technik. Antennentechnik Die Funktion einer Antenne kann aus dem Schwingkreis abgeleitet werden. Die Aufgabe einer Antenne ist es, elektro- magnetische Wellen in den Raum abzu- strahlen. Solche Wellen werden von Metallen abgeschirmt. Ein Antenne ist im Prinzip ein Schwingkreis. In einem solchen schwingt die Energie zwischen elektro-statischer und elektromagnetische r hin und her.

39 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 39 Technik. Antennentechnik Viele Kenngrößen in der Antennentechnik verwenden die Einheit Dezibel (dB). Das Dezibel ist der dekadische Logarithmus des Verhältnisses zweier Größen. In Dezibel werden Rechenoperationen als Addition durchgeführt. Beispiel: Verstärkung Dezibel=ein Zehntel eines Bels (von Graham Bell, die Dämpfung in der Telefontechnik) In der Antennen- technik dient als Bezugsgröße 1mW, was durch ein kleines m hinter dB angedeutet wird. Eingang: p1 Ausgang: p2 Verstärkung: f=p1/p2 Dezibel: f dB =10*log(f) Eingang: 100mW Ausgang: 1mW Verstärkung: f=100mW/1mW=100 Dezibel: f dB =10*log(100)=20dBm

40 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 40 Technik. Antennentechnik Hier: vertikales Richtdiagramm einer Dipolantenne. Access Points haben normale- rweise Rundstrahl- antennen (omnidirektional ). Die Dezibel- angaben beziehen sich auf den Verlust. Ein Richtdiagramm zeigt einen Schnitt durch die räumliche Verteilung der Abgestrahlten Leistung. Passive Antennen mit gleicher Charakteristik für die Sende- und Empfangsrichtung heißen reziproke Antennen.

41 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 41 Technik. Antennentechnik Den Öffnungswinkel nennt man auch Halbwertsbreite oder 3dB- Öffnungswinkel. Als Vergleichsanten ne dient ein isotroper Strahler. Der Öffnungswinkel ist der Bereich, in dem die Leistung gegenüber dem Hauptsende- bereich um die Hälfte (3dB) abgefallen ist. Das Vor- /Rückverhältnis ist das Verhältnis zwischen Hauptstrahl- richtung und der Gegenrichtung. Der Gain ist der Gewinn gegenüber einer Vergleichsantenne.

42 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 42 Technik. Antennentechnik Die typische Antennenlänge für das 2,4GHz- Band beträgt 6cm, da ein Dipol bei der halben Wellen- länge in Resonanz arbeitet. Im Inhouse-Bereich kommt häufig der Dipol vor. Durch Mehrwegeausbrei- tung kommt es zu Interferenzen und schlechtem Empfang. Bei einer Diversity- Antenne wird die bessere Antenne benutzt.

43 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 43 Technik. Antennentechnik Die Yagi- Antenne wurde nach Prof. Yagi benannt, der sie 1924 erfunden hat. Patchantennen bestehen aus einer Leiterbahn auf einem dielek- trischen Substrat und finden meist auf Leiterplatten Einsatz. Für LAN-LAN- Kopplung kommen häufig Parabol- oder Yagi- antennen zum Einsatz.

44 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 44 Technik. Antennentechnik Man sagt auch Richtfunk ist Sichtfunk. Ab 10km muß die Erdkrümmung mir in Betracht gezogen werden. Bei einer LAN-LAN- Kopplung mit Richt- funkantennen muß (neben einer Sichtverbindung) die Fresnelzone frei von Hindernissen sein. Die Werte der Fresnel-zone berechnen sich nach: Wellenlänge bei 2,4GHz: 12,5cm

45 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 45 Technik. Antennentechnik Bilder und Daten von am ArtDiversity Dipol AnwendungClientkarten Gain2,2dBi Reichweite (1Mbps) 107m Reichweite (11Mbps) 51m Öffnungswinkel360°H 75°V

46 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 46 Technik. Antennentechnik Bilder und Daten von am ArtDiversity Dipol AnwendungAccess-Point Gain2,0-2,35dBi Reichweite (1Mbps) 105m Reichweite (11Mbps) 45m Öffnungswinkel360°H 80°V ArtPatch AnwendungAccess-Point Gain9dBi Reichweite (1Mbps) 213m Reichweite (11Mbps) 61m Öffnungswinkel60°H 60°V

47 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 47 Technik. Antennentechnik Bilder und Daten von am ArtYagi AnwendungBridge Gain13,5dBi Reichweite (1Mbps) 10,5km Reichweite (11Mbps) 3,3km Öffnungswinkel30°H 25°V ArtParabol AnwendungBridge Gain21dBi Reichweite (1Mbps) 40km Reichweite (11Mbps) 18,5km Öffnungswinkel12,4°H 12,4°V

48 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 48 Technik. Elektromagnetische Verträglichkeit Die Grenzwerte in Deutschland werden sind vom Bundesamt für Strahlenschutz und der VDE festgelegt. Sie betragen 137V/m für die elektrische Feldstärke, 0,36A/m für die magnetische Feldstärke und 1W/m 2 für die Leistungsdichte. Bei dem Betrieb von WLans werden diese Werte nicht erreicht. Ein WLan sendet mit 100mW nur ein zehntel der Leistung eines Handys (1W) aus - und nicht direkt in den Kopf. Bisher konnte die schädliche Wirkung von elektrom- agnetischen Hochfrequenz- feldern nicht eindeutig nachgewiesen werden.

49 Berufsakademie Heidenheim Wireless LAN Sicherheit

50 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 50 Inhaltsübersicht. 1.Verschlüsselung 2. WEP im Detail 3. Authentifizierung 4. VPNs und IPSec

51 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 51 Sicherheit. Verschlüsselung. Wireless Lan Topologien machen es einfach, den Datenverkehr abzuhören. Die IEEE hat daher ein Verfahren zur Verschlüsselung der Frames (MPDUs) verabschiedet: WEP (Sicherheit wie auf dem Kabel) Kryptographische Verfahren lassen sich in zwei Arten unterteilen: asymmetrische und symmetrische. WEP benutzt das symmetrische Verfahren RC4 der Firma RSA Data Security Inc. Die Zuverlässigkeit von WEP ist angezweifelt worden. MPDU=MAC Protocol Data Unit WEP=Wired Equivalent Privacy RC4=Riverst Code 4

52 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 52 Sicherheit. Verschlüsselung. Bei einem symmetrischen Verfahren dient ein Schlüssel der Ver- bzw. Entschlüsselung. Bei einem asymmetrischen Verfahren gibt es einen öffentlichen (public) und einen geheimen (private) Schlüssel. Mit dem öffentlichen Schlüssel können Daten ver- aber nicht entschlüsselt werden. Die meisten krypto- graphischen Verfahren setzen auf dem asym- metrischen Verfahren auf.

53 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 53 Sicherheit. Verschlüsselung. Ein symmetrisches Verfahren ist nur sicher, wenn die Schlüssel geheim bleiben. Da kryptographische Verfahren offen gelegt sind (so auch RC4) ist der Knackpunkt nur der Schlüssel. Bei Brute-Force-Angriffen testet der Angreifer mit viel Rechenkapazität alle möglichen Schlüssel durch. Eine Brute-Force-Attacke dauert um so länger, um so länger der Schlüssel ist. IEEE sah einen 64bit Schlüssel vor - die meisten Hersteller sehen aber auch 128bit Schlüssel vor. Von beiden gehen allerdings 24bit verloren, effektiv bleiben also nur 40 bzw. 104bit.

54 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 54 Kapitel 2 WEP im Detail. In diesem Kapitel möchten wir Ihnen die Funktionsweise der Verschlüsselungstechnik WEP genauer vorstellen.

55 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 55 Sicherheit. WEP im Detail. Um gegen Brute-Force-Attacken gesichert zu sein, soll der Schlüssel bei jedem Frame wechseln. Dies ist in der Praxis unpraktikabel. Vielmehr wird ein wechselnder IV im Klartext übertragen, der SK bleibt bei den Geräten. Die Kombination von SK und IV ergibt den Schlüssel. Allein mit dem IV können Datenpakete nicht entschlüsselt werden. IV=Initialisation Vector (24bit) SK=Secret Key

56 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 56 Sicherheit. WEP im Detail. Die Prüfsumme stellt sicher, dass das Paket nicht manipuliert wurde. IV=Initialisation Vector (24bit) Seed, engl. für Samen ICV=Intergity Check Value (CRC-32)

57 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 57 Sicherheit. WEP im Detail. Für WEP wird die Framelänge um 8Byte erweitert. Pad bleibt immer 0, mit den zwei Bit von KeyID kann einer von 4 Schlüsseln ausgewählt werden. IV, Pad und die KeyID werden im Klartext übertragen. Header, Data, FCS und ICV werden mit WEP verschlüsselt.

58 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 58 Sicherheit. WEP im Detail. Durch fehlende Diskussion in der Öffentlichkeit hat WEP deutliche Mängel. Ein Fehler im CRC-Algorithmus erlaubt das Manipulieren von Frames. Das Abfangen von zwei Paketen mit gleichem IV ermöglicht das Knacken des Schlüssels. Ist der Inhalt des Paketes bekannt (z.B. DHCP) lässt sich der Schlüssel noch leichter knacken. Im Internet finden sich Programme, die automatisch den Schlüssel aus abgehörten Paketen ermitteln.

59 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 59 Sicherheit. KisMAC. Im Internet finden sich Programme, die automatisch den Schlüssel aus abgehörten Paketen ermitteln.

60 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 60 Sicherheit. Authentifizierung. Jede Funkzelle ist über eine SSID gekenn-zeichnet. Sie ist eine Art Passwort. Die SSID wird im Klartext übertragen und kann daher abgehört werden. Häufig lassen Accesss-Points die SSID Any zu - dann wird keine benötigt. SSID=Service Set Identifier.

61 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 61 Sicherheit. Authentifizierung. WEP ermöglicht eine gesicherte Authentifizierung an einem Access-Point. Die Authentifizierung findet dabei über den Secret-Key statt, der nicht übertragen wird. Der AP erzeugt einen Zufallstext und sendet ihn an den Client. Der Client verschlüsselt ihn mit WEP und schickt ihn zurück. Der AP kann jetzt prüfen, ob der Key gültig ist und den Client anmelden. AP=Access Point.

62 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 62 Sicherheit. Authentifizierung. Eine weitere Möglichkeit für den Zugriffsschutz ist die MAC-Adressen--Filterung. Der Access-Point lässt dabei nur Pakete von Clients passieren, deren MAC-Adresse er kennt. Dies ist jedoch nur ein Schutz vor der Benutzung des AP, nicht vor dem Abhören. Problematisch ist weiterhin, dass sich die MAC-Adresse der WLan-Karten häufig ändern lässt. AP=Access Point.

63 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 63 Kapitel 4 VPN und IPSec. In den vorhergehenden Kapiteln haben Sie gelernt, dass WEP & Co. nicht sicher sind. Mit VPNs und z. B. IPSec können sichere Verbindungen durch unsichere Umgebungen geschaltet werden.

64 Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 64 Sicherheit. Authentifizierung. In einem VPN werden verschlüsselte Frames in normalen IP- Paketen verpackt. VPNs werden häufig für LAN-LAN- Kopplungen durch das Internet verwendet. Bewährt hat sich z.B. IPSec, welches in den RFCs 2401 bis 2412 beschrieben ist. VPN=Virtual Privat Network. RFC=Request for Comment.


Herunterladen ppt "Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2."

Ähnliche Präsentationen


Google-Anzeigen