Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran 27.05.2003.

Ähnliche Präsentationen


Präsentation zum Thema: "Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran 27.05.2003."—  Präsentation transkript:

1 Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran

2 Überblick Einführung IEEE Zugriffsverfahren Übertragungsverfahren WEP – Verschlüsselung Zukunft

3 Einführung Was ist Wireless LAN WLAN = Wireless Lokal Area Network Netzwerkkabel durch Funkverbindung ersetzt Anbindung an ein Kabelnetz durch Access Points

4 Einführung Vorteile Flexibilität Vereinfachte Planung Kleinere Geräte Robustheit Kosten

5 Einführung Nachteile Niedrige Bandbreite Herstellerspezifische Lösungen Kosten Keine räumliche Abgrenzung

6 Einführung Anwendungen Privater Bereich Historische Gebäude Kurzfristige / temporäre Netze Flexible Arbeitsplätze Große Hallen Hot Spots

7 IEEE Standard Jahr1997 Frequenzband2.4 GHz Max. Datenrate2 MBit/s 7 jährige Entwicklungszeit ISM-Band (Industrial, Scientific, Medical) 2.4 – GHz Interferencen mit anderen Geräten nicht ausgeschlossen

8 IEEE b Standard b Jahr Frequenzband2.4 GHz Max. Datenrate2 MBit/s11 MBit/s Am weitesten verbreitet Rückwärtskompatibel ISM-Band

9 IEEE a Standard b802.11a Jahr Frequenzband2.4 GHz 5 GHz Max. Datenrate2 MBit/s11 MBit/s54 MBit/s 5 GHz-Band wird vom Radar und anderen Funkdiensten benutzt Von ETSI nicht zugelassen In Deutschland November 2002 freigegeben – GHz nur in geschlossenen Gebäuden a + Sendeleistungskontrolle (TPC) + automatische Frequenzwahl (DFS/DCS) h

10 IEEE g Standard b802.11a802.11g Jahr ? Frequenzband2.4 GHz 5 GHz2.4 GHz Max. Datenrate2 MBit/s11 MBit/s54 MBit/s Freigabe voraussichtlich im Sommer 2003 ISM-Band

11 IEEE Independent Basic Service Set Ad Hoc Mode Direkte Kommunikation Jede Station befindet sich im Funkbereich der anderen Stationen Punkt-zu-Punkt-Verbindung

12 IEEE Infrastructure Basic Service Set Infrastructure Mode Kommunikation über einen Access Point Verdoppelung des Funkbereichs Anbindung an ein kabelgebundenes Netz durch den Access Point

13 IEEE Extended Service Set Verbinden von mehreren Infrastructure BSS Erschließung eines größeren Gebietes Überschneidung von Funkzellen möglich

14 IEEE WLAN-Schichten

15 Zugriffsverfahren Carrier Sense Multiple Access (CSMA) Abhören des Mediums vor dem Senden Carrier Sensing Wartet solange bis das Medium frei ist.

16 Zugriffsverfahren CSMA with Collision Detection Abhören des Mediums während des Sendens Sendet Störsignale bei Kollision Bei Kollision wird der Sendeversuch abgebrochen

17 Zugriffsverfahren CSMA with Collision Avoidance Wartet eine zufällige Backoff-Zeit ab Kollision, wenn Stationen gleichzeitig mit der gleichen Backoff-Zeit starten Empfangsbestätigung durch ein Acknowledgement

18 Zugriffsverfahren Hidden-Terminal-Problem 1 sendet an 2 3 findet freies Medium vor und sendet Störung Lösung durch Ready To Send / Clear To Send - Verfahren

19 Zugriffsverfahren Exposed-Terminal-Problem 2 sendet an 1 3 sendet nicht an 4 Keine Störung Ineffizient

20 Übertagungsverfahren Spread Spectrum Frequency Hopping (FHSS) Direct Sequence (DSSS) Im militärischen Bereich verwendet Aufteilung der Information auf mehrere Kanäle Erhöht die Abhörsicherheit und Störsicherheit

21 Übertagungsverfahren Frequency Hopping Spread Spectrum Nachrichten in Blöcke aufspalten Auf verschiedene Frequenzen übertragen Regelmäßiges wechseln der Kanäle Aufteilung der verfügbaren Bandbreite in viele Kanäle kleiner Bandbreite

22 Übertagungsverfahren Direct Sequence Spread Spectrum PN-Code codiert ein Bit in eine Bitfolge Bitfolge wird breitbandig gesendet Signalstärke wird dabei herabgesetzt Höhere Datenrate als beim FHSS

23 Wired Equivalent Privacy (WEP) Soll Sicherheit wie im kabelgebundenen Netzen bieten Datenverschlüsslung Authentifikation an einem Access Point Erkennen von manipulierten Daten

24 WEP-Verfahren Integritäts Algorithmus (CRC32) wird auf die Daten angewendet 4 Byte langer Integrity Check Vector (ICV) ICV wird an die Daten angehängt Schutz vor unauthorisierten Zugriff Daten ICV CRC32

25 WEP-Verfahren Verknüpfung des Secure Shared Key mit einem Initialisierungs Vector (IV) Pseudo-Zufallsgenerator RC4 IV verhindert identisch verschlüsselte Daten bei gleichem Klartext. IVSecure Shared Key RC4 Daten ICV CRC32

26 WEP-Verfahren IVSecure Shared Key RC4 Daten ICV CRC32 XOR verschlüsselte Daten / ICVIV

27 Zukunft 2001: 8 Millionen verkaufte Chipsätze 2002: 24 Millionen verkaufte Chipsätze Flughafen Münster/Osnabrück: 20/Tag Beispiel: Hümmer Elektronik GmbH in Hamburg


Herunterladen ppt "Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran 27.05.2003."

Ähnliche Präsentationen


Google-Anzeigen