Wireless Local Area Network (WLAN)
Wo treffen wir WLAN an?
Grundlagen der WLAN- Technologie Die wichtigsten Komponenten sind: 1.) Access Point (AP)
Grundlagen der WLAN- Technologie Die wichtigsten Komponenten sind: 2.) WLAN- Netzwerkkarte
Grundlagen der WLAN- Technologie Die wichtigsten Komponenten sind: 3.) Antennen (zur Signalverstärkung) © 2004 - Sebastian Bott & Patrik Boras
6 Grundlagen der WLAN- Technologie 1.) Infrastructure Mode Aufbaumöglichkeiten: 6 1.) Infrastructure Mode © 2004 - Sebastian Bott & Patrik Boras
7 Grundlagen der WLAN- Technologie Aufbaumöglichkeiten: 7 1.a) Infrastructure Mode mit LAN- Anbindung © 2004 - Sebastian Bott & Patrik Boras
8 Grundlagen der WLAN- Technologie 2.) Ad- hoc Mode Aufbaumöglichkeiten: 8 2.) Ad- hoc Mode © 2004 - Sebastian Bott & Patrik Boras
9 Verschiedene Standards unter der Lupe 1.) 802.11 b 802.11 + “ b “ (nach IEEE) 9 1.) 802.11 b - Der momentan weit- verbreiteste Standard. - Maximale Bandbreite 11 Mbit/s – 2,4 GHz Band. © 2004 - Sebastian Bott & Patrik Boras
Verschiedene Standards unter der Lupe 802.11 + “ a “ (nach IEEE) 2.) 802.11 a - Noch nicht vollständig Standardisiert. - Maximale Bandbreite 54 Mbit/s. - Zur Umgehung von Störeinflüssen – 5 GHz Bereich. © 2004 - Sebastian Bott & Patrik Boras
11 Verschiedene Standards unter der Lupe 3.) 802.11 g 802.11 + “ g “ (nach IEEE) 11 3.) 802.11 g - Maximale Bandbreite 54 Mbit/s. - 2,4 GHz Band. © 2004 - Sebastian Bott & Patrik Boras
12 Störeinflüsse - Bluetooth- Systeme. - Fremde WLAN- Systeme. - Mikrowellenherde. - Abstrahlung von in Fabrikation eingesetzten Maschinen. © 2004 - Sebastian Bott & Patrik Boras
Frequenzbereich (in GHz) Reichweiten Frequenzbereiche 13 Kanal Frequenzbereich (in GHz) Länder 1 2,412 Europa (außer Frankreich & Spanien), USA 2 2,417 3 2,422 4 2,427 5 2,432 6 2,437 7 2,442 8 2,447 9 2,452 10 2,457 Europa, USA 11 2,462 12 2,467 Europa (außer Spanien) 13 2,472 14 2,477 Japan © 2004 - Sebastian Bott & Patrik Boras
Reichweiten In geschlossenen Räumen (802.11b - Standard) - Reichweite von ca. 30 m (Je nach Wandstärke)
Reichweiten In freier Umgebung (802.11b - Standard) - Reichweite von ca. 300 m (abhängig von Störquellen)
Sicherheit von WLAN Unkontrollierte Ausbreitung der Funkwellen
Sicherheit von WLAN 1.) Netzwerkname (SSID bzw. ESSID) Schutzmechanismen 1.) Netzwerkname (SSID bzw. ESSID) 2.) MAC- Adresse
Sicherheit von WLAN Schutzmechanismen 3.) WEP-Verschlüsselung, Integritätsschutz und Authentisierung
Verbindung nur über einen VPN- Tunnel gestatten! Sicherheit von WLAN WLAN absichern Verbindung nur über einen VPN- Tunnel gestatten!
Wardriving Bsp.: NetStumbler (Wardriving- Software)
Wardriving Warchalking
Wardriving Warchalking Bespiele: Shaban )( = offenes WLAN, Netzwerkname (SSID) = Shaban, Bandbreite = 2MBit/s 2,0 () = geschlossenes WLAN, Netzwerkname (SSID) = Shaban, 1,9 Bandbreite = 1,9MBit/s Shaban AC (w) = Ein mit WEP geschütztes WLAN, Bandbreite = 2MBit/s 2,0 Netzwerkname (SSID) = Shaban, Access Contact (AC) = beliebige Kontakt-Info zum Betreiber
24 Grundlagen der Bluetooth- Technologie Die wichtigsten Komponenten sind: 24 Der BT-Chip © 2004 - Sebastian Bott & Patrik Boras
25 Grundlagen der Bluetooth- Technologie Die wichtigsten Komponenten sind: 25 Das BT-Dongle © 2004 - Sebastian Bott & Patrik Boras
26 Grundlagen der Bluetooth- Technologie Bluetooth- Klassen Klasse Reichweite Sendeleistung 1 100 m 100 mW 2 20 m 2,5 mW 3 10 m 1 mW © 2004 - Sebastian Bott & Patrik Boras
Anwendungsgebiete 27 © 2004 - Sebastian Bott & Patrik Boras
28 Funktionsweise Verbindungsaufbau Ad-hoc (P2P) © 2004 - Sebastian Bott & Patrik Boras
29 Funktionsweise Frequenz- Hopping Die Frequenz wird bis zu 1600 Mal/s gewechselt Es werden 79 Kanäle innerhalb des 2,4- GHz Netzes verwendet © 2004 - Sebastian Bott & Patrik Boras
Funktionsweise Piconetz 30 © 2004 - Sebastian Bott & Patrik Boras
Funktionsweise Scatternetz 31 © 2004 - Sebastian Bott & Patrik Boras
32 Übertragungsvarianten Sprachverbindung SCO SCO ist für leitungsorientierte echtzeit Sprachverbindungen (z.B. für Headsets) Bei diesem Verbindungstyp ist eine Kopplung der Geräte zwingend notwendig © 2004 - Sebastian Bott & Patrik Boras
33 Übertragungsvarianten Datenübertragung ACL ACL wird für die paketorientierte Datenübertragung benutzt. Bei diesem Verbindungstyp ist eine Kopplung nicht unbedingt notwendig (unsicher) © 2004 - Sebastian Bott & Patrik Boras
34 Übertragungsraten 1 Mbit/s und ist wie folgt aufgeteilt: Die max. Übertragunsrate von Bluetooth beträgt 1 Mbit/s und ist wie folgt aufgeteilt: ACL asymetrisch 751 Kbit/s, Rückkanal 57 Kbit/s oder ACL symmetrisch 432 KBit/s in beide Richtungen SCO drei Sprachkanäle je 64 KBit/s © 2004 - Sebastian Bott & Patrik Boras
35 Die Bluetooth- Profile Stellen Standardlösungen für bestimmte Nutzungsszenarien dar 35 Profil-Name Beschreibung Generic Access Profile (GAP) Verbindungsaufbau und -steuerung Serial Port Profile (SPP) Ersatz serieller Datenverbindungen Generic Object Exchange Profile (GOEP) Allgemeiner Objektaustausch, Dial Up Network Profile (DUNP) Einwahlzugang über Modem oderHandy Headet Profile (HSP) Steuerung von Headsets/Freisprecheinrichtungen LAN Access Profile (LAP) LAN-Zugriff üder das Point-to-Point- Protokoll (PPP) File Transfer Profile (FP) Übertragung von Dateien zwischen BT-Geräten Synchronisation (SP) Synchronisation von Geräten © 2004 - Sebastian Bott & Patrik Boras
36 Die Protokolle Bluetooth spezifisches Protokoll Bluetooth nicht spezifische Protokolle (TCP, FTP,…) © 2004 - Sebastian Bott & Patrik Boras
37 Paketstruktur ◘ Access Code – Synchronisation und Identifikation Standard- Paket- Format 37 ◘ Access Code – Synchronisation und Identifikation ◘ Header – enthält Verbindungssteuerinformationen ◘ Payload – enthält SCO- Sprachpakete oder ACL- Datenpakete © 2004 - Sebastian Bott & Patrik Boras
38 Sicherheit Gemeinsamer Verbindugscode (LinkKey) wird generiert Gerätekopplung (Pairing) 38 Gemeinsamer Verbindugscode (LinkKey) wird generiert PIN wird vergeben steuert Frequenz-Hopping © 2004 - Sebastian Bott & Patrik Boras
39 Sicherheit jede eingehende Verbindung muss erlaubt werden Authentifizierung 39 jede eingehende Verbindung muss erlaubt werden kann abgeschaltet werden (=>unsicher) © 2004 - Sebastian Bott & Patrik Boras
40 Schwachstellen verwendet offenes ISM-Netz Störeinflüsse 40 verwendet offenes ISM-Netz Übertragung kann beispielsweise durch WLANs, oder Mikrowellenherde gestört, bzw. abgebrochen werden © 2004 - Sebastian Bott & Patrik Boras
Schwachstellen Bluejacking 41 sensitive Daten (Adressbuch) können ausgelesen und verschickt werden nicht sichtbar für das Opfer BT nur einschalten, wenn Übertragung unmittelbar bevorsteht! © 2004 - Sebastian Bott & Patrik Boras
42 Vergleich Frequenzband Reichweite Eignung Energiebedarf WLAN vs. Bluetooth 42 Frequenzband Beide nutzen das selbe Frequenzband (2,4 GHz) Reichweite WLAN bis zu 300 Metern Bluetooth nur maximal 100 Meter Eignung Bluetooth für kleine Datenpakete WLAN für permanenten Breitbandtransfer Energiebedarf Bluetooth benötigt entschieden weniger Energie als eine WLAN-Verbindung Bluetooth ist daher für Kleinstgeräte sehr gut geeignet Bluetooth und WLAN sind also zwei verschiedene Technologien mit unterschiedlichsten Einsatzgebieten © 2004 - Sebastian Bott & Patrik Boras
43 Bluetooth in der Praxis Ausgangssituation Vorgang: Hardware Übertragung einer Bilddatei (17,8 KB) Hardware Siemens SX1 (Master) Motorola V525 (Slave) Testumgebung Knittlingen- Bahnhof © 2004 - Sebastian Bott & Patrik Boras
Bluetooth in der Praxis Ausgangssituation Siemens SX1 Motorola V525
Bluetooth in der Praxis Bluetooth aktivieren…
Bluetooth in der Praxis Geräte koppeln
Bluetooth in der Praxis Geräte werden gesucht…
Bluetooth in der Praxis Gerät gefunden
Bluetooth in der Praxis Warten auf Authentifizierung…
Bluetooth in der Praxis Passwort vergeben…
Bluetooth in der Praxis Passwort eingeben… 315 315
Bluetooth in der Praxis Datei auswählen
Bluetooth in der Praxis Datei via Bluetooth senden
Bluetooth in der Praxis Zielgerät auswählen
Bluetooth in der Praxis Empfänger bestätigt Datenübertragung
Bluetooth in der Praxis Daten werden gesendet… Datenpaket
Bluetooth in der Praxis Übertragung erfolgt
Ende Vielen Dank für Eure Aufmerksamkeit…