Wireless Local Area Network

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
Bluetooth Security.
WLAN IEEE a/b/g Wireless Local Area Network
Neue Technologien im WLAN der HU
Link Layer Security in BT LE.
Bluetooth H. Hassold.
Übertragungsgeschwindigkeit: Bandbreite und Durchsatz
Spontane Vernetzung mit Bluetooth / Kleines Seminar / SS 2002 / Sascha Seipp.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Agenda 1. Wie funktionieren Netzwerke ? 2. Agenda 3.
Bluetooth von Thomas Hennig.
Aufbau und Anwendungen von LAN‘s
Tiny TP Tiny TP gehört zwar zu den optionalen Komponenten wird aber dringend empfohlen. Tiny TP erfüllt folgende Aufgaben: 1.Zerlegung von großen Nachrichten.
IrLAP Zustände Das IrLAP unterscheidet zwei Zustände Normal Disconnect Mode (NDM). Diesen Mode nehmen Geräte ein die nicht mit anderen Geräten verbunden.
Bluetooth Ein neuer Standard?.
Katja Bode MOdulator Der, Die, Das DEModulator.
Andreas Ißleiber WLAN Andreas Ißleiber
Offene Systeme, Rechnernetze und das Internet
IKS – Informations und Kommunikations-systeme
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
Virtual Private Networks
Die Drahtlose Gesellschaft Referent Christian Dörner.
Sicherheit in drahtlosen Netzen
Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran
CCNA1 – Module 3 (TIs 3.3.x) Wireless Media Fragen:
Virtual Private Networks
VPN Virtual Private Network
Präsentation von: Lukas kaltenegger
MicroLink dLAN.
Funknetzwerke – Segen oder Fluch?
ECDL M8 IT - Security.
TCP/IP-Ethernet.
3 Wie funktioniert TCP/IP?
Mit Schülern ein internetfähiges Netzwerk aufbauen
Intro + focus areas module
Übersicht Definition Netzwerk
Begriffe -Technische Geräte
Grundlagen: Client-Server-Modell
Bluetooth Autor: Ron Nitzsche IAV02 14.April 2008.
Warum gibt es Netzwerke?
Netzwerke.
Unterschiedliche Netzwerke
Wie sicher ist W-LAN?.
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
Virtual Private Network
» Ende-Ende Durchsatztest
VPN – Virtual Private Network
Smartphone Verbindungen
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Ein Referat von Rahul Chanana, Sebastian Callian und Steffen Klikar.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Drahtlose Anbindung an Internet und GIS
Verbindungsmöglichkeiten zum Internet
von Marius Liess und Alexander Dietz
Netzwerke und Systemintegration
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
© Ömer PALTA und © Aleksander RADULOVIC Wireless Technologie IRDA Was ist WLAN und GrundlagenStandardsWas ist IrDANormenGeschichte von IrDAGeschichte von.
Von Lucas Weinguny.
IrDA Infrared Data Association von Halastar Mustafa.
von Lukas Spiegel & Alexander Dür
Thomas Schregenberger, David Seeger
Programmieren in C / C++ Software Serial, Bluetooth
Smartphone Verbindungen
Aufbau und Konfigurationen
Verbindung mit einem Netzwerk
Hardware und Topologien in Netzwerken
Netzwerke Netzwerkgrundlagen.
Kapitel XV: Weitere drahtlose Übertragungsverfahren
 Präsentation transkript:

Wireless Local Area Network (WLAN)

Wo treffen wir WLAN an?

Grundlagen der WLAN- Technologie Die wichtigsten Komponenten sind: 1.) Access Point (AP)

Grundlagen der WLAN- Technologie Die wichtigsten Komponenten sind: 2.) WLAN- Netzwerkkarte

Grundlagen der WLAN- Technologie Die wichtigsten Komponenten sind: 3.) Antennen (zur Signalverstärkung) © 2004 - Sebastian Bott & Patrik Boras

6 Grundlagen der WLAN- Technologie 1.) Infrastructure Mode Aufbaumöglichkeiten: 6 1.) Infrastructure Mode © 2004 - Sebastian Bott & Patrik Boras

7 Grundlagen der WLAN- Technologie Aufbaumöglichkeiten: 7 1.a) Infrastructure Mode mit LAN- Anbindung © 2004 - Sebastian Bott & Patrik Boras

8 Grundlagen der WLAN- Technologie 2.) Ad- hoc Mode Aufbaumöglichkeiten: 8 2.) Ad- hoc Mode © 2004 - Sebastian Bott & Patrik Boras

9 Verschiedene Standards unter der Lupe 1.) 802.11 b 802.11 + “ b “ (nach IEEE) 9 1.) 802.11 b - Der momentan weit- verbreiteste Standard. - Maximale Bandbreite 11 Mbit/s – 2,4 GHz Band. © 2004 - Sebastian Bott & Patrik Boras

Verschiedene Standards unter der Lupe 802.11 + “ a “ (nach IEEE) 2.) 802.11 a - Noch nicht vollständig Standardisiert. - Maximale Bandbreite 54 Mbit/s. - Zur Umgehung von Störeinflüssen – 5 GHz Bereich. © 2004 - Sebastian Bott & Patrik Boras

11 Verschiedene Standards unter der Lupe 3.) 802.11 g 802.11 + “ g “ (nach IEEE) 11 3.) 802.11 g - Maximale Bandbreite 54 Mbit/s. - 2,4 GHz Band. © 2004 - Sebastian Bott & Patrik Boras

12 Störeinflüsse - Bluetooth- Systeme. - Fremde WLAN- Systeme. - Mikrowellenherde. - Abstrahlung von in Fabrikation eingesetzten Maschinen. © 2004 - Sebastian Bott & Patrik Boras

Frequenzbereich (in GHz) Reichweiten Frequenzbereiche 13 Kanal Frequenzbereich (in GHz) Länder 1 2,412 Europa (außer Frankreich & Spanien), USA 2 2,417 3 2,422 4 2,427 5 2,432 6 2,437 7 2,442 8 2,447 9 2,452 10 2,457 Europa, USA 11 2,462 12 2,467 Europa (außer Spanien) 13 2,472 14 2,477 Japan © 2004 - Sebastian Bott & Patrik Boras

Reichweiten In geschlossenen Räumen (802.11b - Standard) - Reichweite von ca. 30 m (Je nach Wandstärke)

Reichweiten In freier Umgebung (802.11b - Standard) - Reichweite von ca. 300 m (abhängig von Störquellen)

Sicherheit von WLAN Unkontrollierte Ausbreitung der Funkwellen

Sicherheit von WLAN 1.) Netzwerkname (SSID bzw. ESSID) Schutzmechanismen 1.) Netzwerkname (SSID bzw. ESSID) 2.) MAC- Adresse

Sicherheit von WLAN Schutzmechanismen 3.) WEP-Verschlüsselung, Integritätsschutz und Authentisierung

Verbindung nur über einen VPN- Tunnel gestatten! Sicherheit von WLAN WLAN absichern Verbindung nur über einen VPN- Tunnel gestatten!

Wardriving Bsp.: NetStumbler (Wardriving- Software)

Wardriving Warchalking

Wardriving Warchalking Bespiele: Shaban )( = offenes WLAN, Netzwerkname (SSID) = Shaban, Bandbreite = 2MBit/s 2,0 () = geschlossenes WLAN, Netzwerkname (SSID) = Shaban, 1,9 Bandbreite = 1,9MBit/s Shaban AC (w) = Ein mit WEP geschütztes WLAN, Bandbreite = 2MBit/s 2,0 Netzwerkname (SSID) = Shaban, Access Contact (AC) = beliebige Kontakt-Info zum Betreiber

24 Grundlagen der Bluetooth- Technologie Die wichtigsten Komponenten sind: 24 Der BT-Chip © 2004 - Sebastian Bott & Patrik Boras

25 Grundlagen der Bluetooth- Technologie Die wichtigsten Komponenten sind: 25 Das BT-Dongle © 2004 - Sebastian Bott & Patrik Boras

26 Grundlagen der Bluetooth- Technologie Bluetooth- Klassen Klasse Reichweite Sendeleistung 1 100 m 100 mW 2 20 m 2,5 mW 3 10 m 1 mW © 2004 - Sebastian Bott & Patrik Boras

Anwendungsgebiete 27 © 2004 - Sebastian Bott & Patrik Boras

28 Funktionsweise Verbindungsaufbau Ad-hoc (P2P) © 2004 - Sebastian Bott & Patrik Boras

29 Funktionsweise Frequenz- Hopping Die Frequenz wird bis zu 1600 Mal/s gewechselt Es werden 79 Kanäle innerhalb des 2,4- GHz Netzes verwendet © 2004 - Sebastian Bott & Patrik Boras

Funktionsweise Piconetz 30 © 2004 - Sebastian Bott & Patrik Boras

Funktionsweise Scatternetz 31 © 2004 - Sebastian Bott & Patrik Boras

32 Übertragungsvarianten Sprachverbindung SCO SCO ist für leitungsorientierte echtzeit Sprachverbindungen (z.B. für Headsets) Bei diesem Verbindungstyp ist eine Kopplung der Geräte zwingend notwendig © 2004 - Sebastian Bott & Patrik Boras

33 Übertragungsvarianten Datenübertragung ACL ACL wird für die paketorientierte Datenübertragung benutzt. Bei diesem Verbindungstyp ist eine Kopplung nicht unbedingt notwendig (unsicher) © 2004 - Sebastian Bott & Patrik Boras

34 Übertragungsraten 1 Mbit/s und ist wie folgt aufgeteilt: Die max. Übertragunsrate von Bluetooth beträgt 1 Mbit/s und ist wie folgt aufgeteilt: ACL asymetrisch 751 Kbit/s, Rückkanal 57 Kbit/s oder ACL symmetrisch 432 KBit/s in beide Richtungen SCO drei Sprachkanäle je 64 KBit/s © 2004 - Sebastian Bott & Patrik Boras

35 Die Bluetooth- Profile Stellen Standardlösungen für bestimmte Nutzungsszenarien dar 35 Profil-Name Beschreibung Generic Access Profile (GAP) Verbindungsaufbau und -steuerung Serial Port Profile (SPP) Ersatz serieller Datenverbindungen Generic Object Exchange Profile (GOEP) Allgemeiner Objektaustausch, Dial Up Network Profile (DUNP) Einwahlzugang über Modem oderHandy Headet Profile (HSP) Steuerung von Headsets/Freisprecheinrichtungen LAN Access Profile (LAP) LAN-Zugriff üder das Point-to-Point- Protokoll (PPP) File Transfer Profile (FP) Übertragung von Dateien zwischen BT-Geräten Synchronisation (SP) Synchronisation von Geräten © 2004 - Sebastian Bott & Patrik Boras

36 Die Protokolle Bluetooth spezifisches Protokoll Bluetooth nicht spezifische Protokolle (TCP, FTP,…) © 2004 - Sebastian Bott & Patrik Boras

37 Paketstruktur ◘ Access Code – Synchronisation und Identifikation Standard- Paket- Format 37 ◘ Access Code – Synchronisation und Identifikation ◘ Header – enthält Verbindungssteuerinformationen ◘ Payload – enthält SCO- Sprachpakete oder ACL- Datenpakete © 2004 - Sebastian Bott & Patrik Boras

38 Sicherheit Gemeinsamer Verbindugscode (LinkKey) wird generiert Gerätekopplung (Pairing) 38 Gemeinsamer Verbindugscode (LinkKey) wird generiert PIN wird vergeben steuert Frequenz-Hopping © 2004 - Sebastian Bott & Patrik Boras

39 Sicherheit jede eingehende Verbindung muss erlaubt werden Authentifizierung 39 jede eingehende Verbindung muss erlaubt werden kann abgeschaltet werden (=>unsicher) © 2004 - Sebastian Bott & Patrik Boras

40 Schwachstellen verwendet offenes ISM-Netz Störeinflüsse 40 verwendet offenes ISM-Netz Übertragung kann beispielsweise durch WLANs, oder Mikrowellenherde gestört, bzw. abgebrochen werden © 2004 - Sebastian Bott & Patrik Boras

Schwachstellen Bluejacking 41 sensitive Daten (Adressbuch) können ausgelesen und verschickt werden nicht sichtbar für das Opfer BT nur einschalten, wenn Übertragung unmittelbar bevorsteht! © 2004 - Sebastian Bott & Patrik Boras

42 Vergleich Frequenzband Reichweite Eignung Energiebedarf WLAN vs. Bluetooth 42 Frequenzband Beide nutzen das selbe Frequenzband (2,4 GHz) Reichweite WLAN bis zu 300 Metern Bluetooth nur maximal 100 Meter Eignung Bluetooth für kleine Datenpakete WLAN für permanenten Breitbandtransfer Energiebedarf Bluetooth benötigt entschieden weniger Energie als eine WLAN-Verbindung Bluetooth ist daher für Kleinstgeräte sehr gut geeignet Bluetooth und WLAN sind also zwei verschiedene Technologien mit unterschiedlichsten Einsatzgebieten © 2004 - Sebastian Bott & Patrik Boras

43 Bluetooth in der Praxis Ausgangssituation Vorgang: Hardware Übertragung einer Bilddatei (17,8 KB) Hardware Siemens SX1 (Master) Motorola V525 (Slave) Testumgebung Knittlingen- Bahnhof © 2004 - Sebastian Bott & Patrik Boras

Bluetooth in der Praxis Ausgangssituation Siemens SX1 Motorola V525

Bluetooth in der Praxis Bluetooth aktivieren…

Bluetooth in der Praxis Geräte koppeln

Bluetooth in der Praxis Geräte werden gesucht…

Bluetooth in der Praxis Gerät gefunden

Bluetooth in der Praxis Warten auf Authentifizierung…

Bluetooth in der Praxis Passwort vergeben…

Bluetooth in der Praxis Passwort eingeben… 315 315

Bluetooth in der Praxis Datei auswählen

Bluetooth in der Praxis Datei via Bluetooth senden

Bluetooth in der Praxis Zielgerät auswählen

Bluetooth in der Praxis Empfänger bestätigt Datenübertragung

Bluetooth in der Praxis Daten werden gesendet… Datenpaket

Bluetooth in der Praxis Übertragung erfolgt

Ende Vielen Dank für Eure Aufmerksamkeit…