WLAN-Wireless Local Area Network

Werbung
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
INHALT
1. WLAN - Der Standard IEEE 802.11
2. Aufbau und Konfiguration
4. Einsatzmöglichkeiten
5. Sicherheit für 802.11 - Netze
6. Vergleich zu anderen Wireless-Technologien
7. Aussichten und Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
EINLEITUNG
802.11 STANDARD
PHYSIKALISCHE EBENE
ZUGRIFFSKONTROLLEBENE
Struktur des WLAN IEEE 802.11
•
Standard IEEE 802.11
- Einbindung ins OSI-Schichtenmodell der ISO
•
Physikalische Ebene
- DSSS (Direct Sequence Spread Spectrum)
- FHSS (Frequency Hopping Spread Spectrum)
- OFDM (Orthogonal Frequency Division Multiplexing)
- IR (Infrared)
•
Zugriffskontrollebene
- CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance)
- CSMA/CD (Carrier Sense Multiple Access / Collision Detection)
- CFP (Contention Free Period)
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
EINLEITUNG
802.11 STANDARD
PHYSIKALISCHE EBENE
ZUGRIFFSKONTROLLEBENE
Einbindung ins ISO/OSI-Modell
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
EINLEITUNG
802.11 STANDARD
PHYSIKALISCHE EBENE
ZUGRIFFSKONTROLLEBENE
Bitübertragungsschicht
Auch hier wird in einen Sublayer unterteilt; in die Physical Layer
Convergence Protocol (PLCP); liefert den aktuellen Zustand des
Mediums und die Physical Medium Dependant (PMD); zuständig
u.a. für Coding.
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
EINLEITUNG
802.11 STANDARD
PHYSIKALISCHE EBENE
ZUGRIFFSKONTROLLEBENE
Übertragungstechniken
Frequency Hopping
Spread Spectrum (FHSS)
•
Sender und Empfänger wechseln
nach zufälliger Abfolge die Trägerfrequenz  Wechsel = Hop
•
Je nach Schnelligkeit des
Frequenzwechsels unterscheidet
man zwischen schnellem und
langsamem Frequenzsprungverfahren
•
Evtl. Störungen durch einen Störsender ist für kurze Zeit begrenzt
Vergleich
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
EINLEITUNG
802.11 STANDARD
PHYSIKALISCHE EBENE
ZUGRIFFSKONTROLLEBENE
Übertragungstechniken
Direct Sequence Spread
Spectrum (DSSS)
•
•
•
•
•
Spreizung des Signals
auf ein breiteres
Frequenzband
Unterbindung des Abhörens
Moduliertes Signal
schwächer als der
Rauschpegel
Kaum Störungen
Bei 802.11b5,5 & 11Mbps
Vergleich
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
EINLEITUNG
802.11 STANDARD
PHYSIKALISCHE EBENE
ZUGRIFFSKONTROLLEBENE
Übertragungstechniken
Orthogonal Frequency Division Multiplexing (OFDM)
•
Parallele Datenübertragung
•
Im 5-GHz-Band
•
Weniger Störungen
•
Höhere Datenraten
•
Effiziente Ausnutzung der Bandbreite
•
Single Frequency Network
•
Geringe Reichweite
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
EINLEITUNG
802.11 STANDARD
PHYSIKALISCHE EBENE
ZUGRIFFSKONTROLLEBENE
Übertragungstechniken
Infrarot-Technologie (IR)
•
Im lizenzfreien 2,4-GHz-ISM-Band
•
Nahe dem sichtbaren Frequenzbereich
•
Geringe Reichweite
•
Diffuse Infrared (Point-to-point)
•
Datenrate bis zu 2Mbps
•
Abhörsicher
•
Größtenteils für Handys und PDAs verwendet.
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
EINLEITUNG
802.11 STANDARD
PHYSIKALISCHE EBENE
ZUGRIFFSKONTROLLEBENE
MAC – Layer/Logical Link Control (LLC)
Im MAC – Layer erfolgt die Zugriffssteuerung mit Hilfe der
Distributed Coordination Function (DCF) und der
Point Coordination Function (PCF).
Eine zentrale Rolle nimmt hier der Interframe Space (IFS) in Bezug
auf die Sendezeit zwischen 2 Paketen ein.
Faustregel: Je kürzer der IFS, desto höher die Priorität
Bei dem LLC geht es um die Steuerung der Datenübertragung auf
der Sicherungsschicht. Sie besteht aus der Teilnehmerschnittstelle
und u.a. der MAC – Schnittstelle.
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
EINLEITUNG
802.11 STANDARD
PHYSIKALISCHE EBENE
ZUGRIFFSKONTROLLEBENE
Kollisionsprotokolle
Carrier Sense Multiple Access (CSMA)
•
Mehrere Netzstationen haben Zugriff auf das Medium
•
Station darf nur senden, wenn Medium nicht schon belegt ist
Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA)
•
Abarbeitungen von Sendeanforderungen erfolgt prioritätsgesteuert
•
Station sendet, wenn Medium frei erscheint
Contention Free Period (CFP)
•
Baut auf CSMA/CA auf
•
Basis für zeitkritische Anwendungen
•
Frames werden versendet zum exklusieven Zugriff auf das Medium
Carrier Sense Multiple Access/Collision Detection (CSMA/CD)
•
Sendewilligen Stationen erkennen Kollisionen auf dem Medium und ziehen
Sendewunsch zurück
•
Bei Kollision: Jamming – Signal und Abbruch, danach erneute Versendung
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
PLANUNG EINES WLAN
INBETRIEBNAHME & KONFIGURATION
Planung eines WLAN 802.11
Verschiedene WiFi - Netzwerktypen
•
•
Ad-hoc - Netzwerk
Infrastruktur - Netzwerk
Aspekte einer detaillierte Planung
•
•
•
Unkomplizierte Erweiterbarkeit
Flexibilität und räumliche Anordnung
Kapazitätsplanung
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
PLANUNG EINES WLAN
INBETRIEBNAHME & KONFIGURATION
Sicherheit
Vergleich
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
PLANUNG EINES WLAN
INBETRIEBNAHME & KONFIGURATION
Ad-hoc- Modus
•
•
•
•
Netz besteht aus den Geräten selbst
Punkt zu Punkt Verbindungen (Peer-to-Peer)
Geräte kommunizieren direkt miteinander
Geeignet für kleine Netze oder um 2 bestehende
Netzwerke miteinander zu verbinden
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
PLANUNG EINES WLAN
INBETRIEBNAHME & KONFIGURATION
Ad-hoc- Modus
• Schwierigkeiten mit der Funknetzwerkkarte
– IBSS Mode
• Treiberprobleme bei verschiedenen
Betriebssystemen
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
PLANUNG EINES WLAN
INBETRIEBNAHME & KONFIGURATION
Fazit Ad-hoc-Netzwerk
•
•
•
•
•
•
Schnell und einfach zu konfigurieren
Kostengünstig
Für kurze Entfernungen
Für spontane Treffen
Unstrukturiert
Eventuell Verbindungsprobleme
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
PLANUNG EINES WLAN
INBETRIEBNAHME & KONFIGURATION
Infrastruktur-Netzwerk
• Integration in bestehendes Ethernet
• Anschluss an Intra- und Internet problemlos
• Verwendung von Access Points (APs)
– Verteilungssystem
• Vollwertige Netzwerkanbindung der Clients
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
PLANUNG EINES WLAN
INBETRIEBNAHME & KONFIGURATION
Access Points (APs)
• Bridge
• Router
Sicherheit
Vergleich
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
PLANUNG EINES WLAN
INBETRIEBNAHME & KONFIGURATION
Access Points
•
•
•
•
•
•
Aufnahme von Clients (WLAN-Netzwerkkarten)
Dedizierte Hardwareeinheiten (Hubs/Switches)
Übergang zwischen WAN und LAN
Verbindung zu Intra- und Internet
Erweiterung der Rechweite
Direkt im vorhandenen Netzwerk unsicher
– Sichere Protokolle, z.B. SSH
– VPN
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
PLANUNG EINES WLAN
INBETRIEBNAHME & KONFIGURATION
Fazit Infrastruktur - Netzwerk
– Teurer als Ad-Hoc-Mode
– Für größere Lösungen geeignet
– Vollwertige Integration von mobilen Rechnern
– Verwendung von APs
– Größere Reichweiten
– Integration in bestehende LANs
– Verbindung ins Intra- und Internet
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
PLANUNG EINES WLAN
INBETRIEBNAHME & KONFIGURATION
• Station „sucht“ verfügbare Teilnehmer, Access
Points und Netze
– Beacon frames
– Probe frames
• Verbindung erlaubt Informationsaustausch
• Kompletter Verkehr geht über AP oder bei Adhoc direkt über Teilnehmer
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
PLANUNG EINES WLAN
INBETRIEBNAHME & KONFIGURATION
Roaming
• Übergang einer Station aus einer Funkzelle in
eine andere (im ESS)
• Lokalisierung der Teilnehmer
• IAPP (Inter Access Point Protocol)
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
PRIVAT
PROFESSIONELL
MERKMALE
Einsatzgebiete von WLANs
•
•
•
•
Home / Privat
Hochschulen
Unternehmen
Vor- und Nachteile
Vergleich
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
PRIVAT
PROFESSIONELL
MERKMALE
Die Begründung des Einsatzes sollte aus den
Anwendungsfällen heraus gegeben sein:
any*
anywhere, anytime, anything ...
WLAN ist dann sinnvoll einzusetzen, wenn eine
Verkabelung nicht möglich, nicht flexibel genug oder zu
aufwendig und damit zu teuer ist!
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
PRIVAT
PROFESSIONELL
MERKMALE
Einsatz Privat
• Internet im Freien wie im
Biergarten und in anderen
öffentlichen und privaten
Bereichen
• Für spontane TreffenAd-hoc-Netzwerke
• Synchronisation von Handy und Palm mit dem PC
• „Hot Spots“ zur Versorgung der "Nachbarschaft„
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
PRIVAT
PROFESSIONELL
MERKMALE
Einsatz in Hochschulen
• Mobiler Zugriff auf Multimedia - Material
• In Vorträgen, Tagungen, Besprechungen,
...Ausstellungen und Seminaren
• Synchronisation und Datentransfer
• Mobiler Zugriff für Studenten und Dozenten
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
PRIVAT
PROFESSIONELL
MERKMALE
Öffentliche Bereiche
• Flughäfen
• Krankenhäuser
• Schulen und Universitäten
• Banken / Versicherungen
• Mittelstand / Industrie
• Hotel
• Kongresse / Messen
Sicherheit
Vergleich
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
PRIVAT
PROFESSIONELL
MERKMALE
Anwendungsbeispiele
• Öffentliche "Hot-Spots"
Flughäfen, Hotels,
Gaststätten, Stadtzentren ...
Auch Nutzung für ADM,
Vertreter, …
Vergleich
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
PRIVAT
PROFESSIONELL
MERKMALE
Erweiterung bestehender LANs
• Bei schwierigen Verkabelungsverhältnissen
Denkmalschutz, getrennte Firmengebäude, Bautätigkeiten, …
• Kurzzeitige Nutzungsfälle
Projekte, Messestände, Schulungsinstallation, Konferenzen
• MA setzen Laptops an wechselnden Orten ein:
Schreibtisch, Beratungsraum, Labor, …
• Kontakt zu mobilen MA (Servicetechniker, ADM)
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
PRIVAT
PROFESSIONELL
MERKMALE
• Unterstützung der Logistikprozesse vom Wareneingang
bis zur Inventuraufnahme
• Einsatz von Terminals auf einem Gabelstapler zur
schnelleren Bearbeitung von Transportaufträgen
• Ärzte bei der Visite, Pflegepersonal bei der Betreuung
können online auf benötigte Daten zugreifen
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
PRIVAT
PROFESSIONELL
MERKMALE
Vorteile
• Flexibilität / Mobilität / schnellerer Zugang zu Infos
• Ad-hoc-Netzwerke ohne großen Aufwand realisierbar
• Keine Verkabelungsprobleme
• Aufbau von Personal Area Networks (PAN)
– Vernetzung von Drucker, Tastatur, Handheld,
Handy, Kamera
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
PRIVAT
PROFESSIONELL
MERKMALE
Wirtschaftlichkeit von WLAN
-> Kostenvorteile
• Mobilen Arbeitsplätzen wird der Netzwerkzugang in
Real-Time ermöglicht
• Installationsflexibilität und weniger aufwendige
Verkabelung
• Reduktion der Total-Cost-of-Ownership
• Die Systemauslegung erfolgt entsprechend den
Anforderungen
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
PRIVAT
PROFESSIONELL
MERKMALE
Nachteile
• Derzeit noch relativ niedrige Übertragungsraten
(1-11 Mbit/s, später ~54 Mbit/s)
• Hohe Fehleranfälligkeit auf der Übertragungsstrecke
im Vergleich zu Standard-LANs
• Kollisionserkennung
• Nationale Restriktionen
• Sicherheit / Datenschutz
• Kosten
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
ANGRIFFSMÖGLICHKEITEN
NETZSICHERHEIT
DATENSICHERHEIT
FAZIT
Sicherheit im WLAN
• Darstellung der verschiedenen
..Angriffsmöglichkeiten auf ein IEEE 802.11Netzwerk
• Zwei Aspekte:
a) Netzsicherheit
b) Datensicherheit
• Sind die gegenwärtigen Sicherungsmöglichkeiten
..eines 802.11 LANs ausreichend?
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
ANGRIFFSMÖGLICHKEITEN
NETZSICHERHEIT
DATENSICHERHEIT
FAZIT
Vier Arten des Abhörens
•Passives Abhören
Abhören/Beobachten von gesendeten Textmustern lässt
Rückschlüsse auf verwendete Schlüssel zu.
•Einseitiges Senden
Einführen von bekanntem, unverschlüsselten Text und Abhören des
verschlüsselten Textes, lässt Rückschlüsse auf den verwendeten
Schlüssel zu.
•Beidseitiges Senden
Kenntnis/Veränderung der Header-Information lässt Rückschlüsse
auf Schlüssel zu und ermöglicht Umleitung der Pakete auf eigene
Maschine.
•Tabellenbasierter Angriff
Es steht nur ein kleiner Umfang von IVs zur Verfügung (da nur 24 Bit).
Daher lassen sich von einem Angreifer recht einfach
Entschlüsselungstabellen aufbauen.
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
ANGRIFFSMÖGLICHKEITEN
NETZSICHERHEIT
DATENSICHERHEIT
FAZIT
Maßnahmen zur Absicherung des
Funknetzes
gegen Eindringen und Abhören
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
ANGRIFFSMÖGLICHKEITEN
NETZSICHERHEIT
DATENSICHERHEIT
FAZIT
Maßnahmen zur Absicherung
• SSID/ESSID (Extended) System Set Identifier
• ACL Access Control List anhand MAC-Adressen
• Authentication Server (RADIUS) EAP - Extensive Authentication
..Protocol
• Frequence Hopping (FHSS) Frequenzsprungverfahren
• VPN (Virtual Private Network) IPSEC- verschlüsselte Tunnel
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
ANGRIFFSMÖGLICHKEITEN
NETZSICHERHEIT
DATENSICHERHEIT
FAZIT
Extended System Set Identifier
(ESSID)
• Dient der logischen Strukturierung von Funknetzen
• ESSID entspricht dem Namen der aktuellen Zelle
• Kommunikation zwischen Client und Access Point kann nur
stattfinden, wenn beide denselben Netzwerknamen benutzen
• Standardmässige SSID- Broadcasts als Angriffspunkt für Hacker ->
jeder Benutzer mit „ANY“ im Netzwerknamen kann sich am Access
Point anmelden
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
ANGRIFFSMÖGLICHKEITEN
NETZSICHERHEIT
DATENSICHERHEIT
FAZIT
Access Control Listen (ACL)
• Jede Netzwerkkarte besitzt eine eigene MAC- Adresse
• Zugriffsregelung über Listen, in denen erlaubte MAC- Adressen
eingetragen werden
• Fremden MAC- Adressen wird das Anmelden am Access Point nicht
erlaubt und werden abgewiesen
• Dieser Standard wurde aus verkabelten Netzen in die
Wireless LAN Welt übernommen
• MAC- Adressen von Funknetzwerkkarten können leicht
ausgelesen bzw. manipuliert und sich somit Zugang ins
Funknetz verschafft werden
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
ANGRIFFSMÖGLICHKEITEN
NETZSICHERHEIT
DATENSICHERHEIT
FAZIT
Vergleich
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
ANGRIFFSMÖGLICHKEITEN
NETZSICHERHEIT
DATENSICHERHEIT
FAZIT
Authentication Server
• Authentisierungsverfahren auf Port- Ebene
• Zugriffsregelung durch User und Passwort, nicht über Hardware
• Idee: User muss sich erst an Authentication Server verifizieren,
bevor er Zugang zum Netzwerk erhält
• Authentication Server, z.B. RADIUS
(Remote Authentication Dial-In User Service)
• Grundlage hierfür ist das EAP- Protokoll
(Extensive Authentication Protocol)
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
ANGRIFFSMÖGLICHKEITEN
NETZSICHERHEIT
DATENSICHERHEIT
FAZIT
Ablauf der Authentisierung
• Client versucht sich am Access Point anzumelden
• Authentisierungssequenz wird über EAPOL (EAP over LAN)
gestartet
• Access Point verlangt Identifizierung des Users
• Client sendet Name und Passwort an den AP, der die Daten an den
Authentication Server weiterleitet
• Server prüft ob der User eingetragen ist und sendet über den AP
eine Zufallszahl an den Client
• Client verschlüsselt das Paket mit seinem Passwort und schickt es
via AP an den Server zurück
• Stimmt das verschlüsselte Paket mit einem vom Server selbst (mit
dem bekannten Passwort) verschlüsselten Paket überein, erfolgt
eine Successmeldung und der Datenverkehr vom Client zum
Netzwerk ist frei.
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
ANGRIFFSMÖGLICHKEITEN
NETZSICHERHEIT
DATENSICHERHEIT
FAZIT
Frequenz-Hopping (FHSS)
• Periodisches Wechseln der Übertragungsfrequenz
• Datenaustausch erfordert hohe Synchronisation zwischen Client und
Access Point
• Angriff und Lauschen durch Dritte wird dadurch erschwert
Frequenz
Zeit
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
ANGRIFFSMÖGLICHKEITEN
NETZSICHERHEIT
DATENSICHERHEIT
FAZIT
Virtual Private Networks (VPN)
• Als zusätzliche Absicherung der Kommunikation zwischen Client und
Netzwerk
• Ziel: Einrichten von sog. VPN- Tunneln, durch die Clients auf das
LAN zugreifen können
• Hinter jedem AP wird ein VPN- Gateway installiert
• Beim Verbindungsaufbau wird ein kryptografischer Tunnel
aufgebaut, in dem z.B. durch IPSEC- Standard die Datenpakete
verschlüsselt werden
• Oftmals ist die VPN- Funktion in AP schon integriert
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
ANGRIFFSMÖGLICHKEITEN
NETZSICHERHEIT
DATENSICHERHEIT
FAZIT
WEP
Verschlüsselung,
Integritätsschutz und
Authentisierung
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
ANGRIFFSMÖGLICHKEITEN
NETZSICHERHEIT
DATENSICHERHEIT
FAZIT
WEP (Wired Equivalent Privacy)
Der Inhalt von Funknachrichten kann im Rahmen des optionalen
WEP mit 40 (64) oder 104 (128) Bit verschlüsselt werden. Die 128 Bit
Verschlüsselung ist jedoch eine proprietäre Entwicklung, die die
Interoperabilität der Systeme unterschiedlicher Hersteller behindert.
Das WEP-Verfahren basiert auf einem symmetrischen Algorithmus
(RC4), bei dem Sender und Empfänger einen gemeinsamen
Schlüssel (Shared Key) verwenden. Der Schlüssel muss bei den im
Funk-LAN beteiligten Rechnern sowie beim Access-Point vorab
manuell eingetragen werden. Für das gesamte Funk-LAN gilt dann ein
Schlüssel.
Bei WEP kann zwischen 2 Authentisierungsmodi gewählt werden:
a) OPEN (hier findet keine Authentisierung statt)
b) SHARED KEY (Authentisierung über ein Challange-ResponseVerfahren)
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
ANGRIFFSMÖGLICHKEITEN
NETZSICHERHEIT
DATENSICHERHEIT
FAZIT
Welche Schwachstellen des WEPProtokolls sind bekannt?
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
ANGRIFFSMÖGLICHKEITEN
NETZSICHERHEIT
DATENSICHERHEIT
FAZIT
Schwachstellen des WEP-Protokolls
• Schlüssellänge von 40 Bit (Standard) deutlich zu kurz.
• Die Länge des IV (Initialisierungsvektor) von 24 Bit ist zu kurz.
Gefahr der Wiederholung des gleichen IVs nach kurzer Zeit.
• Datenpakete können gefälscht werden.
• Das Authentisierungsprotokoll kann gebrochen werden.
•Schwächen der RC4 Verschlüsselung können ausgenutzt
werden.
• Fehlendes Schlüsselmanagement
• Bedrohung der lokalen Daten
• Unkontrollierte Ausbreitung der Funkwellen
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
ANGRIFFSMÖGLICHKEITEN
NETZSICHERHEIT
DATENSICHERHEIT
FAZIT
Ist der RC4 als
Verschlüsselungsalgorithmus
von WEP eine ernstzunehmende
Schwachstelle?
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
ANGRIFFSMÖGLICHKEITEN
NETZSICHERHEIT
DATENSICHERHEIT
FAZIT
Der RC4 Algorithmus
• Stromchiffrier-Algorithmus
• Variable Schlüssellänge.
Die Schlüssellänge kann bis zu 2048 Bit (!) betragen.
• S-Box S (Substitutionstabelle) mit 256 Einträgen der Länge 8 Bit.
Die Einträge in dieser Box reichen von S0 (1. Eintrag) bis S255 (256.
Eintrag).
• Bevor man mit RC4 verschlüsseln kann, muss man den Algorithmus
initialisieren (S-Box erstellen)
• Nach Erstellung der S-Box Verschlüsselung des Plaintextes über
..eine simple XOR-Verknüpfung. Encryptet Text = Plaintext XOR Key
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
ANGRIFFSMÖGLICHKEITEN
NETZSICHERHEIT
DATENSICHERHEIT
FAZIT
Maßnahmen für die Sicherheit
Zur Erhöhung der Sicherheit beim Einsatz von Funk-LAN-Komponenten sind, abhängig
vom Einsatzszenario und dem Schutzbedarf der Informationen, mehrere Maßnahmen
erforderlich. Die Maßnahmen sind in drei Kategorien einteilbar:
• Konfiguration und Administration der Funkkomponenten
Dies sind einfache Basisschutzmaßnahmen an den Funkkomponenten des Funk-LANs,
die trotz bekannter Unzulänglichkeiten aktiviert werden sollten.
Passwortvorgaben ändern
MAC Adressenfilter einschalten
WEP Verschlüsselung einschalten (128 Bit)
• Über den Standard hinausgehende technische Maßnahme
Zur Erhöhung der Sicherheit sind diese zusätzlichen tech. Maßnahmen erforderlich.
Verwendung einer zusätzlichen Authentisierung
Einsatz einer zusätzlichen Verschlüsselung
• Organisatorische Maßnahmen
Diese nichttechnischen Maßnahmen dienen, in Kombination mit den oben genannten
Maßnahmen, der Anhebung des Sicherheitsniveaus.
Kontrolle der Access-Points und Clients mittels Funk-LAN-Analysator und
Netzwerk-Sniffer.
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
ANGRIFFSMÖGLICHKEITEN
NETZSICHERHEIT
DATENSICHERHEIT
FAZIT
Fazit und Ausblicke
• Sicherheitsmechanismen
des IEEE 802.11 (damit auch 802.11b)
..erfüllen nicht die Anforderungen bei sensiblen Daten.
• Proprietäre Erweiterungen sind zu empfehlen, auch wenn diese nur
..Teile der Schwachstellen abdecken.
• Ein korrekt implementiertes VPN (z.B. auf IPSEC Basis) bietet zur
..Zeit die höchste Sicherheit in Funk-LANs.
• 802.11i wird grundlegende Neuerungen in Sachen Sicherheit
..bringen:
a) zwei verschiedenen Protokolle:
- TKIP (Temporal Key Integrity Protocol) basiert auf WEP,
umgeht jedoch die WEP-typischen Schwachstellen.
- Ein auf AES basierendes Protokoll
b) Protokolle für die Authentisierung und das Schlüsselmanagement
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
BLUETOOTH
HIPERLAN 1 / HIPERLAN 2
HOMERF
Alternativen zum IEEE 802.11
•
Bluetooth
•
HIPERLAN / HIPERLAN 2
•
HomeRF
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
BLUETOOTH
HIPERLAN 1 / HIPERLAN 2
HOMERF
Bluetooth
Entwickelt von Bluetooth Special Interest Group (BSIG)
(Ericson, Intel, IBM, Nokia, Toshiba)
Schwerpunkt: Personal Area Network
Eigenschaften:
• Im Frequenzbereich von 2.4 GHz
• Übertragungstechnik: Frequenzsprungverfahren (FHSS)
• Reichweite auf 10 m
• Medienzugriff: TDMA/TDD -> slotorientierte Übertragung
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
BLUETOOTH
HIPERLAN 1 / HIPERLAN 2
HOMERF
Vergleich zu 802.11
• Bluetooth als Alleskönner entwickelt
• Sehr großes Schichtenmodell, welches im Vergleich zum
OSI- Modell über die untersten zwei Schichten hinausgeht
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
BLUETOOTH
HIPERLAN 1 / HIPERLAN 2
HOMERF
Vergleich zu 802.11
• Master- Slave Konstellation (Piconet, Scatternets)
• 2 Arten von Verbindungen:
- SCO (Synchronous Connection
Oriented) für synchrone und
- ACL (Asynchronous
Connectionless Link)
für asynchrone Verbindungen
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
BLUETOOTH
HIPERLAN 1 / HIPERLAN 2
HOMERF
HIPERLAN
• Als Europäischer Gegenentwurf von der ETSI entwickelt
• Frequenzbereich: 5 GHz; Übertragungsrate: 23,5 Mbps
• Nur dezentraler Zugriff, Ad- hoc Netz
• Übertragungstechnik: dynamische Frequenzwahl
• Weiterleiten der Daten durch Routingtabellen und Prioritäten
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
BLUETOOTH
HIPERLAN 1 / HIPERLAN 2
HOMERF
Vergleich zu 802.11
• Hohe Dynamische Anpassung
• Sehr komplex durch Verzicht auf Access Point
• Kaum Anbieter auf dem Markt vorhanden
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
BLUETOOTH
HIPERLAN 1 / HIPERLAN 2
HOMERF
HIPERLAN 2
• Frequenzbereich: 5 GHz
• Übertragungsrate: 54 Mbps
• Nur Zentrale Funktionalität (AP und Slave)
• Übertragungstechnik: OFDM (Frequenz dynamisch wählbar)
• Medienzugriff: TDMA/TDD
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
BLUETOOTH
HIPERLAN 1 / HIPERLAN 2
HOMERF
Vergleich zu 802.11
• Nur zentrale Unterstützung, kein Ad- hoc
• HIPERLAN- Standart ist wesentlich komplexer zu implementieren
• Bis jetzt kaum Anbieter auf dem Markt
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
BLUETOOTH
HIPERLAN 1 / HIPERLAN 2
HOMERF
HomeRF (RadioFrequency)
• Als offener Firmenstandart entwickelt (Proxim)
• Frequenzbereich: 2,4 GHz
• Übertragungsrate:
V1.2: 1,6 Mbps; V2.0 :10 Mbps, V2.1: 20 Mbps
• Übertragungstechnik: Frequenzsprung
• Medienzugriff: SWAP-CA-Protokoll
(Hybrid aus TDMA und CSMA)
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
BLUETOOTH
HIPERLAN 1 / HIPERLAN 2
HOMERF
Vergleich mit 802.11
• Aufgrund seiner Leistungsfähigkeit nur für
den SoHo- Bereich gedacht
• Schwerpunktmäßig auf Sprach- und Multimediaverkehr
ausgerichtet
• Ad-hoc möglich
• Geringe Störanfälligkeit und hohe Datensicherheit
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
AUSSICHTEN
Wie geht’s weiter ???
• 802.11a versus HyperLAN 2
• Bluetooth als Komplement zu 802.11a
oder HyperLAN 2
• UMTS & WLAN
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
AUSSICHTEN
Das Vernetzte Haus
Auskunft unter:
www.inhaus-nrw.de
www.e2-home.com
www.futurelife.ch
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Vielen Dank für Ihre
Aufmerksamkeit
Zukunft
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
Glossar zu drahtlosen Netzen
•
Access Point (AP) - Stand-alone-Gerät zur räumlichen Erweiterung drahtloser Netze und zur Anbindung des FunkLANs an ein drahtgebundenes Ethernet.
•
Base Station - Access Point in der Terminologie des WLAN-Standards IEEE 802.11
•
BAPT - Bundesamt für Post und Telekommunikation, Zulassungsbehörde für Funkanlagen.
•
Basic Service Set (BSS) - eine von einer Netzwerkkarte oder einem Access Point gebildete Funkzelle nach IEEE
802.11. Alle Rechner, die sich innerhalb einer Funkzelle oder innerhalb mehrerer, sich überlappender Funkzellen
befinden, können direkt miteinander kommunizieren.
•
Chipping Code - Spreizcode in einem Spread-Spectrum-System
•
DECT - Digital Enhanced Cordless Telecommunication, Spezifikation für drahtlose Telefone im Haus.
•
Distribution System (DS) - der Bereich mehrerer sich überlappender Funkzellen von Access Points nach IEEE
802.11
•
DSSS - Direct Sequence Spread Spectrum, Technik auf dem MAC-Layer von drahtlosen Netzen [1].
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
•
Ethernet Bridge - Stand-alone-Gerät für den Übergang zwischen einem Funk-Netz und einem drahtgebundenen
LAN. Im Unterschied zu Access Points dient eine Ethernet Bridge aber nicht zur Erweiterung der räumlichen
Ausdehnung eines WLANs.
•
Extension Point - ein spezieller Access Point zur Erweiterung eines WLAN (etwa bei Proxims RangeLAN)
•
Extended Service Set (ESS) - das gesamte, aus Netzwerkkarten, Access Points, Bridges und Funkstrecken
gebildete Wireless LAN nach IEEE 802.11
•
FHSS - Frequency Hopping Spread Spectrum, Technik auf dem MAC-Layer für Wireless LANs
•
Funkzelle - von der Antenne eines drahtlosen Gerätes ausgeleuchteter Bereich
•
HIPERLAN - High Performance Radio Local Area Network, vom europäischen Gremium ETSI entwickelter
Standard für drahtlose Netze. Type 1 spezifiziert ein drahtloses Ethernet mit 24 MBit/s im 5-GHz-Band. In
Entwicklung sind noch Type 2 (Wireless ATM mit 20 MBit/s im 5-GHz-Band), HIPERAccess (Wireless Local Loop
mit 20 MBit/s im 5-GHz-Band) und HIPERLink (drahtlose Punkt-zu-Punkt-Verbindungen mit 155 MBit/s im 17-GHzBand).
•
HomeRF - Home Radio Frequency; die HomeRF Working Group (http://www.homerf.org) möchte als
Industriekonsortium eine kostengünstige, abgespeckte Version des IEEE-802.11-Standards für Endanwender
etablieren.
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
•
IEEE 802.11 - Standard für drahtlose Kommunikationsnetze
•
IEEE 802.11/HR - 802.11 High Rate, gebräuchliche Bezeichnung für ein WLAN mit 11 MBit/s auf einer Frequenz
von 2,4 GHz nach neueren Standardisierungen im Rahmen von IEEE 802.11.
•
Link Layer - die Schicht 2 des OSI-Referenzmodells, die den Zugriff auf das Netzwerkmedium beschreibt
•
Line of Sight (LOS) - die notwendige direkte Sichtverbindung zwischen zwei Richtfunkantennen
•
MAC - Medium Access Control, der MAC-Sublayer im Link Layer (Schicht 2) des OSI-Referenzmodells
•
MobileIP - Unterstützung für mobile Rechner im IP-Netzwerk
•
Multipath Fading - die Reflexion von Funksignalen an Hindernissen. Daraus resultieren Störungen durch
mehrfaches Empfangen des Signals, dem durch Reflexion auch phasen- und zeitverzögerte Anteile des
Ursprungssignals überlagert sind.
•
OpenAir - vom Hersteller Proxim entwickelter Standard für drahtlose Netze, den die Firma selbst in ihrer
RangeLAN2-Produktreihe einsetzte. OpenAir war bis zur Verabschiedung von 802.11 die einzige WLAN-Technik,
die nicht auf eine Firma beschränkt war.
•
Roaming - freies Bewegen eines Rechners durch ein Wireless LAN über mehrere Access Points hinweg.
•
SWAP - Shared Wireless Access Protocol, Spezifikation der HomeRF Working Group für ein kostengünstiges
Wireless LAN mit Möglichkeiten zur Sprachübertragung.
WLAN-Wireless Local Area Network
Struktur
Aufbau
Einsatz
Sicherheit
Vergleich
Zukunft
Herunterladen