Betriebssystem Drahtlose LAN-Technologien und Windows XP Whitepaper Von Tom Fout Microsoft Corporation Veröffentlicht: Juli 2001 Abstract Dieses Dokument bietet eine Einführung in die drahtlosen LAN-Technologien (Local Area Network), die derzeit bereitgestellt werden. Darin enthalten sind eine Übersicht über drahtlose Netzwerktopologien sowie allgemeine Terminologie, die zum Verständnis der Themen erforderlich sind. Es folgt ein Abschnitt, in dem die verschiedenen problematischen Aspekte im Zusammenhang mit der Bereitstellung drahtloser LAN-Technologien besprochen werden. Abschließend wird eine Reihe von Lösungen für diese Probleme sowie deren Implementierung bzw. Umsetzung unter Windows XP erläutert. Die im vorliegenden Dokument enthaltenen Informationen geben die zum Zeitpunkt der Veröffentlichung aktuelle Meinung der Microsoft Corporation zu den behandelten Themen wieder. Da Microsoft auf sich ändernde Marktanforderungen reagieren muss, stellt dies keine Verpflichtung seitens Microsoft dar, und Microsoft kann die Richtigkeit der hier dargelegten Informationen nach dem Zeitpunkt der Veröffentlichung nicht garantieren. Dieses Dokument dient nur zu Informationszwecken. MICROSOFT SCHLIESST FÜR DIESES DOKUMENT JEDE GEWÄHRLEISTUNG AUS, SEI SIE AUSDRÜCKLICH ODER KONKLUDENT. Die Benutzer/innen sind verpflichtet, sich an alle anwendbaren Urheberrechtsgesetze zu halten. Unabhängig von der Anwendbarkeit der entsprechenden Urheberrechtsgesetze darf ohne ausdrückliche schriftliche Erlaubnis der Microsoft Corporation kein Teil dieses Dokuments für irgendwelche Zwecke vervielfältigt oder in einem Datenempfangssystem gespeichert oder darin eingelesen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln (elektronisch, mechanisch, durch Fotokopieren, Aufzeichnen usw.) dies geschieht. Es ist möglich, dass Microsoft Rechte an Patenten bzw. angemeldeten Patenten, an Marken, Urheberrechten oder sonstigem geistigen Eigentum besitzt, die sich auf den fachlichen Inhalt dieses Dokuments beziehen. Das Bereitstellen dieses Dokuments gibt Ihnen jedoch keinen Anspruch auf diese Patente, Marken, Urheberrechte oder auf sonstiges geistiges Eigentum, es sei denn, dies wird ausdrücklich in den schriftlichen Lizenzverträgen von Microsoft eingeräumt. © 2001 Microsoft Corporation. Alle Rechte vorbehalten. Microsoft, Windows und Windows NT sind entweder eingetragene Marken oder Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Andere in diesem Dokument genannte Produkt- und Firmennamen können Marken der jeweiligen Eigentümer sein. Microsoft Corporation • One Microsoft Way • Redmond, WA 98052-6399 • USA 7/2001 Inhalt Mitwirkende .............................................................................................. 2 Einführung ............................................................................................... 4 Einführung in drahtlose LAN-Technologien ......................................... 5 Drahtlose LAN-Technologien im Überblick 5 Vergleich drahtloser LAN-Technologien 6 Drahtlose LAN-Technologien 7 Die Funktionsweise des Infrastrukturmodus im Überblick 9 Die Funktionsweise des Ad-hoc-Modus im Überblick 10 Aktuelle Problemstellungen drahtloser LAN-Topologien ................. 12 Sicherheitsaspekte 12 Problemstellungen durch mobile Benutzer 13 Konfigurationsaspekte 14 Lösungen für die Problemstellungen drahtloser LANs .................... 15 Sicherheit durch 802.1X Verwenden von RADIUS zur weiteren Vereinfachung 15 16 Nahtlose Mobilität 17 Konfigurationsfreier Dienst für drahtlose Verbindungen 18 Zusammenfassung ................................................................................ 20 Weitere Informationen .......................................................................... 21 Mitwirkende Windows XP-Whitepaper 2 Tom Fout – Microsoft Corporation Warren Barkley – Microsoft Corporation Mark Lee - Microsoft Corporation Windows XP-Whitepaper 3 Einführung Durch die Verfügbarkeit drahtloser Netzwerke und drahtloser LANs kann der Bewegungsspielraum für Netzwerkbenutzer erweitert, verschiedene Probleme im Zusammenhang mit fest verkabelten Netzwerken behoben und in einigen Fällen sogar die Kosten für die Bereitstellung von Netzwerken gesenkt werden. Mit dieser neuen Bewegungsfreiheit bringen drahtlose LANs jedoch auch eine Reihe von Problemstellungen. Es stehen derzeit mehrere drahtlose LAN-Lösungen mit einem unterschiedlichen Maß an Standardisierung und Interoperabilität zur Verfügung. HomeRF und Wi-Fi™ (IEEE 802.11b) sind zwei Lösungen, die derzeit wegweisend in der Branche sind. Von diesen beiden Technologien ist 802.11 jene mit einer breiteren Unterstützung in der Branche. Sie ist darauf ausgerichtet, drahtlose LAN-Anforderungen für Unternehmen, private Netzwerke und öffentliche Einrichtungen zu erfüllen. Die Wireless Ethernet Compatibility Alliance ist darum bemüht, die Kompatibilität mit den Standards 802.11 bereitzustellen, um die Interoperabilität mehrerer Hersteller zu gewährleisten. Durch die umfassende branchenweite Unterstützung von Interoperabilität und Betriebssystemen konnten einige der Fragen, die im Zusammenhang mit der Bereitstellung drahtloser LANs entstehen, gelöst werden. Dennoch bringt der Einsatz drahtloser LANs neue Problemstellungen im Zusammenhang mit der Sicherheit, dem mobilen Wechsel von Arbeitsstationen und der Konfiguration mit sich. Im verbleibenden Dokument werden diese Problemstellungen erläutert und einige mögliche Lösungen präsentiert. Der Schwerpunkt liegt dabei auf der Rolle, die Windows XP bei der Bereitstellung dieser Lösungen mit Unterstützung konfiguratonsfreier Dienste, der 802.1x-Sicherheit sowie weiterer Innovationen spielt. Windows XP-Whitepaper 4 Einführung in drahtlose LAN-Technologien Drahtlose LAN-Technologien im Überblick Drahtlose Hochgeschwindigkeits-LANs bieten alle Vorteile von verkabelten Netzwerken, ohne die Einschränkung, an einen bestimmten Standort oder an Leitungen angebunden zu sein. Dies ist für unzählige Szenarien von Interesse, u. a. für Szenarien wie dem folgenden: Drahtlose Verbindungen können eine verkabelte Infrastruktur in Situationen erweitern oder ersetzen, in denen das Verlegen von Kabeln kostenintensiv oder nicht erlaubt ist. Temporäre Installationen sind ein Beispiel für Situationen, in denen ein drahtloses Netzwerk angemessen oder sogar notwendig sein könnte. So ist die Verkabelung bei einigen Gebäudetypen oder durch Gebäudevorschriften eventuell verboten, wodurch drahtlose Netzwerke als Alternative an Bedeutung gewinnen. Und schließlich wirkt sich auch die Tendenz, neue Leitungen vermeiden zu wollen, und der Trend zu Netzwerken über Telefonleitungen und sogar über die Stromversorgung, als Katalysator für private Netzwerke und den Arbeitsplatz zu Hause aus. Für den zunehmend mobilen Benutzer bieten sich drahtlose LANs als ideale Lösung an. Der tragbare Zugang zu drahtlosen Netzwerken ist über Laptopcomputer und drahtlose NICs möglich. Dadurch kann sich der Benutzer an unterschiedlichste Standorte begeben, von Konferenzräumen, Fluren, Eingangshallen, Kantinen bis hin zu Schulungsräumen usw., und dennoch Zugang zu den Daten im Netzwerk haben. Ohne den drahtlosen Zugang müsste der Benutzer hinderliche Kabel mit sich tragen und ständig auf der Suche nach einem Netzwerkanschluss sein. Über das Unternehmensgelände hinaus kann der Zugang zum Internet und zu Websites von Unternehmen über öffentliche, drahtlose Netzwerke an Orten mit hohem Publikumsverkehr bereitgestellt werden. Flughäfen, Restaurants, Bahnhöfe und öffentliche Plätze in den Städten können durch diesen Dienst aufgewertet werden. Wenn ein Mitarbeiter auf Reisen seinen Zielort erreicht und sich mit einem Kunden in dessen Unternehmen trifft, könnten ihm über das lokale drahtlose Netzwerk begrenzte Zugangsmöglichkeiten bereitgestellt werden. Das Netzwerk kann den Benutzer eines anderen Unternehmens erkennen und eine vom lokalen Firmennetzwerk unabhängige Verbindung herstellen, die dem Besucher dennoch den Zugang zum Internet ermöglicht. Bei all diesen Szenarien sollte betont werden, dass die heutigen, standardbasierten drahtlosen LANs bei hoher Geschwindigkeit arbeiten Geschwindigkeiten, die noch vor wenigen Jahren für verkabelte Netzwerke als führend galten. In der Regel stehen Benutzern Zugangsgeschwindigkeiten von Windows XP-Whitepaper 5 mehr als 11 MB/s oder eine ca. 30 bis 100-fach höhere Geschwindigkeit als Standard-DFÜ- oder drahtlose WAN-Technologien zur Verfügung. Diese Bandbreite ist Garant für die umfassende Zufriedenheit von Benutzern im Umgang mit einer Vielzahl von Anwendungen oder Diensten über den PC oder mobile Geräte. Zudem sorgt die kontinuierliche Weiterentwicklung dieser drahtlosen Standards zu einer erhöhten Bandbreite, bei Geschwindigkeiten von 22 MB. Viele Anbieter infrastruktureller Dienste führen die Verkabelung öffentlicher Einrichtungen weltweit aus. Im Laufe des kommenden Jahres werden die meisten Flughäfen, Konferenzzentren und zahlreiche Hotels Besuchern und Gästen den Zugang auf der Grundlage des Standards 802.11b bereitstellen können. Vergleich drahtloser LAN-Technologien Derzeit finden zwei drahtlose LAN-Lösungen eine weit verbreitete Anwendung. Zu diesen Lösungen gehören die IEEE 802.11-Standards, vor allem 802.11b, und die von der Arbeitsgruppe HomeRF vorgeschlagene Lösung. Diese beiden Lösungen können nicht kombiniert oder zusammen mit anderen drahtlosen LAN-Lösungen eingesetzt werden. Während HomeRF ausschließlich für private Netzwerke zu Hause konzipiert wurde, richtet sich 802.11b sowohl an Privathaushalte als auch an Unternehmen kleinerer und mittlerer Größe sowie große Unternehmen und wird zunehmend auch in öffentlichen Einrichtungen mit drahtlosen Netzwerken eingesetzt. Mehrere bekannte Hersteller von Laptopcomputern planen die Lieferung ihrer Geräte mit internen 802.11bgestützten NICs oder liefern bereits entsprechende Geräte.. Hier sehen Sie einen Vergleich zwischen den beiden Lösungen: IEEE 802.11b HomeRF Unterstützung in der Industrie Status Cisco, Lucent, 3Com WECA wird geliefert Bereich Geschwindigkeit Verwendung ca. 15 - 100 m 11 Mbit/s privat, kleines Büro, Firmengelände, Unternehmen $75 - $150 pro Karte Kosten Sicherheit Anbieter Öffentliche Zugangsmöglichkeiten WEP/802.1x Mehr als 75 Mehr als 350 Apple, Compaq, Arbeitsgruppe HomeRF wird geliefert (bei niedriger Geschwindigkeit) 50 m 1, 2, 10 Mbit/s Privat $85-$129 NWID/Verschlüsselung Weniger als 30 Keine Windows XP-Whitepaper 6 Marktanteil drahtloser NICs 72% 21% Microsoft hält den Standard 802.11 für eine viel versprechende und robuste Lösung, die sich für den Einsatz in den unterschiedlichsten Umgebungen eignet. Im übrigen Dokument wird in erster Linie die Technologie 802.11 erläutert. Drahtlose LAN-Technologien Drahtlose LANs werden mithilfe zweier grundlegender Topologien erstellt. Die Bezeichnungen für diese Topologien sind vielfältig - von verwaltet und nicht verwaltet, über hostbasiert und Peer-to-Peer bis hin zu Infrastruktur und Adhoc. In diesem Dokument werden die Begriffe Infrastruktur und Ad-hoc verwendet. Diese beiden Begriffe verweisen im Wesentlichen auf dieselben grundlegenden topologischen Unterscheidungen. Eine infrastrukturelle Topologie erweitert ein vorhandenes verkabeltes LAN auf drahtlose Geräte durch Bereitstellen einer Basisstation, die als Zugriffspunkt bezeichnet wird. Der Zugriffspunkt verbindet das drahtlose und das verkabelte LAN und fungiert als zentraler Controller für das drahtlose LAN. Der Zugriffspunkt koordiniert die Übertragung und den Empfang von mehreren drahtlosen Geräten innerhalb eines bestimmten Bereichs. Der Bereich und die Anzahl der Geräte hängen vom drahtlosen Standard sowie vom Produkt des Anbieters ab. Im Infrastrukturmodus kann es mehrere Zugriffspunkte innerhalb eines weitreichenden Bereichs oder nur einen einzelnen Zugriffspunkt innerhalb eines kleinen Bereichs geben, wie etwa eines Privathaushalts oder eines kleinen Gebäudes. Windows XP-Whitepaper 7 Desktop Printer Existing LAN... Access Point Server Desktop Infrastructure Mode Network Tablet Laptop Abbildung 1: Netzwerk im Infrastrukturmodus Eine Ad-hoc-Topologie ist eine Topologie, in der ein LAN ausschließlich durch die drahtlosen Geräte erstellt wird, ohne zentralen Controller oder Zugriffspunkt. Jedes Gerät kommuniziert nicht über den zentralen Controller, sondern direkt mit anderen Geräten im Netzwerk Dies empfiehlt sich vor allem an Orten mit kleinen Gruppen aus Computern, die keinen Zugang zu anderen Netzwerken benötigen. Ein Privathaushalt ohne verkabeltes Netzwerk oder ein Windows XP-Whitepaper 8 Konferenzraum, in dem sich Teams regelmäßig zum Gedankenaustausch treffen, sind Beispiele für den möglichen Einsatz von drahtlosen Ad-hocNetzwerken. Desktop AD HOC Network Tablet Laptop Abbildung 2: Ein Ad-hoc-Netzwerk Bei einer Kombination mit moderner Peer-to-Peer-Software und intelligenten Lösungen können diese drahtlosen Ad-hoc-Netzwerke beispielsweise Benutzern unterwegs die Zusammenarbeit, das Spielen mit mehreren Teilnehmern, die Übertragung von Dateien oder sonstige drahtlose Formen der Kommunikation untereinander über PCs oder Smartgeräte ermöglichen. Die Funktionsweise des Infrastrukturmodus im Überblick Der Laptopcomputer oder das Smartgerät (in der Terminologie drahtloser LANNetzwerke als „Station“ bezeichnet) muss die verfügbaren Zugriffspunkte und Netzwerke zuerst erkennen. Dazu wird die Existenz von Signalrahmen von Zugriffspunkten, die sich selbst ankündigen, überprüft oder aktiv mithilfe von Testrahmen nach einem bestimmten Netzwerk gesucht. Die Station wählt ein Netzwerk aus den verfügbaren aus und durchläuft einen Authentifizierungsvorgang für den Zugriffspunkt. Nachdem sich Zugriffspunkt und Station gegenseitig überprüft haben, beginnt der Zuordnungsvorgang. Bei der Zuordnung können Zugriffspunkt und Station Informationen und Funktionen austauschen. Der Zugriffspunkt kann diese Informationen verwenden und gemeinsam mit anderen Zugriffspunkten im Netzwerk nutzen, um Angaben über den aktuellen Standort der Station im Netzwerk zu verbreiten. Erst nach Abschluss der Zuordnung kann die Station Rahmen im Netzwerk übertragen oder empfangen. Windows XP-Whitepaper 9 Im Infrastrukturmodus durchläuft der gesamte Netzwerkverkehr von drahtlosen Stationen einen Zugriffspunkt, um das Ziel im verkabelten oder drahtlosen LAN zu erreichen. Der Zugang zum Netzwerk wird mithilfe eines Protokolls zur Trägersignalerkennung und Konfliktvermeidung verwaltet. Vor einem Übertragungsversuch achten die Stationen für eine bestimmte Zeitdauer auf Datenübertragungen - dies ist der Abschnitt der Trägersignalerkennung des Protokolls. Nachdem das Netzwerk frei ist, muss die Station eine bestimmte Zeit bis zur Übertragung abwarten. Diese Verzögerung, kombiniert mit der Übertragung einer Bestätigung von der Empfangsstation als Hinweis auf den erfolgreichen Empfang, bildet den Abschnitt der Konfliktvermeidung des Protokolls. Im Infrastrukturmodus bildet entweder immer der Sender oder der Empfänger den Zugriffspunkt. Da einige Stationen sich eventuell nicht gegenseitig erkennen können, jedoch beide im Bereich des Zugriffspunktes liegen, werden besondere Vorkehrungen zur Vermeidung von Konflikten getroffen. Dazu gehört eine Art Reservierungsaustausch, der vor dem Übertragen eines Pakets stattfinden kann und zwar mithilfe einer Anforderung, den Austausch von Rahmen zu senden und CTS (Clear to Send) zu aktivieren, sowie eines Netzwerkzuweisungsvektors, der an den einzelnen Stationen im Netzwerk verwaltet wird. Selbst wenn eine Station die Übertragung der anderen Station nicht wahrnehmen kann, erkennt sie das CTS-Übertragungssignal (Clear to Send) des Zugriffspunktes und kann die Übertragung während dieser Phase vermeiden. Der Vorgang des Wechselns von einem Zugriffspunkt zu einem anderen wird vom Standard nicht vollständig definiert. Doch sorgen das Signalisieren und Testen, die zum Auffinden von Zugriffspunkten verwendet werden, sowie ein Neuzuordnungsvorgang, der der Station die Zuordnung zu einem anderen Zugriffspunkt ermöglicht, kombiniert mit weiteren anbieterspezifischen Protokollen zwischen Zugriffspunkten, für einen reibungslosen Übergang. Die Synchronisierung zwischen Stationen im Netzwerk wird von den regelmäßigen Signalrahmen, die vom Zugriffspunkt gesendet werden, übernommen. Diese Rahmen enthalten den Zeitwert des Zugriffspunktes zum Zeitpunkt der Übertragung und können somit verwendet werden, um Abweichungen an der Empfangsstation zu überprüfen. Die Synchronisierung ist aus verschiedenen Gründen erforderlich, die mit den drahtlosen Protokollen und Modulationsschemata zusammenhängen. Die Funktionsweise des Ad-hoc-Modus im Überblick Nachdem das grundlegende Verfahren des Infrastrukturmodus bereits beschrieben wurde, lässt sich der Ad-hoc-Modus einfach mit dem Fehlen des Zugriffspunktes erklären. In diesem Netzwerk sind nur drahtlose Geräte vertreten. Viele der zuvor von einem Zugriffspunkt übernommenen Aufgaben, wie die Signalisierung und die Synchronisierung, werden von einer Station ausgeführt. Einige Erweiterungen stehen in einem Ad-hoc-Netzwerk nicht zur Windows XP-Whitepaper 10 Verfügung, wie etwa die Weitergabe von Rahmen zwischen zwei Stationen, die sich gegenseitig nicht wahrnehmen können. Windows XP-Whitepaper 11 Aktuelle Problemstellungen drahtloser LAN-Topologien Bei der Einführung von Netzwerkmedien in eine Umgebung treten stets neue Problemstellungen auf. Auch bei drahtlosen LANs hat sich dies bewahrheitet. Einige dieser Probleme ergeben sich aus den Unterschieden zwischen verkabelten und drahtlosen LANs. So bietet beispielsweise ein verkabeltes Netzwerk, in dem die Daten in der Verkabelung übertragen werden, bereits ein gewisses Maß an Sicherheit. Drahtlose Netzwerke bringen neue Herausforderungen mit sich, da die Daten über Funkwellen per Luft übertragen werden. Eine weitere Problematik ergibt sich aus den speziellen Funktionen drahtloser Netzwerke. Durch die Bewegungsfreiheit, die sich aus der Loslösung von Kabeln ergibt, können sich Benutzer frei zwischen Räumen, Gebäuden, Städten usw. bewegen, und sind dennoch ununterbrochen mit dem Netzwerk verbunden. Einige Probleme sind in Netzwerken nicht neu, verdichten sich angesichts der steigenden Komplexität jedoch, wie etwa durch drahtlose Netzwerke. Während beispielsweise die Netzwerkkonfiguration vereinfacht wird, werden durch drahtlose Netzwerke zusätzliche Funktionen und Metrik hinzugefügt (teilweise um andere Probleme zu lösen), die wiederum zu einer Zunahme der Konfigurationsparameter führen. Sicherheitsaspekte Eine verkabeltes Netzwerk bietet ein bestimmtes Maß an Sicherheit, da ein potentieller Angreifer zunächst Zugang zum Netzwerk über eine verkabelte Verbindung und somit in der Regel Zugang zur Netzwerkkabelanlage erlangen muss. Zusätzlich zu diesem physischen Zugang können weitere Sicherheitsmechanismen hinzugefügt worden sein. Wenn das Netzwerk jedoch nicht auf Leitungen begrenzt ist, ist der uneingeschränkte Zugriff für Benutzer auf das Netzwerk auch für den potentiellen Angreifer möglich. Der Zugriff auf das Netzwerk ist nun in Fluren, unsicheren Wartezonen und sogar außerhalb des Gebäudes möglich. In Privathaushalten könnte sich das Netzwerk auf benachbarte Gebäude erstrecken, falls keine geeigneten Sicherheitsmechanismen auf das Netzwerk angewendet bzw. in unzureichendem Maße angewendet werden. Seit seiner Einführung stellt der Standard 802.11 grundlegende Sicherheitsmechanismen bereit, um der erweiterten Freiheit das potentielle Risiko zu nehmen. So können beispielsweise 802.11-Zugriffspunkte (oder Gruppen aus Zugriffspunkten) unter Verwendung einer Dienstsatzidentifizierung (Service Set Identifier, SSID) konfiguriert werden. Diese SSID muss der NIC bekannt sein, um dem Zugriffspunkt zugeordnet und mit der Datenübertragung bzw. dem Empfang im Netzwerk fortfahren zu können. Diese Sicherheit ist aus den folgenden Gründen jedoch relativ gering: Die SSID ist allen NICs und Zugriffspunkten bekannt Windows XP-Whitepaper 12 Die SSID wird über Luft unverschlüsselt (sogar signalisiert vom Zugriffspunkt) übertragen Ob die Zuordnung zulässig ist, wenn die SSID nicht bekannt ist, kann lokal von der NIC bzw. dem Treiber gesteuert werden Dieses Schema bietet keine Verschlüsselung Es ist möglich, dass dieses Schema noch weitere Probleme birgt, doch die genannten Faktoren reichen bereits aus, um höchstens einige wenige Hobbyhacker abzuhalten. Zusätzliche Sicherheit stellen die Spezifikationen 802.11 mittels des WEPAlgorithmus (Wired Equivalent Privacy) bereit. WEP unterstützt 802.11 durch Authentifizierungs- und Verschlüsselungsdienste. Der WEP-Algorithmus definiert die Verwendung eines geheimen 40-Bit-Schlüssels für die Authentifizierung und Verschlüsselung, während zahlreiche IEEE 802.11Implementierungen sogar geheime 104-Bit-Schlüssel zulassen. Dieser Algorithmus bietet vorwiegend Schutz vor Abhören sowie physische Sicherheitsattribute vergleichbar mit einem verkabelten Netzwerk. Eine wesentliche Einschränkung dieses Sicherheitsmechanismus besteht darin, dass der Standard kein Schlüsselverwaltungsprotokoll für die Verteilung der Schlüssel definiert. Dies setzt voraus, dass die geheimen, gemeinsam genutzten Schlüssel an die auf IEEE 802.11 basierte drahtlose Station über einen sicheren Kanal übertragen wird, der unabhängig von IEEE 802.11 ist. Die Problematik nimmt weiter zu, wenn die Zahl der Stationen steigt, wie etwa in einem Firmenkomplex. Um einen besseren Mechanismus für die Zugriffssteuerung und die Sicherheit bereitzustellen, ist die Erweiterung der Spezifikation durch ein Schlüsselverwaltungsprotokoll erforderlich. Der Standard 802.1x, der nachfolgend in diesem Dokument beschrieben wird, wurde speziell zu diesem Zweck entwickelt. Problemstellungen durch mobile Benutzer Wenn ein Benutzer oder eine Station von einem Zugriffspunkt zum nächsten wechselt, muss eine Zuordnung zwischen der NIC und dem Zugriffspunkt bestehen, damit die Netzwerkkonnektivität erhalten bleibt. Dies kann sich als außerordentlich schwierig erweisen, wenn es sich um ein großes Netzwerk handelt und der Benutzer Subnetzgrenzen oder Verwaltungsbereiche überqueren muss. Überschreitet ein Benutzer eine Subnetzgrenze, kann es sein, dass die ursprünglich der Station zugewiesene IP-Adresse für das neue Subnetz keine Gültigkeit mehr hat. Werden Verwaltungsbereiche überschritten, kann es vorkommen, dass die Station aufgrund von Anmeldeberechtigungen in der neuen Domäne nicht mehr auf das Netzwerk zugreifen kann. Abgesehen von der Mobilität innerhalb eines Firmenkomplexes, sind auch andere Szenarien für mobile Benutzer denkbar: Durch die Ausweitung drahtloser Verbindungen auf Flughäfen und Restaurants zum Zugriff auf das Windows XP-Whitepaper 13 Internet gewinnen drahtlose Netzwerke auch für Privathaushalte zunehmend an Beliebtheit. Es wird immer wahrscheinlicher, dass ein Benutzer sein Büro verlässt, um sich mit einem Kollegen eines anderen Unternehmens zu treffen, das auch über ein kompatibles drahtloses Netzwerk verfügt. Auf dem Weg zu diesem Treffen hält sich der Benutzer an einem Bahnhof, in einem Restaurant oder einem Flughafen mit drahtlosem Zugang auf, wo es ihm möglich ist, Dateien aus seinem Büro zu Hause abzurufen. Die Authentifizierung erweist sich für den Benutzer vor allem dann als hilfreich, wenn er über diese Verbindung auch auf das Firmennetzwerk zugreifen möchte. Wenn der Benutzer an seinem Ziel eintrifft, erhält er jedoch keinen Zugang zum lokalen Firmennetzwerk. In diesem Fall kann dem Benutzer jedoch der Zugang zum Internet in dieser fremden Umgebung ermöglicht werden. Durch diesen Zugang kann der Benutzer dann eine VPN-Verbindung (Virtual Private Network) zu seinem Firmennetzwerk herstellen. Der Benutzer kann sich dann auf den Rückweg nach Hause machen und eine Verbindung zu seinem privaten Netzwerk herstellen, um Dateien, die er abends noch bearbeiten will, zu übertragen oder zu drucken. Der Benutzer hat so in ein neues drahtloses Netzwerk gewechselt, das eventuell sogar im Ad-hoc-Modus ausgeführt wird. Im oben genannten Beispiel ergibt sich durch diese Mobilität eine Situation, die sorgfältig durchdacht werden muss. Die Konfiguration könnte sich für den mobilen Benutzer als problematisch erweisen, da mehrere verschiedene Netzwerkkonfigurationen eine Schwierigkeit für die drahtlose Station des Benutzers darstellen könnten, sofern sich diese nicht selbst konfiguriert. Konfigurationsaspekte Angesichts der drahtlosen Netzwerkverbindungen und der damit verbundenen erhöhten Komplexität steigen auch die Anforderungen an die Konfiguration. So muss eventuell z. B. die SSID des Netzwerks, zu dem eine Verbindung hergestellt wird, konfiguriert werden. Oder eine WEP-Schlüsselfolge muss für die Sicherheit konfiguriert werden, ggf. sogar mehrere Folgen, falls Verbindungen zu mehreren Netzwerken hergestellt werden. Eventuell muss eine Konfiguration für den Arbeitsplatz erstellt werden, wo das Netzwerk im Infrastrukturmodus ausgeführt wird, sowie eine für zu Hause, da das Netzwerk dort im Ad-hoc-Modus betrieben wird. Schließlich muss, abhängig vom jeweiligen Standort, eine der zu verwendenden Konfigurationen ausgewählt werden. Windows XP-Whitepaper 14 Lösungen für die Problemstellungen drahtloser LANs Sicherheit durch 802.1X Um eine Sicherheitsumgebung bereitzustellen, die über die von WEP hinausgeht, setzte sich das Netzwerkteam von Windows XP mit Vertretern von IEEE, Netzwerkanbietern und anderen Experten zusammen, um den Standard IEEE 802.1X zu definieren. 802.1X ist ein Standardentwurf für die anschlussbasierte Netzwerkzugriffssteuerung, der zum Bereitstellen des authentifizierten Zugriffs auf Ethernet-Netzwerke verwendet wird. Diese anschlussbasierte Netzwerkzugriffssteuerung verwendet die physischen Eigenschaften der schalterbasierten LAN-Infrastruktur zur Authentifizierung von Geräten, die mit einem LAN-Anschluss verbunden sind. Der Zugriff auf den Anschluss kann verhindert werden, wenn die Authentifizierung fehlschlägt. Obwohl dieser Standard für verkabelte Ethernet-Netzwerke konzipiert wurde, ist er auch für drahtlose 802.11-LANs gültig. In einer drahtlosen Umgebung fungiert der Zugriffspunkt als authentifizierender Server für den Zugriff auf das Netzwerk, wobei ein RADIUS-Server (Remote Authentication Dial-In User Service) für die Authentifizierung der Clientanmeldeinformationen verwendet wird. Die Kommunikation erfolgt über einen logischen „ungesteuerten Anschluss“ oder Kanal am Zugriffspunkt, um Anmeldeinformationen zu überprüfen und Schlüssel für den Zugang zum Netzwerk über den logischen ungesteuerten Anschluss abzurufen. Die Schlüssel, die für den Zugriffspunkt und den Client als Ergebnis dieses Austauschs zur Verfügung stehen, ermöglichen die Verschlüsselung der Daten des Clients und die Erkennung durch den Zugriffspunkt. Die Sicherheit von 802.11 wurde somit durch das Schlüsselverwaltungsprotokoll ergänzt. In den folgenden Schritten wird der allgemeine Ansatz beschrieben, durch den der Computer eines Benutzers für den drahtlosen Zugang zum Netzwerk authentifiziert wird. Ohne gültigen Authentifizierungsschlüssel lässt ein Zugriffspunkt keinerlei Datenübertragung zu. Nähert sich eine drahtlose Station dem Bereich des Zugriffspunktes, sendet der Zugriffspunkt eine Abfrage an die Station. Wenn die Station die Abfrage erhält, antwortet sie mit ihrer Identität. Der Zugriffspunkt leitet die Identität der Station an einen RADIUSServer zu Authentifizierungszwecken weiter. Der RADIUS-Server fordert dann die Anmeldeinformationen für die Station an, wobei die Art der Informationen, die zur Bestätigung der Identität der Station erforderlich sind, angegeben werden. Die Station sendet ihre Anmeldeinformationen an den RADIUS-Server (über den Windows XP-Whitepaper 15 ungesteuerten Anschluss des Zugriffspunktes). Der RADIUS-Server bestätigt die Anmeldeinformationen der Station (sofern gültig) und überträgt einen Authentifizierungsschlüssel an den Zugriffspunkt. Der Authentifizierungsschlüssel wird so verschlüsselt, dass er ausschließlich vom Zugriffspunkt verstanden werden kann. Der Zugriffspunkt überträgt die entsprechenden Schlüssel mithilfe des Authentifizierungsschlüssel an die Station, einschließlich eines Unicastsitzungsschlüssels für diese Station und eines globalen Sitzungsschlüssels für Multicasts. Die Station kann in regelmäßigen Abständen zur erneuten Authentifizierung aufgefordert werden, um die Sicherheit zu gewährleisten. Verwenden von RADIUS zur weiteren Vereinfachung Dieser auf 802.1x gestützte Ansatz profitiert vom umfassenden und sich ausweitenden Einsatz von RADIUS für die Authentifizierung. Ein RADIUSServer kann eine lokale Authentifizierungsdatenbank abfragen, falls dies im Rahmen des Szenarios angemessen ist. Oder die Anforderung kann zur Überprüfung an einen anderen Server weitergegeben werden. RADIUS legt dann fest, dass der Computer für dieses Netzwerk authentifiziert werden kann, sendet die Nachricht zurück an den Zugriffspunkt, woraufhin der Zugriffspunkt dann die Übertragung des Datenverkehrs an das Netzwerk ermöglicht. Ein realistisches Beispiel könnte so aussehen: Ein Benutzer schaltet seinen Laptopcomputer, der über eine 802.11Karte verfügt, an einem Flughafen ein, Der Computer erkennt vorhandene drahtlose Netzwerke, wählt ein bevorzugtes Netzwerk aus und erstellt eine Zuordnung. Der Computer sendet die Anmeldeinformationen des Benutzers an den Zugriffspunkt, um zu überprüfen, ob er für dieses Netzwerk autorisiert ist. Bei diesem Benutzer handelt es sich um [email protected]. BigCo hat den drahtlosen Zugang für alle Benutzer für Flughäfen weltweit erworben. Der RADIUS-Server, der die Anforderung vom Zugriffspunkt erhält, überprüft das Paket und erkennt, dass es von einem BigCo-Benutzer stammt. Der RADIUS-Server fordert einen BigCo-Server dann auf, zu überprüfen, ob es sich um einen realen Benutzer handelt und ob dieser zugriffsberechtigt ist. Windows XP-Whitepaper 16 Wenn der BigCo-Server dies bestätigt, wird der Zugriffspunkt angewiesen, die Datenübertragung zuzulassen. BigCo RADIUSServer Isthisuser valid? YES! ISP RADIUS Server Allowaccess Comm. Tower Abbildung 3: Beispielszenario für den öffentlichen Zugang Dieses Maß an Sicherheit wird erreicht, indem Microsoft eine 802.1XClientimplementierung unter Windows XP bereitstellt und den Windows RADIUS-Server durch den Internetauthentifizierungsdienst (Internet Authentication Service, IAS) so erweitert, dass auch die Authentifizierung von drahtlosen Geräten unterstützt wird. Microsoft hat zudem mit zahlreichen 802.11-Geräteherstellern zusammengearbeitet, um für die Unterstützung dieser Mechanismen durch NIC-Treiber und Zugriffspunktsoftware zu sorgen. Derzeit liefern die bekanntesten Hersteller bereits Geräte, die den Standard 802.1x unterstützen, oder stehen kurz davor. Nahtlose Mobilität Windows 2000 enthielt bereits Erweiterungen, um die Verfügbarkeit eines Netzwerks zu erkennen und entsprechend zu reagieren. Diese Erweiterungen wurden noch weiter verbessert und ergänzt, so dass Windows XP auch den Übergangscharakter eines drahtlosen Netzwerks unterstützt. Unter Windows 2000 wurde die Medienerkennungsfunktion (die Erkennung eines verbundenen Netzwerks) zur Steuerung der Konfiguration des Netzwerkstapels und zur Benachrichtigung der Benutzer, falls das Netzwerk nicht verfügbar ist, verwendet. Unter Windows XP wird diese Funktion zur Verbesserung des Umgangs mit der drahtlosen Mobilität eingesetzt, indem der Wechsel an einen neuen Zugriffspunkt erkannt, die erneute Authentifizierung zur Sicherung des autorisierten Netzwerkzugriffs erzwungen und Änderungen des IP-Subnetzes erkannt werden, damit eine geeignete Adresse verwendet werden kann, die den optimalen Zugang zu Ressourcen sicherstellt. Die Konfiguration mehrerer IP-Adressen (DHCP-Zuweisung oder statische Adressierung) ist auf einem Windows XP-System möglich, wobei automatisch Windows XP-Whitepaper 17 die richtige Konfiguration gewählt wird. Bei der Änderung einer IP-Adresse ermöglicht Windows XP ggf. zusätzlich eine Neukonfiguration. So können beispielsweise QoS-Reservierungen (Quality of Service) aktualisiert und Proxyeinstellungen für Internet Explorer erneut ermittelt werden. Über Windows Sockets-Erweiterungen können Anwendungen, die netzwerkgestützt arbeiten (Firewalls, Browser usw.), von Änderungen an der Netzwerkkonnektivität in Kenntnis gesetzt werden und ihr Verhalten auf der Grundlage der Änderungen aktualisieren. Durch die automatische Erkennung und Neukonfiguration ist es effektiv nicht länger erforderlich, dass mobile IP als Vermittler eintreten, da die meisten Benutzerprobleme durch das Wechseln zwischen den Netzwerken gelöst werden. Beim Wechseln von einem Zugriffspunkt zum nächsten müssen der Zustand sowie weitere Informationen über die Station ebenfalls mit der Station weitergegeben werden. Dazu gehören Informationen über den Standort der Station für die Nachrichtenübertragung sowie andere Zuordnungsattribute. Anstatt diese Informationen nach jedem Wechsel neu zu erstellen, kann ein Zugriffspunkt die Informationen an den neuen Zugriffspunkt weitergeben. Die Protokolle für die Übertragung dieser Informationen sind nicht im Standard definiert, doch haben mehrere drahtlose LAN-Anbieter gemeinsam zu diesem Zweck das Protokoll IAPP (Inter-Access Point Protocol) entwickelt, durch das die Interoperabilität mehrerer Anbieter weiter verbessert wird. Konfigurationsfreier Dienst für drahtlose Verbindungen Microsoft arbeitete darüber hinaus mit Herstellern von 802.11-basierten NICs zusammen, um die Mobilität weiter zu verbessern, indem der Vorgang der Konfiguration von NICs durch die Zuordnung zu einem verfügbaren Netzwerk automatisiert wird. Es genügt, dass die drahtlose NIC und der zugehörige NDIS-Treiber einige wenige neue NDIS-Objektkennungen (OIDs) unterstützen, die für die Abfrage und das Festlegen des Geräte- und Treiberverhaltens verwendet werden. Die NIC sucht nach verfügbaren Netzwerken und leitet diese an Windows XP weiter. Windows XP verfügt über einen konfigurationsfreien Dienst für drahtlose Verbindungen, der die Konfiguration der NIC für ein verfügbares Netzwerk übernimmt. Falls zwei Netzwerke denselben Bereich abdecken, kann der Benutzer eine bevorzugte Netzwerkreihenfolge konfigurieren. Der Computer testet dann jedes Netzwerk in der Reihenfolge, bis ein aktives Netzwerk gefunden wird. Es ist sogar möglich, die Zuordnung nur auf die konfigurierten, bevorzugten Netzwerke zu beschränken. Werden keine 802.11-gestützten Netzwerke in der Nähe erkannt, konfiguriert Windows XP die NIC so, dass der Ad-hoc-Netzwerkmodus verwendet wird. Der Benutzer hat die Möglichkeit, die drahtlose NIC so zu konfigurieren, dass sie deaktiviert oder zum Ad-hoc-Modus gezwungen wird. Windows XP-Whitepaper 18 Die Erweiterungen des konfigurationsfreien Dienstes und die Sicherheitserweiterungen sind so integriert, dass bei einem Fehlschlagen der Authentifizierung nach einem anderen Netzwerk gesucht und die Zuordnung versucht wird. Windows XP-Whitepaper 19 Zusammenfassung Die drahtlose LAN-Technologie ist eine faszinierende Entwicklung, die sich gerade jetzt als Lösung für Bereitstellungen in Unternehmen, in der Öffentlichkeit und in Privathaushalten etabliert. Zur Unterstützung dieser Bereitstellungen müssen mehrere wesentliche Probleme gelöst werden. Microsoft und die Anbieter von 802.11-Produkten arbeiten gemeinsam an der Lösung dieser Probleme durch die Entwicklung von Windows XP. Windows XP-Whitepaper 20 Weitere Informationen Die aktuellsten Informationen über Windows XP entnehmen Sie unserer Website unter http://www.microsoft.com/windowsxp. Aktuelle Informationen über die IEEE-Standards und vor allem über den Standard 802.11 finden Sie unter folgender Adresse: http://standards.ieee.org/wireless/ Windows XP-Whitepaper 21