Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran 27.05.2003.

Slides:



Advertisements
Ähnliche Präsentationen
Sicherheit in Drahtlose Netzwerke
Advertisements

T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
1 Multicast Routing in Ad Hoc Netzen.ppt Oliver Finger_ TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG CAROLO-WILHELMINA Institut für Betriebssysteme und.
Die Region Das weltweite Internet Die Chancen Regionale Versorgung mit schnellen Internet-Verbindungen 11. April 2006 Jürgen Herrmann.
Ad-hoc-Netzwerke und Routing in Ad-hoc-Netzwerken
WLAN IEEE a/b/g Wireless Local Area Network
Standard b Struktur Aufbau Einsatz Vergleich Sicherheit.
WLAN, WEP, WPA und Bluetooth
Neue Technologien im WLAN der HU
Physical Layer. Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart Rate.
Link Layer Security in BT LE.
Ultra Wideband Radio (Seminar „Advanced Topics in Networking“ – Rolf Winter) Von Martin Goralczyk.
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
CSMA/CD Zugriffsverfahren
Aufbau und Anwendungen von LAN‘s
Vergleich von LAN - Protokollen
Mobile Computing – Dipl. Ing. Ulrich Borchert / FH Merseburg1/11 DECT (Digital European Cordless Telecommunications ) 1992 legte das Europäische Standardisierungsinstitut.
IrLAP Zustände Das IrLAP unterscheidet zwei Zustände Normal Disconnect Mode (NDM). Diesen Mode nehmen Geräte ein die nicht mit anderen Geräten verbunden.
Wireless LAN.
Göttinger FunkLAN GoeMobile Chancen für den schnellen Netzzugang
IKS – Informations und Kommunikations-systeme
Die Drahtlose Gesellschaft Referent Christian Dörner.
Sicherheit in drahtlosen Netzen
Einsatz intelligenter Netzwerktechnologien in der Domotik
Funknetzwerke und Sicherheit in Funknetzwerken
CCNA1 – Module 3 (TIs 3.3.x) Wireless Media Fragen:
Präsentation von: Lukas kaltenegger
MicroLink dLAN.
Funknetzwerke – Segen oder Fluch?
Stand: Version: LANCOM Systems GmbH Stand: Version:
1 Gönnheimer Elektronic GmbH, Dr. Julius Leber Str. 2, Neustadt an der Weinstraße, Telefon +49(6321) , Fax +49(6321) ,
A MAC protocol for full exploitation of Directional Antennas in Ad-hoc Wireless Networks Ad hoc Network Seminar Referent: Dominik Erb basierend auf einer.
Intro + focus areas module
Übersicht Definition Netzwerk
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Wireless LAN Fach: Datenverarbeitung Thema: Wireless LAN
Übertragungstechnologien:
IEEE WEP: Sicherheit von WLAN, Funktion und Designschwächen
Bluetooth Autor: Ron Nitzsche IAV02 14.April 2008.
Produktüberblick Die D-Link Router DWR-921 und DWR-116* ermöglichen Ihren Kunden, das superschnelle 4G-LTE/3G-Breitbandnetz als mobile Internet-verbindung.
Warum gibt es Netzwerke?
Netzwerke mit Wireless LAN
Wie sicher ist W-LAN?.
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
Informations- und Kommunikationssysteme
Verschlüsselung Von Daniel Dohr.
EIB Europäischer Installationsbus
Christian Schindelhauer Sommersemester Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Mobility Lösungen.
Virtual Private Network
Online Zusammenarbeit
Algorithmische Probleme in Funknetzwerken II
Anforderungen an Automotive Bussysteme
Schutzvermerk nach DIN 34 beachten Ethernet und Echtzeit.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Lokale Netze.
WLAN-Netzwerktopologien und WLAN-Komponenten
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
von Lukas Spiegel & Alexander Dür
Random Access: Einleitung TDMA-, FDMA- oder CDMA-Mehrfachzugriffssysteme Benutzertrennung über die Zeit, die Frequenz oder über Codes Random Access Systeme.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
2 WLAN Sven Sydow Schule: Ostseegymnasium Rostock Klasse: 11/1.
Drahtlose Netze (WLAN). WLAN / WiFi Wireless Local Area NetworkZertifizierung der WiFi-Alliance für Geräte mit IEEE Standard.
Media Access Control Zuständig für die Aufbereitung und Übertragung der Frames.
Schnittstellen Externe Anschlüsse auf dem Motherboard
Netzwerke mit Wireless LAN
Christian Telle Matrikel-Nr.: 2INF02 Kenn-Nr.: 08499
… ein hawaiianischer Inselgruß
 Präsentation transkript:

Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran

Überblick Einführung IEEE Zugriffsverfahren Übertragungsverfahren WEP – Verschlüsselung Zukunft

Einführung Was ist Wireless LAN WLAN = Wireless Lokal Area Network Netzwerkkabel durch Funkverbindung ersetzt Anbindung an ein Kabelnetz durch Access Points

Einführung Vorteile Flexibilität Vereinfachte Planung Kleinere Geräte Robustheit Kosten

Einführung Nachteile Niedrige Bandbreite Herstellerspezifische Lösungen Kosten Keine räumliche Abgrenzung

Einführung Anwendungen Privater Bereich Historische Gebäude Kurzfristige / temporäre Netze Flexible Arbeitsplätze Große Hallen Hot Spots

IEEE Standard Jahr1997 Frequenzband2.4 GHz Max. Datenrate2 MBit/s 7 jährige Entwicklungszeit ISM-Band (Industrial, Scientific, Medical) 2.4 – GHz Interferencen mit anderen Geräten nicht ausgeschlossen

IEEE b Standard b Jahr Frequenzband2.4 GHz Max. Datenrate2 MBit/s11 MBit/s Am weitesten verbreitet Rückwärtskompatibel ISM-Band

IEEE a Standard b802.11a Jahr Frequenzband2.4 GHz 5 GHz Max. Datenrate2 MBit/s11 MBit/s54 MBit/s 5 GHz-Band wird vom Radar und anderen Funkdiensten benutzt Von ETSI nicht zugelassen In Deutschland November 2002 freigegeben – GHz nur in geschlossenen Gebäuden a + Sendeleistungskontrolle (TPC) + automatische Frequenzwahl (DFS/DCS) h

IEEE g Standard b802.11a802.11g Jahr ? Frequenzband2.4 GHz 5 GHz2.4 GHz Max. Datenrate2 MBit/s11 MBit/s54 MBit/s Freigabe voraussichtlich im Sommer 2003 ISM-Band

IEEE Independent Basic Service Set Ad Hoc Mode Direkte Kommunikation Jede Station befindet sich im Funkbereich der anderen Stationen Punkt-zu-Punkt-Verbindung

IEEE Infrastructure Basic Service Set Infrastructure Mode Kommunikation über einen Access Point Verdoppelung des Funkbereichs Anbindung an ein kabelgebundenes Netz durch den Access Point

IEEE Extended Service Set Verbinden von mehreren Infrastructure BSS Erschließung eines größeren Gebietes Überschneidung von Funkzellen möglich

IEEE WLAN-Schichten

Zugriffsverfahren Carrier Sense Multiple Access (CSMA) Abhören des Mediums vor dem Senden Carrier Sensing Wartet solange bis das Medium frei ist.

Zugriffsverfahren CSMA with Collision Detection Abhören des Mediums während des Sendens Sendet Störsignale bei Kollision Bei Kollision wird der Sendeversuch abgebrochen

Zugriffsverfahren CSMA with Collision Avoidance Wartet eine zufällige Backoff-Zeit ab Kollision, wenn Stationen gleichzeitig mit der gleichen Backoff-Zeit starten Empfangsbestätigung durch ein Acknowledgement

Zugriffsverfahren Hidden-Terminal-Problem 1 sendet an 2 3 findet freies Medium vor und sendet Störung Lösung durch Ready To Send / Clear To Send - Verfahren

Zugriffsverfahren Exposed-Terminal-Problem 2 sendet an 1 3 sendet nicht an 4 Keine Störung Ineffizient

Übertagungsverfahren Spread Spectrum Frequency Hopping (FHSS) Direct Sequence (DSSS) Im militärischen Bereich verwendet Aufteilung der Information auf mehrere Kanäle Erhöht die Abhörsicherheit und Störsicherheit

Übertagungsverfahren Frequency Hopping Spread Spectrum Nachrichten in Blöcke aufspalten Auf verschiedene Frequenzen übertragen Regelmäßiges wechseln der Kanäle Aufteilung der verfügbaren Bandbreite in viele Kanäle kleiner Bandbreite

Übertagungsverfahren Direct Sequence Spread Spectrum PN-Code codiert ein Bit in eine Bitfolge Bitfolge wird breitbandig gesendet Signalstärke wird dabei herabgesetzt Höhere Datenrate als beim FHSS

Wired Equivalent Privacy (WEP) Soll Sicherheit wie im kabelgebundenen Netzen bieten Datenverschlüsslung Authentifikation an einem Access Point Erkennen von manipulierten Daten

WEP-Verfahren Integritäts Algorithmus (CRC32) wird auf die Daten angewendet 4 Byte langer Integrity Check Vector (ICV) ICV wird an die Daten angehängt Schutz vor unauthorisierten Zugriff Daten ICV CRC32

WEP-Verfahren Verknüpfung des Secure Shared Key mit einem Initialisierungs Vector (IV) Pseudo-Zufallsgenerator RC4 IV verhindert identisch verschlüsselte Daten bei gleichem Klartext. IVSecure Shared Key RC4 Daten ICV CRC32

WEP-Verfahren IVSecure Shared Key RC4 Daten ICV CRC32 XOR verschlüsselte Daten / ICVIV

Zukunft 2001: 8 Millionen verkaufte Chipsätze 2002: 24 Millionen verkaufte Chipsätze Flughafen Münster/Osnabrück: 20/Tag Beispiel: Hümmer Elektronik GmbH in Hamburg