1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

68
1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten 5. Sicherheit für 802.11 - Netze 6. Vergleich zu anderen Wireless- Technologien 7. Aussichten und Zukunft WLAN-Wireless Local Area Network WLAN-Wireless Local Area Network Struktu r Aufbau Einsatz Sicherhei t Vergleic h Zukunft INHALT

description

WLAN-Wireless Local Area Network. INHALT. 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten 5. Sicherheit für 802.11 - Netze 6. Vergleich zu anderen Wireless-Technologien 7. Aussichten und Zukunft. WLAN-Wireless Local Area Network. - PowerPoint PPT Presentation

Transcript of 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

Page 1: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

1. WLAN - Der Standard IEEE 802.112. Aufbau und Konfiguration4. Einsatzmöglichkeiten5. Sicherheit für 802.11 - Netze6. Vergleich zu anderen Wireless-Technologien7. Aussichten und Zukunft

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

INHALT

Page 2: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Standard IEEE 802.11- Einbindung ins OSI-Schichtenmodell der ISO

• Physikalische Ebene- DSSS (Direct Sequence Spread Spectrum)- FHSS (Frequency Hopping Spread Spectrum)- OFDM (Orthogonal Frequency Division Multiplexing)- IR (Infrared)

• Zugriffskontrollebene- CSMA/CA (Carrier Sense Multiple Access / Collision

Avoidance)- CSMA/CD (Carrier Sense Multiple Access / Collision

Detection) - CFP (Contention Free Period)

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkEINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

Struktur des WLAN IEEE 802.11

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Page 3: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkEINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

Einbindung ins ISO/OSI-Modell

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Page 4: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

Auch hier wird in einen Sublayer unterteilt; in die Physical Layer Convergence Protocol (PLCP); liefert den aktuellen Zustand des Mediums und die Physical Medium Dependant (PMD); zuständig u.a. für Coding.

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network

Bitübertragungsschicht

EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Page 5: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

Frequency HoppingSpread Spectrum (FHSS)

• Sender und Empfänger wechseln nach zufälliger Abfolge die Träger-frequenz Wechsel = Hop

• Je nach Schnelligkeit des Frequenzwechsels unterscheidet man zwischen schnellem und langsamem Frequenz- sprungverfahren

• Evtl. Störungen durch einen Stör-sender ist für kurze Zeit begrenzt

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network

Übertragungstechniken

EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Page 6: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

ÜbertragungstechnikenDirect Sequence SpreadSpectrum (DSSS)

• Spreizung des Signalsauf ein breiteres Frequenzband

• Unterbindung des Abhörens• Moduliertes Signal schwächer

als der Rauschpegel• Kaum Störungen• Bei 802.11b5,5 & 11Mbps

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkEINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Page 7: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

ÜbertragungstechnikenOrthogonal Frequency Division Multiplexing (OFDM)• Parallele Datenübertragung• Im 5-GHz-Band• Weniger Störungen• Höhere Datenraten• Effiziente Ausnutzung der Bandbreite• Single Frequency Network• Geringe Reichweite

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkEINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Page 8: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

ÜbertragungstechnikenInfrarot-Technologie (IR)• Im lizenzfreien 2,4-GHz-ISM-Band• Nahe dem sichtbaren Frequenzbereich• Geringe Reichweite• Diffuse Infrared (Point-to-point)• Datenrate bis zu 2Mbps• Abhörsicher• Größtenteils für Handys und PDAs verwendet.

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkEINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Page 9: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

Im MAC – Layer erfolgt die Zugriffssteuerung mit Hilfe der Distributed Coordination Function (DCF) und derPoint Coordination Function (PCF).

Eine zentrale Rolle nimmt hier der Interframe Space (IFS) in Bezug auf die Sendezeit zwischen 2 Paketen ein.Faustregel: Je kürzer der IFS, desto höher die Priorität

Bei dem LLC geht es um die Steuerung der Datenübertragung auf der Sicherungsschicht. Sie besteht aus der Teilnehmerschnittstelle und u.a. der MAC – Schnittstelle.

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkEINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

MAC – Layer/Logical Link Control (LLC)

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Page 10: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

Carrier Sense Multiple Access (CSMA)• Mehrere Netzstationen haben Zugriff auf das Medium• Station darf nur senden, wenn Medium nicht schon belegt ist

Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA)• Abarbeitungen von Sendeanforderungen erfolgt prioritätsgesteuert• Station sendet, wenn Medium frei erscheint

Contention Free Period (CFP)• Baut auf CSMA/CA auf • Basis für zeitkritische Anwendungen• Frames werden versendet zum exklusieven Zugriff auf das Medium

Carrier Sense Multiple Access/Collision Detection (CSMA/CD)• Sendewilligen Stationen erkennen Kollisionen auf dem Medium und ziehen

Sendewunsch zurück• Bei Kollision: Jamming – Signal und Abbruch, danach erneute Versendung

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Kollisionsprotokolle

EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

Page 11: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

Verschiedene WiFi - Netzwerktypen• Ad-hoc - Netzwerk• Infrastruktur - NetzwerkAspekte einer detaillierte Planung• Unkomplizierte Erweiterbarkeit• Flexibilität und räumliche Anordnung• Kapazitätsplanung

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network

Planung eines WLAN 802.11

PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Page 12: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkPLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Page 13: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Netz besteht aus den Geräten selbst• Punkt zu Punkt Verbindungen (Peer-to-Peer)• Geräte kommunizieren direkt miteinander• Geeignet für kleine Netze oder um 2 bestehende

Netzwerke miteinander zu verbinden

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network

Ad-hoc- Modus

PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Page 14: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Schwierigkeiten mit der Funknetzwerkkarte– IBSS Mode

• Treiberprobleme bei verschiedenen Betriebssystemen

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network

Ad-hoc- Modus

PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Page 15: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Schnell und einfach zu konfigurieren• Kostengünstig• Für kurze Entfernungen• Für spontane Treffen• Unstrukturiert• Eventuell Verbindungsprobleme

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network

Fazit Ad-hoc-Netzwerk

PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Page 16: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Integration in bestehendes Ethernet• Anschluss an Intra- und Internet problemlos• Verwendung von Access Points (APs)

– Verteilungssystem• Vollwertige Netzwerkanbindung der Clients

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network

Infrastruktur-Netzwerk

PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Page 17: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Bridge• Router

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Access Points (APs)

PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

Page 18: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Aufnahme von Clients (WLAN-Netzwerkkarten)• Dedizierte Hardwareeinheiten (Hubs/Switches)• Übergang zwischen WAN und LAN• Verbindung zu Intra- und Internet• Erweiterung der Rechweite• Direkt im vorhandenen Netzwerk unsicher

– Sichere Protokolle, z.B. SSH– VPN

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Access Points

PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

Page 19: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

– Teurer als Ad-Hoc-Mode– Für größere Lösungen geeignet– Vollwertige Integration von mobilen Rechnern– Verwendung von APs– Größere Reichweiten– Integration in bestehende LANs– Verbindung ins Intra- und Internet

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Fazit Infrastruktur - Netzwerk

PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

Page 20: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Station „sucht“ verfügbare Teilnehmer, Access Points und Netze– Beacon frames– Probe frames

• Verbindung erlaubt Informationsaustausch• Kompletter Verkehr geht über AP oder bei Ad-

hoc direkt über Teilnehmer

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

Page 21: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Übergang einer Station aus einer Funkzelle in eine andere (im ESS)

• Lokalisierung der Teilnehmer• IAPP (Inter Access Point Protocol)

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Roaming

PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

Page 22: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Home / Privat• Hochschulen• Unternehmen• Vor- und Nachteile

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

PRIVAT PROFESSIONELL MERKMALE

Einsatzgebiete von WLANs

Page 23: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

Die Begründung des Einsatzes sollte aus den Anwendungsfällen heraus gegeben sein:

WLAN ist dann sinnvoll einzusetzen, wenn eine Verkabelung nicht möglich, nicht flexibel genug oder zu

aufwendig und damit zu teuer ist!

any* anywhere, anytime, anything ...

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

PRIVAT PROFESSIONELL MERKMALE

Page 24: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Internet im Freien wie im Biergarten und in anderen öffentlichen und privaten Bereichen

• Für spontane TreffenAd-hoc-Netzwerke

• Synchronisation von Handy und Palm mit dem PC

• „Hot Spots“ zur Versorgung der "Nachbarschaft„

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

PRIVAT PROFESSIONELL MERKMALE

Einsatz Privat

Page 25: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Mobiler Zugriff auf Multimedia - Material

• In Vorträgen, Tagungen, Besprechungen, ...Ausstellungen und Seminaren

• Synchronisation und Datentransfer

• Mobiler Zugriff für Studenten und Dozenten

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

PRIVAT PROFESSIONELL MERKMALE

Einsatz in Hochschulen

Page 26: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Flughäfen

• Krankenhäuser

• Schulen und Universitäten

• Banken / Versicherungen

• Mittelstand / Industrie

• Hotel

• Kongresse / Messen

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Öffentliche Bereiche

PRIVAT PROFESSIONELL MERKMALE

Page 27: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Öffentliche "Hot-Spots" Flughäfen, Hotels, Gaststätten, Stadtzentren ...

Auch Nutzung für ADM,Vertreter, …

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Anwendungsbeispiele

PRIVAT PROFESSIONELL MERKMALE

Page 28: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Bei schwierigen Verkabelungsverhältnissen Denkmalschutz, getrennte Firmengebäude, Bautätigkeiten, …

• Kurzzeitige Nutzungsfälle Projekte, Messestände, Schulungsinstallation, Konferenzen

• MA setzen Laptops an wechselnden Orten ein: Schreibtisch, Beratungsraum, Labor, …

• Kontakt zu mobilen MA (Servicetechniker, ADM)

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Erweiterung bestehender LANs

PRIVAT PROFESSIONELL MERKMALE

Page 29: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Unterstützung der Logistikprozesse vom Wareneingang bis zur Inventuraufnahme

• Einsatz von Terminals auf einem Gabelstapler zur schnelleren Bearbeitung von Transportaufträgen

• Ärzte bei der Visite, Pflegepersonal bei der Betreuung können online auf benötigte Daten zugreifen

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

PRIVAT PROFESSIONELL MERKMALE

Page 30: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Flexibilität / Mobilität / schnellerer Zugang zu Infos

• Ad-hoc-Netzwerke ohne großen Aufwand realisierbar

• Keine Verkabelungsprobleme

• Aufbau von Personal Area Networks (PAN)– Vernetzung von Drucker, Tastatur, Handheld, Handy, Kamera

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

PRIVAT PROFESSIONELL MERKMALE

Vorteile

Page 31: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

-> Kostenvorteile• Mobilen Arbeitsplätzen wird der Netzwerkzugang in Real-Time ermöglicht

• Installationsflexibilität und weniger aufwendige Verkabelung

• Reduktion der Total-Cost-of-Ownership

• Die Systemauslegung erfolgt entsprechend den Anforderungen

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Wirtschaftlichkeit von WLAN

PRIVAT PROFESSIONELL MERKMALE

Page 32: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Derzeit noch relativ niedrige Übertragungsraten (1-11 Mbit/s, später ~54 Mbit/s)

• Hohe Fehleranfälligkeit auf der Übertragungsstrecke im Vergleich zu Standard-LANs

• Kollisionserkennung

• Nationale Restriktionen

• Sicherheit / Datenschutz

• Kosten

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Nachteile

PRIVAT PROFESSIONELL MERKMALE

Page 33: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Darstellung der verschiedenen ..Angriffsmöglichkeiten auf ein IEEE 802.11Netzwerk

• Zwei Aspekte: a) Netzsicherheit b) Datensicherheit

• Sind die gegenwärtigen Sicherungsmöglichkeiten ..eines 802.11 LANs ausreichend?

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Sicherheit im WLAN

Page 34: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

•Passives AbhörenAbhören/Beobachten von gesendeten Textmustern lässt Rückschlüsse auf verwendete Schlüssel zu.

•Einseitiges SendenEinführen von bekanntem, unverschlüsselten Text und Abhören des verschlüsselten Textes, lässt Rückschlüsse auf den verwendeten Schlüssel zu.

•Beidseitiges SendenKenntnis/Veränderung der Header-Information lässt Rückschlüsse auf Schlüssel zu und ermöglicht Umleitung der Pakete auf eigene Maschine.

•Tabellenbasierter AngriffEs steht nur ein kleiner Umfang von IVs zur Verfügung (da nur 24 Bit). Daher lassen sich von einem Angreifer recht einfach Entschlüsselungstabellen aufbauen.

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Vier Arten des Abhörens

Page 35: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

Maßnahmen zur Absicherung des Funknetzes

gegen Eindringen und Abhören

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Page 36: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• SSID/ESSID (Extended) System Set Identifier

• ACL Access Control List anhand MAC-Adressen

• Authentication Server (RADIUS) EAP - Extensive Authentication ..Protocol

• Frequence Hopping (FHSS) Frequenzsprungverfahren

• VPN (Virtual Private Network) IPSEC- verschlüsselte Tunnel

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Maßnahmen zur Absicherung

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Page 37: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Dient der logischen Strukturierung von Funknetzen

• ESSID entspricht dem Namen der aktuellen Zelle

• Kommunikation zwischen Client und Access Point kann nur stattfinden, wenn beide denselben Netzwerknamen benutzen

• Standardmässige SSID- Broadcasts als Angriffspunkt für Hacker -> jeder Benutzer mit „ANY“ im Netzwerknamen kann sich am Access Point anmelden

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Extended System Set Identifier (ESSID)

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Page 38: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Jede Netzwerkkarte besitzt eine eigene MAC- Adresse

• Zugriffsregelung über Listen, in denen erlaubte MAC- Adressen eingetragen werden

• Fremden MAC- Adressen wird das Anmelden am Access Point nicht erlaubt und werden abgewiesen

• Dieser Standard wurde aus verkabelten Netzen in die Wireless LAN Welt übernommen

• MAC- Adressen von Funknetzwerkkarten können leicht ausgelesen bzw. manipuliert und sich somit Zugang ins Funknetz verschafft werden

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Access Control Listen (ACL)

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Page 39: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Page 40: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Authentisierungsverfahren auf Port- Ebene

• Zugriffsregelung durch User und Passwort, nicht über Hardware

• Idee: User muss sich erst an Authentication Server verifizieren, bevor er Zugang zum Netzwerk erhält

• Authentication Server, z.B. RADIUS (Remote Authentication Dial-In User Service)

• Grundlage hierfür ist das EAP- Protokoll (Extensive Authentication Protocol)

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Authentication Server

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Page 41: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Client versucht sich am Access Point anzumelden

• Authentisierungssequenz wird über EAPOL (EAP over LAN) gestartet

• Access Point verlangt Identifizierung des Users

• Client sendet Name und Passwort an den AP, der die Daten an den Authentication Server weiterleitet

• Server prüft ob der User eingetragen ist und sendet über den AP eine Zufallszahl an den Client

• Client verschlüsselt das Paket mit seinem Passwort und schickt es via AP an den Server zurück

• Stimmt das verschlüsselte Paket mit einem vom Server selbst (mit dem bekannten Passwort) verschlüsselten Paket überein, erfolgt eine Successmeldung und der Datenverkehr vom Client zum Netzwerk ist frei.

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Ablauf der Authentisierung

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Page 42: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Periodisches Wechseln der Übertragungsfrequenz

• Datenaustausch erfordert hohe Synchronisation zwischen Client und Access Point

• Angriff und Lauschen durch Dritte wird dadurch erschwert

Zeit

Frequenz

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Frequenz-Hopping (FHSS)

Page 43: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Als zusätzliche Absicherung der Kommunikation zwischen Client und Netzwerk

• Ziel: Einrichten von sog. VPN- Tunneln, durch die Clients auf das LAN zugreifen können

• Hinter jedem AP wird ein VPN- Gateway installiert

• Beim Verbindungsaufbau wird ein kryptografischer Tunnel aufgebaut, in dem z.B. durch IPSEC- Standard die Datenpakete verschlüsselt werden

• Oftmals ist die VPN- Funktion in AP schon integriert

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Virtual Private Networks (VPN)

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Page 44: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

WEP

Verschlüsselung, Integritätsschutz und

Authentisierung

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Page 45: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

Der Inhalt von Funknachrichten kann im Rahmen des optionalen WEP mit 40 (64) oder 104 (128) Bit verschlüsselt werden. Die 128 Bit Verschlüsselung ist jedoch eine proprietäre Entwicklung, die die Interoperabilität der Systeme unterschiedlicher Hersteller behindert.

Das WEP-Verfahren basiert auf einem symmetrischen Algorithmus (RC4), bei dem Sender und Empfänger einen gemeinsamen Schlüssel (Shared Key) verwenden. Der Schlüssel muss bei den im Funk-LAN beteiligten Rechnern sowie beim Access-Point vorab manuell eingetragen werden. Für das gesamte Funk-LAN gilt dann ein Schlüssel.

Bei WEP kann zwischen 2 Authentisierungsmodi gewählt werden:a) OPEN (hier findet keine Authentisierung statt)b) SHARED KEY (Authentisierung über ein Challange-Response-Verfahren)

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

WEP (Wired Equivalent Privacy)

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Page 46: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

Welche Schwachstellen des Welche Schwachstellen des WEP-Protokolls sind bekannt?WEP-Protokolls sind bekannt?

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Page 47: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Schlüssellänge von 40 Bit (Standard) deutlich zu kurz.

• Die Länge des IV (Initialisierungsvektor) von 24 Bit ist zu kurz. Gefahr der Wiederholung des gleichen IVs nach kurzer Zeit.

• Datenpakete können gefälscht werden.

• Das Authentisierungsprotokoll kann gebrochen werden.

•Schwächen der RC4 Verschlüsselung können ausgenutzt werden.

• Fehlendes Schlüsselmanagement

• Bedrohung der lokalen Daten

• Unkontrollierte Ausbreitung der Funkwellen

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Schwachstellen des WEP-Protokolls

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Page 48: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

Ist der RC4 als Ist der RC4 als Verschlüsselungsalgorithmus Verschlüsselungsalgorithmus

von WEP eine von WEP eine ernstzunehmende ernstzunehmende

Schwachstelle?Schwachstelle?

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Page 49: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Stromchiffrier-Algorithmus

• Variable Schlüssellänge. Die Schlüssellänge kann bis zu 2048 Bit (!) betragen.

• S-Box S (Substitutionstabelle) mit 256 Einträgen der Länge 8 Bit. Die Einträge in dieser Box reichen von S0 (1. Eintrag) bis S255 (256. Eintrag).

• Bevor man mit RC4 verschlüsseln kann, muss man den Algorithmus

initialisieren (S-Box erstellen)

• Nach Erstellung der S-Box Verschlüsselung des Plaintextes über ..eine simple XOR-Verknüpfung. Encryptet Text = Plaintext XOR Key

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Der RC4 Algorithmus

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Page 50: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

Zur Erhöhung der Sicherheit beim Einsatz von Funk-LAN-Komponenten sind, abhängig vom Einsatzszenario und dem Schutzbedarf der Informationen, mehrere Maßnahmen erforderlich. Die Maßnahmen sind in drei Kategorien einteilbar:

• Konfiguration und Administration der Funkkomponenten Dies sind einfache Basisschutzmaßnahmen an den Funkkomponenten des Funk-LANs, die trotz bekannter Unzulänglichkeiten aktiviert werden sollten.

Passwortvorgaben ändernMAC Adressenfilter einschaltenWEP Verschlüsselung einschalten (128 Bit)

• Über den Standard hinausgehende technische Maßnahme Zur Erhöhung der Sicherheit sind diese zusätzlichen tech. Maßnahmen erforderlich.

Verwendung einer zusätzlichen AuthentisierungEinsatz einer zusätzlichen Verschlüsselung

• Organisatorische Maßnahmen Diese nichttechnischen Maßnahmen dienen, in Kombination mit den oben genannten Maßnahmen, der Anhebung des Sicherheitsniveaus.

Kontrolle der Access-Points und Clients mittels Funk-LAN-Analysator und Netzwerk-Sniffer.

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Maßnahmen für die Sicherheit

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Page 51: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Sicherheitsmechanismen des IEEE 802.11 (damit auch 802.11b) ..erfüllen nicht die Anforderungen bei sensiblen Daten.

• Proprietäre Erweiterungen sind zu empfehlen, auch wenn diese nur ..Teile der Schwachstellen abdecken.

• Ein korrekt implementiertes VPN (z.B. auf IPSEC Basis) bietet zur ..Zeit die höchste Sicherheit in Funk-LANs.

• 802.11i wird grundlegende Neuerungen in Sachen Sicherheit ..bringen: a) zwei verschiedenen Protokolle:

- TKIP (Temporal Key Integrity Protocol) basiert auf WEP, umgeht jedoch die WEP-typischen Schwachstellen.- Ein auf AES basierendes Protokoll

b) Protokolle für die Authentisierung und das Schlüsselmanagement

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

Fazit und Ausblicke

Page 52: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Bluetooth

• HIPERLAN / HIPERLAN 2

• HomeRF

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF

Alternativen zum IEEE 802.11

Page 53: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

BluetoothEntwickelt von Bluetooth Special Interest Group (BSIG)(Ericson, Intel, IBM, Nokia, Toshiba)

Schwerpunkt: Personal Area Network

Eigenschaften:

• Im Frequenzbereich von 2.4 GHz

• Übertragungstechnik: Frequenzsprungverfahren (FHSS)

• Reichweite auf 10 m

• Medienzugriff: TDMA/TDD -> slotorientierte Übertragung

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF

Page 54: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

Vergleich zu 802.11• Bluetooth als Alleskönner entwickelt

• Sehr großes Schichtenmodell, welches im Vergleich zum OSI- Modell über die untersten zwei Schichten hinausgeht

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF

Page 55: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

Vergleich zu 802.11

• Master- Slave Konstellation (Piconet, Scatternets)

• 2 Arten von Verbindungen:

- SCO (Synchronous Connection Oriented) für synchrone und

- ACL (Asynchronous Connectionless Link) für asynchrone Verbindungen

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF

Page 56: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

HIPERLAN• Als Europäischer Gegenentwurf von der ETSI entwickelt

• Frequenzbereich: 5 GHz; Übertragungsrate: 23,5 Mbps

• Nur dezentraler Zugriff, Ad- hoc Netz

• Übertragungstechnik: dynamische Frequenzwahl

• Weiterleiten der Daten durch Routingtabellen und Prioritäten

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF

Page 57: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

Vergleich zu 802.11

• Hohe Dynamische Anpassung

• Sehr komplex durch Verzicht auf Access Point

• Kaum Anbieter auf dem Markt vorhanden

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF

Page 58: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

HIPERLAN 2• Frequenzbereich: 5 GHz

• Übertragungsrate: 54 Mbps

• Nur Zentrale Funktionalität (AP und Slave)

• Übertragungstechnik: OFDM (Frequenz dynamisch wählbar) • Medienzugriff: TDMA/TDD

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF

Page 59: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

Vergleich zu 802.11• Nur zentrale Unterstützung, kein Ad- hoc

• HIPERLAN- Standart ist wesentlich komplexer zu implementieren

• Bis jetzt kaum Anbieter auf dem Markt

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF

Page 60: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

HomeRF (RadioFrequency)• Als offener Firmenstandart entwickelt (Proxim)

• Frequenzbereich: 2,4 GHz

• Übertragungsrate: V1.2: 1,6 Mbps; V2.0 :10 Mbps, V2.1: 20 Mbps

• Übertragungstechnik: Frequenzsprung

• Medienzugriff: SWAP-CA-Protokoll (Hybrid aus TDMA und CSMA)

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF

Page 61: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

Vergleich mit 802.11• Aufgrund seiner Leistungsfähigkeit nur für den SoHo- Bereich gedacht

• Schwerpunktmäßig auf Sprach- und Multimediaverkehr ausgerichtet

• Ad-hoc möglich

• Geringe Störanfälligkeit und hohe Datensicherheit

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF

Page 62: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• 802.11a versus HyperLAN 2

• Bluetooth als Komplement zu 802.11a oder HyperLAN 2

• UMTS & WLAN

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Wie geht’s weiter ???

AUSSICHTEN

Page 63: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

Auskunft unter: www.inhaus-nrw.de www.e2-home.comwww.futurelife.ch

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Das Vernetzte Haus

AUSSICHTEN

Page 64: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

Vielen Dank für Ihre Aufmerksamkeit

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Page 65: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Access Point (AP) - Stand-alone-Gerät zur räumlichen Erweiterung drahtloser Netze und zur Anbindung des Funk-LANs an ein drahtgebundenes Ethernet.

• Base Station - Access Point in der Terminologie des WLAN-Standards IEEE 802.11

• BAPT - Bundesamt für Post und Telekommunikation, Zulassungsbehörde für Funkanlagen.

• Basic Service Set (BSS) - eine von einer Netzwerkkarte oder einem Access Point gebildete Funkzelle nach IEEE 802.11. Alle Rechner, die sich innerhalb einer Funkzelle oder innerhalb mehrerer, sich überlappender Funkzellen befinden, können direkt miteinander kommunizieren.

• Chipping Code - Spreizcode in einem Spread-Spectrum-System

• DECT - Digital Enhanced Cordless Telecommunication, Spezifikation für drahtlose Telefone im Haus.

• Distribution System (DS) - der Bereich mehrerer sich überlappender Funkzellen von Access Points nach IEEE 802.11

• DSSS - Direct Sequence Spread Spectrum, Technik auf dem MAC-Layer von drahtlosen Netzen [1].

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Glossar zu drahtlosen Netzen

Page 66: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• Ethernet Bridge - Stand-alone-Gerät für den Übergang zwischen einem Funk-Netz und einem drahtgebundenen LAN. Im Unterschied zu Access Points dient eine Ethernet Bridge aber nicht zur Erweiterung der räumlichen Ausdehnung eines WLANs.

• Extension Point - ein spezieller Access Point zur Erweiterung eines WLAN (etwa bei Proxims RangeLAN)

• Extended Service Set (ESS) - das gesamte, aus Netzwerkkarten, Access Points, Bridges und Funkstrecken gebildete Wireless LAN nach IEEE 802.11

• FHSS - Frequency Hopping Spread Spectrum, Technik auf dem MAC-Layer für Wireless LANs

• Funkzelle - von der Antenne eines drahtlosen Gerätes ausgeleuchteter Bereich

• HIPERLAN - High Performance Radio Local Area Network, vom europäischen Gremium ETSI entwickelter Standard für drahtlose Netze. Type 1 spezifiziert ein drahtloses Ethernet mit 24 MBit/s im 5-GHz-Band. In Entwicklung sind noch Type 2 (Wireless ATM mit 20 MBit/s im 5-GHz-Band), HIPERAccess (Wireless Local Loop mit 20 MBit/s im 5-GHz-Band) und HIPERLink (drahtlose Punkt-zu-Punkt-Verbindungen mit 155 MBit/s im 17-GHz-Band).

• HomeRF - Home Radio Frequency; die HomeRF Working Group (http://www.homerf.org) möchte als Industriekonsortium eine kostengünstige, abgespeckte Version des IEEE-802.11-Standards für Endanwender etablieren.

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Page 67: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

• IEEE 802.11 - Standard für drahtlose Kommunikationsnetze

• IEEE 802.11/HR - 802.11 High Rate, gebräuchliche Bezeichnung für ein WLAN mit 11 MBit/s auf einer Frequenz von 2,4 GHz nach neueren Standardisierungen im Rahmen von IEEE 802.11.

• Link Layer - die Schicht 2 des OSI-Referenzmodells, die den Zugriff auf das Netzwerkmedium beschreibt

• Line of Sight (LOS) - die notwendige direkte Sichtverbindung zwischen zwei Richtfunkantennen

• MAC - Medium Access Control, der MAC-Sublayer im Link Layer (Schicht 2) des OSI-Referenzmodells

• MobileIP - Unterstützung für mobile Rechner im IP-Netzwerk

• Multipath Fading - die Reflexion von Funksignalen an Hindernissen. Daraus resultieren Störungen durch mehrfaches Empfangen des Signals, dem durch Reflexion auch phasen- und zeitverzögerte Anteile des Ursprungssignals überlagert sind.

• OpenAir - vom Hersteller Proxim entwickelter Standard für drahtlose Netze, den die Firma selbst in ihrer RangeLAN2-Produktreihe einsetzte. OpenAir war bis zur Verabschiedung von 802.11 die einzige WLAN-Technik, die nicht auf eine Firma beschränkt war.

• Roaming - freies Bewegen eines Rechners durch ein Wireless LAN über mehrere Access Points hinweg.

• SWAP - Shared Wireless Access Protocol, Spezifikation der HomeRF Working Group für ein kostengünstiges Wireless LAN mit Möglichkeiten zur Sprachübertragung.

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft

Page 68: 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft