Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN...

64
Berufsakademie Heidenheim Wireless LAN

Transcript of Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN...

Page 1: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Wireless LAN

Page 2: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 2

Inhaltsübersicht.

1. Grundlagen1. Technik2. Standards

2. Equipment3. Topologien

1. Ad-hoc-Vernetzung2. Infrastruktur-Vernetzung3. Roaming

4. Sicherheit1. Möglichkeiten

5. Antennentechnik1. Technik2. Antennenformen

Page 3: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Wireless LAN

Grundlagen und Technik

Page 4: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 4

Inhaltsübersicht.

1. Universelle Gebäudeverkabelung2. Einsatzmöglichkeiten von WLans3. Technik der WLans

Page 5: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 5

Universelle Gebäudeverkabelung.

Drei Bereiche:

-Tertiärbereich zwischen Bodendose und Etagenverteiler

-Sekundärbereich zwischen Etagenverteiler und Gebäudeverteiler

-Primärbereich zwischen Gebäudeverteiler und Standortverteiler

Im Tertiärbereich fallen 80% der Kosten für die Verkabelung an!

Page 6: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 6

Praktisches Beispiel der UGV.

Drei Bereiche:

-Access-Bereich: Nutzeranbindung

-Server-Farm: einfache Wartung und Ver-waltung

-Backbone: schneller und zuverlässiger Datenaustausch

Für WLan bietet sich der Bereich an, in dem keine hohen Datenraten gefordert sind: der Access-Bereich.

Page 7: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 7

Einsatzmöglichkeiten von WLans.Bürovernetzung im Tertärbereich.

Ergänzung zum konventionellen, kabelgebundenen LAN für Laptops, Handhelds, PDAs etc.

Erhöhte Flexibilität, mobile Endgeräte wie Laptops sind wirklich mobil (und nicht am Schreibtisch durch ein Netzwerkkabel gebunden).

Kostensparend, da ein Teil der kabelgebundenen Vernetzung entfällt.

Alternative bei Örtlichkeiten, in denen eine kabelgebundene Vernetzung unmöglich ist (denkmalgeschützte Gebäude, z.B. Museen)

Page 8: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 8

Einsatzmöglichkeiten von WLans.Zeitlich begrenzte LANs.

Auf Messen, Tagungen und bei Präsentationen werden häufig LANs benötigt, die aber nur für die Dauer des Ereignisses bestand haben.

Bei Konferenzen reicht häufig eine „ad-hoc“ Vernetzung über WLan-Karten, ein Access-Point ist nur bei einem geforderten Übergang in das Firmennetz nötig.

Auf Messen gelten erhöhte Anforderungen an die Sicherheit, da starker Kundenverkehr vorherrscht und häufig sensible Geschäftsdaten auf den Clients vorhanden sind.

Bei örtlich stark begrenzten Ereignissen könnte alternativ auch Bluetooth zum Einsatz kommen.

Page 9: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 9

Einsatzmöglichkeiten von WLans.Mobile Umgebung.

An Orten, die hohe Anforderungen an mobile Endgeräte haben, eignen sich WLans besonders.

- Lagerhäuser- Logistikzentren- Flughafenterminals und -rollfelder- Kaufhäuser- Gastronomie- Forschung und Lehre

Page 10: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 10

Einsatzmöglichkeiten von WLans.Heimvernetzung.

Bei der Heimvernetzung spielt der gemeinsame Internetzugang sowie Datei- und Druckfreigaben die größte Rolle.

Für die gemeinsame Internetnutzung benötigt man neben dem Access-Point einen (Internet Access-) Router oder eine Kombination aus Access-Point und Router.

Page 11: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 11

Einsatzmöglichkeiten von WLans.Public (Hot) Spots.

Public Spots („Öffentliche Punkte“) finden in Hotels, Business Lounges, Flughäfen, Cafés etc. Einsatz und bieten ein Zugang zum Internet für Gäste.

Falls das Angebot kostenpflichtig ist, müssen Abrechnungssysteme auf Volumen-, Zeit oder anderer Basis eingeführt werden.

Page 12: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 12

Einsatzmöglichkeiten von WLans.Lan-Lan Kopplung.

Kopplung von zwei Netzen über Richt-antennen bei örtlichen Gegebenheiten, in denen kein Kabel gezogen werden kann (oder Standleitungen zu teuer sind).

Page 13: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 13

Technik.Die ISM-Bänder.

Die ISM-Bänder wurden von der FCC bzw. ETSI zugelassen. Auf diesen Bändern dürfen Geräte ohne Lizenz elektromagnetische Wellen emittieren.

Der Vorteil der Lizenzfreiheit bringt den Nachteil mit sich, daß es keine Zusage für Störsicherheit gibt („Jeder macht, was er will.“)

ISM=Industrial, Scientific, Medical.

FCC=Federal Communications Commission

ETSI=European Telekomunications Standards Institute

Page 14: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 14

Technik.Das Spreizbandverfahren.

Das Spreizbandverfahren ermöglicht eine störsichere Übertragung.

Nachteil ist ein ungünstiger Signal-Rausch Abstand

WLan benutzt zwei Verfahren:FHSS oder DSSS

FHSS=Frequency Hopping Spread Spectrum

DSSS=Direct Sequence Spread Spectrum

Engl. für Spreizband: Spread-Spectrum

Page 15: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 15

Technik.Das Spreizbandverfahren: FHSS.

Bei dem FHSS-Verfahren springt eine sendende Station in einem bestimmten Sprungmuster zwischen den Kanälen hin und her.

Es wurden 79 Kanäle innerhalb des ISM-Bandes festgelegt (1MHz-Schritte zwischen 2,402 und 2,480GHz)

Ohne Kenntnis der Sprungsequenz ist FHSS abhörsicher.

Die Verweildauer auf einer Frequenz kann teilweise im Access-Point eingestellt werden.

Ein Sprung muß über mindestens 6MHz gehen.

Page 16: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 16

Technik.Das Spreizbandverfahren: FHSS.

IEEE 802.11 legt die Sprungfolge fest.

Verwenden zwei Geräte die selbe Sprungfolge kommt es zu Kollisionen.

Zur Kollisionsvermeidung wurden drei Sätze mit je 26 Sprungfolgen festgelegt.

Engl. für Sprungfolge: Hopping Sequenz

Page 17: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 17

Technik.Das Spreizbandverfahren: DSSS.

DSSS überträgt das Signal in einem Pseudo-Rauschen. Einsen und Nullen werden dabei in einem 11-Bit Muster übertragen.

Der Empfänger geht von dem wahrschein-lichsten Zustand (mehr „1“ oder „0“ im Chip) aus.

Die Sendeleistung beträgt in Europa 100mW.

Eine „1“ wird durch die Folge +1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1 übertragen, eine „0“ durch Invertierung der „1“

Das 11-Bit Muster heißt auch Chip-Set.

Page 18: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 18

Technik.Das Spreizbandverfahren: DSSS.

Durch die IEEE wurden 14 DSSS-Kanäle definiert.

Innerhalb einer Zelle dürfen mehrere Kanäle benutzt werden, die min. 30MHz Abstand haben müssen.

Daraus ergibt sich die Nutzung der Kanäle 1, 7 und 13.

Das genutzte ISM-Band geht von 2,4 bis 2,48MHz.

Page 19: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 19

Technik.Geltungsbereich IEEE für WLan.

IEEE teilt die Ebene 1 in zwei Schichten: die PLCP und PMD Ebene.

Das PLCP fügt eine Präambel und einen Header mit Steuerinformationen hinzu.

Der PMD kodiert die binären Signale.

LLC=Logical Link Control

MAC=Media Access Control

PLCP=Physical Layer Convergence Protocol

PMD=Physical Medium Dependent

Page 20: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 20

Technik.IEEE 802.11

Mit der ersten Fassung des IEEE-Standards für Wireless LANs (1997) wurde ein Durchbruch für WLans geschaffen und proprietäre Lösungen abgelöst.

802.11 erlaubte1 und 2Mbps Raten. Es wurden zwei Schnittstellen (FHSS und DSSS) für Mikrowellentechnik und eine Infrarot-Schnittstelle festgelegt.

Jede Schnittstelle hat ein eigenes PLCP.

FHSS und DSSS sind nicht kompatibel, können aber über verschiedene Access-Points kommunizieren.

PLCP=Physical Layer Convergence Protocol

PMD=Physical Medium Dependent

Page 21: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 21

Technik.IEEE 802.11b

Der IEEE 802.11b ist der heutige defacto-Standard und erlaubt Übertragungsraten von 1, 2, 5,5 und 11Mbps.

Berücksichtigt wird nur DSSS. FHSS und Infrarot wurde für höhere Bitraten nicht weiter spezifiziert.

IEEE 802.11b ist abwärtskompatibel zu IEEE 802.11

Bei 1 und 2Mbps werden die gleichen Verfahren wir beim IEEE802.11 eingesetzt, bei 5,5 und 11Mbps wird zusätzlich Complementary Code Keying (CCK) benutzt.

Der IEEE 802.11g ist in Arbeit und erweitert den IEEE 802.11b um 22Mbps. Er ist abwärtskompatibel und findet sich bereits in manchen Endgeräten implementiert.

Geräte mit einer Implementation von IEEE 802.11g sind eine un-sichere Inversti-tion, da der Standard noch nicht verab-schiedet ist.

Page 22: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 22

Technik.IEEE 802.11a

Um eine Steigerung der Datenrate zu erzielen, wurde der 802.11a-Standard verabschiedet. Er arbeitet im 5GHz-Band und ermöglicht Datenraten von 54Mbps.

Durch die Nutzung eines anderen Frequenzbandes ist 802.11a und 802.11b nicht kompatibel.

Für die Übertragung kommt „Orthogonal Frequency Division Multiplexing“ QFDM und „Quadrature Amplitude Modulation“ QAM zum Einsatz.

Mit „Forward Error Correction“ FEC können Bitfehler nicht nur Erkannt, sondern auch behoben werden.

Ein ähnlicher Wandel der Technik findet sich auch vom analogen Modem zu ADSL.

ADSL=Assymetric Digital Subscriber Line (T-DSL)

Page 23: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 23

Technik.IEEE 802.11a

Die Nachricht wird nicht sequenziell über eine Frequenz, sondern parallel über 52 Unterträger übertragen.

Die FCC hat drei U-NII Bänder reserviert. In dem unteren und mittleren Bändern sind 8 unabhängige Kanäle zur gleichzeitigen Verwendung (mit je 52 Unterträgern) definiert (802.11 und 802.11b: drei Kanäle).

Der obere Kanal wird für LAN-LAN-Kopplung genutzt, da er die größte Sendeleistung erlaubt.

FCC=Federal Communication Commission

Page 24: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 24

Technik.IEEE 802.11a

Die OFDM nutzt Phasensprünge, um Informationen in einen Sinus zu kodieren. Zusätzlich kann die Amplitude zur Informations-übertragung einbezogen werden (QAM).

Um so höherwertig die OFDM/QAM, um so empfind-licher ist die Übertragung gegen Störsignale.

Page 25: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Wireless LAN

Topologien

Page 26: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 26

Inhaltsübersicht.

1. Das ad-hoc-Netz2. Das Infrastruktur-Netz3. Ausleuchtung und Roaming

Page 27: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 27

Independent Basic Service Set.

Spannen mehrere Clients ohne einen Access-Point ein peer-to-peer-Netz auf, nennt man dies „Independent Basic Service Set“ oder auch „ad-hoc“-Netz.

Solche Netze eignen sich besonders für Meetings, wenn kein Übergang in ein weiteres Netz nötig ist.

Reichweite: etwa 30m in Gebäuden.

Page 28: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 28

Independent Basic Service Set.

Die Konfiguration eines ad-hoc-Netzes ist einfach.

1. Installieren Sie den passenden Treiber für Ihre Karte.

2. Wählen Sie den gleichen Kanal und die gleiche SSID.

3. Stellen Sie gegebenenfalls die WEP-Verschlüsselung ein.

Fertig.

Bedenken Sie, daß Sie, je nach höherem Protokoll, noch z.B. eine IP-Adresse konfi-gurieren müssen.

Die Konfiguration variiert von Produkt zu Produkt. Hier am Beispiel Belkin.

Page 29: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 29

Extended Service Set. Wenn ein Gebäude mit WLan versorgt werden soll, muß ein Extended Service Set aufgebaut werden.

Die Access-Points sind hierbei meist über Ethernet miteinander verbunden.

Diese Technik nennt man auch „Infrastruktur-Netz“.

Bei einem Infrastruktur-Netz dürfen sich die Funkzellen überlappen.

Infrastruktur-Netze sind auch dann nötig, wenn es einen Übergang vom WLan in das Kupfernetz geben muß.

Page 30: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 30

Extended Service Set.

Um ein Infrastrukturnetz aufzubauen, muß zunächst der Access-Point konfiguriert werden.

Die Konfigurationsprogramme sind größtenteils für Windows, manche AP‘s (z.B. von Nokia oder T-Sinus130) haben auch Web-Interfaces.

Die Konfiguration variiert von Produkt zu Produkt. Hier am Beispiel Belkin.

Page 31: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 31

Extended Service Set.

Der AP bekommt einen Namen, eine SSID und einen Kanal.

„ANY“-SSID bedeutet, daß sich Clients ohne Kenntnis der SSID mit einem beliebigen Namen anmelden dürfen.

Die IP-Adresse wird entweder statisch konfiguriert oder kann über einen DHCP-Server bezogen werden.

RTS-Grenzwert: Request To Send; ab welcher Paketgröße soll ein RTS vorangestellt werden?

Page 32: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 32

Extended Service Set.

Die Clients bekommen die selbe SSID, den gleichen Kanal und dem Modus „Infrastruktur“ eingestellt.

Der Access-Point arbeitet wie eine Bridge - falls ein gültiges Gateway in dem Netz existiert, tragen Sie es in der IP-Konfiguration ihres Betriebssystems ein.

Nur in dem Fall, daß der AP auch Router ist, tragen Sie die AP-IP-Adresse als Default-Gateway ein.

Bedenken Sie, daß Sie, je nach höherem Protokoll, noch z.B. eine IP-Adresse konfi-gurieren müssen.

Page 33: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 33

Ausleuchtung.

In einer Ausleuchtungs-karte werden Linien gleicher Empfangs-qualität eingezeichnet.

Eine Ausleucht-ungskarte doku-mentiert das Wireless Lan gegenüber dem Kunden.

Page 34: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 34

Ausleuchtung.Werden mehrer Access-Points eingesetzt, müssen die Clients von AP zu AP übernommen werden (Roaming).

In IP-basierten Netzen ist Roaming (relativ) einfach zu realisieren.

Page 35: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 35

Roaming.Bei einem einfachen Roaming sorgt das TCP/IP-Protokoll für die notwendige Stabilität.

Voraussetzung ist, daß alle APs im gleichen Subnetz sind.

Für Roaming über Subnetzgrenzen hinweg braucht man spezielle Protokolle, z.B. mobileIP.

TCP, das Trasmission Control Protocol, wiederholt Pakete, falls bei dem Über-sprung auf einen anderen Access Point welche ver-loren gehen.

Page 36: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Wireless LAN

Antennentechnik

Page 37: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 37

Inhaltsübersicht.

1. Antennentechnik2. Elektromagnetische Verträglichkeit

Page 38: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 38

Technik.Antennentechnik

Die Funktion einer Antenne kann aus dem Schwingkreis abgeleitet werden.

Die Aufgabe einer Antenne ist es, elektro-magnetische Wellen in den Raum abzu-strahlen. Solche Wellen werden von Metallen abgeschirmt.

Ein Antenne ist im Prinzip ein Schwingkreis. In einem solchen schwingt die Energie zwischen elektro-statischer und elektromagnetischer hin und her.

Page 39: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 39

Technik.Antennentechnik

Viele Kenngrößen in der Antennentechnik verwenden die Einheit Dezibel (dB).

Das Dezibel ist der dekadische Logarithmus des Verhältnisses zweier Größen.

In Dezibel werden Rechenoperationen als Addition durchgeführt.

Beispiel: Verstärkung

Dezibel=ein Zehntel eines „Bels“ (von Graham Bell, die Dämpfung in der Telefontechnik)

In der Antennen-technik dient als Bezugsgröße 1mW, was durch ein kleines m hinter dB angedeutet wird.

Eingang: p1Ausgang: p2Verstärkung:

f=p1/p2Dezibel:

fdB=10*log(f)

Eingang: 100mWAusgang: 1mWVerstärkung:

f=100mW/1mW=100Dezibel:

fdB=10*log(100)=20dBm

Page 40: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 40

Technik.Antennentechnik

Hier: vertikales Richtdiagramm einer Dipolantenne.

Access Points haben normale-rweise Rundstrahl-antennen (omnidirektional).

Die Dezibel-angaben beziehen sich auf den Verlust.

Ein Richtdiagramm zeigt einen Schnitt durch die räumliche Verteilung der Abgestrahlten Leistung.

Passive Antennen mit gleicher Charakteristik für die Sende- und Empfangsrichtung heißen reziproke Antennen.

Page 41: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 41

Technik.Antennentechnik

Den Öffnungswinkel nennt man auch Halbwertsbreite oder 3dB-Öffnungswinkel.

Als Vergleichsantenne dient ein isotroper Strahler.

Der Öffnungswinkel ist der Bereich, in dem die Leistung gegenüber dem Hauptsende-bereich um die Hälfte (3dB) abgefallen ist.

Das Vor-/Rückverhältnis ist das Verhältnis zwischen Hauptstrahl-richtung und der Gegenrichtung.

Der Gain ist der Gewinn gegenüber einer Vergleichsantenne.

Page 42: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 42

Technik.Antennentechnik

Die typische Antennenlänge für das 2,4GHz-Band beträgt 6cm, da ein Dipol bei der halben Wellen-länge in Resonanz arbeitet.

Im Inhouse-Bereich kommt häufig der Dipol vor.

Durch Mehrwegeausbrei-tung kommt es zu Interferenzen und schlechtem Empfang.

Bei einer Diversity-Antenne wird die bessere Antenne benutzt.

Page 43: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 43

Technik.Antennentechnik

Die Yagi-Antenne wurde nach Prof. Yagi benannt, der sie 1924 erfunden hat.

Patchantennen bestehen aus einer Leiterbahn auf einem dielek-trischen Substrat und finden meist auf Leiterplatten Einsatz.

Für LAN-LAN-Kopplung kommen häufig Parabol- oder Yagi-antennen zum Einsatz.

Page 44: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 44

Technik.Antennentechnik

Man sagt auch „Richtfunk ist Sichtfunk“.

Ab 10km muß die Erdkrümmung mir in Betracht gezogen werden.

Bei einer LAN-LAN-Kopplung mit Richt-funkantennen muß (neben einer Sichtverbindung) die Fresnelzone frei von Hindernissen sein.

Die Werte der Fresnel-zone berechnen sich nach:

Wellenlänge bei 2,4GHz: 12,5cm

Page 45: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 45

Technik.Antennentechnik

Bilder und Daten von www.cisco.com am 20.4.2003. Zur Anzeige wird der QuickTime™ Dekompressor „TIFF (Unkomprimiert)“ benötigt.

Art Diversity Dipol

Anwendung Clientkarten

Gain 2,2dBi

Reichweite (1Mbps)

107m

Reichweite (11Mbps)

51m

Öffnungswinkel 360°H 75°V

Page 46: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 46

Technik.Antennentechnik

Bilder und Daten von www.cisco.com am 20.4.2003.

Art Diversity Dipol

Anwendung Access-Point

Gain 2,0-2,35dBi

Reichweite (1Mbps)

105m

Reichweite (11Mbps)

45m

Öffnungswinkel 360°H 80°V

Zur Anzeige wird der QuickTime™ Dekompressor „TIFF (Unkomprimiert)“ benötigt.

Art Patch

Anwendung Access-Point

Gain 9dBi

Reichweite (1Mbps)

213m

Reichweite (11Mbps)

61m

Öffnungswinkel 60°H 60°V

Zur Anzeige wird der QuickTime™ Dekompressor „TIFF (Unkomprimiert)“ benötigt.

Page 47: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 47

Technik.Antennentechnik

Bilder und Daten von www.cisco.com am 20.4.2003.

Art Yagi

Anwendung Bridge

Gain 13,5dBi

Reichweite (1Mbps)

10,5km

Reichweite (11Mbps)

3,3km

Öffnungswinkel 30°H 25°VArt Parabol

Anwendung Bridge

Gain 21dBi

Reichweite (1Mbps)

40km

Reichweite (11Mbps)

18,5km

Öffnungswinkel 12,4°H 12,4°V

Zur Anzeige wird der QuickTime™ Dekompressor „TIFF (Unkomprimiert)“ benötigt.

Zur Anzeige wird der QuickTime™ Dekompressor „TIFF (Unkomprimiert)“ benötigt.

Page 48: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 48

Technik.Elektromagnetische Verträglichkeit

Die Grenzwerte in Deutschland werden sind vom Bundesamt für Strahlenschutz und der VDE festgelegt. Sie betragen 137V/m für die elektrische Feldstärke, 0,36A/m für die magnetische Feldstärke und 1W/m2 für die Leistungsdichte.

Bei dem Betrieb von WLans werden diese Werte nicht erreicht.

Ein WLan sendet mit 100mW nur ein zehntel der Leistung eines Handys (1W) aus - und nicht direkt in den Kopf.

Bisher konnte die schädliche Wirkung von elektrom-agnetischen Hochfrequenz-feldern nicht eindeutig nachgewiesen werden.

Page 49: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Wireless LAN

Sicherheit

Page 50: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 50

Inhaltsübersicht.

1. Verschlüsselung2. WEP im Detail3. Authentifizierung4. VPNs und IPSec

Page 51: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 51

Sicherheit.Verschlüsselung.

Wireless Lan Topologien machen es einfach, den Datenverkehr abzuhören.

Die IEEE hat daher ein Verfahren zur Verschlüsselung der Frames (MPDUs) verabschiedet: WEP (Sicherheit wie auf dem Kabel)

Kryptographische Verfahren lassen sich in zwei Arten unterteilen: asymmetrische und symmetrische.

WEP benutzt das symmetrische Verfahren RC4 der Firma RSA Data Security Inc.

Die Zuverlässigkeit von WEP ist angezweifelt worden.

MPDU=MAC Protocol Data Unit

WEP=Wired Equivalent Privacy

RC4=Riverst Code 4

Page 52: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 52

Sicherheit.Verschlüsselung.

Bei einem symmetrischen Verfahren dient ein Schlüssel der Ver- bzw. Entschlüsselung.

Bei einem asymmetrischen Verfahren gibt es einen öffentlichen (public) und einen geheimen (private) Schlüssel. Mit dem öffentlichen Schlüssel können Daten ver- aber nicht entschlüsselt werden.

Die meisten krypto-graphischen Verfahren setzen auf dem asym-metrischen Verfahren auf.

Page 53: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 53

Sicherheit.Verschlüsselung.

Ein symmetrisches Verfahren ist nur sicher, wenn die Schlüssel geheim bleiben.

Da kryptographische Verfahren offen gelegt sind (so auch RC4) ist der Knackpunkt nur der Schlüssel. Bei Brute-Force-Angriffen testet der Angreifer mit viel Rechenkapazität alle möglichen Schlüssel durch.

Eine Brute-Force-Attacke dauert um so länger, um so länger der Schlüssel ist.

IEEE 802.11 sah einen 64bit Schlüssel vor - die meisten Hersteller sehen aber auch 128bit Schlüssel vor.

Von beiden gehen allerdings 24bit verloren, effektiv bleiben also nur 40 bzw. 104bit.

Page 54: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 54

Kapitel 2 WEP im Detail.

In diesem Kapitel möchten wir Ihnen die Funktionsweise der Verschlüsselungstechnik WEP genauer vorstellen.

Page 55: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 55

Sicherheit.WEP im Detail.

Um gegen Brute-Force-Attacken gesichert zu sein, soll der Schlüssel bei jedem Frame wechseln. Dies ist in der Praxis unpraktikabel.

Vielmehr wird ein wechselnder IV im Klartext übertragen, der SK bleibt bei den Geräten. Die Kombination von SK und IV ergibt den Schlüssel.

Allein mit dem IV können Datenpakete nicht entschlüsselt werden.

IV=Initialisation Vector (24bit)

SK=Secret Key

Page 56: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 56

Sicherheit.WEP im Detail.

Die Prüfsumme stellt sicher, dass das Paket nicht manipuliert wurde.

IV=Initialisation Vector (24bit)

Seed, engl. für Samen

ICV=Intergity Check Value (CRC-32)

Page 57: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 57

Sicherheit.WEP im Detail.

Für WEP wird die Framelänge um 8Byte erweitert.

Pad bleibt immer 0, mit den zwei Bit von KeyID kann einer von 4 Schlüsseln ausgewählt werden.

IV, Pad und die KeyID werden im Klartext übertragen. Header, Data, FCS und ICV werden mit WEP verschlüsselt.

Page 58: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 58

Sicherheit.WEP im Detail.

Durch fehlende Diskussion in der Öffentlichkeit hat WEP deutliche Mängel.

Ein Fehler im CRC-Algorithmus erlaubt das Manipulieren von Frames.

Das Abfangen von zwei Paketen mit gleichem IV ermöglicht das Knacken des Schlüssels.

Ist der Inhalt des Paketes bekannt (z.B. DHCP) lässt sich der Schlüssel noch leichter knacken.

Im Internet finden sich Programme, die automatisch den Schlüssel aus abgehörten Paketen ermitteln.

Page 59: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 59

Sicherheit.KisMAC.

Im Internet finden sich Programme, die automatisch den Schlüssel aus abgehörten Paketen ermitteln.

Page 60: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 60

Sicherheit.Authentifizierung.

Jede Funkzelle ist über eine SSID gekenn-zeichnet. Sie ist eine Art Passwort.

Die SSID wird im Klartext übertragen und kann daher abgehört werden.

Häufig lassen Accesss-Points die SSID „Any“ zu - dann wird keine benötigt.

SSID=Service Set Identifier.

Page 61: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 61

Sicherheit.Authentifizierung.

WEP ermöglicht eine gesicherte Authentifizierung an einem Access-Point.

Die Authentifizierung findet dabei über den Secret-Key statt, der nicht übertragen wird.

Der AP erzeugt einen Zufallstext und sendet ihn an den Client. Der Client verschlüsselt ihn mit WEP und schickt ihn zurück. Der AP kann jetzt prüfen, ob der Key gültig ist und den Client anmelden.

AP=Access Point.

Page 62: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 62

Sicherheit.Authentifizierung.

Eine weitere Möglichkeit für den Zugriffsschutz ist die MAC-Adressen--Filterung.

Der Access-Point lässt dabei nur Pakete von Clients passieren, deren MAC-Adresse er kennt.

Dies ist jedoch nur ein Schutz vor der Benutzung des AP, nicht vor dem Abhören.

Problematisch ist weiterhin, dass sich die MAC-Adresse der WLan-Karten häufig ändern lässt.

AP=Access Point.

Page 63: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 63

Kapitel 4 VPN und IPSec.

In den vorhergehenden Kapiteln haben Sie gelernt, dass WEP & Co. nicht sicher sind.

Mit VPNs und z. B. IPSec können sichere Verbindungen durch unsichere Umgebungen geschaltet werden.

Page 64: Berufsakademie Heidenheim Wireless LAN. Berufsakademie Heidenheim Christian Aschoff Wireless LAN Seite 2 Inhaltsübersicht. 1. Grundlagen 1. Technik 2.

BerufsakademieHeidenheim

Christian AschoffWireless LANSeite 64

Sicherheit.Authentifizierung.

In einem VPN werden verschlüsselte Frames in normalen IP-Paketen verpackt.

VPNs werden häufig für LAN-LAN-Kopplungen durch das Internet verwendet.

Bewährt hat sich z.B. IPSec, welches in den RFCs 2401 bis 2412 beschrieben ist.

VPN=Virtual Privat Network.

RFC=Request for Comment.