Funknetzwerke und Sicherheit in Funknetzwerken

Slides:



Advertisements
Ähnliche Präsentationen
Print-, Fax- und File-Server Lösung für ein Homeoffice
Advertisements

Sicherheit in Drahtlose Netzwerke
Security Lösungen, die Ihnen echten Schutz bieten!
Netzwerke und Zubehör von Lars Schulz.
T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
Voice over IP (VoIP).
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Netzwerke in der Informationstechnik
WLAN IEEE a/b/g Wireless Local Area Network
WLAN, WEP, WPA und Bluetooth
Neue Technologien im WLAN der HU
Neue VPN-Technologien für Remote Access und WLAN
Die Vorteile von Envel WLAN-BS gegenüber gängige „Betreibermodelle“
Übertragungsgeschwindigkeit: Bandbreite und Durchsatz
Aufbau und Anwendungen von LAN‘s
Konfiguration eines VPN Netzwerkes
Lokale und globale Netzwerke
(noch) interessante WLAN Standards: IEEE verabschiedeter Standard für drahtlose Kommunikation a - 5 GHz, 1 W Sendeleistung, 54 MBit/s.
Göttinger FunkLAN GoeMobile Chancen für den schnellen Netzzugang
Andreas Ißleiber WLAN Andreas Ißleiber
IKS – Informations und Kommunikations-systeme
Die Drahtlose Gesellschaft Referent Christian Dörner.
Sicherheit in drahtlosen Netzen
Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran
Einsatz intelligenter Netzwerktechnologien in der Domotik
Tipps zur besseren Sicherheit 1.WEP (Wired equivalent Protection); 128 Bit 2.Änderung der voreingestellten SSID(ServiceSetIdentifier) 3.SSID soll nicht.
CCNA1 – Module 3 (TIs 3.3.x) Wireless Media Fragen:
Power LAN.
Netzwerkkomponenten (Hardware)
Präsentation von: Lukas kaltenegger
MicroLink dLAN.
Funknetzwerke – Segen oder Fluch?
ECDL M8 IT - Security.
TCP/IP-Ethernet.
Mit Schülern ein internetfähiges Netzwerk aufbauen
1 Gönnheimer Elektronic GmbH, Dr. Julius Leber Str. 2, Neustadt an der Weinstraße, Telefon +49(6321) , Fax +49(6321) ,
Intro + focus areas module
Übersicht Definition Netzwerk
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Wireless LAN Fach: Datenverarbeitung Thema: Wireless LAN
Begriffe -Technische Geräte
IEEE WEP: Sicherheit von WLAN, Funktion und Designschwächen
Bluetooth Autor: Ron Nitzsche IAV02 14.April 2008.
Vertiefung und Erweiterung des Referates von M. Dreier
Einsteigergeräte für Zuhause Stand: März Übersicht 1.Was ist dlinkgo? 2.Router 3.USB Adapter 4.Switches dlinkgo-Produktfamilie GO-DSL-N151 GO-RT-N300.
Produktüberblick Die D-Link Router DWR-921 und DWR-116* ermöglichen Ihren Kunden, das superschnelle 4G-LTE/3G-Breitbandnetz als mobile Internet-verbindung.
Warum gibt es Netzwerke?
Netzwerke.
Stand: Version: LANCOM Systems GmbH Stand: Version:
Stand: Version: LANCOM Systems GmbH Stand: Version:
Wie sicher ist W-LAN?.
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
SMC2804WBRP-G Barricade g 2.4GHz 54Mbps Wireless Barricade Breitband Router mit USB Print Server SMC2804WBRP-G
Mobility Lösungen.
Virtual Private Network
„MarITim – Mit Kurs auf IT“ OpenNet – Ein frei verfügbares Kommunikationsnetz „selbstgestrickt“ Dr. René Ejury Rostock, 23. März 2006.
VPN – Virtual Private Network
W-LAN Alexander Bauer 1/11.
Universität Heidelberg Rechenzentrum H. Heldt / J. Peeck Laptop-Zugang zum HD-Net Netzfort
Virtual Private Network
Virtual Private Network
Ein kleiner Einblick für Anfänger
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
© Ömer PALTA und © Aleksander RADULOVIC Wireless Technologie IRDA Was ist WLAN und GrundlagenStandardsWas ist IrDANormenGeschichte von IrDAGeschichte von.
von Lukas Spiegel & Alexander Dür
Thomas Schregenberger, David Seeger
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Verbindung mit einem Netzwerk
Netzwerke Netzwerkgrundlagen.
 Präsentation transkript:

Funknetzwerke und Sicherheit in Funknetzwerken Dipl. Inf. (FH) Hendrik Busch PING e.V. h.busch@ping.de Revision 6, 18.8.2005

Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN WaveLAN IEEE 802.11b/g/a

Was ist Wireless LAN? (2) "The wireless telegraph is not difficult to understand. The ordinary telegraph is like a very long cat. You pull the tail in New York and it meows in Los Angeles. The wireless is the same, only without the cat." -- Albert Einstein Wireless LAN ist herkömmliche Netzwerktechnik mit einem anderen Übertragungsweg

Was ist Wireless LAN nicht? Drahtloses Internet das ist eine Verwendungsart Plug & Play solche Installation sind unsicher Unsicher / Sicher dazu später mehr Überall einsetzbar auch dazu später mehr Schnell im Vergleich zu Draht-LAN

Technische Grundlagen (2) Weitere Standards sind in Vorbereitung, darunter z.B. 802.11n mit voraussichtlich 500 Mbit/s

Bauformen PCMCIA bzw. PC-Card

Bauformen (2) Mini-PCI

Bauformen (3) USB

Bauformen (4) PCI

Bauformen (5) Access Points / Router

Sonderformen (Beispiele) Symbol Forklift Terminal Sony Aibo HP Ipaq

Ad-Hoc Modus (auch Peer-to-Peer) Dezentraler Netzaufbau Verbindung von mehreren WLAN-Adaptern Keine Management-Hardware erforderlich Rechner in Reichweite mit gleichen Netzparametern können Daten austauschen

Ad-Hoc Modus (2)

Infrastructure Modus (Managed Mode) Netz mit Access Point oder Router Access Point managt nicht nur die Verbindungen (vgl. Switch) sondern bildet auch die Brücke ins drahtgebundene Netz Mehrere Access Points zusammen können ein Relay-Netz aufbauen, das eine größere Fläche abdeckt und nach außen hin wie ein Access Point erscheint

Infrastructure Modus (2) Zum drahtgebundenen Netz

Reichweite Ideale Werte sind 30m in Gebäuden (2 – 3 Wände) 300m+ im Freien Reichweitensteigerung durch externe Antennen und/oder andere Ausrichtung möglich

MIMO MIMO steht für Multiple Input, Multiple Output Steigerung der Reichweite und Netzabdeckung durch den Einsatz mehrerer schwacher statt einer starken Antenne. Steigerung bei MIMO auf einer Seite um bis zu 50%, auf beiden um 100% bis 1000% Erste Geräte seit Mitte 2005 erhältlich, noch kein einheitlicher Standard Vorgriff auf 802.11n

Störungen im WLAN Stören sich Funknetze gegenseitig? Es steht mehr als ein Kanal zur Verfügung (Europa 13, USA 11, Frankreich 4, Japan 14) Im 802.11b/g Standard gibt es drei komplett überlagerungsfreie Kanäle Je näher die Kanäle zweier WLANs aneinander sind, umso größer die Störungen Je größer die Störungen, je größer der Verwaltungsaufwand (=> Overhead) Ergebnis: Senkung der Geschwindigkeit

Störungen im WLAN (2) Übersicht über die Kanäle nach 802.11b/g

Störungen im WLAN (3) Mikrowellenstrahlung Auch Mikrowellen und Bluetooth arbeiten im 2,4 Ghz Band, ebenso diverse andere Geräte Bei sehr starker Störstrahlung (Störer stärker als Sender) sind die Fehlerraten sehr hoch Sobald Sender und Störer gleich stark sind, stellt sich ein stabiler Transfer ein (802.11b)

Einsatzmöglichkeiten Drahtloses Internet zu Hause DSL WLAN Router mit Modem WLAN Breitband Router + zusätzliches Modem Client Adapter (z.B. USB)

Einsatzmöglichkeiten (2) Djursland dünn besiedeltes Gebiet in Dänemark (ca. 180 km2) max. 75% Abdeckung mit DSL o.ä. Bürgerinitiative hat großes WLAN etabliert Gespeist aus dem Danish Fiber Backbone Herkömmliche Hardware Selbstgebaute, robuste Antennen Konkurrenzfähige Preise

Einsatzmöglichkeiten (3) Vocera Das Produkt: Der Star Trek Communicator Vielfältige Anwendungs- möglichkeiten Zusammen mit AireSpace Technologie o.ä. auch als Ortungssystem verwendbar

Teil 2: Sicherheit in Funknetzwerken Grundproblem Funk WEP Weitergehende Sicherheit WPA

Grundproblem Funk Das grundlegende Problem jedes Funknetzwerkes ist seine Funkstrahlung, die sich omnidirektional ausbreitet Funknetze strahlen üblicherweise (viel) weiter als man möchte Potentieller Angreifer muss sich nur in der Nähe des Funknetzes aufhalten

Grundproblem Funk (3) Grundproblem ähnlich dem von BNC- Verkabelung Strahlung lässt sich nur durch bauliche Maßnahmen eindämmen Gerichtete Antennen können helfen Folgerung: Wenn man sein WLAN nicht verstecken kann (einige AccessPoints können das), dann muss man es wenigstens schützen

Schwächen in WEP Sicherheitsprobleme von RC4 im Papier „“Weaknesses in the Key Scheduling Algorithm of RC4“ von Fluhrer, Mantin & Shamir dargelegt Im Key-Scheduling wird der Schlüssel zusammen mit einem sich ständig ändernden Vektor (IV) verwendet

Schwächen in WEP (2) Wenn ständig der gleiche Schlüssel mit vielen verschiedenen IVs verwendet wird und der Angreifer Zugriff genügend verschlüsselte Daten hat, kann der geheime Schlüssel einfach berechnet werden Benötigt werden zwischen 5 und 10 Millionen Datenpaketen (in ungünstigen Fällen noch weitaus mehr)

Schwächen in WEP (3) Knacken von WEP ist zwar möglich, aber immer noch recht kompliziert Gefährdungsgrad hängt vom „Wert“ des Netzwerkes ab Für gewöhnlich reicht WEP für Endverbraucher Evtl. Black/Whitelists zusätzlich verwenden

Weitergehende Sicherheit IPSec Verschlüsselungsprotokoll für IP Starke Verschlüsselung Für die meisten Nutzer leider vergleichsweise schwer einzurichten und zu verwenden Alle Teilnehmer im Netz müssen IPSec verwenden, ansonsten schützt IPSec nur vor „Spionage“, nicht aber vor unbefugter Nutzung

Weitergehende Sicherheit Sicherheit bei Hotspots Systeme verfügen über Anmeldeportal Nach Anmeldung werden für jeden Benutzer verschiedene Schlüssel benutzt Nutzer werden anhand der MAC-Adresse und/oder anderen Merkmalen identifiziert Möglicherweise Einsatz einer speziellen Software (meist VPN) erforderlich

WPA WPA (Wi-Fi protected Access) Pre-shared Key Authentifizierung auf Benutzerebene (z.B. RADIUS, LDAP) Extensible Authentication Protocol (EAP) als Mittel gegen Man-in-the-Middle Attacken Temporal Key Integrity Protocols (TKIP) zur Umgehung der IV-Verwundbarkeit Getrennte Version für SOHO und Enterprise Bereich

WPA (2) WPA (Wi-Fi protected Access) Vorgriff auf den kommenden Standard 802.11i Prinzipiell einsetzbar für jede WiFi- kompatible Hardware Bereits Unterstützung in verschiedenen Betriebssysteme Leider unterstützen derzeit nur wenig AccessPoints bzw. Treiber WPA

Verweise/Links http://www.wifinetnews.com http://www.freifunk.net http://www.djurslands.net http://www.weca.net http://www.ping.de/~hb/ http://www.ping.de/weiterbildung