1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

Post on 19-Mar-2016

33 views 0 download

description

WLAN-Wireless Local Area Network. INHALT. 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten 5. Sicherheit für 802.11 - Netze 6. Vergleich zu anderen Wireless-Technologien 7. Aussichten und Zukunft. WLAN-Wireless Local Area Network. - PowerPoint PPT Presentation

Transcript of 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

1. WLAN - Der Standard IEEE 802.112. Aufbau und Konfiguration4. Einsatzmöglichkeiten5. Sicherheit für 802.11 - Netze6. Vergleich zu anderen Wireless-Technologien7. Aussichten und Zukunft

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

INHALT

• Standard IEEE 802.11- Einbindung ins OSI-Schichtenmodell der ISO

• Physikalische Ebene- DSSS (Direct Sequence Spread Spectrum)- FHSS (Frequency Hopping Spread Spectrum)- OFDM (Orthogonal Frequency Division Multiplexing)- IR (Infrared)

• Zugriffskontrollebene- CSMA/CA (Carrier Sense Multiple Access / Collision

Avoidance)- CSMA/CD (Carrier Sense Multiple Access / Collision

Detection) - CFP (Contention Free Period)

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkEINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

Struktur des WLAN IEEE 802.11

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkEINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

Einbindung ins ISO/OSI-Modell

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Auch hier wird in einen Sublayer unterteilt; in die Physical Layer Convergence Protocol (PLCP); liefert den aktuellen Zustand des Mediums und die Physical Medium Dependant (PMD); zuständig u.a. für Coding.

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network

Bitübertragungsschicht

EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Frequency HoppingSpread Spectrum (FHSS)

• Sender und Empfänger wechseln nach zufälliger Abfolge die Träger-frequenz Wechsel = Hop

• Je nach Schnelligkeit des Frequenzwechsels unterscheidet man zwischen schnellem und langsamem Frequenz- sprungverfahren

• Evtl. Störungen durch einen Stör-sender ist für kurze Zeit begrenzt

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network

Übertragungstechniken

EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ÜbertragungstechnikenDirect Sequence SpreadSpectrum (DSSS)

• Spreizung des Signalsauf ein breiteres Frequenzband

• Unterbindung des Abhörens• Moduliertes Signal schwächer

als der Rauschpegel• Kaum Störungen• Bei 802.11b5,5 & 11Mbps

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkEINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ÜbertragungstechnikenOrthogonal Frequency Division Multiplexing (OFDM)• Parallele Datenübertragung• Im 5-GHz-Band• Weniger Störungen• Höhere Datenraten• Effiziente Ausnutzung der Bandbreite• Single Frequency Network• Geringe Reichweite

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkEINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ÜbertragungstechnikenInfrarot-Technologie (IR)• Im lizenzfreien 2,4-GHz-ISM-Band• Nahe dem sichtbaren Frequenzbereich• Geringe Reichweite• Diffuse Infrared (Point-to-point)• Datenrate bis zu 2Mbps• Abhörsicher• Größtenteils für Handys und PDAs verwendet.

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkEINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Im MAC – Layer erfolgt die Zugriffssteuerung mit Hilfe der Distributed Coordination Function (DCF) und derPoint Coordination Function (PCF).

Eine zentrale Rolle nimmt hier der Interframe Space (IFS) in Bezug auf die Sendezeit zwischen 2 Paketen ein.Faustregel: Je kürzer der IFS, desto höher die Priorität

Bei dem LLC geht es um die Steuerung der Datenübertragung auf der Sicherungsschicht. Sie besteht aus der Teilnehmerschnittstelle und u.a. der MAC – Schnittstelle.

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkEINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

MAC – Layer/Logical Link Control (LLC)

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Carrier Sense Multiple Access (CSMA)• Mehrere Netzstationen haben Zugriff auf das Medium• Station darf nur senden, wenn Medium nicht schon belegt ist

Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA)• Abarbeitungen von Sendeanforderungen erfolgt prioritätsgesteuert• Station sendet, wenn Medium frei erscheint

Contention Free Period (CFP)• Baut auf CSMA/CA auf • Basis für zeitkritische Anwendungen• Frames werden versendet zum exklusieven Zugriff auf das Medium

Carrier Sense Multiple Access/Collision Detection (CSMA/CD)• Sendewilligen Stationen erkennen Kollisionen auf dem Medium und ziehen

Sendewunsch zurück• Bei Kollision: Jamming – Signal und Abbruch, danach erneute Versendung

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Kollisionsprotokolle

EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

Verschiedene WiFi - Netzwerktypen• Ad-hoc - Netzwerk• Infrastruktur - NetzwerkAspekte einer detaillierte Planung• Unkomplizierte Erweiterbarkeit• Flexibilität und räumliche Anordnung• Kapazitätsplanung

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network

Planung eines WLAN 802.11

PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkPLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

• Netz besteht aus den Geräten selbst• Punkt zu Punkt Verbindungen (Peer-to-Peer)• Geräte kommunizieren direkt miteinander• Geeignet für kleine Netze oder um 2 bestehende

Netzwerke miteinander zu verbinden

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network

Ad-hoc- Modus

PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

• Schwierigkeiten mit der Funknetzwerkkarte– IBSS Mode

• Treiberprobleme bei verschiedenen Betriebssystemen

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network

Ad-hoc- Modus

PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

• Schnell und einfach zu konfigurieren• Kostengünstig• Für kurze Entfernungen• Für spontane Treffen• Unstrukturiert• Eventuell Verbindungsprobleme

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network

Fazit Ad-hoc-Netzwerk

PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

• Integration in bestehendes Ethernet• Anschluss an Intra- und Internet problemlos• Verwendung von Access Points (APs)

– Verteilungssystem• Vollwertige Netzwerkanbindung der Clients

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network

Infrastruktur-Netzwerk

PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

• Bridge• Router

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Access Points (APs)

PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

• Aufnahme von Clients (WLAN-Netzwerkkarten)• Dedizierte Hardwareeinheiten (Hubs/Switches)• Übergang zwischen WAN und LAN• Verbindung zu Intra- und Internet• Erweiterung der Rechweite• Direkt im vorhandenen Netzwerk unsicher

– Sichere Protokolle, z.B. SSH– VPN

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Access Points

PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

– Teurer als Ad-Hoc-Mode– Für größere Lösungen geeignet– Vollwertige Integration von mobilen Rechnern– Verwendung von APs– Größere Reichweiten– Integration in bestehende LANs– Verbindung ins Intra- und Internet

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Fazit Infrastruktur - Netzwerk

PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

• Station „sucht“ verfügbare Teilnehmer, Access Points und Netze– Beacon frames– Probe frames

• Verbindung erlaubt Informationsaustausch• Kompletter Verkehr geht über AP oder bei Ad-

hoc direkt über Teilnehmer

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

• Übergang einer Station aus einer Funkzelle in eine andere (im ESS)

• Lokalisierung der Teilnehmer• IAPP (Inter Access Point Protocol)

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Roaming

PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

• Home / Privat• Hochschulen• Unternehmen• Vor- und Nachteile

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

PRIVAT PROFESSIONELL MERKMALE

Einsatzgebiete von WLANs

Die Begründung des Einsatzes sollte aus den Anwendungsfällen heraus gegeben sein:

WLAN ist dann sinnvoll einzusetzen, wenn eine Verkabelung nicht möglich, nicht flexibel genug oder zu

aufwendig und damit zu teuer ist!

any* anywhere, anytime, anything ...

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

PRIVAT PROFESSIONELL MERKMALE

• Internet im Freien wie im Biergarten und in anderen öffentlichen und privaten Bereichen

• Für spontane TreffenAd-hoc-Netzwerke

• Synchronisation von Handy und Palm mit dem PC

• „Hot Spots“ zur Versorgung der "Nachbarschaft„

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

PRIVAT PROFESSIONELL MERKMALE

Einsatz Privat

• Mobiler Zugriff auf Multimedia - Material

• In Vorträgen, Tagungen, Besprechungen, ...Ausstellungen und Seminaren

• Synchronisation und Datentransfer

• Mobiler Zugriff für Studenten und Dozenten

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

PRIVAT PROFESSIONELL MERKMALE

Einsatz in Hochschulen

• Flughäfen

• Krankenhäuser

• Schulen und Universitäten

• Banken / Versicherungen

• Mittelstand / Industrie

• Hotel

• Kongresse / Messen

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Öffentliche Bereiche

PRIVAT PROFESSIONELL MERKMALE

• Öffentliche "Hot-Spots" Flughäfen, Hotels, Gaststätten, Stadtzentren ...

Auch Nutzung für ADM,Vertreter, …

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Anwendungsbeispiele

PRIVAT PROFESSIONELL MERKMALE

• Bei schwierigen Verkabelungsverhältnissen Denkmalschutz, getrennte Firmengebäude, Bautätigkeiten, …

• Kurzzeitige Nutzungsfälle Projekte, Messestände, Schulungsinstallation, Konferenzen

• MA setzen Laptops an wechselnden Orten ein: Schreibtisch, Beratungsraum, Labor, …

• Kontakt zu mobilen MA (Servicetechniker, ADM)

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Erweiterung bestehender LANs

PRIVAT PROFESSIONELL MERKMALE

• Unterstützung der Logistikprozesse vom Wareneingang bis zur Inventuraufnahme

• Einsatz von Terminals auf einem Gabelstapler zur schnelleren Bearbeitung von Transportaufträgen

• Ärzte bei der Visite, Pflegepersonal bei der Betreuung können online auf benötigte Daten zugreifen

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

PRIVAT PROFESSIONELL MERKMALE

• Flexibilität / Mobilität / schnellerer Zugang zu Infos

• Ad-hoc-Netzwerke ohne großen Aufwand realisierbar

• Keine Verkabelungsprobleme

• Aufbau von Personal Area Networks (PAN)– Vernetzung von Drucker, Tastatur, Handheld, Handy, Kamera

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

PRIVAT PROFESSIONELL MERKMALE

Vorteile

-> Kostenvorteile• Mobilen Arbeitsplätzen wird der Netzwerkzugang in Real-Time ermöglicht

• Installationsflexibilität und weniger aufwendige Verkabelung

• Reduktion der Total-Cost-of-Ownership

• Die Systemauslegung erfolgt entsprechend den Anforderungen

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Wirtschaftlichkeit von WLAN

PRIVAT PROFESSIONELL MERKMALE

• Derzeit noch relativ niedrige Übertragungsraten (1-11 Mbit/s, später ~54 Mbit/s)

• Hohe Fehleranfälligkeit auf der Übertragungsstrecke im Vergleich zu Standard-LANs

• Kollisionserkennung

• Nationale Restriktionen

• Sicherheit / Datenschutz

• Kosten

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Nachteile

PRIVAT PROFESSIONELL MERKMALE

• Darstellung der verschiedenen ..Angriffsmöglichkeiten auf ein IEEE 802.11Netzwerk

• Zwei Aspekte: a) Netzsicherheit b) Datensicherheit

• Sind die gegenwärtigen Sicherungsmöglichkeiten ..eines 802.11 LANs ausreichend?

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Sicherheit im WLAN

•Passives AbhörenAbhören/Beobachten von gesendeten Textmustern lässt Rückschlüsse auf verwendete Schlüssel zu.

•Einseitiges SendenEinführen von bekanntem, unverschlüsselten Text und Abhören des verschlüsselten Textes, lässt Rückschlüsse auf den verwendeten Schlüssel zu.

•Beidseitiges SendenKenntnis/Veränderung der Header-Information lässt Rückschlüsse auf Schlüssel zu und ermöglicht Umleitung der Pakete auf eigene Maschine.

•Tabellenbasierter AngriffEs steht nur ein kleiner Umfang von IVs zur Verfügung (da nur 24 Bit). Daher lassen sich von einem Angreifer recht einfach Entschlüsselungstabellen aufbauen.

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Vier Arten des Abhörens

Maßnahmen zur Absicherung des Funknetzes

gegen Eindringen und Abhören

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

• SSID/ESSID (Extended) System Set Identifier

• ACL Access Control List anhand MAC-Adressen

• Authentication Server (RADIUS) EAP - Extensive Authentication ..Protocol

• Frequence Hopping (FHSS) Frequenzsprungverfahren

• VPN (Virtual Private Network) IPSEC- verschlüsselte Tunnel

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Maßnahmen zur Absicherung

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

• Dient der logischen Strukturierung von Funknetzen

• ESSID entspricht dem Namen der aktuellen Zelle

• Kommunikation zwischen Client und Access Point kann nur stattfinden, wenn beide denselben Netzwerknamen benutzen

• Standardmässige SSID- Broadcasts als Angriffspunkt für Hacker -> jeder Benutzer mit „ANY“ im Netzwerknamen kann sich am Access Point anmelden

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Extended System Set Identifier (ESSID)

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

• Jede Netzwerkkarte besitzt eine eigene MAC- Adresse

• Zugriffsregelung über Listen, in denen erlaubte MAC- Adressen eingetragen werden

• Fremden MAC- Adressen wird das Anmelden am Access Point nicht erlaubt und werden abgewiesen

• Dieser Standard wurde aus verkabelten Netzen in die Wireless LAN Welt übernommen

• MAC- Adressen von Funknetzwerkkarten können leicht ausgelesen bzw. manipuliert und sich somit Zugang ins Funknetz verschafft werden

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Access Control Listen (ACL)

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

• Authentisierungsverfahren auf Port- Ebene

• Zugriffsregelung durch User und Passwort, nicht über Hardware

• Idee: User muss sich erst an Authentication Server verifizieren, bevor er Zugang zum Netzwerk erhält

• Authentication Server, z.B. RADIUS (Remote Authentication Dial-In User Service)

• Grundlage hierfür ist das EAP- Protokoll (Extensive Authentication Protocol)

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Authentication Server

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

• Client versucht sich am Access Point anzumelden

• Authentisierungssequenz wird über EAPOL (EAP over LAN) gestartet

• Access Point verlangt Identifizierung des Users

• Client sendet Name und Passwort an den AP, der die Daten an den Authentication Server weiterleitet

• Server prüft ob der User eingetragen ist und sendet über den AP eine Zufallszahl an den Client

• Client verschlüsselt das Paket mit seinem Passwort und schickt es via AP an den Server zurück

• Stimmt das verschlüsselte Paket mit einem vom Server selbst (mit dem bekannten Passwort) verschlüsselten Paket überein, erfolgt eine Successmeldung und der Datenverkehr vom Client zum Netzwerk ist frei.

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Ablauf der Authentisierung

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

• Periodisches Wechseln der Übertragungsfrequenz

• Datenaustausch erfordert hohe Synchronisation zwischen Client und Access Point

• Angriff und Lauschen durch Dritte wird dadurch erschwert

Zeit

Frequenz

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Frequenz-Hopping (FHSS)

• Als zusätzliche Absicherung der Kommunikation zwischen Client und Netzwerk

• Ziel: Einrichten von sog. VPN- Tunneln, durch die Clients auf das LAN zugreifen können

• Hinter jedem AP wird ein VPN- Gateway installiert

• Beim Verbindungsaufbau wird ein kryptografischer Tunnel aufgebaut, in dem z.B. durch IPSEC- Standard die Datenpakete verschlüsselt werden

• Oftmals ist die VPN- Funktion in AP schon integriert

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Virtual Private Networks (VPN)

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

WEP

Verschlüsselung, Integritätsschutz und

Authentisierung

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Der Inhalt von Funknachrichten kann im Rahmen des optionalen WEP mit 40 (64) oder 104 (128) Bit verschlüsselt werden. Die 128 Bit Verschlüsselung ist jedoch eine proprietäre Entwicklung, die die Interoperabilität der Systeme unterschiedlicher Hersteller behindert.

Das WEP-Verfahren basiert auf einem symmetrischen Algorithmus (RC4), bei dem Sender und Empfänger einen gemeinsamen Schlüssel (Shared Key) verwenden. Der Schlüssel muss bei den im Funk-LAN beteiligten Rechnern sowie beim Access-Point vorab manuell eingetragen werden. Für das gesamte Funk-LAN gilt dann ein Schlüssel.

Bei WEP kann zwischen 2 Authentisierungsmodi gewählt werden:a) OPEN (hier findet keine Authentisierung statt)b) SHARED KEY (Authentisierung über ein Challange-Response-Verfahren)

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

WEP (Wired Equivalent Privacy)

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Welche Schwachstellen des Welche Schwachstellen des WEP-Protokolls sind bekannt?WEP-Protokolls sind bekannt?

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

• Schlüssellänge von 40 Bit (Standard) deutlich zu kurz.

• Die Länge des IV (Initialisierungsvektor) von 24 Bit ist zu kurz. Gefahr der Wiederholung des gleichen IVs nach kurzer Zeit.

• Datenpakete können gefälscht werden.

• Das Authentisierungsprotokoll kann gebrochen werden.

•Schwächen der RC4 Verschlüsselung können ausgenutzt werden.

• Fehlendes Schlüsselmanagement

• Bedrohung der lokalen Daten

• Unkontrollierte Ausbreitung der Funkwellen

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Schwachstellen des WEP-Protokolls

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Ist der RC4 als Ist der RC4 als Verschlüsselungsalgorithmus Verschlüsselungsalgorithmus

von WEP eine von WEP eine ernstzunehmende ernstzunehmende

Schwachstelle?Schwachstelle?

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

• Stromchiffrier-Algorithmus

• Variable Schlüssellänge. Die Schlüssellänge kann bis zu 2048 Bit (!) betragen.

• S-Box S (Substitutionstabelle) mit 256 Einträgen der Länge 8 Bit. Die Einträge in dieser Box reichen von S0 (1. Eintrag) bis S255 (256. Eintrag).

• Bevor man mit RC4 verschlüsseln kann, muss man den Algorithmus

initialisieren (S-Box erstellen)

• Nach Erstellung der S-Box Verschlüsselung des Plaintextes über ..eine simple XOR-Verknüpfung. Encryptet Text = Plaintext XOR Key

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Der RC4 Algorithmus

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Zur Erhöhung der Sicherheit beim Einsatz von Funk-LAN-Komponenten sind, abhängig vom Einsatzszenario und dem Schutzbedarf der Informationen, mehrere Maßnahmen erforderlich. Die Maßnahmen sind in drei Kategorien einteilbar:

• Konfiguration und Administration der Funkkomponenten Dies sind einfache Basisschutzmaßnahmen an den Funkkomponenten des Funk-LANs, die trotz bekannter Unzulänglichkeiten aktiviert werden sollten.

Passwortvorgaben ändernMAC Adressenfilter einschaltenWEP Verschlüsselung einschalten (128 Bit)

• Über den Standard hinausgehende technische Maßnahme Zur Erhöhung der Sicherheit sind diese zusätzlichen tech. Maßnahmen erforderlich.

Verwendung einer zusätzlichen AuthentisierungEinsatz einer zusätzlichen Verschlüsselung

• Organisatorische Maßnahmen Diese nichttechnischen Maßnahmen dienen, in Kombination mit den oben genannten Maßnahmen, der Anhebung des Sicherheitsniveaus.

Kontrolle der Access-Points und Clients mittels Funk-LAN-Analysator und Netzwerk-Sniffer.

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Maßnahmen für die Sicherheit

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

• Sicherheitsmechanismen des IEEE 802.11 (damit auch 802.11b) ..erfüllen nicht die Anforderungen bei sensiblen Daten.

• Proprietäre Erweiterungen sind zu empfehlen, auch wenn diese nur ..Teile der Schwachstellen abdecken.

• Ein korrekt implementiertes VPN (z.B. auf IPSEC Basis) bietet zur ..Zeit die höchste Sicherheit in Funk-LANs.

• 802.11i wird grundlegende Neuerungen in Sachen Sicherheit ..bringen: a) zwei verschiedenen Protokolle:

- TKIP (Temporal Key Integrity Protocol) basiert auf WEP, umgeht jedoch die WEP-typischen Schwachstellen.- Ein auf AES basierendes Protokoll

b) Protokolle für die Authentisierung und das Schlüsselmanagement

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Fazit und Ausblicke

• Bluetooth

• HIPERLAN / HIPERLAN 2

• HomeRF

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF

Alternativen zum IEEE 802.11

BluetoothEntwickelt von Bluetooth Special Interest Group (BSIG)(Ericson, Intel, IBM, Nokia, Toshiba)

Schwerpunkt: Personal Area Network

Eigenschaften:

• Im Frequenzbereich von 2.4 GHz

• Übertragungstechnik: Frequenzsprungverfahren (FHSS)

• Reichweite auf 10 m

• Medienzugriff: TDMA/TDD -> slotorientierte Übertragung

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF

Vergleich zu 802.11• Bluetooth als Alleskönner entwickelt

• Sehr großes Schichtenmodell, welches im Vergleich zum OSI- Modell über die untersten zwei Schichten hinausgeht

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF

Vergleich zu 802.11

• Master- Slave Konstellation (Piconet, Scatternets)

• 2 Arten von Verbindungen:

- SCO (Synchronous Connection Oriented) für synchrone und

- ACL (Asynchronous Connectionless Link) für asynchrone Verbindungen

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF

HIPERLAN• Als Europäischer Gegenentwurf von der ETSI entwickelt

• Frequenzbereich: 5 GHz; Übertragungsrate: 23,5 Mbps

• Nur dezentraler Zugriff, Ad- hoc Netz

• Übertragungstechnik: dynamische Frequenzwahl

• Weiterleiten der Daten durch Routingtabellen und Prioritäten

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF

Vergleich zu 802.11

• Hohe Dynamische Anpassung

• Sehr komplex durch Verzicht auf Access Point

• Kaum Anbieter auf dem Markt vorhanden

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF

HIPERLAN 2• Frequenzbereich: 5 GHz

• Übertragungsrate: 54 Mbps

• Nur Zentrale Funktionalität (AP und Slave)

• Übertragungstechnik: OFDM (Frequenz dynamisch wählbar) • Medienzugriff: TDMA/TDD

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF

Vergleich zu 802.11• Nur zentrale Unterstützung, kein Ad- hoc

• HIPERLAN- Standart ist wesentlich komplexer zu implementieren

• Bis jetzt kaum Anbieter auf dem Markt

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF

HomeRF (RadioFrequency)• Als offener Firmenstandart entwickelt (Proxim)

• Frequenzbereich: 2,4 GHz

• Übertragungsrate: V1.2: 1,6 Mbps; V2.0 :10 Mbps, V2.1: 20 Mbps

• Übertragungstechnik: Frequenzsprung

• Medienzugriff: SWAP-CA-Protokoll (Hybrid aus TDMA und CSMA)

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF

Vergleich mit 802.11• Aufgrund seiner Leistungsfähigkeit nur für den SoHo- Bereich gedacht

• Schwerpunktmäßig auf Sprach- und Multimediaverkehr ausgerichtet

• Ad-hoc möglich

• Geringe Störanfälligkeit und hohe Datensicherheit

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF

• 802.11a versus HyperLAN 2

• Bluetooth als Komplement zu 802.11a oder HyperLAN 2

• UMTS & WLAN

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Wie geht’s weiter ???

AUSSICHTEN

Auskunft unter: www.inhaus-nrw.de www.e2-home.comwww.futurelife.ch

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Das Vernetzte Haus

AUSSICHTEN

Vielen Dank für Ihre Aufmerksamkeit

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

• Access Point (AP) - Stand-alone-Gerät zur räumlichen Erweiterung drahtloser Netze und zur Anbindung des Funk-LANs an ein drahtgebundenes Ethernet.

• Base Station - Access Point in der Terminologie des WLAN-Standards IEEE 802.11

• BAPT - Bundesamt für Post und Telekommunikation, Zulassungsbehörde für Funkanlagen.

• Basic Service Set (BSS) - eine von einer Netzwerkkarte oder einem Access Point gebildete Funkzelle nach IEEE 802.11. Alle Rechner, die sich innerhalb einer Funkzelle oder innerhalb mehrerer, sich überlappender Funkzellen befinden, können direkt miteinander kommunizieren.

• Chipping Code - Spreizcode in einem Spread-Spectrum-System

• DECT - Digital Enhanced Cordless Telecommunication, Spezifikation für drahtlose Telefone im Haus.

• Distribution System (DS) - der Bereich mehrerer sich überlappender Funkzellen von Access Points nach IEEE 802.11

• DSSS - Direct Sequence Spread Spectrum, Technik auf dem MAC-Layer von drahtlosen Netzen [1].

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Glossar zu drahtlosen Netzen

• Ethernet Bridge - Stand-alone-Gerät für den Übergang zwischen einem Funk-Netz und einem drahtgebundenen LAN. Im Unterschied zu Access Points dient eine Ethernet Bridge aber nicht zur Erweiterung der räumlichen Ausdehnung eines WLANs.

• Extension Point - ein spezieller Access Point zur Erweiterung eines WLAN (etwa bei Proxims RangeLAN)

• Extended Service Set (ESS) - das gesamte, aus Netzwerkkarten, Access Points, Bridges und Funkstrecken gebildete Wireless LAN nach IEEE 802.11

• FHSS - Frequency Hopping Spread Spectrum, Technik auf dem MAC-Layer für Wireless LANs

• Funkzelle - von der Antenne eines drahtlosen Gerätes ausgeleuchteter Bereich

• HIPERLAN - High Performance Radio Local Area Network, vom europäischen Gremium ETSI entwickelter Standard für drahtlose Netze. Type 1 spezifiziert ein drahtloses Ethernet mit 24 MBit/s im 5-GHz-Band. In Entwicklung sind noch Type 2 (Wireless ATM mit 20 MBit/s im 5-GHz-Band), HIPERAccess (Wireless Local Loop mit 20 MBit/s im 5-GHz-Band) und HIPERLink (drahtlose Punkt-zu-Punkt-Verbindungen mit 155 MBit/s im 17-GHz-Band).

• HomeRF - Home Radio Frequency; die HomeRF Working Group (http://www.homerf.org) möchte als Industriekonsortium eine kostengünstige, abgespeckte Version des IEEE-802.11-Standards für Endanwender etablieren.

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

• IEEE 802.11 - Standard für drahtlose Kommunikationsnetze

• IEEE 802.11/HR - 802.11 High Rate, gebräuchliche Bezeichnung für ein WLAN mit 11 MBit/s auf einer Frequenz von 2,4 GHz nach neueren Standardisierungen im Rahmen von IEEE 802.11.

• Link Layer - die Schicht 2 des OSI-Referenzmodells, die den Zugriff auf das Netzwerkmedium beschreibt

• Line of Sight (LOS) - die notwendige direkte Sichtverbindung zwischen zwei Richtfunkantennen

• MAC - Medium Access Control, der MAC-Sublayer im Link Layer (Schicht 2) des OSI-Referenzmodells

• MobileIP - Unterstützung für mobile Rechner im IP-Netzwerk

• Multipath Fading - die Reflexion von Funksignalen an Hindernissen. Daraus resultieren Störungen durch mehrfaches Empfangen des Signals, dem durch Reflexion auch phasen- und zeitverzögerte Anteile des Ursprungssignals überlagert sind.

• OpenAir - vom Hersteller Proxim entwickelter Standard für drahtlose Netze, den die Firma selbst in ihrer RangeLAN2-Produktreihe einsetzte. OpenAir war bis zur Verabschiedung von 802.11 die einzige WLAN-Technik, die nicht auf eine Firma beschränkt war.

• Roaming - freies Bewegen eines Rechners durch ein Wireless LAN über mehrere Access Points hinweg.

• SWAP - Shared Wireless Access Protocol, Spezifikation der HomeRF Working Group für ein kostengünstiges Wireless LAN mit Möglichkeiten zur Sprachübertragung.

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft