Bluetooth und WLAN Wireless Networks David Weese

Slides:



Advertisements
Ähnliche Präsentationen
T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
Advertisements

Powerpoint-Präsentation
Jan Böschow, Michael Golze
Bluetooth Security.
2. Link Layer Lernziele: Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
Mobile Systeme und drahtlose Netzwerke
WLAN IEEE a/b/g Wireless Local Area Network
Mobile Systeme und drahtlose Netzwerke
Standard b Struktur Aufbau Einsatz Vergleich Sicherheit.
WLAN, WEP, WPA und Bluetooth
Physical Layer. Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart Rate.
Link Layer Security in BT LE.
Bluetooth H. Hassold.
Spontane Vernetzung mit Bluetooth / Kleines Seminar / SS 2002 / Sascha Seipp.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Bluetooth von Thomas Hennig.
Konfiguration eines VPN Netzwerkes
Vergleich von LAN - Protokollen
Die Geschichte der Netzwerktechnologie von Carsten Freitag
ZigBee Netzwerke
Bluetooth Ein neuer Standard?.
IKS – Informations und Kommunikations-systeme
GAP Generic Access Profile. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
2. Link Layer Lernziele: – Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Virtual Private Networks
Die Drahtlose Gesellschaft Referent Christian Dörner.
Sicherheit in drahtlosen Netzen
Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran
Einsatz intelligenter Netzwerktechnologien in der Domotik
Ideen für ein campusweites VLAN-Konzept
CCNA1 – Module 3 (TIs 3.3.x) Wireless Media Fragen:
Virtual Private Networks
Netzwerkkomponenten (Hardware)
Applikationsschichten
Präsentation von: Lukas kaltenegger
Mit Schülern ein internetfähiges Netzwerk aufbauen
A MAC protocol for full exploitation of Directional Antennas in Ad-hoc Wireless Networks Ad hoc Network Seminar Referent: Dominik Erb basierend auf einer.
Intro + focus areas module
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Netzwerkkarte MAC - Adressen
Bluetooth Autor: Ron Nitzsche IAV02 14.April 2008.
Netzwerke Ein Referat.
DVB – H Digital Video Broadcasting – Transmission System for Handheld Terminals von Jens Heidrich Seminar : Multimedia-Protokollen für den Wohnzimmer-PC.
Warum gibt es Netzwerke?
Netzwerke.
Netzwerke mit Wireless LAN
Wie sicher ist W-LAN?.
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
… eine drahtlose Schnittstelle
Virtual Private Network
USB.
Ethernet-Applikationsschichten
Seite 1 Prof. J. WALTER Kurstitel Stand: Oktober 2001 info Netzwerke Prof. J. Walter.
Schutzvermerk nach DIN 34 beachten Ethernet und Echtzeit.
ISO/OSI Referenzmodell Data Link Layer
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Lösungen 1. Zu einem Dienst gehören immer: Diensterbringer (Server), Dienstbenutzer (Client) und Protokoll.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Wireless Local Area Network
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
IrDA Infrared Data Association von Halastar Mustafa.
von Lukas Spiegel & Alexander Dür
ISO / OSI Referenzmodell
Aufbau und Konfigurationen
Netzwerke mit Wireless LAN
Netzwerke Netzwerkgrundlagen.
 Präsentation transkript:

Bluetooth und WLAN Wireless Networks David Weese weese@informatik.hu-berlin.de

Inhalt Bluetooth WLAN Bluetooth Stack Radio Frequency Schicht Baseband Schicht Slots, One-Slot Frames Multi-Slot Frames L2CAP Piconets Scatternets Verbindungsaufbau WLAN IEEE 802.x Standards IEEE 802.11 Standards Ad Hoc Netzwerke Infrastructure Netzwerke Services Paketaufbau Vergleich Literatur

Bluetooth im Mai 1998 von den Herstellern Ericsson, Nokia, IBM, Intel und Toshiba veröffentlichter Standard die fünf Firmen bilden die SIG (Bluetooth Special Interest Group) benannt nach König Harald Blatand, 10. Jahrhundert besteht aus Core Specifications und Profile Specifications energiesparendes Single-Chip-Modul preisgünstig und einfach integrierbar 1MBit/s PHY-Durchsatz

Bluetooth Stack

Radio Frequency Schicht arbeitet mit 2,4 GHz im ISM-Band (Industrial, Scientific, Medical) in diesem Bereich stehen in Amerika, Europa und Japan bis zu 79 Kanäle im Abstand von 1 MHz zur freien Verfügung erlaubte Sendeleistung beträgt 100mW benutzt Frequency Hopping Spread Spectrum: alle 625us wechselt die Trägerfrequenz im Bereich 2,402 bis 2,480 GHz normale Reichweite = 10m (bei Standard 1mW) erhöhte Reichweite = 100m (bei max. 100mW)

Baseband Schicht pseudo-zufällig variiert die Trägerfrequenz während des Senden und Empfangens über das gesamte Frequenzspektrum Sender und Empfänger einigen sich auf dasselbe Muster Daten werden innerhalb von Frames übermittelt Frames umfassen einen oder bis zu fünf 625us breite Slots

Slots, One-Slot Frames Master Slave 625us Slot 1 Slot 2 Slot 3 Slot 4 1600 Hops/s Transferrate max. 172 KBit/s 30 Byte Payload / Frame t

Multi-Slot Frames Master Slave 625us Slot 1 Slot 2 Slot 3 Slot 4 Frame bei 5:1-Slot Transferrate max. 721 KBit/s in 5-Slot Richtung max. 57.6 KBit/s in 1-Slot Richtung t

L2CAP Logical Link Control and Adaption Protocol stückelt Pakete der OSI-Schichten 3 und höher behandelt Protokolle wie TCP/IP, RFCOMM (serielle Schnittstellenemulation), PPP verzichtet wird bspw. auf den Transfer des CRC bei IP TCP Header wird kürzer, da Pakete über Baseband immer in richtiger Reihenfolge und verlässlich übertragen werden

Piconets ein Piconet besitzt genau einen Master und bis zu 255 Slaves aktive Slaves haben 3 Bit breite Adressen alle anderen Geräte werden mit 8 Bit adressiert Slave 1 Master Slave 2

Scatternets Master Master Slave 2+A Slave C Slave 1 Slave B

Verbindungsaufbau Inquire Antwort Inquire Page IDe IDa IDa Master E IDd A Inquire Antwort Inquire Antwort D Page Antwort Page Antwort IDb IDc IDa IDa Slave Slave B C

WLAN erste Veröffentlichung durch das Institute of Electrical and Electronics Engineers 1997 als IEEE 802.11 Standard definiert eine MAC-Schicht und drei PHY-Schichten: FHSS DSSS (Direct Sequence Spread Spectrum) IrDA seit 1999 gibt es zwei Erweiterungen: IEEE 802.11b mit Verbesserung von DSSS (5,5 und 11 MBit/s) IEEE 802.11a mit Orthogonal Frequency Division Multiplexing (54 MBit/s) lässt sich transparent in bestehende 802.x Netzwerke einbinden Wireless Ethernet Compatibility Alliance testet die Interfunktion zwischen Transceivern und Access Points entsprechend dem IEEE-802.11x-Standard und erteilt auch entsprechende Zertifikate. Gründungsmitglieder der WECA sind Aironet, Intersil, Lucent Technologies, Nokia, Symbol Technologies und 3Com

IEEE 802.x Standards 802.7 BROADBAND TAG 802.8 FIBER OPTIC TAG 802.1 BRIDGING 802.2 LOGICAL LINK 802.3 MAC Eth. PHY 802.4 802.5 Token 802.6 802.9 802.11 WLAN 802.12 Data Link Layer Physical Layer

IEEE 802.11x Standards Standard Transferrate Technologie Frequenz 1 MBit/s FHSS/DSSS 2,4 GHz 2 MBit/s IEEE 802.11b 5,5 MBit/s DSSS 11 MBit/s IEEE 802.11a 54 MBit/s OFDM 5 GHz

Ad Hoc Netzwerke Netzwerkkomponenten sind STAs (Station) und APs (Access Point) STA STA STA

Netzwerk mit Hindernis Ad Hoc Netzwerke Netzwerk mit Hindernis STA STA STA

Infrastructure Netzwerke BSS BSS STA STA STA STA STA AP AP Portal Wired LAN DS Extended Service Set

Services STA Service Beschreibung Privacy MSDU delivery Authentication dient zur Sicherung gegenüber unautorisierten Zugriffen und zur Bestätigung der Identitäten zweier STA untereinander Deauthentication beendet eine bestehende Authentifizierung verschlüsselt den Inhalt der Pakete mit WEP (Wired Equivalent Privacy), standardmäßig RC4 mit 40 Bit Schlüsseln (wird von einigen Herstellern auch durch 128 Bit Verschlüsselungsalgo-rithmen ersetzt) asynchroner Transport der MSDU (MAC Service Data Unit) Pakete von Peer to Peer

Services DS Service Beschreibung Association Anmeldung einer STA bei einem AP mit Identitäts- und Adressbekanntgabe Disassociation Abmeldung einer STA bei einem AP Distribution regelt die Verteilung der Pakete zwischen verschiedenen BSSen, zwischen BSS und Wired LAN oder als Repeater in einem BSS Integration verarbeitet alle Pakete, die als Ziel das Portal haben und ins integrierte LAN geroutet werden sollen Reassociation wird benötigt, wenn eine STA von einem BSS in ein anderes wechselt

Paketaufbau FC Adresse 1 Adresse 2 Adresse 3 Seq Adresse 4 Nutzdaten Dauer Adresse 1 Adresse 2 Adresse 3 Seq Adresse 4 Nutzdaten FCS ... PV Typ Sub To DS From More Frag. Retry Powr Mng. Data WEP Order To DS From DS Bedeutung Adresse 1 Adresse 2 Adresse 3 Adresse 4 Endgerät zu Endgerät DA SA BSSID frei 1 AP zu Endgerät Endgerät zu AP AP zu AP RA TA DA: Destination Address (Zieladresse) SA: Source Address (Quelladresse) BSSID: Basic Service Set ID (Basisadresse des WLANs, meist Adresse des AP) RA: Receiver Address (Empfängeradresse, Zieladresse des AP) TA: Transmitter Address (Senderadresse, Quelladresse des AP)

Vergleich Bluetooth WLAN Vorteile Nachteile Nutzung wenig Hardwarelayer 1-Chip-Lösung gut integrierbar günstige Herstellung geringer Stromverbrauch geringer Datendurchsatz schlecht geeignet für LANs Handys Headsets Uhren WLAN hoher Datendurchsatz einfach in bestehende 802.x- Netzwerke integrierbar für viele User geeignet großflächige Abdeckung mit ESS höherer Stromverbrauch komplexere Hardware ungeeignet für kleine mobile Geräte Laptops Handhelds PCs Vorteile Nachteile Nutzung

Literatur Bluetooth Specifications, Bluetooth Special Interest Group http://www.bluetooth.com IEEE Std 802.x, Institute of Electrical and Electronics Engineers http://grouper.ieee.org/groups/802/11/index.html + diverse Artikel aus Suchmaschinen

ENDE