Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Reto Kasun Geändert vor über 10 Jahren
1
Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran 27.05.2003
2
Überblick Einführung IEEE 802.11 Zugriffsverfahren Übertragungsverfahren WEP – Verschlüsselung Zukunft
3
Einführung Was ist Wireless LAN WLAN = Wireless Lokal Area Network Netzwerkkabel durch Funkverbindung ersetzt Anbindung an ein Kabelnetz durch Access Points
4
Einführung Vorteile Flexibilität Vereinfachte Planung Kleinere Geräte Robustheit Kosten
5
Einführung Nachteile Niedrige Bandbreite Herstellerspezifische Lösungen Kosten Keine räumliche Abgrenzung
6
Einführung Anwendungen Privater Bereich Historische Gebäude Kurzfristige / temporäre Netze Flexible Arbeitsplätze Große Hallen Hot Spots
7
IEEE 802.11 Standard802.11 Jahr1997 Frequenzband2.4 GHz Max. Datenrate2 MBit/s 7 jährige Entwicklungszeit ISM-Band (Industrial, Scientific, Medical) 2.4 – 2.485 GHz Interferencen mit anderen Geräten nicht ausgeschlossen
8
IEEE 802.11b Standard802.11802.11b Jahr19971999 Frequenzband2.4 GHz Max. Datenrate2 MBit/s11 MBit/s Am weitesten verbreitet Rückwärtskompatibel ISM-Band
9
IEEE 802.11a Standard802.11802.11b802.11a Jahr19971999 Frequenzband2.4 GHz 5 GHz Max. Datenrate2 MBit/s11 MBit/s54 MBit/s 5 GHz-Band wird vom Radar und anderen Funkdiensten benutzt Von ETSI nicht zugelassen In Deutschland November 2002 freigegeben 5.150 – 5.350 GHz nur in geschlossenen Gebäuden 802.11a + Sendeleistungskontrolle (TPC) + automatische Frequenzwahl (DFS/DCS) 802.11h
10
IEEE 802.11g Standard802.11802.11b802.11a802.11g Jahr19971999 2003? Frequenzband2.4 GHz 5 GHz2.4 GHz Max. Datenrate2 MBit/s11 MBit/s54 MBit/s Freigabe voraussichtlich im Sommer 2003 ISM-Band
11
IEEE 802.11 Independent Basic Service Set Ad Hoc Mode Direkte Kommunikation Jede Station befindet sich im Funkbereich der anderen Stationen Punkt-zu-Punkt-Verbindung
12
IEEE 802.11 Infrastructure Basic Service Set Infrastructure Mode Kommunikation über einen Access Point Verdoppelung des Funkbereichs Anbindung an ein kabelgebundenes Netz durch den Access Point
13
IEEE 802.11 Extended Service Set Verbinden von mehreren Infrastructure BSS Erschließung eines größeren Gebietes Überschneidung von Funkzellen möglich
14
IEEE 802.11 WLAN-Schichten
15
Zugriffsverfahren Carrier Sense Multiple Access (CSMA) Abhören des Mediums vor dem Senden Carrier Sensing Wartet solange bis das Medium frei ist.
16
Zugriffsverfahren CSMA with Collision Detection Abhören des Mediums während des Sendens Sendet Störsignale bei Kollision Bei Kollision wird der Sendeversuch abgebrochen
17
Zugriffsverfahren CSMA with Collision Avoidance Wartet eine zufällige Backoff-Zeit ab Kollision, wenn Stationen gleichzeitig mit der gleichen Backoff-Zeit starten Empfangsbestätigung durch ein Acknowledgement
18
Zugriffsverfahren Hidden-Terminal-Problem 1 sendet an 2 3 findet freies Medium vor und sendet Störung Lösung durch Ready To Send / Clear To Send - Verfahren
19
Zugriffsverfahren Exposed-Terminal-Problem 2 sendet an 1 3 sendet nicht an 4 Keine Störung Ineffizient
20
Übertagungsverfahren Spread Spectrum Frequency Hopping (FHSS) Direct Sequence (DSSS) Im militärischen Bereich verwendet Aufteilung der Information auf mehrere Kanäle Erhöht die Abhörsicherheit und Störsicherheit
21
Übertagungsverfahren Frequency Hopping Spread Spectrum Nachrichten in Blöcke aufspalten Auf verschiedene Frequenzen übertragen Regelmäßiges wechseln der Kanäle Aufteilung der verfügbaren Bandbreite in viele Kanäle kleiner Bandbreite
22
Übertagungsverfahren Direct Sequence Spread Spectrum PN-Code codiert ein Bit in eine Bitfolge Bitfolge wird breitbandig gesendet Signalstärke wird dabei herabgesetzt Höhere Datenrate als beim FHSS
23
Wired Equivalent Privacy (WEP) Soll Sicherheit wie im kabelgebundenen Netzen bieten Datenverschlüsslung Authentifikation an einem Access Point Erkennen von manipulierten Daten
24
WEP-Verfahren Integritäts Algorithmus (CRC32) wird auf die Daten angewendet 4 Byte langer Integrity Check Vector (ICV) ICV wird an die Daten angehängt Schutz vor unauthorisierten Zugriff Daten ICV CRC32
25
WEP-Verfahren Verknüpfung des Secure Shared Key mit einem Initialisierungs Vector (IV) Pseudo-Zufallsgenerator RC4 IV verhindert identisch verschlüsselte Daten bei gleichem Klartext. IVSecure Shared Key RC4 Daten ICV CRC32
26
WEP-Verfahren IVSecure Shared Key RC4 Daten ICV CRC32 XOR verschlüsselte Daten / ICVIV
27
Zukunft 2001: 8 Millionen verkaufte Chipsätze 2002: 24 Millionen verkaufte Chipsätze Flughafen Münster/Osnabrück: 20/Tag Beispiel: Hümmer Elektronik GmbH in Hamburg
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.