Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik...

229
UNIVERSITÄT HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-Standards Eingereicht im: Januar 2004 Autor: Samer Abdalla D-21682 Stade eMail: [email protected] Matrikelnummer: 50 19 714 Erstbetreuer: Prof. Dr. rer. nat. Klaus Brunnstein Professor für Anwendungen der Informatik FB Informatik, Universität Hamburg Arbeitsbereich AGN Zweitbetreuer: Dr. Hans-Joachim Mück Leiter des Informatik-Rechenzentrums FB Informatik, Universität Hamburg Arbeitsbereich Anwendungen der Informatik in Geistes- und Naturwissenschaften (AGN) Fachbereich Informatik – Universität Hamburg Vogt-Kölln-Straße 30, D-22527 Hamburg

Transcript of Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik...

Page 1: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

UNIVERSITÄT HAMBURG

Fachbereich InformatikVogt-Kölln-Straße 30

22527 Hamburg

DIPLOMARBEIT

Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-Standards

Eingereicht im: Januar 2004

Autor: Samer AbdallaD-21682 StadeeMail: [email protected]

Matrikelnummer: 50 19 714

Erstbetreuer: Prof. Dr. rer. nat. Klaus BrunnsteinProfessor für Anwendungen der InformatikFB Informatik, Universität HamburgArbeitsbereich AGN

Zweitbetreuer: Dr. Hans-Joachim MückLeiter des Informatik-RechenzentrumsFB Informatik, Universität Hamburg

Arbeitsbereich Anwendungen der Informatik in Geistes- undNaturwissenschaften (AGN)

Fachbereich Informatik – Universität HamburgVogt-Kölln-Straße 30, D-22527 Hamburg

Page 2: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

DANKSAGUNG

Ich möchte mich an dieser Stelle bei meinen Betreuern, Prof. Dr. Klaus Brunnstein und Dr. Hans-Joachim Mück, für die ausführliche und kompetente Betreuung bedanken.

Im Zusammenhang mit dem fünften Szenario danke ich Andy Schweiger von Lufthansa Systems,der meine Fragen zum Thema „FlyNet“ ausführlich beantworten konnte. Für die Unterstützung deram Fachbereich Informatik durchgeführten Versuche möchte ich mich bei Marc Klegin bedanken.

Weiterhin danke ich Christian Paulsen, meiner Mutter Christiane Krolop, meiner SchwesterClaudia Wenzel und deren Mann Thomas für das Korrekturlesen meiner Diplomarbeit.

Besonderer Dank gilt meinen Eltern, die mich während meines ganzen Studiums unterstützthaben.

MARKENZEICHEN

Die Rechte an den in dieser Arbeit verwendeten Markenzeichen halten deren Eigentümer.

EIDESSTATTLICHE ERKLÄRUNG

Ich versichere, die vorliegende Arbeit selbstständig und nur unter Benutzung der angegebenen

Quellen und Hilfsmittel angefertigt zu haben.

.........Stade, den 22.01.2004................................................................................................... (Ort, Datum) (Unterschrift)

Page 3: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

AbstractWireless communication has become more and more important and is increasing everywhere. In

the course of time current devices such as mobile phones, PDAs and laptops with access to localand global networks are essential and almost indispensable at work and in our leisure time. Theyhave become a part of our lifestyle. Based on the motto „anybody, anything, anytime, anywhere“wireless communication provides a wide operative range with a high agility and flexibility.

In the second chapter this degree dissertation gives a wide overview of several wirelesstechnologies. It focuses on IrDA, Bluetooth, UMTS, DECT, HomeRF and of course the IEEE802.11 Standard. The author dicusses each technology on the basis of basics, technical coherences,security features as well as application areas.

This study also puts the main emphasis on the analysis of the IEEE 802.11 Standard riskmanagement in chapter three. The treatment of possible risks is divided into general or overlapping,IEEE 802.11 specific and organisational threads. The risk reducing measures subclassifies in secureconfiguration of the WLAN components, provisions which are not included in this standard andmeasures of organisational purpose.

Chapter four evaluates appropriate measures to handle these risks in the context of five scenarioswhich comprise different levels of security (ranging from none to very high). This may enable thereader to assess his own specific needs of security.

In the chapter before the last the author shows the rate of protected and unprotected WLANs viaWEP. It was carried out on 28th of October 2003 in several sections of Hamburg. Further on chapterfive deals with the safety of such infrastructures concerning passive attacks. Therefore tools like'airsnort' and 'ethereal' were used for the respective testbeds.

Finally the last part of this study outlines the conclusions and future prospects.

i

Page 4: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Inhaltsverzeichnis Abstract..............................................................................................................................................i1. Einleitung.......................................................................................................................................12. Grundlagen.................................................................................................................................... 2

Computernetzwerke.................................................................................................................... 22.1 Der IrDA-Standard..................................................................................................................... 5

2.1.1 Allgemeine Informationen über IrDA.....................................................................................52.1.2 Technik................................................................................................................................... 62.1.3 IrDA Data................................................................................................................................72.1.4 Die einzelnen Schichten und deren Protokolle....................................................................... 72.1.5 Protokolle auf Ebene der Bitübertragungsschicht – Physical Layer..................................... 10

Physical Layer (IrPHY)............................................................................................................. 102.1.6 Protokolle auf Ebene der Bevölkerungsschichten – Data Link Layer.................................. 13

IrDA Link Access Protocol (IrLAP)......................................................................................... 132.1.7 Protokolle auf Ebene der Vermittlungsschicht – Network Layer......................................... 14

IrLMP – Link Management Protocol & IAS – Information Access Service............................ 142.1.8 Optionale Protokolle............................................................................................................. 15

Protokolle auf Ebene der Darstellungsschicht – Presentation Layer.........................................15a.) TTP (Tiny Transport Protocol)............................................................................................ 15b.) IrLAN...................................................................................................................................15c.) IrCOMM.............................................................................................................................. 16d.) IrOBEX (IrDA Object Exchange Protocol)......................................................................... 16e.) IrMC (Infrared Mobile Communications)............................................................................16f.) IrPNP (Plug and Play with IR devices)................................................................................ 16g.) IrTran-P (Infrared Transfer Picture Specification)...............................................................16h.) IrDA-Lite............................................................................................................................. 16

2.1.9 IrDA Control.........................................................................................................................172.1.10 AIR (Area Infrared).............................................................................................................172.1.11 Sicherheit............................................................................................................................ 182.1.12 Anwendungsbereiche..........................................................................................................182.1.13 Fazit.................................................................................................................................... 18

2.2 Bluetooth.................................................................................................................................. 202.2.1 Allgemeine Informationen über die Bluetooth-Technologie................................................ 202.2.2 Technik................................................................................................................................. 202.2.3 ISO/OSI Einordnung und der Bluetooth-Protokollstack...................................................... 23

a.) Bitübertragungsschicht – Physical Layer: Bluetooth Radio.................................................24b.) Sicherungsschicht – Data Link Layer: Baseband und Link Controller................................25c.) Bluetooth Controller und deren Betriebsmodi..................................................................... 27d.) Link Manager Protocol (LMP)............................................................................................ 27e.) Logical Link Control and Adaptation Protocol (L2CAP).................................................... 28f.) Cable Replacement Protocol – RFCOMM Protocol............................................................ 28g.) Service Discovery Protocol (SDP).......................................................................................28

2.2.4 Verbindungsaufbau bei Bluetooth........................................................................................ 282.2.5 Sicherheit.............................................................................................................................. 29

Verbindungsschlüssel und Pairing (Paarung)........................................................................... 292.2.6 Gesundheitliche Risiken....................................................................................................... 302.2.7 Anwendungsgebiete..............................................................................................................302.2.8 Fazit...................................................................................................................................... 32

2.3 UMTS - Universal Mobile Telecommunications System........................................................ 342.3.1 Allgemeine Informationen über UMTS................................................................................34

ii

Page 5: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

2.3.2 Technik................................................................................................................................. 362.3.3 Der Protokoll-Stack und Schichtenhierarchie.......................................................................37

a.) Die UTRAN-Funkschnittstelle............................................................................................ 39b.) RNC – Radio Network Controller....................................................................................... 39c.) NodeB – Die Bodenstation...................................................................................................39

2.3.3.1 Das Wideband Coded Division Multiple Access Verfahren (WCDMA)............402.3.4 4PSK-Modulationsverfahren................................................................................................ 412.3.5 Zellstruktur............................................................................................................................422.3.6 Makrodiversität.....................................................................................................................432.3.7 Sicherheit.............................................................................................................................. 44

a.) Authentisierung....................................................................................................................44b.) Verschlüsselung und Integritätsschutz.................................................................................46

2.3.8 Gesundheitliche Risiken....................................................................................................... 462.3.9 Anwendungsgebiete..............................................................................................................472.3.10 Fazit.................................................................................................................................... 47

2.4 DECT – Digital Enhanced Cordless Telecommunications...................................................... 492.4.1 Allgemeine Informationen über DECT.................................................................................492.4.2 Technik................................................................................................................................. 502.4.3 Kanalzugriff, Sprachkodierung und Modulationsverfahren................................................ 522.4.4 Sicherheitsfeatures................................................................................................................ 532.4.5 Gesundheitliche Risiken....................................................................................................... 542.4.6 Anwendungsgebiete..............................................................................................................542.4.7 Fazit...................................................................................................................................... 55

2.5 HomeRF - SWAP..................................................................................................................... 562.5.1 Allgemeine Informationen über HomeRF – Home Radio Frequency.................................. 562.5.2 Technik................................................................................................................................. 572.5.3 HomeRF-Schichtenhierarchie...............................................................................................572.5.4 Netzwerk-Topologie............................................................................................................. 582.5.5 Sicherheit.............................................................................................................................. 592.5.6 Gesundheitliche Risiken....................................................................................................... 592.5.7 Anwendungsgebiete..............................................................................................................602.5.8 Fazit...................................................................................................................................... 60

2.6 Der Wireless-LAN – IEEE 802.11-Standard............................................................................612.6.1 Allgemeine Informationen über den IEE-802.11-Standard.................................................. 612.6.2 Technik................................................................................................................................. 62

Prinzip der Funkwelle............................................................................................................... 632.6.3 WLAN-Komponenten und Netztopologie............................................................................64

2.6.3.1 Ad-Hoc-Modus............................................................................................................. 652.6.3.2 Infrastruktur-Modus (Mikrozellen)............................................................................... 66 a.) Roaming.............................................................................................................................. 67b.) Skalierung............................................................................................................................ 682.6.3.3 Wireless-Bridging......................................................................................................... 68

a.) Point-to-Point............................................................................................................. 68b.) Point-to-Point über Relais.......................................................................................... 68c.) Point-to-Multipoint.....................................................................................................69

2.6.4 Das Multiple Access-Problem (MA-Problem)..................................................................... 692.6.5 Die physikalische Ebene – PHY: Physical Layer................................................................. 70

I.) Übertragungstechnik → Spreizverfahren............................................................................. 71a.) Frequency Hopping Spread Spectrum (FHSS) Technologie............................................... 71b.) Direct Sequence Spread Spectrum (DSSS) Technologie.....................................................72II.) Übertragungstechnik → Multiplexverfahren...................................................................... 75

iii

Page 6: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Orthogonal Frequency Division Multiplexing (OFDM) Technologie...................................... 75III.) Übertragungstechnik → Infrarot (IR) Technologie............................................................76

2.6.6 Die Zugriffskontrollebene – MAC: Medium Access Control Layer.................................... 77I.) Nachrichtenformate.............................................................................................................. 77II.) Nachrichtenfragmentierung.................................................................................................79III.) Das CSMA/CA Zugriffsverfahren (DCF)..........................................................................81IV.) Das Hidden-Node-/Hidden-Station-Problem (RTS-/CTS-Kontroll-Frames)....................84V.) Die Point Coordination Function (PCF) – (CFP-Zugriffsverfahren)..................................85VI.) Passives und aktives Scanning...........................................................................................86

2.6.7 Die IEEE 802.11 Erweiterungen (Substandards)..................................................................87I.) 802.11a................................................................................................................................. 87II.) 802.11b................................................................................................................................89

WiFi (Wireless Fidelity).................................................................................................. 91III.) 802.11g...............................................................................................................................91IV.) 802.11d.............................................................................................................................. 92V.) 802.11e................................................................................................................................93VI.) 802.11f............................................................................................................................... 93VII.) 802.11h............................................................................................................................. 93VIII.) 802.11i.............................................................................................................................93IX.) 802.11b+............................................................................................................................ 94X.) 802.1x................................................................................................................................. 95XI.) „Super GTM“ und „Super A/GTM“ Modus......................................................................96

2.6.8 Sicherheit.............................................................................................................................. 962.6.8.1 Authentifizierung.......................................................................................................... 962.6.8.2 Verschlüsselung (WEP)................................................................................................ 98Wired Equivalent Privacy (WEP)............................................................................................. 98RC4-Algorithmus....................................................................................................................1022.6.8.3 Weitere Sicherheitsmechanismen (zum Teil herstellerspezifisch)..............................102

2.6.9 Gesundheitliche Risiken..................................................................................................... 1032.6.10 Anwendungsgebiete..........................................................................................................103

2.7 Grundlagen und Methoden der Risikoanalyse........................................................................1072.7.1 Allgemeines und Definitionen............................................................................................ 107

Risiko...................................................................................................................................... 107Risikomanagement..................................................................................................................107Risikoanalyse.......................................................................................................................... 108Sicherheit.................................................................................................................................109„Security“ und „Safety“.......................................................................................................... 109

2.7.2 Sicherheitskonzepte............................................................................................................ 110I.) Entwicklung von Sicherheitskonzepten durch Grundschutzmaßnahmen...........................111II.) Entwicklung von Sicherheitskonzepten durch Risikoanalysen.........................................112

A.) Abgrenzung und Beschreibung des Analysebereichs.............................................. 112B.) Risikoerkennung...................................................................................................... 113C.) Risikobewertung...................................................................................................... 113D.) Aufbereitung und Darstellung der Ergebnisse.........................................................113

2.7.3 Verschiedene Risikoanalyse-Methoden..............................................................................113I.) Qualitative Konzepte zur Risikoerkennung........................................................................113

A.) Das Szenariokonzept............................................................................................... 113B.) Das Simulationskonzept.......................................................................................... 114

II.) Quantitative Konzepte zur Risikobewertung.................................................................... 114A.) Das kardinale Bewertungskonzept.......................................................................... 114B.) Das ordinale Bewertungskonzept............................................................................ 115

iv

Page 7: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

3. Risikoanalyse / Risikomanagement des IEEE 802.11 Standards.............................................. 1173.1 Sicherheitsprobleme............................................................................................................... 117 I: - Allgemeine Risiken.................................................................................................................117

3.1.1 Netzwerkangriffe (Angriffsaufwand: mittel bis hoch)........................................................117a.) Sniffing/Eavesdropping......................................................................................................118b.) Masquerade/Spoofing (Fälschen)...................................................................................... 118c.) Replay (Wiedereinspielen).................................................................................................118d.) Störung des normalen Betriebs (Denial of Service, DoS / DDoS).................................... 118e.) Hijacking............................................................................................................................119f.) Man-in-the-Middle-Attack................................................................................................. 119

3.1.2 Malware (Angriffsaufwand: niedrig bis mittel).................................................................. 120a.) Computervirus....................................................................................................................121b.) Würmer.............................................................................................................................. 121c.) Trojaner (Trojanische Pferde)............................................................................................ 122d.) Hostile Agents....................................................................................................................122

II: - 802.11 spezifische Risiken.................................................................................................... 1223.1.3 Sicherheitskritische Grundeinstellung................................................................................ 1223.1.4 Unkontrollierte Ausbreitung der Funkwellen..................................................................... 123

3.1.4.1 Funkfeldplanung......................................................................................................... 1233.1.4.2 WarXing und WarChalking........................................................................................ 1233.1.4.3 Reichweite und Dämpfung von Wireless-LANs.........................................................124

3.1.5 MAC-Spoofing (Modifizierbare MAC-Adressen)............................................................. 1253.1.5.1 Test: MAC-Spoofing (Angriffsaufwand: niedrig)...................................................... 126

3.1.6 Schwachstellen des WEP-Verfahrens.................................................................................1303.1.6.1 Nicht vorhandenes Schlüsselmanagement.................................................................. 1353.1.6.2 Angriffsmöglichkeit auf WEP – schwache IVs (Angriffsaufwand: mittel bis hoch)..1353.1.6.3 Tabellarischer-Angriff auf WEP................................................................................. 141

3.1.7 Bedrohung der Verfügbarkeit (Denial of Service) - (Angriffsaufwand: gering-mittel)......1413.1.7.1 ungeschützte Deauthentifizierung............................................................................... 142

3.1.8 Bedrohung der lokalen Daten (Client-to-Client-Attack).................................................... 1423.1.9 Generierung von Bewegungsprofilen................................................................................. 142

III: - organisatorische Risiken.......................................................................................................1433.1.10 Insiderangriffe (Eintrittswahrscheinlichkeit: mittel).........................................................1433.1.11 menschliches Fehlverhalten (Eintrittswahrscheinlichkeit: hoch)..................................... 1433.1.12 Diebstahl (Eintrittswahrscheinlichkeit: gering-mittel)..................................................... 1443.1.13 unautorisierte Hardware (insertion attack) - (Eintrittswahrscheinlichkeit: mittel)........... 1443.1.14 Physikalische Risiken (Eintrittswahrscheinlichkeit: gering-hoch)................................... 144

3.2 Maßnahmen............................................................................................................................ 1453.2.1 Empfohlene Konfiguration/Administration der Funkkomponenten (A)............................ 1453.2.2 Über den Standard hinausgehende technische Maßnahmen (B).........................................151

B1: Effizientere zusätzliche Authentifizierung.......................................................................151B2: Alternativen zum WEP-Verfahren................................................................................... 151I.) WEP2..................................................................................................................................151II.) WEPplus............................................................................................................................151III.) RSA: Fast Packet Keying Solution (FPK)....................................................................... 152IV.) EAP (Extensible Authentication Protocol)......................................................................153V.) TKIP (Temporal Key Integrity Protocol).......................................................................... 154VI.) WEP 2002........................................................................................................................154VII.) WPA (WiFi Protected Access).......................................................................................154VIII.) IEEE 802.11i................................................................................................................. 155 B3: Tunneln des gesamten Datenverkehrs (VPN)................................................................. 155

v

Page 8: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

B4: Trennung von drahtgebundenem und drahtlosem Netz....................................................156B5: Absicherung der (mobilen) Clients.................................................................................. 157

3.2.3 Organisatorische Maßnahmen (C)...................................................................................... 157C1: Sicherheitspolitik erstellen bzw. erweitern...................................................................... 157C2: Einhaltung der Sicherheitspolitik kontrollieren............................................................... 158C3: Schutz personenbezogener Daten (Stichwort: Bewegungsprofile).................................. 158C4: Minimierung physikalischer Risiken................................................................................158

4. Ergebnisse.................................................................................................................................1594.1 Risikenübersicht..................................................................................................................... 1604.2 Maßnahmenübersicht..............................................................................................................160

4.1 Schutzbedarf und Schutzbedarfskategorien...........................................................................1614.2 Szenarien................................................................................................................................ 162

4.2.1 Szenario I: Hotel – öffentlicher Zugangspunkt für Gäste................................................... 1624.2.2 Szenario II: private Heimvernetzung.................................................................................. 1634.2.3 Szenario III: SecTec (Unternehmen)...................................................................................1644.2.4 Szenario IV – West-Central Bank.......................................................................................166

Fresnel-Zone............................................................................................................................1674.2.5 Szenario 5 – Verkehrsflugzeug (Projekt: FlyNet)...............................................................170

4.3 Szenarien-Fazit....................................................................................................................... 1755. Bestandsaufnahme und „Kryptanalyse“.................................................................................... 1765.1 Bestandsaufnahme: ungesicherte und gesicherte WLANs in Hamburg................................. 1765.2 „Kryptanalyse“ von WEP....................................................................................................... 192

5.2.1 Versuch 1............................................................................................................................ 1925.2.1.1 Ethereal-Eavesdropping.............................................................................................. 1945.2.1.2 FMS-Angriff mit der Software Airsnort..................................................................... 195

5.2.2 Versuch 2 – FMS-Angriff am FB-Informatik der Universität Hamburg............................ 1965.2.3 WEPCrack (Simulationsversuch)....................................................................................... 199

6. Fazit und Schlussbetrachtung.................................................................................................... 201 Anhang.............................................................................................................................................A Sichere Basiskonfiguration eines Access Points............................................................................. A Literaturverzeichnis......................................................................................................................... H Tabellenverzeichnis......................................................................................................................... Q

vi

Page 9: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 1 Einleitung

1. EinleitungDie Vernetzung von Computern und mikroelektronischen Geräten nimmt kontinuierlich zu, um

den Zugriff auf Informationen und Ressourcen über beliebige Entfernungen zu ermöglichen. Freinach dem Motto „anybody, anything, anytime, anywhere“ spielt dabei vor allem die Mobilität eineentscheidende Rolle. Die Kommunikationsanbindung der einzelnen Endgeräte erfolgt dabei nichtmehr klassischerweise drahtgebunden, sondern drahtlos.

Diese Arbeit soll einen breiten Überblick über gängige drahtlose Technologien geben. Es werdenzunächst in Kapitel 2 die Grundlagen der verschiedenen Technologien vorgestellt. Angefangen beimIrDA-Standard, werden Bluetooth, UMTS, DECT und HomeRF abgehandelt. Der eigentlicheHauptteil beschäftigt sich entsprechend vertiefend mit dem IEEE 802.11 Standard und derenErweiterungen. Schließlich werden ab Unterkapitel 2.7 Grundlagen und Methoden derRisikoanalyse vorgestellt. Dabei werden für diese Arbeit relevante Begriffe wie Risiko,Risikomanagement, Sicherheit, Hauptsicherheitsziele von IuK-Systemen1 usw. definiert. Weiterhinwerden zwei Möglichkeiten zur Entwicklung von Sicherheitskonzepten vorgestellt. Zuletzt werdenverschiedene Risikoanalyse-Methoden vorgestellt, die sich grob in qualitative und quantitativeKonzepte differenzieren lassen.

In Kapitel 3 beginnt die eigentliche Risikoanalyse des IEEE 802.11 Standards. Es werdenzunächst vorhandene Risiken und die damit verbundenen Bedrohungen aufgezeigt und qualitativbewertet. Die aufgezeigten Risiken werden in übergreifende, 802.11-spezifische undorganisatorische Risiken unterschieden. Angefangen mit der sicheren Grundkonfiguration derKomponenten, über den Standard hinausgehende, bis hin zu organisatorischen Maßnahmen, befasstsich der zweite Teil dieses Kapitels mit entsprechenden Maßnahmen, die den jeweiligen Risikenentgegenwirken.

Der Inhalt des vierten Kapitels stellt die Bewertung der zuvor aufgezeigten Risiken im Kontextvon fünf Beispielszenarien dar. Das Ziel ist ein für das jeweilige Szenario spezifischesRisikomanagement. Im ersten Teil des jeweiligen Szenarios wird das operative Umfeld und derEinsatzbereich der WLAN-Technologie in diesem Zusammenhang vorgestellt. Im zweiten Teilwerden für das jeweilige Szenario relevante Risiken identifiziert und entsprechende technische undorganisatorische Maßnahmen empfohlen. Dem Leser soll es dadurch ermöglicht werden, den für ihnnotwendigen Sicherheitslevel abzuschätzen und entsprechende Maßnahmen zu ergreifen.

Die Bestandsaufnahme, der durch WEP gesicherten und ungesicherten WLANs in TeilbereichenHamburgs, sowie Versuche der Kryptanalyse von WEP bilden die Grundlage des fünften Kapitels.Letzteres wurde in verschiedenen Versuchsanordnungen überprüft.

Im letzten Kapitel werden die Ergebnisse abschließend zusammengefasst. Darüber hinaus wirdein Ausblick auf die Zukunft der einzelnen Technologien gegeben.

1 Informations- und Kommunikationssysteme

1

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 10: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2

2. Grundlagen

In diesem Kapitel wird eine ausführliche Übersicht über drahtlose Technologien gegeben. Dieobere Grafik zeigt in diesem Kapitel behandelte Technologien. Angefangen mit den Grundlagenvon Infrarot bis zu Bluetooth, UMTS, DECT, HomeRF und zuletzt dem Schwerpunkt diesesGrundlagenkapitels, dem IEEE 802.11 Standard. In dieser Arbeit wird natürlich nur eine Teilmengeder insgesamt entwickelten drahtlosen Technologien behandelt.

Die einzelnen Gebiete folgen einem grundsätzlichem Schema. Zunächst werden allgemeineInformationen zu dem jeweiligen Verfahren gegeben. Nach einem ausführlichem Einblick in dietechnischen Grundlagen werden Sicherheitsmaßnahmen vorgestellt. Als nächstes Kriterium werdenmögliche Anwendungsbereiche aufgezeigt. Eine jeweils abschließende Bewertung des Verfahrenserfolgt im Fazit.

Nach Vorstellung der Grundlagen der verschiedenen Technologien werden relevante Begriffe undZusammenhänge in Bezug auf die Entwicklung von Sicherheitskonzepten erläutert. Damit endet dasGrundlagenkapitel.

COMPUTERNETZWERKE

Die Klassifizierung von Computernetzwerken lässt sich gut über die hierarchische Ordnung überKriterien wie Bandbreite und Reichweite modellieren. Dabei lassen sich den verschiedenenNetztypen folgende Parameter zuordnen:

2

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 1 - Übersicht: In dieser Arbeit behandelte drahtlose Systeme [Abda, 2003]

Page 11: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2

• PAN (Personal Area Network)verbinden Geräte in der unmittelbaren Umgebung einer Person. Es werden imallgemeinen Reichweiten von 0 bis 10 Metern überbrückt.Typische Vertreter: Bluetooth, IrDA

• LAN (Local Area Network)verbinden üblicherweise Computer innerhalb kleiner, lokaler Gebiete, von zehnMetern bis zu einem Kilometer. Typische Geschwindigkeiten sind 10 Mbit und 100Mbit.Typische Vertreter: Firmen-Netzwerk (Ethernet), Funk-LAN (802.11)

• MAN (Metropolitan Area Network)Zusammenschluss aus mehreren LANs innerhalb eines größeren geografischenGebietes von einem bis zu hundert Kilometern Reichweite. Die Übertragungsrateliegt hier zwischen 1,5 Mbit und 150 Mbit.Typische Vertreter: Netze innerhalb von Städten/Regionen z.B. LIT2 in Berlin

• WAN (Wide Area Network)vernetzen Computersysteme untereinander, die 100 bis 1000 Kilometer voneinanderentfernt sind. Es werden Übertragungsraten von 1,5 Mbit bis hin zu 24 GBiterreicht.Typische Vertreter: GSM

2 Der Landesbetrieb für Informationstechnik (LIT) hat im Jahre 1994, das Berliner Landesnetz, bekannt alsMetropolitan Area Network (MAN), aufgebaut. Das für Daten- und Sprachkommunikation genutzteHochgeschwindigkeitsnetz besteht aus Glasfaserkabeln, die in landeseigenen Kabelführungssystemen verlegt wurdenund aus Routern, die den Netzzugang vom einzelnen Kundenstandort ermöglichen, sowie den Datenverkehr imMAN steuern. Heute umfasst das Netz etwa 700 Kabelkilometer (rund 40.000 Faserkilometer), an die insgesamtetwa 500 Verwaltungsstandorte angeschlossen sind.

3

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 2 - Netzklassifizierung [Abda,2003]

Page 12: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2

• GAN (Global Area Network)Sie vereinen Netzwerke unterschiedlicher Länder, auch über verschiedeneKontinente hinweg (global) und erzielen Übertragungsraten von 1,5 Mbit bis hin zu1000 GBitTypische Vertreter: das Internet

4

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 13: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Der IrDA-Standard

2.1 DER IRDA-STANDARD

2.1.1 ALLGEMEINE INFORMATIONEN ÜBER IRDADabei handelt es sich um den von der 'Infrared Data Association' (IrDA) entwickelten Standard

zur Datenübertragung einfacher Endgeräte über Infrarot. Speziell für mobile Rechner existiert dasProblem der Ad-Hoc-Integration in wechselnden Umgebungen. Heutzutage verfügt im Prinzip jedesNotebook über eine Infrarotschnittstelle. Viele Mainboards und Drucker, Handys und PDAsbesitzen eine solche Schnittstelle3. Geräte, die über keine Infrarotschnittstelle verfügen, lassen sichmit Hilfe von Infrarottransceivern nachrüsten. Diese sind beispielsweise für folgende Schnittstellenerhältlich:

• USB (Universal Serial Bus)• RS-232 (nur geringe Datentransferrate von max. 119 kbit/s möglich)• proprietärer 8-poliger Mini DIN-Anschluss

Damit nun eine einwandfreie Verständigung untereinander gesichert ist, regelt einZusammenschluss von etwa 150 Herstellern, die IrDA, die Durchsetzung der Standards. Weiterhinist sie für die Zertifizierung von Produkten, die jene Standards einhalten, verantwortlich.

Die Schnittstelle wird der Einfachheit halber als IrDA-Schnittstelle bezeichnet.

Sie ist durch folgende Eigenschaften charakterisiert:

Geringer Energieverbrauch, um die Stromversorgung von mobilen Geräten wie Notebooksoder PDAs möglichst wenig zu belasten.

Spannungsversorgung wie sie von üblichen Batterien geliefert wird (3,3 V und 5 V). Geringe Materialkosten (weniger als 4 Dollar pro Schnittstelle). Geringe Abmessungen und geringes Gewicht. Direkte Punkt-zu-Punkt-Verbindung innerhalb eines Abstrahlungssektors von 30°. Typische Arbeitsentfernung von 1 cm bis 1 m (laut Standard)

3 Laut IrDA verfügen zur Zeit mehr als 300 Mio. elektronische Endgeräte über eine solche Schnittstelle (Stand:03/2003),

5

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 14: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Der IrDA-Standard

Serielle Halb-Duplex-Verbindung über eine übliche Computerschnittstelle (V.24), um denIrDA-Port über Standard-APIs wie VCOMM4, TAPI5, PPP6, WinSockets7 ansprechen zukönnen.

max. Datentransferraten von 115 kbit/s, 4 Mbit/s bis hin zu 16 Mbit/s

2.1.2 TECHNIK

Bei der Infrarotübertragung werden die Daten über die Basis Licht mit einer Wellenlänge von 850– 900 nm übertragen. Dies entspricht dem Weitband-Wellenbereich. IrDA arbeitet paketvermittelt,d.h. dass Pakete, die an ein Gerät übermittelt werden sollen, nur für eben dieses Gerät bestimmt sind→ Punkt-zu-Punkt-Verbindung nach dem Master-Slave-Prinzip. Welches der Geräte die Rolle desMasters übernimmt, bleibt dem Zufall überlassen. Da eine IrDA-Verbindung zu einem Zeitpunktnur zwischen zwei Geräten aufgebaut ist, können nie zwei oder mehr Geräte zum gleichenZeitpunkt den Übertragungskanal für die Datenkommunikation nutzen. Es kann immer nur einer derbeiden Kommunikationspartner entweder Daten senden oder empfangen. Der Übertragungskanalkann demnach also nur in einer Richtung (Halbduplexbetrieb) genutzt werden. Der Halbwinkel, indem sich die beiden Geräte befinden, beträgt 15°, so dass insgesamt ein Winkel von 30° (maximaleoptische Achse) abgedeckt wird. Außerhalb dieses Winkels ist eine Kommunikation nicht möglich.Es werden Übertragungsgeschwindigkeiten von 115 kbit/s (Serial IrDA – SIR) bzw. 4 Mbit/s (FastIrDA – FIR) erreicht. Der im Januar 1999 verabschiedete Substandard „Very Fast IR“ (VFIR)erreicht sogar bis zu 16 Mbit/s. Die Übertragung findet im 1,4 bis 2,0 GHz-Bereich statt. EinLichtimpuls von mindestens 1,63 sec entspricht dabei einer logischen Null. Eine logische Einswird durch keinen Lichtimpuls dargestellt.

4 Kommunikationsgerätetreiber unter Windows 955 Telephony Application Programming Interface (Programmierschnittstelle für Telefonanwendungen)6 Abkürzung für Point-to-Point Protocol7 Standardschnittstelle zur Anwendungsprogrammierung (API) für Programme, die eine TCP/IP-Schnittstelle unter

Windows einrichten

6

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 3 - IrDA – Abstrahlungswinkel [Tele, 2002]

Page 15: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Der IrDA-Standard

Grundsätzlich werden zwei Standards voneinander unterschieden: IrDA-Data, welches fürbidirektionale, kabellose Punkt-zu-Punkt-Verbindungen definiert wurde, und IrDA-Control, mitdessen Hilfe kabellose Peripheriegeräte (wie z.B. Tastatur, Maus, Fernbedienung) mit denentsprechenden Geräten kommunizieren können.

2.1.3 IRDA DATA

Voraussetzung für die Verbindung ist, dass Sender und Empfänger Sichtkontakt zueinanderhaben und nicht mehr als 1 bzw. im Idealfall auch 2 Meter entfernt zueinander stehen8. In derfolgenden Tabelle wird eine Übersicht über die verschiedenen Spezifikationen, die sich vor allem inder Übertragungsrate unterscheiden, gegeben.

Datum derSpezifizierung

Substandard

Name Max.Transferrate

Juni 1994 IrDA 1.0 Serial IrDA (SIR) 115,2 kbit/sOktober 1995 IrDA 1.1 Fast IrDA (FIR) 4 Mbit/sJanuar 1999 Very Fast IR

(VFIR)16 Mbit/s

Tabelle 1 - IrDA Substandards

2.1.4 DIE EINZELNEN SCHICHTEN UND DEREN PROTOKOLLE

Der Infrarotstandard IrDA 1.1 ist in unterschiedliche Schichten aufgeteilt, die zusammen denProtocol Stack bilden. Gemäß IrDA sind mindestens vier Schichten erforderlich: Physical Layer,IrLAP, IrLMP und IAS.

Die Bitübertragungsschicht (Physical Layer) legt die physikalischen Eigenschaften und Prinzipiender Bitübertragung wie Kodierung und Modulationsverfahren fest. Die Sicherungsschicht (DataLink Layer) unterteilt sich in eine Medienzugriffsschicht (Media Access Layer, MAC), welche denZugriff auf das Übertragungsmedium regelt und in ein Sicherungsverfahren (Logical Link Control,LLC), welches eine gesicherte Datenübertragung durch das HDLC9-Verfahren ermöglicht. DieVermittlungsschicht (Multiplexer, IrLMP) ermöglicht den Aufbau mehrerer virtuellerVerbindungen. Die Transportschicht enthält ein einfaches Protokoll namens TinyTP zurDateiübertragung.

Der Aufbau der einzelnen Schichten orientiert sich am ISO-OSI10 Referenzmodell. In dernachfolgenden Tabelle werden die jeweiligen Entsprechungen gezeigt.

8 Die Bitfehlerrate (BER: Bit Error Ratio) darf nicht größer als 10-8 sein. Von 108 gesendeten Bits darf maximal einesfehlerhaft sein.

9 High Level Data Link Control: Protokoll für die Datenübertragungen (halb- und vollduplex) in Netzwerken, definiertnach ISO 6256

10 reference model for open systems interconnection of the international organization for standardization

7

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 16: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Der IrDA-Standard

ISO-OSI IrDA

7 Anwendungsschicht (Application Layer)6 Darstellungsschicht (Presentation Layer) IrOBEX, IrMC, IrCOMM, ...5 Sitzungsschicht (Session Layer)4 Transportschicht (Transport Layer) IrLMP & Tiny TP3 Vermittlungsschicht (Network Layer) IrLMP2 Sicherungsschicht (Data Link Layer) IrLAP1 Bitübertragungsschicht (Physical Layer) SIR, FIR, VFIR

Tabelle 2 - IrDA Protokolle in Bezug zum ISO/OSI Referenzmodell

Die Schnittstelle besteht aus einer physikalischen Schicht und einem darauf aufsetzenden, zumTeil aus optionalen Schichten bestehenden, Protokollstack. Die einzelnen Schichten und derProtokoll Stack werden anhand der beiden folgenden Grafiken verdeutlicht.

8

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 4 - IrDA Data – Schichtenmodell [abgewandelt aus MTZ, 2002]

Page 17: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Der IrDA-Standard

Wie bereits erwähnt existieren vier feste Protokolle, die zwingend erforderlich sind: PHY(Physical Signaling Layer) IrLAP, (Link Access Protocol), IrLMP (Link Management Protocol) undIAS (Information Access Service). Des Weiteren gibt es folgende optionale Protokolle: IrCOMM,IrOBEX, IrDA Lite, IrTran-P, IrMC und IrLAN. In der nächsten Tabelle wird eine Übersicht überdie IrDA-Protokolle gegeben.

IrDA Data - verbindliche Protokolle

PHY IrDA Serial Infrared Physical Signaling Layer

IrLAP IrDA Serial Infrared Link Access

IrLMP IrDA Serial Infrared Link Management with Information AccessService (IAS)

IrDA Data – optionale Protokolle

Tiny TP IrDA Serial Tiny Transport Protocol

IrCOMM IrDA Infrared Communications

IrLAN IrDA LAN Access Extensions for Link Management

IrOBEX IrDA Object Exchange

IrDA PnP IrDA Plug and Play Extensions to IrLMP 1.0

IrMC IrDA Infrared Mobile Communications

IrTran-P IrDA Infrared Transfer Picture Specification

IrDA CONTROL Protokolle

PHY Physical Layer

MAC Media Access Control

LLC Logical Link Control, Bridge Layer

Tabelle 3 - Übersicht über die IrDA Protokolle

9

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 5 - IrDA Protocol Stack [IrDA 2003]

Page 18: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Der IrDA-Standard

2.1.5 PROTOKOLLE AUF EBENE DER BITÜBERTRAGUNGSSCHICHT – PHYSICAL LAYER

PHYSICAL LAYER (IRPHY)Bei der untersten Schicht handelt es sich um die physikalische Schicht. Die Infrarotsignale

werden hierbei über den Kanal „Luft“ transportiert (bidirektionale Übertragung). Sie legt diephysikalischen Eigenschaften und Prinzipien der Bitübertragung, wie Kodierung undModulationsverfahren, fest. Hierbei wird, wie bereits erwähnt, eine Mindestübertragungsdistanzvon einem Meter gewährleistet. In einer speziellen Ausführung mit niedriger Leistung werden 20bis 30 cm garantiert. Diese Niederstromvarianten spielen für mobile Geräte eine wichtige Rolle.

Wie aus Abbildung 2 ersichtlich, existieren 4 verschiedene Modulationsarten für die IrDA-DATA-Spezifikation. Man unterscheidet zunächst generell in synchrone und asynchroneÜbertragung. Bei der synchronen Kommunikation erfolgt der Datentransfer zwischen Sender undEmpfänger innerhalb exakt definierter Zeitslots. Der Transfer wird also mit Hilfe eines Taktsignalsgesteuert. Dieses Taktsignal hält über die Dauer der Übertragung einer Zeichenfolge an.

Im Gegensatz dazu erfolgt der Datentransfer bei der asynchronen Kommunikation ohne einenkontinuierlichen Zeittakt. Das Taktsignal ist also nur für die Dauer eines Bytes (ein Zeichen)vorhanden. Um den Beginn und das Ende eines Zeichens zu markieren, ist ein Start- und Endsignalerforderlich. In dem folgenden Schaubild werden UART und IR-Frame veranschaulicht.

Der obere Teil der Grafik verdeutlicht die asynchrone Übertragung nach dem IrDA-Standard 1.0,bei der die Daten byteweise übertragen werden. Dies erfolgt mit Hilfe eines Standardbausteins, demUART11. Das Ruhesignal ist die 1. Einem Startbit folgen jeweils acht Datenbits, gefolgt von einemStoppbit. Bei einem UART-Datenstrom wird ein Impuls als binäre Eins kodiert. IrDA setzt diesumgekehrt um, indem die binäre Null einen Lichtimpuls darstellt → RZI-Codierung12. Diese Formder Codierung ist von Vorteil, weil das Auftreten von logisch Null weniger wahrscheinlich ist alslogisch Eins.

11 Universal Asychronous Receiver and Transmitter: Chip, der die notwendigen Funktionen für eine asynchroneÜbertragung mittels serieller Schnittstelle zur Verfügung stellt. Ab Typ 16550 enthält er einen FIFO-Puffer, der beihohem Übertragungstempo dringend erforderlich ist.

12 return to zero inverted

10

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 6 - UART & IR-Frame [Vish, 2001]

Page 19: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Der IrDA-Standard

Seit dem IrDA-Standard in der Version 1.1 verzichtet man auf die UART-ähnliche Kodierungund greift stattdessen beispielsweise auf die Pulslagemodulation (PDM: Pulse duration modulation)– im unteren Teil der Abbildung dargestellt − zurück. Diese ermöglicht letztlich auch höhereÜbertragungsraten. Um Energie zu sparen, werden nur 3/16 eines Bits Licht gesendet. BeiÜbertragungsraten von 0,57 und 1,152 Mbit/s wird das vom HDLC bekannte synchroneÜbertragungsverfahren eingesetzt. Hierbei reduziert sich die Dauer eines Signals auf ¼ der max.Bitrate. Aufgrund der Flags, die zur Synchronisation verwendet werden, ist der Einsatz vonBitstuffing13 erforderlich.

Die geringe optische Pulsbreite und die geringe Auftrittswahrscheinlichkeit von Eins sind für dengeringen Stromverbrauch von IrDA-Sendern verantwortlich.

Für noch höhere Datentransferraten greift man beispielsweise aufdie „Four Pulse Position Modulation“ (4PPM) zurück. Bei diesemVerfahren werden jeweils zwei Datenbits zu einem Datenbitpaar(DBP: data bit pair) zusammengefasst. Für die Übertragung einesDBP steht ein Zeitraum von 500 ns zur Verfügung, der in jeweilsvier 125 ns große Zeitscheiben, sogenannte Chips, aufgeteilt wird.Hierbei wird jedem der vier möglichen 2-bit-Datenworte eindeutigeine Position bzw. ein Chip zugeordnet und durch einen optischenImpuls repräsentiert. Die nominale Pulsbreite entspricht der Breite

einer Zeitscheibe, also 125 ns. Zur Kodierung der Nutzdaten werden nur vier der insgesamt 16Möglichkeiten des 4PPM-Codecs benötigt. Ein Teil der verbleibenden acht 4PPM-Worte wird fürspezielle Felder (Start-/Endmarkierung, Präambel) der Datenpakete verwendet. Byte- oder Bit-Stuffing ist bei dieser Modulation nicht erforderlich. Einsatz findet dieses Modulationsverfahren beiÜbertragungsraten von 4 Mbit/s (FIR). Die Wahl des Modulationsverfahrens ist also abhängig vonder Datenübertragungsrate.

13 Das Einfügen zusätzlicher Bits (Stuffing = Stopfen) in zu übertragenden Datenstrom. Dadurch lassen sich Rahmenim Datenstrom begrenzen (flag). Fehlererkennende und fehlerkorrigierende Codes setzen u.a. Bit Stuffing ein.

Beispiel: das Einfügen einer Null nach fünf hintereinander auftretenden Einsen im Nutzdatenstrom. Der Empfängerentfernt anschließend die gestopften Bits.

Sender: 011111 111011111 1011Leitung: 011111011101111101011Empfänger: 011111 111011111 1011

11

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 7 - IrDA Data Paketformat [IrDA, 2003]

Abbildung 8 - 4PPM Codetabelle[Gell, 2001]

Page 20: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Der IrDA-Standard

Um die zu übertragenden Datenpakete zu schützen, werden CRC14-Verfahren eingesetzt. FürGeschwindigkeiten bis zu 1,152 Mbit/s verwendet man das CRC-16-Verfahren, bei höherenÜbertragungsraten (bis zu 4 Mbit/s) wird das CRC-32-Verfahren eingesetzt.

Transferrate Spezifikation Modulationsverfahren

2,4 kbit/s – 115,2 kbit/s SIR RZI15

0,576 Mbit/s FIR RZI

1,152 Mbit/s FIR RZI

4,0 Mbit/s FIR PPM16

16 Mbit/s VFIR HHH(1,13)17

Tabelle 4 - IrDA-Spezifikationen und deren Modulationsverfahren

14 Cyclical Redundancy Checking: Prüfsummenverfahren um Übertragungsfehler bei Dateiübertragungen zu erkennenund zu beseitigen

15 return to zero inverted16 Pulse Position Modulation17 Modulationsverfahren: nach Hirt, Hassner und Heise benannt. Arbeitet mit einer Pulsbreite von 41,7ns. Der

erzeugte HHH(1,13)-Code ist run-length-limited (RLL), zwischen zwei aktiven Chips mit optischen Puls liegenmindestens ein inaktiver ohne optischen Puls und maximal 13 inaktive Chips

12

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 9 - Modulationsarten bei IrDA: 4PPM (4Mbit/s) [Funk, 1999]

Page 21: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Der IrDA-Standard

2.1.6 PROTOKOLLE AUF EBENE DER BEVÖLKERUNGSSCHICHTEN – DATA LINK LAYER

IRDA LINK ACCESS PROTOCOL (IRLAP)IrLAP entspricht der Sicherungsschicht (Schicht 2) im ISO/OSI-Referenzmodell und basiert auf

High Level Data Link Control (HDLC) und Synchronous Data Link Control (SDLC). Die Schichtunterteilt sich in Medienübertragungsschicht (Media Access Control Layer: MAC Layer) undSicherungsschicht (Logical Link Control – LLC). MAC regelt den Zugriff auf dasÜbertragungsmedium mit einer automatischen Geräteerkennung. LLC ermöglicht durchFlusskontrolle, Retransmission und Prüfsummen eine gesicherte Übertragung.

IrLAP baut letztlich eine grundlegende Verbindung zwischen zwei Geräten auf und legt weiterhinfest, wie die Geräte miteinander kommunizieren → Niedrig-Niveau Flusskontrolle. DieZugriffskontrolle erfolgt durch das Master/Slave-Prinzip, d.h. genau einem Gerät wird die primäreRolle zugeordnet, alle anderen fungieren als sekundäre Station. Dadurch werden Kollisionenvermieden. Damit eine Verbindung aufgebaut werden kann, muss festgelegt werden, welches Gerätwelche Rolle übernimmt. Die Zuordnung zu den jeweiligen Rollen ist abhängig von derKomplexität der einzelnen Geräte. Drucker beispielsweise sind meistens sekundäre Stationen, daihre Komplexität bezüglich Aufbau und Funktionsumfang viel kleiner ist als die einer primärenStation. Ein PC ist ein klassisches Beispiel für eine primäre Station, denn er ist wohl ohne jedeFrage komplexer als ein Drucker. Ein Gerät kann oft aber sowohl als Master, als auch als Slavefungieren. Diese Implementation ist unverzichtbar, angenommen zwei Notebooks kommunizierenmiteinander, so muss das eine die Rolle des Masters und das andere die Rolle des Slavesübernehmen, obwohl eigentlich beide typische Master-Geräte sind.

Die primäre Station wird beim Verbindungsaufbau bestimmt und bleibt es bis zumVerbindungsabbau. Ein sekundäres Gerät (Slave) sendet nur, wenn es vom Master dazuaufgefordert wurde.

Im allgemeinen stellt es ein Problem dar, die erste sichere Verbindung zwischen zwei odermehreren Geräten aufzubauen. Bei IrDA ist dies relativ einfach gelöst. Beim erstmaligenKommunikationsaufbau verwendet jedes Gerät folgende Standardeinstellungen: AsynchroneÜbertragung bei 9600 bps, 8 Bit, keine Parität. Sobald diese Verbindung besteht, können neue

Verbindungsparameterausgehandelt werden. Eswerden folgende IrLAP-Zustände unterschieden:Im „Normal DisconnectedMode“ (NDM) – auch alsContention Modebezeichnet – besteht keineVerbindung zu anderenGeräten. Eine Suche nachanderen Geräten und dasSenden von Broadcast-Nachrichten ist möglich.

Kommt eine Verbindung zu Stande, wechselt das Gerät in den Normal Response Mode (NRM) –auch als Connection Mode bezeichnet.

13

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 10 - IrLAP-Zustände [Tele, 2002]

Page 22: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Der IrDA-Standard

Die obere Grafik zeigt die einzelnen IrLAP-Dienste. Der DISCOVERY-Dienst ermöglicht dieSuche nach weiteren Geräten die sich in Kommunikationsreichweite befinden. Der Dienst„NEW_ADDRESS“ sorgt im Konfliktfall für die Vergabe neuer Adressen. Über „UNIDATA“ istdas Senden von Broadcastnachrichten an alle Geräte in Reichweite möglich. Mittels „CONNECT“erfolgt der Aufbau einer Verbindung zwischen zwei Geräten. Bei Erfolg kann die Verbindung übereine 7-Bit-Adresse identifiziert werden. Sniffing ist eine spezielle stromsparende Betriebsart, mitder ein Gerät auf einen Verbindungswunsch einer anderen Station warten kann. Das Gerät überprüftdafür einfach beispielsweise alle 2-3 Sekunden, ob Daten übertragen werden. Über DATA werdenletztlich die eigentlichen Daten über die zuvor eingerichtete Verbindung übertragen. Der Statuseiner Verbindung lässt sich mittels „STATUS“-Dienst abfragen. Über die „RESET“-Dienstekönnen die Kommunikationspartner die Verbindung (erneut) initialisieren. Dabei gehen alle nochnicht bestätigten Datenpakete verloren. Alle Timer und Zähler werden zurückgesetzt. Ein Resetwird nur durchgeführt, sofern beide Stationen zustimmen. Eine Verbindung wird ordnungsgemäßmit Hilfe des „DISCONNECT“-Dienstes beendet.

2.1.7 PROTOKOLLE AUF EBENE DER VERMITTLUNGSSCHICHT – NETWORK LAYER

IRLMP – LINK MANAGEMENT PROTOCOL & IAS – INFORMATION ACCESS SERVICE

Das IrLMP-Protokoll arbeitet auf der Vermittlungsschicht im ISO/OSI-Referenzmodell undbenötigt die von IrLAP aufgebaute und zuverlässige Verbindung. Das IrDA Link ManagementProtocol bietet folgende Funktionen:

• Multiplexing: Mehrere Anwendungen bzw. Clients können eine IrLAP-Verbindungnutzen.

• Auflösung von Adresskonflikten: Haben mehrere Geräte die selbe IrDA-Adresse, sowerden sie aufgefordert, eine neue Adresse zu generieren, um den Adresskonflikt zubeseitigen.

• Information Access Service (IAS): Dabei handelt es sich um ein Verzeichnisdienst(„Auskunft-Dienst“) für höhere Protokolle des IrDA-Protokollstapels. Allevorhandenen Dienste und Anwendungen müssen im IAS eingetragen werden. DasIAS ist eigentlich ein separater Layer, aber sehr eng mit IrLMP verbunden. Erverfügt über die Information, welcher Dienst auf einem Gerät möglich ist. Einevollständige IAS-Implementierung besteht aus Client und Server. Der Client benutztdas Information Access Protocol (IAP), welches im IAS zu finden ist, umAnforderungen an andere Geräte zu senden. Der IAS-Server beantwortetanschließend die Anforderungen des Clients.

Die bis jetzt beschriebenen Protokolle sind obligatorisch. Es existieren noch weitere optionaleProtokolle, die im Folgenden kurz beschrieben werden.

14

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 23: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Der IrDA-Standard

2.1.8 OPTIONALE PROTOKOLLE

PROTOKOLLE AUF EBENE DER DARSTELLUNGSSCHICHT – PRESENTATION LAYER

A.) TTP (TINY TRANSPORT PROTOCOL)Beim Tiny TP handelt es sich zwar um ein optionales Protokoll, sein Einsatz ist jedoch dringend

zu empfehlen, wenn in höheren Schichten keine Flusskontrolle zur Verfügung steht. Es stellt zweiwesentliche Funktionen zur Verfügung. Erstens übernimmt es die Segmentierung und dasZusammenführen von gesendeten/empfangenen Paketen und zweitens bietet es eine Flusskontrolleauf der IrLMP-Verbindung für eine einzelne Verbindung zwischen zwei Geräten.

Die Flusskontrolle ist die wichtigste Aufgabe von Tiny TP. Sie wird für jede IrLMP-Verbindunggetrennt vorgenommen. Kommt der Multiplex-Modus des IrLMP-Protokolls zum Einsatz, so sindauch mehrere IrLAP-Verbindungen geschaltet. Es besteht nun die Gefahr des Datenverlustes odereines Deadlocks (Verklemmung). Diese unerwünschten Situationen können durch die kreditbasierteFlusskontrolle vermieden werden. Dafür wird jeder Seite vor dem Verbindungsaufbau vom jeweilsanderen Teilnehmer ein Kredit in Form von verfügbarem Pufferspeicher der Empfängerseitezugeteilt. Dabei entspricht ein Kredit der Erlaubnis, ein LMP-Paket zu senden. Es sind 1 bis 127Kredite möglich. Wie aus Abbildung 9 ersichtlich, werden die Kredite am Anfang des ersten LMP-Pakets positioniert. Pro gesendetem LMP-Paket wird ein Kredit verbraucht. Der Empfänger kannjedoch periodisch Kredite anfordern. Es kommt erst dann zu Performance-Einbrüchen, wennständig der Zustand erreicht wird, in dem keine Kredite mehr vorhanden sind. Stehen dem Senderkeine Kredite mehr zur Verfügung, so ist keine weitere Datenübertragung möglich. Ein Paket, dasein Kredit sendet, unterliegt nicht der Flusskontrolle und kann daher immer, logischerweise auchbei fehlendem Kredit, gesendet werden. Mit jedem quittiertem Paket wird das Kreditfensterverschoben.

Die Segmentierung und das Zusammenführen dient dem Versand großer Datenpakete. Dafür wirdeine große Nachricht in viele kleinere Pakete zerlegt und am Zielort wieder zusammengeführt.

B.) IRLANÜber IrLAN ist der Zugriff eines Gerätes, das über einen Infrarotanschluss verfügt, auf ein lokales

Netzwerk möglich. Es werden drei verschiedene Betriebsmodi unterschieden:• Access Point: Ein Gerät verfügt sowohl über einen Infrarotanschluss als auch einen

Netzwerkanschluss. Dieses Gerät arbeitet als Router und ermöglicht so den Zugriff auf das LAN.

15

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 11 - Kreditbasierte Flusskontrolle bei Tiny TP

Page 24: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Der IrDA-Standard

Alle an diesem Router angeschlossenen IrDA-Geräte sind über die IP-Adresse des Routerserreichbar.

• Punkt-zu-Punkt: Zwei IrDA-Geräte sind miteinander verbunden (als Netzwerk)• Hostend: Verbindung eines PCs an ein LAN mittels Ir-LAN-Adapter. Jedes Gerät hat seine

eigene IP-Adresse.

C.) IRCOMMIrCOMM ermöglicht die Emulation einer seriellen RS 232-Schnittstelle oder einer parallelen

Centronics-Schnittstelle über eine Infrarotverbindung. Dadurch können beispielsweiseAnwendungen über Infrarot drucken, Modems über Infrarot konnektiert undKommunikationsprotokolle, wie z.B. TCP/IP über PPP, die eine serielle Schnittstelle benutzen, überdiese Infrarotverbindung genutzt werden. Genauer gesagt unterstützt IrCOMM vier unterschiedlicheSchnittstellen:

• 3-Wire-Raw: ein Datenkanal, Flusskontrolle durch IrLAP, an serieller oderparalleler Schnittstelle möglich, keine Übertragung eines Datenformats

• 3-Wire: ein Datenkanal, ein Steuerkanal, eigene Flusskontrolle über Tiny TP,mehrere virtuelle Verbindungen möglich, seriell oder parallel einsetzbar

• 9-Wire: Standardvariante zur Emulation der seriellen Schnittstelle, Flusskontrolleüber Tiny TP, separate Steuerleitung, Übertragung des Datenformats

• Centronics: Standardvariante zur Emulation der parallelen Schnittstelle

D.) IROBEX (IRDA OBJECT EXCHANGE PROTOCOL)Dieses binäre Protokoll bietet Funktionen zum Austausch von unterschiedlichen Datenobjekten

zwischen IrDA-Geräten und ähnelt in seiner Funktionalität dem Hypertext Transfer Protocol(HTTP). Hauptziele von IrOBEX sind: Anwenderfreundlichkeit, Flexibilität und Erweiterbarkeit.

E.) IRMC (INFRARED MOBILE COMMUNICATIONS)Dabei handelt es sich um ein Rahmenwerk für die mobile Kommunikation über IrDA. Es

spezifiziert letztlich, wie mobile Kommunikationsgeräte (Mobiltelefone, PDAs, Pager, ...)Informationen (Telefonbuch, Kalender, Nachrichten, Sprache, ...) austauschen können.

F.) IRPNP (PLUG AND PLAY WITH IR DEVICES)Durch dieses Protokoll wurde IrLMP um eine „Plug-and-Play“-Eigenschaft erweitert.

G.) IRTRAN-P (INFRARED TRANSFER PICTURE SPECIFICATION)IrTran-P ist ein Transferprogramm für digitale Kameras, Fotodrucker, Scanner und andere

Bildausgabegeräte. Es ermöglicht die Erfassung und den Austausch von Bilddaten.

H.) IRDA-LITE

IrDA-Lite unterstützt Methoden zur Reduzierung der Größe des IrDA-Codes unter Beibehaltungder Kompatibilität der vollen Implementation. Diese minimale Implementation zeichnet sich durcheinen geringen Speicherbedarf (RAM/ROM) aus, der beispielsweise gerade bei PDAs ein kritischerFaktor sein kann.

16

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 25: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Der IrDA-Standard

2.1.9 IRDA CONTROL

Im Februar 1998 veröffentlicht, handelt es sich bei IrDA Control um eine Kommando- undKontrollarchitektur (command and control), die es kabellosen Peripheriegeräten wie Tastaturen,Mäusen, GamePads und Joysticks erlaubt, mit ihren jeweiligen Hosts zu interagieren. Hosts könnenbeispielsweise PCs, Haushaltsgeräte, Fernseher oder Videorecorder sein. Da nur einfacheKontrollaufgaben durch IrDA Control übernommen werden, reicht die Datenübertragungsrate vonmax. 75 kbit/s vollkommen aus. Auch bei IrDA Control ist eine direkte Sichtverbindung zwischenSender und Empfänger notwendig. Im Gegensatz zu IrDA Data ist neben der Punkt-zu-Punkt-Verbindung auch eine Punkt-zu-Multipunkt-Verbindung möglich. Ein Host kann max. achtPeripheriegeräte verwalten, wobei jedes Gerät durchnummeriert ist und eine Priorität erhält. VierGeräte können gleichzeitig mit dem Host kommunizieren und bei Nichtbenutzung in einen Standby-Modus versetzt werden, um anderen Geräten die Kommunikation zu ermöglichen. Die Reichweiteist mit bis zu acht Metern ebenfalls deutlich höher als bei IrDA Data.

IrDA Control Protokolle setzen sich aus drei verbindlichen Protokollen zusammen:

1. IrDA Control Physical Signaling (PHY → Physical Layer)Es wird eine Mindestreichweite von 5 m erzielt. Die Kommunikation zwischendem IrDA-Gerät und dem Host läuft bidirektional ab. Die Übertragung derDatenpakete erfolgt mit maximal 75 kbit/s, bei einer Grundfrequenz von 1,5MHz. Auch hier wird die Übertragung mit Hilfe von CRC-Verfahren gesichert.Für kurze Pakete findet CRC-8 und für lange CRC-16 Einsatz. Das PHY wurdefür geringen Leistungsverbrauch optimiert und kann somit problemlos in Low-Cost-Hardware verbaut werden.

2. IrDA Control MAC (Media Access Layer)Sie ermöglicht einem Host die gleichzeitige Kommunikation mit mehrerenPeripheriegeräten (1:n – aber maximal acht Clients). Das Gerät garantiert zügigeAntwort- und Verzögerungszeiten von etwa durchschnittlich 13,8 ms.

3. IrDA Control LLC (Logical Link Control)Sie ermöglicht im Fehlerfall die Wiederholung einer Transmission.

2.1.10 AIR (AREA INFRARED)Bei dem im Januar 1999 veröffentlichten Standard handelt es sich um eine Spezifikation, die

einen breiteren Einsatz im Bürobereich ermöglichen soll. Es sind nun Ad-hoc-Verbindungen,Mehrfachverbindungen und sogar kleine Netzwerke möglich. Die Leistungsmerkmale diesesStandards ähneln den Bluetooth-Eigenschaften. So wurde in dieser Variante der Abstrahlungswinkelauf 120° erhöht, so dass nun ein direkter Sichtkontakt zwischen Infrarotsender und Empfängernicht mehr erforderlich ist. Die Übertragungsreichweite darf nun acht bis zehn Meter betragen. Esverringert sich jedoch die maximale Datenrate auf 250 kbit/s.

17

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 26: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Der IrDA-Standard

2.1.11 SICHERHEIT

Die Übertragung der Datenpakete wird mit Hilfe von CRC-Verfahren gesichert. Einzelfehlerkönnen dadurch zuverlässig erkannt werden, mehrere Fehler werden mit einer hohenWahrscheinlichkeit bemerkt. Die Überprüfung erfolgt sowohl vom sendenden als auch vomempfangenden Gerät aus.

IrDA selbst bietet keinerlei Sicherheitsfunktionen, da weder Authentifikation nochVerschlüsselung Bestandteil des Standards sind (Klartextübertragung). Bei Infrarotnetzen ist dieÜbertragungsentfernung in so gut wie allen Fällen aber so stark beschränkt, dass ein Abhören in derRegel sehr unwahrscheinlich ist. Im Prinzip sind demnach keinerlei Verschlüsselungsverfahrenerforderlich. Diese würden die Übertragungsrate nur unnötig reduzieren. Bei Bedarf ist dieImplementation einer Verschlüsselung auf Ebene der Anwendungsschicht möglich.

2.1.12 ANWENDUNGSBEREICHE

Wie bereits erwähnt besitzen bereits mehr als 300 Mio. elektronische Endgeräte eineInfrarotschnittstelle. So gut wie jedes Notebook, viele Handys, PDAs und natürlich diverseFernbedienungen sind mit ihr ausgestattet. Aus diesem Grund muss man sich nicht um zusätzlicheGeräte kümmern, um in den Genuss von Infrarotübertragungen zu kommen. Der Einsatz von IrDAkann viele Situationen des täglichen Lebens vereinfachen:

• Datenaustausch zwischen Notebooks bzw. zwischen zwei Rechnern• Point-and-Shoot-Anwendungen

- z.B. von digitaler Kamera direkt auf den Drucker- von PDA zu PDA Visitenkarten austauschen- Abgleich des Terminkalenders zwischen PC und Handy/PDA

2.1.13 FAZIT

Bei IrDA handelt es sich letztlich um eine einfache und kostengünstige drahtloseDatenübertragung, die weitgehend verbreitet ist. So gebräuchlich IrDA auch sein mag, ist sie dochvergleichsweise unpraktisch. Die Infrarotschnittstellen der kommunizierenden Geräte müssen genauaufeinander ausgerichtet sein, sonst reißt die Punkt-zu-Punk-Verbindung ab. Weiterhin ist einedirekte Sichtverbindung notwendig. Hindernisse zwischen den per IrDA verbundenen Gerätenverhindern die Kommunikation. Hinzu kommt der geringe maximale Abstand von etwa einemMeter. Ein weiterer Nachteil ist der Störeinfluss des IR-Anteils direkter Sonneneinstrahlung.Scheint beispielsweise die Sonne direkt auf die Übertragungsstrecke, so kommt es zu einemmassiven Datentransfereinbruch. Im Extremfall bricht die Übertragung sogar völlig zusammen.

Die beste Zeit hat IrDA bereits hinter sich. In immer mehr Fachberichten wird dieser Technologiekeine Zukunft mehr zugestanden. In Zukunft wird IrDA immer mehr von anderen drahtlosenVerfahren abgelöst werden. Momentan sieht es so aus, als würde Bluetooth IrDA über kurz oderlang ablösen. Einzig IrDA-Control wird jedoch auch weiterhin im Bereich von Fernbedienungen,ohne große Konkurrenz weiter existieren.

18

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 27: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Der IrDA-Standard

Pro - IrDA Kontra - IrDA- niedriger Preis - Direktverbindung, die genau ausgerichtet werden

muss- keine Antenne notwendig - Sichtkontakt erforderlich- kleiner Form-Faktor - geringe Reichweite- Direktverbindung - höherer Verbrauch bei zunehmender Entfernung- gut für Punkt-zu-Punkt-Netze geeignet

Tabelle 5 - Vor- und Nachteile von IrDA

19

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 28: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Bluetooth – IEEE 802.15

2.2 BLUETOOTH

2.2.1 ALLGEMEINE INFORMATIONEN ÜBER DIE BLUETOOTH-TECHNOLOGIE

Bei Bluetooth18 handelt es sich um einen offenen Industriestandard für ein weltweit lizenz- undgebührenfreies Nahbereichsfunkverfahren zur drahtlosen Sprach- und Datenkommunikationzwischen räumlich unmittelbar beieinander stehenden mobilen und/oder stationäreninformationstechnischen Geräten. Es handelt sich dabei nicht um eine LAN-Technologie sondernum eine WPAN-Technologie (Wireless Personal Area Network, IEEE 802.15). Der Ursprung vonBluetooth geht auf das Jahr 1994 zurück. Damals wurde die schwedische Mobilfunkfirma Ericssonmit einer Studie beauftragt, dessen Ziel es war, die Machbarkeit einer preiswerten undstromsparenden Funkverbindung zwischen Handy und Zubehör zu ermitteln. Motiviert durch diepositiven Studienergebnisse wurde am 01. Mai 1998 die Bluetooth SIG (Special Interest Group) vonden fünf Firmen Ericsson, Nokia, Intel, IBM und Toshiba gegründet, der heute in etwa 2500Hersteller angehören19. Ziel dieser Technologie ist es, Verkabelungen zu reduzieren und Ad-hoc-Netzwerke – das freie Verbinden von PCs, aber auch Druckern und Scannern usw. – zuermöglichen. Erstmals funktionierende Geräte wurden auf der CeBit 1999 vorgestellt. Am 01. Juli1999 wurde daraufhin der einheitliche Bluetooth-Standard 1.0 veröffentlicht. Dieser wurde durchden seit März 2001 verabschiedeten Standard in der Version 1.1, der vor allem um neue Profileerweitert wurde, abgelöst. Für das Jahr 2004 ist die Bluetooth-Version 2.0 angekündigt, dessengrößte Neuerung eine höhere Datenrate von bis zu 12 Mbit/s sein soll.

2.2.2 TECHNIK

Bluetooth funkt im 2,4 GHz-ISM20-Frequenzband auf insgesamt 79 RF21-Kanälen. Lediglich inFrankreich, Spanien und Japan stehen nur 23 RF-Kanäle zur Verfügung. Der Frequenzbereicherstreckt sich von 2,400 GHz bis 2,4835 GHz. Die Übertragung kann asynchron als verbindungslose

18 Namensgeber ist der dänische König „Harald Blåtand“ [910-986] (dänisch für Blauzahn). Dieser vereinte 983Dänemark und Norwegen. Mit dieser Namensgebung verbindet sich das hoffnungsvolle Bild, dass Bluetooth einesTages die Welt der mobilen Geräte vereint und miteinander kommunizieren lässt.

19 Stand: Mai 200320 Industrial-Scientific-Medical-Frequenzband21 radio frequency (Hochfrequenz HF): Ein Bereich des elektromagnetischen Spektrums mit Frequenzen zwischen 30

Kilohertz und 300 Gigahertz. Dies entspricht Wellenlängen zwischen 10 Kilometer und 1 Millimeter.

20

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 29: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Bluetooth – IEEE 802.15

ACL-22-Übertragung mit max. 723,2 kbit/s in der einen und 57,6 kbit/s in der anderen Richtung(asymmetrisch) oder aber symmetrisch mit max. 433,9 kbit/s in beide Richtungen erfolgen. FürSprachübertragungen stehen bei Bluetooth bis zu drei synchrone verbindungsorientierte SCO23-Kanäle mit je 64 kbit/s zur Verfügung. Zur Sprachkodierung wird entweder die PCM oder dieCVSD24-Modulation eingesetzt.

Land Frequenzbereich nutzbarer Bereich RF-KanäleEuropa & USA 2400 – 2483,5 MHz f = 2402 + k MHz k = 0,...,78

Frankreich 2446,5 – 2483,5 MHz f = 2454 + k MHz k = 0,...,22

Japan 2471 – 2497 MHz f = 2473 + k MHz k = 0,...,22

Spanien 2445 – 2475 MHz f = 2449 + k MHz k = 0,...,22

Tabelle 6 - Frequenzband und RF-Kanäle

Die physikalische Bruttobandbreite in einem Piconet, dazu im folgenden mehr, beträgt zur Zeit 1Mbps. Die Reichweite hängt grundsätzlich von der Sendeleistung der einzelnen Geräte ab.Bluetooth-Geräte der Klasse 3 (max. 1 mW Sendeleistung) haben eine Reichweite von bis zu 10Metern, Klasse 1 Geräte (max. 100 mW Sendeleistung) funken bis zu etwa 100 Meter. Um denStromverbrauch möglichst gering zu halten, wurden spezielle Spar-Modi (Sniff, Park- und Hold-Mode) und eine Sendeleistungsregelung (Power Control) spezifiziert.

Klasse 3 Niedrigste Leistungsklasse (1 mW, 0 dBm25), max. Entfernung 10m

Klasse 2 Mittlere Leistungsklasse (ca. 2 mW, 4 dBm), max. Entfernung 20m

Klasse 1 Höchste Leistungsklasse (100 mW, 20 dBm), max. Entfernung 100m

Tabelle 7 - Bluetooth Geräteklassen

Mit Hilfe der Bluetooth-Technologie können Punkt-zu-Punkt-Netze, aber auch Punkt-zu-Multipunkt-Netze realisiert werden. Die zufällige, lokale Zusammenfassung von 2-8 Bluetooth-Geräten bezeichnet man als Piconet. Ein Netzwerk unter Bluetooth hat immer eine Master-/Slave-Struktur. Da Bluetooth nur 3 Bit für die Adressierung („Active Slave Address“) vorsieht, könnenmaximal 7 Geräte an das Piconet angeschlossen werden. Die Adresse „000“ ist für den Masterreserviert. In einem Piconet übernimmt ein Gerät die Master-Funktion, indem es den Takt für dasNetz vorgibt. Alle anderen Geräte laufen als Slave oder als Parked Unit, für den Fall das sie zwar

22 Asynchronous Connection-Less = asynchron-verbindungslose Verbindung23 Synchronous Connection-Oriented = synchron-verbindungsorientierte Verbindung24 Continuous Variable Slope Delta Modulation: durch EUROCOM standardisiertes Delta-Modulationsverfahren. Das

Grundprinzip der Deltamodulation ist sehr einfach. Das zu digitalisierende Signal wird in äquidistantenZeitabschnitten abgetastet. Jeder Abtastwert wird dann in einem binären Komparator mit seinem Vorgängerverglichen. Als Ergebnis dieses Vergleiches entsteht am Ausgang des Komparators ein serieller Datenstrom mitjeweils einem Bit pro Abtastwert. Eine logische Eins im Datenstrom zeigt an, dass der aktuelle Abtastwert größer alsder vorangegangene ist. Eine Null bedeutet das Gegenteil. Die sich aus der Folge von Nullen und Einsen ergebendeTreppenkurve nähert das Eingangssignal an (Approximation).

25 Dezibel pro Milliwatt

21

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 30: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Bluetooth – IEEE 802.15

synchronisiert sind aber noch über keine Zugangsdaten verfügen. Die Rolle des Masters und derSlaves sind dynamisch. Alle Geräte innerhalb eines Piconets teilen sich einen Kanal, der über einegemeinsame einzigartige Hopping-Sequenz definiert ist. Dadurch reduzieren sich unter anderemauch Störungen zwischen verschiedenen Piconets. Die Kommunikation kann nun Punkt-zu-Punktüber Master-Slave oder Multicast vom Master an alle Slaves erfolgen.

Für den Fall, dass mehr als 8 Teilnehmer an einer Bluetooth-Sitzung teilnehmen möchten, mussman mehrere Piconets miteinander verbinden. Das resultierende Netzwerk ist ein Scatternet. EinBluetooth-Gerät kann Mitglied in mehreren Piconets sein, aber nur Master in einem dieser.Insgesamt können zwei bis zehn Piconets ein Scatternet bilden. Die folgenden Abbildungen zeigenBeispiele dieser möglichen Netzformen.

22

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 12 - Bluetooth: Piconet [FuSi, 2002]

Abbildung 13 - Bluetooth: Scatternet [FuSi, 2002]

Page 31: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Bluetooth – IEEE 802.15

2.2.3 ISO/OSI EINORDNUNG UND DER BLUETOOTH-PROTOKOLLSTACK

Bereits beim Spezifizieren des Protokollstapels wurde darauf geachtet, möglichst viele bereitsvorhandene Protokolle zu berücksichtigen und nur das wirklich Bluetooth-Spezifische neu zudefinieren. Aus diesem Grund enthält der Bluetooth-Stapel zum einen spezifische, zum anderenauch nicht spezifische Bluetooth Protokolle. Das Aufsetzen weiterer Protokolle auf den Stapel istproblemlos möglich. Die Kernprotokolle26 und Bluetooth Radio sind essentiell und explizit von der26 Kernprotokolle (Core Protocols): Baseband, LMP, L2CAP und SDP; auch die RF-Spezifikation kann hierunter

gefasst werden.

23

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 14 - Bluetooth Protokollstack [Tele, 2002]

Abbildung 15 - Bluetooth: Einordnung im ISO/OSI Referenzmodell [Tele, 2002]

Page 32: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Bluetooth – IEEE 802.15

„Bluetooth Special Interest Group“ vorgeschrieben. Sie müssen in allen Bluetooth-Gerätenintegriert sein. Sie beschreiben die physikalischen Eigenschaften (RF-Spezifikation), dasMedienzugriffsverfahren (Baseband), die An- und Abmeldung von Verbindungen und Stationen(LMP) sowie die Programmierschnittstelle für Anwendungen (L2CAP). Diese Schichten bilden dieklassische Netzwerkschicht. Die übrigen Protokolle27 finden nur dort Verwendung, wo sie dieAnwendung erforderlich macht.

Das Bluetooth-Schichtenmodell (vgl. vorige Abbildung) orientiert sich am OSI-Referenzmodell.Die Kommunikation mit höheren Layern (Applikationen und Zielrechner) wird über den LinkManager und das Host Controller Interface (HCI) abgewickelt.

Im folgenden sollen die einzelnen Protokolle kurz charakterisiert werden, wobei der Schwerpunktauf den Kernprotokollen liegen soll.

A.) BITÜBERTRAGUNGSSCHICHT – PHYSICAL LAYER: BLUETOOTH RADIO

Die Bluetooth-Bitübertragungsschicht, die RF-Schicht, entspricht weitgehend der des IEEE802.11 Standards. Sie regelt die Signalmodulation und -demodulation und den Wechsel derFrequenzen zur Realisierung des „Frequency-Hopping-Spread-Spectrum“ (FHSS). Weiterhinermöglicht sie die Signalverstärkung und diverse Signalverarbeitungsaufgaben wie z.B. Filterung.

Zur Realisierung des Frequenzwechsels kommt das FHSS zum Einsatz. Hierbei wird der Kanaldurch eine Pseudo-Zufalls-Sprungfolge dargestellt, welche durch die 79 bzw. 23 RF-Kanäle springt.Dabei wird das gesamte Frequenzspektrum in kürzester Zeit durchlaufen. Die Sprungfolge ist fürjedes Piconetz einzigartig, weil sie durch die Geräteadresse des Masters bestimmt wird. Das Master-Gerät bestimmt über die „Bluetooth Clock“ auch die Phase der Sprungfolge. Der Kanal wird indurchnummerierte Zeitscheiben mit einer Länge von 625 μs aufgeteilt, wobei jede Scheibe mit derRF-Sprungfrequenz übereinstimmt. Aufeinander folgende Sprünge korrespondieren mit eineranderen Sprungfrequenz. Die nominale Sprungrate liegt bei 1600 hops/s. Bei jedem Sprung wird einDatenpaket mit 1 Mbit/s übertragen. Für den Empfang von Daten müssen Empfänger und Sendermiteinander synchronisiert sein, d.h. sie müssen die gleiche Sprungfolge verwenden. AlleBluetooth-Einheiten in einem Piconetz sind kanal-, zeit- und sprungsynchron. Die Funkschnittstelleder Bluetooth-Einheit nutzt GFSK28 als Modulationsverfahren. Dabei handelt es sich um eineeinfache und kostengünstige, robuste Modulation, die eine nicht optimale Bandbreitenausnutzung inKauf nimmt. Dafür reduziert sie Interferenzen und Störungen, die beispielsweise durchMikrowellengeräte, schnurlose Telefone, Baby-Phones und Garagentorsteuerungen entstehenkönnten. Zur Reduzierung von Kollisionen kommt das Zeitmultiplexverfahren „Time DivisionDuplex“ (TDD) zum Einsatz (vgl. nachfolgende Abbildung), welches ebenfalls vom Mastergesteuert wird. Das Master-Gerät sendet hierfür nur in geradzahligen, die Slaves nur inungeradzahligen Zeitschlitzen und nur, wenn sie im vorigen Paket durch den Master adressiertwurden. Zur Vermeidung von Streuungsinterferenzen mit angrenzenden Bereichen befindet sich amunteren und oberen Rand das sogenannte „Guard Band“. Dieses Band begrenzt den nutzbarenBereich für Bluetooth von 2,402 GHz bis 2,480 GHz.

27 RFCOMM, RCS Binary, AT-commands, SyncML, vCard, OBEX, UDP/TCP/IP, PPP, WAP, IrMC, WAE28 Gaussian Frequency Shift Keying

24

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 33: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Bluetooth – IEEE 802.15

B.) SICHERUNGSSCHICHT – DATA LINK LAYER: BASEBAND UND LINK CONTROLLER

Das Basisband stellt die physikalische Schicht im Bluetooth-Protokollstapel dar und ist für dasTiming, die Struktur der Pakete und Frames sowie für die Steuerung der einzelnen Linksverantwortlich. Gemeinsam mit dem Link-Manager führt das Basisband Link-Level-Routinen wieVerbindungsaufbau und Energieverwaltung durch. Es stellt letztlich eine Verbindung zwischenverschiedenen Bluetooth-Geräten her, setzt die Pakete zusammen und synchronisiert sie. Darüberhinaus bietet es Dienste wie Fehlerkorrektur, Sprungfolgewahl, „Data Whitening“29 und Bluetooth-Sicherheit an.

Wie bereits in 2.2.2 erwähnt kennt das Basisband zwei grundlegende Verbindungsarten: densynchronen verbindungsorientierten Link (SCO-Link) und den asynchronen verbindungslosen Link(ACL-Link).

29 Unter „Data Whitening“ versteht man das Mischen der Bits eines Pakets, um kurze 0- bzw. 1-Sequenzen zuerzeugen.

25

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 17 - FHSS [Wolf, 2002]

Abbildung 16 - TDD Verfahren

Page 34: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Bluetooth – IEEE 802.15

SCO-Link ACL-Link- symmetrische, leitungsvermittelte Punkt-zu-Punkt-Verbindung zwischen dem Master undeinem Slave

- paketvermittelte Punkt-zu-Mehrpunktverbindung zwischen dem Masterund beliebigen bzw. allen Slaves

- Datenrate von 64 kbit/s beiEchtzeitanwendungen, ansonsten beisymmetrischer Duplex-Übertragung 432,6 kbit/sin jede Richtung

- symmetrisch: Datenrate von bis zu 723,3kbit/s Down- und 57,6 kbit/s Upstream

- asymmetrisch: 432,6 kbit/s

- für zeitkritische Datenübertragungen wie z.B.Sprachverbindungen

Tabelle 8 - Baseband-Verbindungsarten

Bluetooth nutzt fünf logische Kanäle (vgl. Abbildungen 13 und 14), die durch die Basisband-Pakete und die physischen Links realisiert und den oberen Schichten als Dienste zur Verfügunggestellt werden:

• Link Control Channel: Dient der Übertragung von „Low-Level Link-Steuerungs-informationen“ zur Empfangsbestätigung, für die Flusskontrolle und schließlich zurNutzlastcharakteristik

• Link Manager Channel: für die Übertragung von Link-Manager-Protocol-Data-Units (PDUs)

• User Asynchronous bzw. Isynchronous Data Channel: zur Übertragung der vomL2CAP-Layer kommenden asynchronen bzw. isynchronen Benutzerdaten über denACL-Link

• User Synchronous Data Channel: über den synchrone Benutzerdaten wie Spracheübertragen werden. Die Realisierung erfolgt über eine SCO-Link.

Ein Basisband-Paket setzt sich aus drei Einheiten zusammen. Dem Access-Code, dem Headerund der Payload30. Der Access-Code (68-72 Bit) wird zur Zeitsynchronisation, Offset-Kompensation, sowie für Paging und Inquiry benötigt. Der Header (54 Bit) enthält Informationenzur Empfangsbestätigung, Paketnummerierung, Flusskontrolle, Slave-Adresse und zurPrüfsummenbildung über den Header selbst. Die Payload (max. 2745 Bit) letztlich beinhaltetSprach- und/oder Datenfelder der höheren Schichten. Die maximale Paketlänge beträgt demnach2871 Bit. Ein Datenpaket ist mindestens einen Slot und maximal fünf Slots lang.

Neben der Kanalbereitstellung und dem Verbindungsaufbau ist das Basisband noch für folgendeweitere Aufgaben zuständig. Es ermöglicht eine Fehlerkontrolle durch Bit-Wiederholungen undEmpfangsbestätigungen. Es existieren verschiedene Varianten zur Fehlerkontrolle: Der Headereines Frames ist über eine 8-Bit-CRC abgesichert. Die Frames selber sind teilweise mit einem 16-Bit-CRC abgesichert, aber nicht alle. Einige Frames benutzen das 1/3 bzw. 2/3 FEC31-Verfahren.Dabei ist 1/3 FEC ein Verfahren, bei dem einfach jedes Bit dreimal hintereinander gesendet wird.Bei 2/3 FEC handelt es sich um einen Hamming-Code, bei dem aus 10 Bit eine Konvertierung in 1530 Payload im Sinne von Nutzdaten31 Forward Error Correction: vorwärts gerichtete Fehlerkorrektur

26

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 35: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Bluetooth – IEEE 802.15

Bit erfolgt, so dass alle 1-Bit-Fehler korrigiert und alle 2-Bit-Fehler erkannt werden können. DerHeader eines jeden Frames wird immer mit 1/3 FEC abgesichert.

Die Flusskontrolle wird durch den Link-Controller ermöglicht. Dieser schränkt bei Überlastungeines Empfängers den Sendebetrieb entsprechend ein. Die Synchronisation der Slaves mit Hilfe derMaster-Clock erfolgt schließlich durch die Berechnung eines Offsets32 zwischen Slave- und Master-Clock.

C.) BLUETOOTH CONTROLLER UND DEREN BETRIEBSMODI

Ein Bluetooth-Controller befindet sich immer in einem der beiden Zustände: Standby oderConnection. Im ernergiesparenden Standby-Zustand ist lediglich die eigene Clock aktiv. Es bestehtkeine Interaktion mit anderen Geräten. Erst im Connection-Modus können Master und Slave Paketeaustauschen. Darüber hinaus existieren sieben weitere Subzustände sowie die Betriebsmodi Active,Sniff, Hold, und Park. Die folgende Abbildung gibt eine Übersicht über die einzelnen Modi.

Standby: Gerät nimmt nicht an einem aktiven Piconetz teil.Das Gerät wartet periodisch auf Rundrufnachrichten.

Park: Das Gerät nimmt nicht aktiv am Piconetz teil. Es hörtaber gelegentlich die Daten des Masters ab. Dem Gerät wirdeine „Parked-Member-Address“ zugeordnet.

Hold: Die Leistungsaufnahme ist hier gegenüber dem Park-Mode leicht erhöht. Geräte in diesem Modus können sofortdie Kommunikation wieder aufnehmen, da sie ihre „Active-Member-Address“ behalten.

Sniff: Ein Gerät im Sniff-Modus hört in bestimmtenAbständen den Datenverkehr ab. Die jeweiligenAbfrageintervalle sind vorher frei definierbar und demnachanwendungsabhängig.

D.) LINK MANAGER PROTOCOL (LMP)Das LMP ist für den Verbindungsaufbau und die Sicherheit von Bluetooth-Links verantwortlich.

Um dies zu realisieren, wird eine Authentifizierung und Verschlüsselung über Sicherheitscodesdurchgeführt. Dabei wird die Verschlüsselung der Baseband-Schicht ausgiebig genutzt. Darüberhinaus ist der Link Manager für die Kontrolle und Aushandlung der Basisband-Paketgrößeverantwortlich. Die Regelung der benötigten Sendeleistung und die Verwaltung der im Piconetzangemeldeten Stationen zählen ebenfalls zum Aufgabengebiet des Link Manager Protocols.Prinzipiell besteht das LMP aus einer Reihe von Protocol Data Units (PDUs).

32 Zahl, die bei relativer Adressierung angegeben wird. Sie kennzeichnet z.B. den Abstand einer Speicherzelle zueinem Ausgangspunkt.

27

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 18 - Betriebsmodi des BluetoothControllers

Page 36: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Bluetooth – IEEE 802.15

E.) LOGICAL LINK CONTROL AND ADAPTATION PROTOCOL (L2CAP)Dieses Protokoll verbindet die höher liegenden Schichten des Stacks mit dem darunter liegenden

Basisband. Es stellt höheren Protokollen nachfolgende Dienste zur Verfügung:

• Multiplexing: Höhere Applikationen haben über die L2CAP-Schicht dieMöglichkeit, durch die Definition von Kanälen mehrere Verbindungen zwischenzwei Stationen aufzubauen. Werden beispielsweise mehrere L2CAP-Kanäle aufdem gleichen ACL-Link aufgebaut, übernimmt L2CAP das Multiplexing derKanäle von und zu den höheren Schichten.

• Segmentierung und Reassemblierung (SAR)• Gruppenabstraktion• Quality of Service (QoS)

Die oben stehenden Dienste können sowohl verbindungsorientiert als auch verbindungslosangeboten werden. Sie werden jedoch immer über den ACL-Link des Basisbandes realisiert.

F.) CABLE REPLACEMENT PROTOCOL – RFCOMM PROTOCOL

Dieses Protokoll gehört nicht mehr zu den eigentlichen Kernprotokollen und dient der Emulationeiner seriellen Schnittstelle (RS-232) über die Luftschnittstelle. RFCOMM wird von höherliegenden Protokollschichten genutzt, die Transportkapazität über eine serielle Leitung benötigen.

G.) SERVICE DISCOVERY PROTOCOL (SDP)Dieser Dienst stellt die Grundlage aller Bluetooth-Nutzermodelle dar und ist der wichtigste Teil

des gesamten Protokoll-Rahmens. Über SDP werden alle für die Datenübertragung relevantenInformationen ausgetauscht, um anschließend eine Verbindung zwischen zwei oder mehrerenBluetooth-Geräten einzurichten. Dafür werden alle von einem Gerät angebotenen Dienste mit samtihren Attributen auf dem SDP-Server (Datenbank) des jeweiligen Gerätes eingetragen. Mit Hilfe desSDP-Clients wird nun den Client-Applikationen ermöglicht, nach angebotenen Diensten auf demServer zu suchen, indem sie spezielle Attribute des geforderten Dienstes angeben. Liegen dem SDP-Client keine Vorabinformationen bezüglich der vom SDP-Server angebotenen Dienste vor, so ist esüber das sogenannte Service-Browsing möglich, die Service-Attribut-Hierarchie zu durchblättern,ohne Kenntnisse von den Eigenschaften der enthaltenen Dienste zu haben.

2.2.4 VERBINDUNGSAUFBAU BEI BLUETOOTH

Damit ein Bluetooth-Gerät als Kommunikationspartner eindeutig identifiziert werden kann,verfügt es über eine 48-Bit lange, öffentlich bekannte und weltweit eindeutige Geräteadresse, diesogenannte „Bluetooth Device Address“. Der eigentliche Verbindungsaufbau erfolgt über Inquiryund Paging. Per Inquiry-Prozedur ist es einem Bluetooth-Gerät möglich, festzustellen, ob weitereGeräte im Sendebereich vorhanden sind. Nach einem Inquiry liegen alle Geräteadressen undZeittakte der gefundenen kommunikationsbereiten Geräte vor. Mit Hilfe der Paging-Prozedur kannanschließend eine Verbindung zu einem dieser Geräte aufgebaut werden. Das Gerät, das dieVerbindung initiiert, wird als Master, das andere als Slave bezeichnet. Die „Page Hopping Sequenz“des Slaves ist zunächst während des Verbindungsaufbaus maßgebend. Nachdem der Master seine

28

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 37: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Bluetooth – IEEE 802.15

Geräteadresse und seinen Zeittakt an den Slave übermittelt hat, wird die Sprungsequenz des Mastersverwendet → „Channel-Hopping-Sequence“.

2.2.5 SICHERHEIT

Zusätzlich zu all den Gefahren, denen verdrahtete Netzwerke ausgesetzt sind, ergeben sich beider Nutzung von Funknetz-Technologien weitere Gefährdungen. Diese beruhen zum einen aufSicherheitsschwächen und -lücken der eingesetzten Protokolle und zum anderen natürlich auf derunkontrollierten Ausbreitung der Funkwellen. Es besteht demnach immer die Gefahr, dassUnberechtigte die Kommunikation mithören oder sich aktiv in die Kommunikationsverbindungeinklinken.

Die Sicherheit des Datenaustausches lässt sich, mal abgesehen vom FHSS, durchVerschlüsselungs- und Authentifizierungsverfahren erhöhen. Über die beiden letzten Verfahrenwird dem Benutzer die Kontrolle darüber gegeben, welches Gerät mit welchem kommunizierendarf. Diese Verfahren sind bereits auf Hardware-Ebene implementiert und stehen auf der Link-Schicht einheitlich zur Verfügung. Basis aller eingesetzten kryptographischen Verfahren sindVerbindungsschlüssel (Link Keys). Diese werden zwischen jeweils zwei Bluetooth-Gerätenwährend der sogenannten Paarung vereinbart.

VERBINDUNGSSCHLÜSSEL UND PAIRING (PAARUNG)Sollen kryptographische Sicherheitsmechanismen zwischen zwei Kommunikationspartnern

eingesetzt werden, so müssen diese zuvor miteinander „gepaart“ werden. Dafür wird ein extra fürdiese Verbindung der beiden Teilnehmer generierter, 128 Bit langer „Combination Key“33 erzeugtund in beiden Geräten für die zukünftige Nutzung als Verbindungsschlüssel gespeichert. ZurGenerierung dieses Schlüssels werden unter anderem die jeweiligen Geräteadressen und die vonbeiden Geräten erzeugten Zufallszahlen benötigt. Um die Zufallszahlen gesichert zu übertragen,wird ein Initialisierungsschlüssel verwendet, der sich aus einer weiteren öffentlichen Zufallszahl,einer Geräteadresse und einer PIN berechnet. Die PIN darf eine Länge von einem bis sechzehn Bytehaben und wird entweder durch den Nutzer selbst konfiguriert oder ist fest voreingestellt. In beidenGeräten muss die gleiche PIN eingegeben worden sein. Verfügt eines der beiden Geräte über einefeste PIN, so muss diese ins zweite Gerät eingegeben werden. Die Paarung zweier Geräte mitunterschiedlich fest voreingestellter PIN ist nicht möglich.

Die Authentifizierung, die von beiden Seiten initialisiert werden kann, läuft nach einem„Challenge-Response-Schema“ ab. Die Grundlage zur Authentifizierung bilden die aus der Paarungentstandenen, in beiden Geräten gespeicherten Verbindungsschlüssel. Ein Gerät (der sogenannteClaimant) authentisiert sich gegenüber einem anderen Gerät (Verifier), indem der Verifier eineZufallszahl an den Claimant sendet. Dieser berechnet nun, unter Einbezug des gemeinsambekannten Verbindungsschlüssels, aus der übermittelten Zufallszahl und seiner eigenenGeräteadresse eine 32 Bit lange Antwort. Die Antwort wird an den Verifier gesendet und vondiesem überprüft, indem er die gleiche Berechnung durchführt. Fallen die Ergebnisse identisch aus,ist der Claimant authentisiert.

33 Kombinationsschlüssel

29

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 38: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Bluetooth – IEEE 802.15

Falls gewünscht kann zusätzlich zur Authentifikation und FHSS eine Verschlüsselunghinzugezogen werden. Voraussetzung dafür ist, dass sich mindestens einer der beidenKommunikationspartner gegenüber dem anderen erfolgreich authentifiziert hat. DieVerschlüsselung kann sowohl vom Master als auch vom Slave beantragt werden, wird jedochimmer vom Master gestartet, nachdem er die erforderlichen Parameter mit dem Slave ausgehandelthat. Für die Verschlüsselung selbst stehen zwei Betriebsarten zur Verfügung: Punkt-zu-Punkt- undPunkt-zu-Mehrpunkt-Verschlüsselung.

Insgesamt lassen sich bei Bluetooth drei Sicherheitsstufen unterscheiden. In der ersten Stufekommen überhaupt keine Sicherheitsmechanismen zum Einsatz. Der zweiten Stufe sind flexibleZugriffe für unterschiedliche Sicherheitsanforderungen bekannt. In der dritten und höchsten Stufewerden Sicherungsprozeduren bereits beim Verbindungsaufbau initialisiert.

Alle Bluetooth-Geräte haben eine eigene 48 Bit-Adresse. Es können also über 281 Billionenverschiedene Geräte auseinander gehalten werden. Auch der ständige Frequenzwechsel (FHSS),dessen Sprungfolge in der Regel nur dem Master und den beteiligten Slaves bekannt ist, erschwertein Abhören. Hinzu kommt die adaptive Reichweitenbegrenzung auf die besagten zehn Meter, dieebenfalls zur Sicherheit beiträgt, da so eine Manipulation des Datenstroms nur aus unmittelbarerNähe möglich ist. Ohne jede Frage ist dies natürlich einfacher als bei IrDA, da hier zum Ausspähenkeine direkte Sichtverbindung erforderlich ist.

2.2.6 GESUNDHEITLICHE RISIKEN

Vorläufig ist, aufgrund der geringen Leistung von maximal 100mW, mit keiner negativenBeeinflussung der Gesundheit zu rechnen. Im September 2001 wurde die COST-Aktion ins Lebengerufen. Dabei handelt es sich um einen Zusammenschluss von etwa 50 Forschern aus 18verschiedenen Ländern. Ihr Ziel ist es, innerhalb von 5 Jahren zu überprüfen, inwiefern die neuenTechnologien UMTS, Bluetooth und WLAN aufgrund ihrer elektromagnetischen Felder einenEinfluss auf die Gesundheit des Menschen haben könnten.

2.2.7 ANWENDUNGSGEBIETE

Die Anwendungsbereiche für Bluetooth sind relativ vielseitig. Die Bluetooth-SIG definiertefolgende Nutzungsmodelle:

• Kabelersatz(bei einer maximalen Datentransferrate von 723,3 kbit/s)

• Hidden/Unconscious Computing(transparenter Einsatz von Bluetooth. Verbindungen sollen ohne Interaktion evtl.sogar ohne das Wissen des Benutzers aufgebaut werden.)

• 3-in-1-Telefon(Fusion von Mobil und Festnetztelefon; Nebenstellenapparat, Walky-Talky-Funktion)

30

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 39: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Bluetooth – IEEE 802.15

• Aktenkofferszenario(Weiterleitung der eMail vom beispielsweise im Aktenkoffer verstautenNotebook/PDA auf das Handy.)

• Automatischer Synchronisierer(Beispiel: Das automatische Synchronisieren von Terminkalendern zwischen PCund PDA bei Betreten des Büros)

• Wireless Personal Area Network(Aufbau von Ad-Hoc-Netzwerken, Fernsteuerung von Drucker, Fernseher, Radio,etc.)

Die Visionen der Unterstützer des Standards gehen noch weiter. So sollen mit Bluetoothausgerüstete PDAs eines Tages in der Lage sein, den klassischen Einkaufszettel im Supermarkt zuersetzen. Durch die Kommunikation zwischen PDA und Kaufhauscomputer wäre es möglich,schnell zu bestimmen, welche gewünschten Waren vorrätig sind und welche nicht. An der Kassekönnte mittels Bluetooth-Gerät bargeldlos bezahlt werden.

Auch an die Sicherheitstechnik wird gedacht. So kann eine sich selbst umkonfigurierbareAlarmanlage das Haus überwachen. Zur Deaktivierung könnte beispielsweise ein PDA zum Einsatzkommen, der das Passwort per Bluetooth an die Alarmanlage übermittelt.

Eine Übersicht über aktuelle Bluetooth-Profile zeigt die folgende Grafik.

31

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 40: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Bluetooth – IEEE 802.15

2.2.8 FAZIT

Da Bluetooth und WLANs nach dem IEEE 802.11b und -g Standard auf der selben Frequenz (2,4GHz – ISM-Band) funken, kann es beim gleichzeitigen Einsatz zu gegenseitigen Störungenkommen. Erste Tests haben ergeben, dass der Grad der Störungen stark von den räumlichenGegebenheiten und der Belastung der Netzwerke abhängig ist. Je weiter ein WLAN-Teilnehmer(802.11b) von seinem Access Point entfernt ist, desto häufiger kommt es zu Paketverlustenaufgrund der Einwirkung von Bluetooth Piconetzen. Zwar kommt es nicht zwingend zumVerbindungsabbruch, jedoch kann die Datenrate aufgrund einer immer größer werdenden Fehlerratedrastisch reduziert werden. Diese Probleme sind natürlich auch bei der IEEE erkannt worden, sodass extra dafür eine Task Group (IEE 802.15 TG2) gegründet wurde, die sich mit dem Problem derKoexistenz von Bluetooth und WLAN beschäftigt.

Zur Zeit sind mehr als 1000 Bluetooth-Produkte zertifiziert und das innerhalb eines Zeitraumesvon vier Jahren. Als 1999 die Bluetooth-Spezifikation 1.0b verabschiedet wurde, waren dieErwartungen an die Kurzstrecken-Funktechnik hoch. Eine Studie sagte sogar voraus, dass 2002bereits mehr als 100 Mio. Mobiltelefone mit Bluetooth ausgerüstet sein werden. Erst im Frühjahr2001 kam jedoch das erste Bluetooth-Produkt für Verbraucher auf den Markt. Es war das EricssonHead-Set HBH-10, das dem Bluetooth-Aufsteckmodul für das Handy T28 beilag. Inzwischenexistieren Hunderte von Handys, USB-Adapter und dergleichen, die mit einer Bluetooth-Schnittstelle ausgerüstet sind.

32

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 19 - Bluetooth Profile [BT, 2003]

Page 41: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Bluetooth – IEEE 802.15

Aufgrund der hohen Integrierbarkeit der Module und der geringen Chip-Kosten stehen dieChancen nicht schlecht, dass sich Bluetooth in naher Zukunft durchsetzen könnte. Das größteManko ist aber auf jeden Fall die geringe Übertragungsrate, aufgrund dessen einige kritischeStimmen der Bluetooth-Technologie das baldige Ende voraussagen. Geht es um dieKommunikation zwischen PC und Drucker bzw. anderer PC-Peripherie (Maus, Keyboard, etc.),PDA, Handy usw. ist Bluetooth die geeignete Technologie, um dem Kabelwirrwarr ein Ende zubereiten, und hat somit sehr gute Chancen. Für die Vernetzung von PCs (Realisierung vonNetzwerken) hat es im Vergleich zum 802.11-Standard keine Chance.

33

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 42: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 UMTS (3G)

2.3 UMTS - UNIVERSAL MOBILE TELECOMMUNICATIONS SYSTEM

2.3.1 ALLGEMEINE INFORMATIONEN ÜBER UMTSSeit einigen Jahren erlebt die Mobilfunkindustrie einen rapiden Zuwachs, der auf die digitalen

Technologien der zweiten Mobilfunknetz-Generation, mit GSM34 als ihren stärksten Vertreter,zurückzuführen ist.

Um neue, vor allem datenlastige Dienste anbieten zu können, wurde es notwendig, einentechnologischen Sprung zu vollführen, um dadurch die dritte Generation der Mobilfunknetzeeinzuleiten. UMTS ist der europäische Standard der dritten Mobilfunkgeneration, der zur Familieder "IMT-2000" (International Mobile Telecommunication) gehört. Wie schon zuvor gibt es nichtbloß eine, sondern mehrere Technologien, deren wichtigster Vertreter UMTS ist. Die 3GPP35 warfür Festlegung der UMTS-Norm verantwortlich. Die Spezifikationen wurden von ihr auf überzehntausend Seiten, verteilt auf mehr als dreihundert Dokumente, niedergeschrieben. Die ITU36 ist

34 Global System for Mobile Communication35 3rd Generation Partnership Project36 International Telecommunication Union: unabhängige und allgemein anerkannte Normierungsorganisation

34

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 20 - Prognose:Nutzeranzahl mobile

Endgeräte [IMZ, 2002]

Abbildung 21 - Mobilfunknutzerinnerhalb Deutschlands [RegTP,

2002]

Page 43: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 UMTS (3G)

für die Einhaltung, Überwachung und bei Bedarf auch für die Erweiterung der UMTS-Spezifikationen verantwortlich.

Der Einsatz des „Universal Mobile Telecommunication System“ soll zum einen die zurVerfügung stehenden Frequenzen besser ausnutzen und zum anderen die Möglichkeit bieten, mithöheren Datenübertragungsraten mobil zu kommunizieren. Gerade der zweite Punkt wird immerstärker von Seiten der Konsumenten gefordert. Die Eigenschaften der UMTS-Luftschnittstelleunterscheiden sich stark vom klassischen Funkbetrieb und GSM. UMTS nutzt fünf neueFunkfrequenzen und greift auf die sogenannte „Wideband Code Division MultipleAccess“-Technik (WCDMA) zurück.

Mobilfunknetze der dritten Generation bieten folgende Kernaspekte:

• Hohe Netzkapazität • Hohe spektrale Effizienz • Hohe Sicherheit• Unterstützung neuer Dienste mit höherer Datenrate

Der Aufbau der UMTS-Infrastruktur innerhalb Europas ist zwar voll im Gange, bis aber eineausreichende Flächendeckung mit dem Standard der dritten Mobilfunk-Generation erreicht ist,

müssen Netzbetreiber beide Standardsunterstützen → Dual-Mode-Betreiber (vgl.nebenstehende Grafik). Das bedeutet fürzukünftige mobile Endgeräte, sowohl dieIntegration von GSM als auch von UMTS-Technologien, da sonst beispielsweise einlaufendes Gespräch eines Teilnehmers, beiUmschaltung zwischen den Standards 2G und3G verloren gehen würde. Für ein Dual-Standard-Handy bedeutet das im Klartext, dasses im Ruhezustand, ohne Interaktion des

Benutzers, in der Lage sein muss, sich eine neue Zelle des jeweils anderen Systems zu suchen. Imaktiven Modus – während eines Gesprächs – soll eine aufgebaute Verbindung, auch beim Wechselzwischen den beiden Systemen, aufrecht erhalten werden.

Die technischen Zusammenhänge werden im folgenden Abschnitt kurz verdeutlicht.

35

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 22 - Die drei Kernkomponenten desUMTS-Netzes [Tosh, 2002]

Abbildung 23 - Zusammenwirken von UMTS und GSM[Lesc, 2002]

Page 44: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 UMTS (3G)

2.3.2 TECHNIK

Ebenso wie GSM besteht auch das UMTS-Netz aus einem Kern- und ein Zugangsnetz. DieSchnittstelle zwischen UMTS-Kernnetz und dem Zugangsnetz nennt man Iu. Durch sie wird eineVerbindung des Kernnetzes mit Zugangsnetzen diverser Technologien möglich. Zugangsnetzekönnen sein:

• BRAN (Broadband Radio Access Network)Breitband-Zugangsnetz, das auf IEEE 802.11 oder HIPERLAN2 basiert

• SRAN (Satellite Radio Access Network)• UTRAN (UMTS Terrestrial Radio Access Network) → Funk- bzw. Luftschnittstelle

von UMTS

Obwohl UTRAN als die UMTS-Technologie für das breite Publikum betrachtet wird, ist es lautNorm eigentlich nur eine von mehreren Alternativen für den Funkzugang. Über diese Schnittstelleist eine Kommunikation zwischen mobilem Endgerät und Basisstation möglich. Die Ausbreitungder Funksignale erfolgt bei UMTS im Bereich zwischen 1,920 und 2,170 Gigahertz.

Ein einzelner UMTS-Kanal hat eine Bandbreite von 5 MHz. Demnach stehen für das TDD-Teilband vier Kanäle (20 MHz), sowie zweimal zwölf Kanäle (2 x 60 MHz) im FDD-Teilband zurVerfügung. Im Vergleich zu GSM, deren zwei 25 MHz Frequenzbänder in jeweils 124Trägerfrequenzkanäle mit einer Kanalbreite von 200 kHz aufgeteilt werden, sind die einzelnenKanäle bei UMTS viel breiter. Für den Netzaufbau werden nur einige wenige Kanäle pro Betreiberbenötigt.

Die maximale Sendeleistung von UMTS-Endgeräten wird typischerweise 125-250 mW betragen(Leistungsklasse 3 und 4), also im Vergleich zur maximal zulässigen Sendeleistung von GSM-Geräten, etwa acht bis sechzehn mal niedriger. Im normalen Betrieb wird die Sendeleistung aberdeutlich unter den Maximal-Werten liegen. Erste Messungen haben ergeben, dass die mittlereSenderate für eine Sprachverbindung in etwa folgende Werte liefern: In einer ländlichen Umgebungetwa 7mW und in der Stadt ca. 0,6 mW. Die folgende Tabelle zeigt markante Eigenschaften derGSM und UMTS-Technik.

36

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 24 - UMTS Frequenzbereich für Europa [Riem, 2003]

Page 45: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 UMTS (3G)

GSM UMTSmax. Sendeleistung des Handys 900 MHz: max. 2 W

1800 MHz: max. 1 W

Leistungsklasse 1: 2W

Leistungsklasse 2: 0,5 W

Leistungsklasse 3: 250 mW

Leistungsklasse 4: 125 mW

Kanalzugriffsverfahren gepulstes TDMA WCDMA

Datenrate pro Teilnehmer Standard: 9,6 kbit/s

HSCSD: 57,6 kbit/s

GPRS: 171,2 kbit/s

144 - 384 kbit/s*

max. 2 Mbit/s**

Frequenzband 900 bzw. 1800 MHz 2 GHz

Kanalbandbreite 200 kHz 5 MHz

Pulsfrequenz 217 Hz 100 Hz***

Anzahl der Zeitschlitze pro Rahmen 8 15***

max. Sprachverbindungen pro Kanal 8 108

max. Zellradius 35 km 2 - 3 km

* = bei hoher Bewegungsgeschwindigkeit und größere Distanz zur nächsten Basisstation

** = bei geringer Bewegungsgeschwindigkeit und kurze Distanz zur nächsten Basisstation

*** = nur im TDD-Modus, der überwiegend innerhalb eines Gebäudes mit geringer Leistung genutzt wird.

Im FDD-Modus kommt ein kontinuierliches Signal zum Einsatz

Tabelle 9 - Gegenüberstellung: GSM - UMTS

Aufgrund der paketorientierten Übertragungstechnik sind UMTS-Handys im Prinzip permanentmit dem Netz verbunden, so dass z.B. eine Verbindung zum Internet ohne lästigenVerbindungsaufbau möglich ist.

2.3.3 DER PROTOKOLL-STACK UND SCHICHTENHIERARCHIE

Generell besteht das UMTS-Netz aus zwei Ebenen, dem Access-Stratum (AS) und dem Non-Access Stratum (NAS). Diese OSI-konforme Unterteilung ermöglicht die Realisierungunabhängiger Serviceebenen. Das AS verhält sich zum NAS wie ein Dienstleistungsanbieter. DieProtokoll-Stacks von GSM und 3G-UTRAN ähneln sich in ihren oberen Ebenen (NAS).

37

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 46: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 UMTS (3G)

Unterhalb des Non-Access Stratum befindet sich das Access Stratum. Es umfasst alle mit demUMTS-Zugangsnetz verbundenen Funktionen, wie beispielsweise Funkkanal-Management undHandover. UTRAN ist komplett ins AS integriert. Ein Teil des Mobiltelefons – nämlich der Teil,der für die Verwaltung der Protokolle der Funkschnittstelle zuständig ist – und ein Teil desKernnetzes, die Iu-Schnittstelle, gehören ebenfalls zum AS. Prinzipiell setzt sich das AS ausSchicht 2 (z.B. MAC, RLC, BMC und PDCP) und den RRC37-Tasks zusammen.

Alle anderen Funktionen des UMTS-Netzes, die in keiner Abhängigkeit zum Zugangsnetz stehen,gehören zum NAS. Eine genaue Übersicht über Aufgaben von AS und NAS gibt die folgendeTabelle:

Access Stratum Non-Access Stratum

Verschlüsselung X (X)Kompression X (X)Authentifizierung XHandover-Funktion XVerwaltung des Anrufsignals XFaktorisierungsfunktion XManagement der Funkkanäle XManagement der Zusatzdienste x

Tabelle 10 - AS/NAS-Aufteilung der UMTS-Funktionen

37 Radio Resource Control

38

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 25 - UTRAN - Access Stratum & Non-Access Stratum [Lesc, 2002]

Page 47: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 UMTS (3G)

Die Kompressions- und Verschlüsselungsfunktion sind in beiden Ebenen enthalten, da sie lautNorm im AS beschrieben werden, aber optional auch zum NAS gehören können.

Sind im NAS noch viele Parallelen zum GSM-System zu finden, so unterscheidet sich das AccessStratum im UMTS-System grundlegend, da es von der Radio-Access-Technologie abhängt. GSMbasiert auf TDMA und bei 3G-UTRAN kommt das Wideband-CDMA-Verfahren38 zum Einsatz.

A.) DIE UTRAN-FUNKSCHNITTSTELLE

Generell setzt sich das UMTS-Funknetzteil aus zwei Architektur-Komponenten zusammen:

1. RNC – Radio Network Controller → Verwaltung des Radio NetworkSubsystems

2. Node B – die Bodenstation → Versorgung mehrerer, in der Regel drei, Zellenmit Funksignalen.

B.) RNC – RADIO NETWORK CONTROLLER

Die Hauptaufgabe des RNC ist das Routen der Verbindungen zwischen dem NodeB und demKernnetz. Er ist damit für alle verbundenen Zellen verantwortlich. Er muss für jede einzelneFunkverbindung die Sendeleistung regeln und die Codes für die WCDMA-Kanäle verwalten undzuweisen. Weiterhin ist er für die Überwachung des NodeB zuständig. Bewegt sich ein Benutzer imNetz, kann ein Zellwechsel notwendig werden. Dies kontrolliert und steuert der RNC. NodeB undRNC sind über die Iu-Schnittstelle miteinander verbunden. Alle mit einem RNC verbundenenNodeBs bilden ein sogenanntes Radio Network Subsystem (RNS).

C.) NODEB – DIE BODENSTATION

Sie ist für die Realisierung der Funkverbindung verantwortlich. Dafür greift sie auf Funktionenbzw. Dienste der physikalischen Schicht zurück. Sie ist demnach für folgende Funktionenverantwortlich:

• Kanalkodierung• Interleaving• Ratenanpassung• Kodierung/Dekodierung → Channelization- sowie Scramblingcode• Modulation/Demodulation auf die HF-Trägerfrequenz

Jede NodeB ist für die Verwaltung mehrerer, in der Regel drei, Zellen (Sektoren) verantwortlich.

Für die Luftschnittstelle UTRAN existieren zwei grundlegende Betriebsmodi: FDD39-Betrieb undTDD40-Betrieb. Beim TDD-Betrieb wird nur eine einzige Frequenz verwendet. Diese wirdalternierend in beide Richtungen benutzt. Der TDD-Modus eignet sich vor allem für asymmetrischeDienste – z.B. bei denen der Downlink größer als der Uplink ist → wie das klassische „im InternetSurfen“. Im FDD-Betrieb wird für jede Kommunikationsrichtung eine eigene Frequenz verwendet,was ein gleichzeitiges Senden beider Kommunikationspartner ermöglicht. Ein Nachteil dieserBetriebsart ist der notwendige Duplex-Abstand, der zur Trennung von Sende- und Empfangsebenedient, wodurch zwangsläufig eine optimale Ausnutzung des Frequenzspektrums verhindert wird.

38 Wideband Code Division Multiple Access (vgl. 2.3.3.1)39 Frequency Division Duplex40 Time Division Duplex

39

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 48: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 UMTS (3G)

Wie aus Abbildung 22 ersichtlich, sind für beide Betriebsmodi verschiedene Frequenzbereichereserviert.

2.3.3.1 DAS WIDEBAND CODED DIVISION MULTIPLE ACCESS VERFAHREN (WCDMA)UTRAN setzt zur Übertragung das WCDMA-Verfahren ein. Bei dieser, im Vergleich zu GSM,

vollständig neuen Übertragungsmethode handelt es sich um eine Multiplextechnik, bei der mehrereDatenströme auf einer Frequenz übertragen werden können. Alle Teilnehmer teilen sich demnachein Frequenzband. Die Trennung der einzelnen Kanäle erfolgt über binäre Codes (Codekanäle). DieCodes müssen zueinander orthogonal sein, damit eine gegenseitige Beeinflussung der kodiertenSignale ausgeschlossen werden kann.

Prinzip: Jeder Teilnehmer bekommt eine einzigartige Codesequenz zugeteilt. Mit Hilfe diesesSpreizungscodes, der über eine „standardisierte Chiprate“41 von 3,84 Mchip/s (Mega Chips perSecond) verfügt, wird das zu übertragende Trägersignal moduliert. Das gespreizte, breitbandigeSignal wird anschließend über den Funkkanal übertragen. Die Übertragung selbst erfolgt unterhalbdes Rauschpegels, weil durch die Bandspreizung auch die Amplitude gedämpft wird. Da dieBandspreizung durch eine Multiplikation mit einem Codesignal erfolgt, welches statistischunabhängig zu anderen Signalen – auch zum Rauschen im selben Frequenzbereich – sein muss,kann dass zuvor gespreizte Signal wieder aus den überlagerten Störsignalen herausgerechnetwerden. Dazu wird das vom Empfänger erhaltene Signal mit Hilfe der bekannten Codesequenzerneut moduliert und dadurch dekodiert. Um die fehlerfreie Signalrückgewinnung zu ermöglichenist eine Synchronisation zwischen Sender und Empfänger erforderlich. Die Codes dürfen einemaximale Länge von 512 Bits haben. Die Bandbreite bei WCDMA beträgt fünf Megahertz.

In einfachen Worten kann man das Prinzip von CDMA mit einer Versammlung von Personenverschiedener Nationalitäten vergleichen, in der alle simultan sprechen, dabei aber auf verschiedeneSprachen zurückgreifen. Jede Sprache stellt dabei einen eigenen Code dar. Ein neuHinzugekommener, der nur Englisch versteht, ist in der Lage, diese Sprache aus dem allgemeinenDurcheinander herauszufiltern. Die anderen Sprachen, die er nicht versteht, kommen ihm wiesinnloser Lärm vor. Kritisch wird es erst dann, wenn eine Gruppe so laut wird, dass der

41 Nutzsignalrate * Spreizfaktor = 3,84 Mchip/s

40

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 26 - CDMA - Zugang [Lesc, 2002]Abbildung 27 - WCDMA – Aufspreizung

[Tosh, 2002]

Page 49: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 UMTS (3G)

Interferenzpegel zu hoch wird. In solch einem Fall kann es sehr schwer oder gar unmöglich füreinen Empfänger werden, ein spezielles Signal zu filtern. Dieses Phänomen kann auftreten, wenndie Kapazitätsgrenzen des Systems erreicht sind.

Mit Hilfe des WCDMA-Verfahrens können Übertragungsraten von 144 kbit/s und 384 kbit/serreicht werden. Das entspricht immerhin der doppelten bis sechsfachen ISDN-Geschwindigkeit42.Darüber hinaus können unter besonderen Voraussetzungen, beispielsweise einer kurzen Entfernungzur Basisstation und „geringer Mobilität“43, Datenraten von 2 Mbit/s erzielt werden. Um diesehohen Datenraten zu ermöglichen, ist ein engmaschiges und lückenloses Netz von SendestationenVoraussetzung.

Die Spektrumseffizienz ist bei UMTS höher als bei GSM. Die Systeme der dritten Generationsind mindestens um Faktor 1,5 bis 2,5 effizienter als heutige GSM-Systeme.

Wie aus der obigen Abbildung ersichtlich, steigt bei gleich bleibender Sendeleistung dieKapazität der Mobilfunknetze kontinuierlich.

2.3.4 4PSK-MODULATIONSVERFAHREN

Zur Modulation der Funksignale kommt die 4PSK44-Modulation zum Einsatz. Grundlage hierfürist ein Phasenmodulationsverfahren, das den Träger zwischen verschiedenen Phasenlagenumschaltet. Es können in einem Schritt mehrere Bits übertragen werden, da mehr als zweiPhasenlagen realisierbar sind. Beim 4PSK entsprechen die Phasensprünge den Kombinationen „00“,„01“, „10“ und „11“. Den einzelnen Kombinationen werden nun Symbole zugeordnet. Die

42 Bei einem ISDN-Kanal mit 64 kbit/s43 Teilnehmer darf eine Geschwindigkeit von höchstens 10 km/h nicht überschreiten44 Phase Shift Keying mit vier Symbolen

41

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 28 - Gesprächsanzahl pro 20 Watt Sendeleistung[DTAG, 2003]

Page 50: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 UMTS (3G)

Umwandlung eines Bitstromes in einen Symbolstrom erfolgt über die Zusammenfassung zweierBits zu einer Gruppe. Das nachstehende Beispiel verdeutlicht dies kurz.

A: 00

B: 01

C: 10

D: 11

Bitstrom 11 01 11 01 10 00 11 01 01 10 11 00 10 11

Symbolstrom D B D B C A D B B C D A C D

Ein solches Modulationsverfahren ist unempfindlich gegenüber Dämpfungen, die bei derFunkausbreitung entstehen. Gegenüber einem herkömmlichen Modulationsverfahren können hierdoppelt so viele Informationen gleichzeitig übertragen werden, da mit jedem übertragenen Symbolgleichzeitig zwei Bits transferiert werden.

2.3.5 ZELLSTRUKTUR

Eine UMTS-Funkzelle erreicht bei optimaler WCDMA-Funknetzkonfiguration in etwa dievierfache Kapazität einer GSM-Zelle. Die Funkzellen im UMTS-Netz verhalten sich in gewissenGrenzen flexibel, da Teilnehmerkapazität und Zellgröße voneinander abhängen. Je nachdemwieviel Funkverkehr in einer Zelle herrscht, passt sich die Zellgröße entsprechend an. Starkbelastete Zellen werden scheinbar kleiner, weniger belastete Zellen vergrößern sich → Zellatmung(cell breathing). Die Zellgröße bestimmt letztlich auch Datenrate und Bewegungsgeschwindigkeitder einzelnen Teilnehmer. So wächst beispielsweise die zellflächendeckende maximale Datenrateje kleiner die Zellgröße wird. Gleichzeitig reduziert sich aber auch die Bewegungsgeschwindigkeitder Teilnehmer, je kleiner die Zelle wird. Die folgende Tabelle gibt eine Übersicht über dieZellarten und deren Spezifikationen.

Zellradius max. Datenrate max. Teilnehmergeschwindigkeit Antennenhöhe

Pico-Zellen 100 m 2 Mbit/s 10 km/h Innerhalb vonGebäuden

Mikro-Zellen 500 m 384 kbit/s 120 km/h 5 m über Grund

Makro-Zellen 2 km 144 kbit/s 500 km/h 3 m über demDach

Rural-Zellen 8 km 144 kbit/s k.A. 30 m über Grund

„Welt-Zellen“ - 144 kbit/s k.A. Satelliten

Tabelle 11 - Zellenhierarchie von UMTS

42

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 51: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 UMTS (3G)

Ein Teilnehmer, der sich im Bereich einer Picozelle befindet, kann theoretisch auf eine von dreimöglichen Zellen zurückgreifen, nämlich auf die Pico-, die Mikro- oder die Makrozelle. Darauswird deutlich, dass aufgrund des Ebenenkonzeptes gerade in Ballungsgebieten eine großeNetzkapazität erreicht wird.

2.3.6 MAKRODIVERSITÄT

Dabei wird eine Funkzelle von mehreren räumlich weit entfernten Basisstationen versorgt, ohnedie Anzahl der Basisstationsstandorte zu erhöhen. Gegenüber konventionellen Netzarchitekturenohne Makrodiversität ergeben sich deutliche Qualitäts- und Kapazitätssteigerungen.

Makrodiversität ermöglicht unter anderem die gleitendeVerbindungsübergabe eines Mobilteilnehmers zwischenzwei Zellen (bzw. zwei NodeB). Befindet sich einMobilteilnehmer in dem Überlappungsgebiet zweier Zellen,kommt es zum Aufbau eines zweiten Funkkanals. DasHandy überträgt nun über beide Funkkanäle die absolutgleichen Informationen. Da der Mobilteilnehmer nun überzwei Kanäle kommuniziert, reduziert sich dieSendeleistung pro Kanal. Beim kompletten Übergang desTeilnehmers in den Bereich der neuen Zelle, muss nunnicht extra ein Kanal aufgebaut werden. Dieser fließendeWechsel der Funkzelle wird auch als Softhandoverbezeichnet. Im UTRAN kommt es immer dann zu einemSofthandover, wenn der Übertragungskanalwechsel ohneFrequenzwechsel erfolgt. Ist hingegen der Kanalwechselmit einem Frequenzwechsel verbunden, so spricht man voneinem Hardhandover. Dies ist beispielsweise dann der Fall,

43

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 29 - Zellarten [UMTS, 2001]Abbildung 30 - Zell-Zonen [Tosh, 2002]

Abbildung 31 - Makrodiversität [Abda,2003]

Page 52: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 UMTS (3G)

wenn die Zellebene gewechselt wird (z.B. Wechsel von Makro- zu Mikrozelle) oder wenn einHandover ins GSM/GPRS-Netz45 erfolgt.

Durch diese „Selbstregulierung“ kann das UMTS-Netz die Auslastung einzelner Zellen undBasisstationen regulieren. Dies ist von entscheidender Bedeutung, da sich beim WCDMA-Verfahren die einzelnen Sender leichter stören können, als es im GSM-Netz der Fall ist (vgl. dritterAbsatz in 2.3.3.1 – zu hoher Interferenzpegel). Die Makrodiversität reduziert eine unnötig hoheSendeleistung und sorgt insgesamt für eine ausgeglichene Zellbelastung.

2.3.7 SICHERHEIT

Für die UMTS-Norm wurden insgesamt drei Sicherheitsprozeduren vorgeschlagen:Authentisierung, Integrität und Verschlüsselung.

A.) AUTHENTISIERUNG

Die Authentisierung realisiert drei Prozeduren. Zuerst wird die Identität des Netzes überprüft. ImUnterschied zur GSM-Spezifikation ist es hier dem Mobilteil möglich, über eine entsprechendeProzedur, das Netz mit Hilfe des Authentication Tokens (AuT) zu authentisieren. Nur wenn dasAuT gültig ist, werden weitere Authentisierungs- und Verschlüsselungsprozeduren fortgeführt,ansonsten kommt es sofort zum Verbindungsabbruch. Diese Prozedur verhindert beispielsweise dieMöglichkeit46, dass sich ein Hacker als Netzbetreiber ausgeben kann.

Um darüber hinaus den Zugang zum Netz mit einer gefälschten USIM-Karte zu erschweren wirdanschließend die Identität des Teilnehmers überprüft.

Das Mobilgerät ist über den Authentisierungsvorgang weiterhin in der Lage, Schlüssel für dieVerschlüsselung und Integrität zu generieren.

Für die Authentisierung gilt das Geheimhaltungsprinzip. Jeder Teilnehmer erhält einen eigenenSchlüssel K (Authentifizierungsschlüssel), der nur der USIM-Karte und dem Authentication Center(AuC) einer Datenbank im Kernnetz bekannt ist. Weiterhin geheimzuhalten sind die AlgorithmenF1, F2 und F5. Dabei sind die Algorithmen F1 und F2 Authentisierungsfunktionen, F3, F4 und F5dienen der Schlüsselerzeugung.

Die nachfolgende Abbildung verdeutlicht den Authentisierungsvorgang. Im Bereich (1) derGrafik fordert ein Benutzer einen Dienst an. Dafür sendet er eine Dienstanforderung an dasMSC47/VLR48. Dieses fragt beim HLR49/AuC50 die Informationen ab, die für die Authentisierung desBenutzers erforderlich sind. Der Benutzer hat sich zuvor durch seine IMSI identifiziert. Über einenSchlüssel 'K', der an die spezifische IMSI gebunden ist, dem Zufallsparameter RAND und demAlgorithmus F2 erzeugt das HLR den sogenannten XRES-Code (Expected Response). Dieser

45 Während der Übergangszeit: Ausbau von 3G zunächst in Ballungsgebieten. 2G zunächst weiterhin in ländlichenUmgebungen.

46 Möglichkeit im GSM-Netz: Vortäuschung eines Netzbetreibers mit Hilfe eines IMSI-Catchers (International MobileSubscriber Identity). Sind nun Teilnehmer mit so einem vorgetäuschten Netz verbunden, stehen verschiedeneMöglichkeiten zur Auswahl um Daten aus der SIM-Karte auszuspähen, oder gar die komplette Karte zu kopieren,um somit auf Kosten Anderer zu telefonieren.

47 Mobile-Service Switching Center48 Visitor Location Register49 Home Location Register50 Authentication Center

44

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 53: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 UMTS (3G)

erlaubt eine Authentisierung der USIM-Karte des Benutzers. Daraufhin sendet das MSC/VLR denaus den fünf folgenden Elementen bestehenden „Authentication Vector“ als Antwort:

• Zufallsparameter RAND

• XRES-Code (Expected Response Code) wird über den F2-Algorithmus gebildet

• IK-Schlüssel (Integrity Key) zur Gewährleistung der Integrität

• CK-Schlüssel (Ciphering Key) zur Gewährleistung der Vertraulichkeit

• AUTN-Parameter (Authentication Token) wird über die Algorithmen F1 und F5 generiert und anschließend vomMobilgerät zur Authentisierung des Netzes verwendet

Wie im zweiten Abschnitt (2) der Grafik zu sehen ist, sendet die SGSN51 dieAuthentisierungsanforderung zusammen mit den Parametern RAND und AUTN an das Mobilgerät.Unter Hinzunahme der Algorithmen F1 und F5 ist dem Mobilgerät eine Verifizierung des AuCmöglich, um sicherzustellen, dass die Daten auch vom „echten“ Netzbetreiber stammen. Weicht derWert ab, kehrt das Mobilgerät in den Standby-Modus zurück. Die aktuelle Zelle wird vom mobilenGerät als gesperrt gesetzt, so dass es keine weiteren Versuche unternimmt, über diese Zelle Zugangzum Netz zu bekommen. Stimmt das AUTN mit den Berechnungen des Mobilgerätes überein, legtes das zuvor empfangene RAND zusammen mit dem auf der SIM-Karte gespeichertenSicherheitsschlüssel 'K' an die Funktion F2 als Eingangswerte an. Der Response-Code wird nunzurück ans Netz gesendet. Im SGSN werden dann RES und XRES miteinander verglichen.

51 Serving GPRS Support Node

45

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 32 - Authentisierung im UMTS-Netz [Lesc, 2002]

Page 54: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 UMTS (3G)

Stimmen diese Werte überein, ist das Mobilgerät authentifiziert. Bei einer Abweichung wird demMobilteil ein Abbruch der Authentisierungsprozedur mitgeteilt. Das Gerät ist nun bis zumWiedereinschalten bzw. dem Einlegen einer neuen USIM-Karte nicht authentisiert.

Die Authentisierung durch das Netz erfolgt bei jeglichem Zugang des Mobilgeräts zum Netz.

B.) VERSCHLÜSSELUNG UND INTEGRITÄTSSCHUTZ

Nach erfolgreicher Teilnehmerauthentikation setzt die Verschlüsselung aller über dieFunkschnittstelle übertragenen Daten ein. Über die Verschlüsselung wird Vertraulichkeit zwischenMobilgerät und Netz gewährleistet. Mit Hilfe des Cipher-Keys, den nur Mobilgerät und RNCkennen, werden die Daten verschlüsselt.

Der Integritätsschutz ist ein gegenüber dem GSM-Netz neuer Mechanismus. Er ermöglicht demEmpfangsgerät, den Sender zu authentisieren und sicherzustellen, dass die empfangenen Daten nichtim Laufe der Übertragung verändert oder verfälscht wurden. Zur Wahrung der Integrität wird übereinen Algorithmus ein MAC-Code generiert. In ihn fließen Parameter aus der zu übermittelndenNachricht und vom Integrity Key. Dieser MAC-Code wird vor dem Senden an die Nachrichtangeheftet und anschließend vom Empfänger anhand des XMAC-Codes (Expected MAC), der überdieselbe Methode generiert wird, die auch der Sender angewandt hat, verglichen. Stimmen beideCodes überein, ist die Nachricht gültig, weichen die Codes voneinander ab, so wird die Nachrichtvom Empfänger verworfen.

2.3.8 GESUNDHEITLICHE RISIKEN

Sowohl die Sendeantennen der Basisstationen, als auch die UMTS-Geräte selbst werdenzusätzliche nicht ionisierende Strahlung in die Umwelt abgeben. Eine UMTS-Sendestation besitztin der Regel drei Antennen mit einer maximalen Sendeleistung von etwa 20 Watt. Das ergibt eineGesamtleistung von 60 Watt. Aufgrund der automatischen Anpassung der Sendeleistung von Senderund Mobilgerät an die jeweiligen Übertragungsbedingungen, werden diese Maximalwerte nur seltenerreicht. Die Anpassung erfolgt dabei von niedrig nach stark, d.h. dass das Mobilgerät beimVerbindungsaufbau zunächst immer mit der geringsten Leistung sendet, um diese anschließend biszur benötigten anzuheben. Bei GSM ist dies umgekehrt. Weiterhin positiv ist die maximaleSendeleistung von Geräten der Klasse 3 und 4. Diese liegt nämlich nur bei 250mW bzw. 125mWund damit deutlich unter den maximalen Raten der GSM-Endgeräte (1-2W).

Bisher gibt es keinerlei Hinweise dafür, dass die Nutzung von Mobiltelefonen mit einer Erhöhungdes Krebsrisikos einhergeht. Dies ist als Fazit aus vier unterschiedlichen Studien hervorgegangen.Zur Zeit läuft in 15 Ländern eine intensive Studie der WHO52, die Ende 2003 beendet sein wird.Was dort als Ergebnis hervorgehen wird, bleibt abzuwarten.

Eventuell weiterhin von Vorteil ist das ungepulste Signal der FDD-Modulation. Es wird zum Teilangenommen, dass gepulste Felder biologisch wirksamer seien als kontinuierliche Felder. LautICNIRP53 sind gesundheitliche Beeinträchtigungen auch bei gepulsten elektromagnetischen Feldernauszuschließen, solange die von der ICNIRP 1996 empfohlenen Grenzwerte nicht überschrittenwerden.

52 World Health Organisation53 International Commission on Non-Ionizing Radiation Protection

46

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 55: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 UMTS (3G)

2.3.9 ANWENDUNGSGEBIETE

Nach der Übergangszeit, in der 2G- und 3G-Geräte gemeinsam im Einsatz sein werden, sollen3G-Geräte an die Stelle von derzeitigen 2G-Produkten treten.

Um nun alle gegenwärtigen und zukünftigen Anforderungen der für UMTS geplanten Diensterealisieren zu können, wurden vier Serviceklassen definiert. Dabei wurden die Dienstleistungen inBezug auf ihre Anforderungen unterschieden. Für die Zuteilung verschiedener Dienste zu einerdieser Klassen sind folgende Faktoren relevant:

• die Fehlertoleranz der Übertragung• die Verzögerung der Informationsübertragung• die Verzögerungsschwankung der Informationsübertragung (Jitter)

Ausgehend von diesen drei Bedingungen konnten schließlich Serviceklassen definiert werden(vgl. nächste Abbildung).

Jeder der in dem obigen Schaubild aufgeführten Dienste wird über eigene Parameter definiert, dieden Qualitätskriterien des jeweiligen Dienstes entsprechen sollen → Quality of Service (QoS).

2.3.10 FAZIT

Zur Realisierung „datenlastiger“ Multimedia-Dienste (Video/MMS/etc.) in Kombination zurTelefonie über Mobilgeräte ist UMTS wohl ohne jede Frage geeignet. Die GSM-Erweiterung GPRSlässt zwar immerhin eine maximale Datenrate von 171 kbit/s zu, UMTS bietet hier aber noch mehrSpielraum. Der Endkonsument wird die Vorzüge der dritten Mobilfunkgeneration einerseits in

47

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 33 - UMTS Serviceklassen [Lesq, 2002]

Page 56: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 UMTS (3G)

höheren Übertragungsgeschwindigkeiten seiner Daten zu spüren bekommen und andererseits einestark verbesserte Dienstgüte (QoS) bemerken.

Insgesamt gesehen geht die Entwicklung von UMTS aber noch recht schleppend voran54. Lauteiner Studie55 liegt UMTS zurzeit nur auf dem siebten Platz im Technologieranking und ist somitnoch weit vom Sprung an die Spitze entfernt. Den ersten Platz belegt zur Zeit DSL56, WLAN undGSM belegen die Plätze zwei und drei. Trotz alledem müssen die Lizenzinhaber bis Ende desJahres 2003 ein Viertel der deutschen Bevölkerung mit dem UMTS-Netz versorgen, ansonstendroht die ersatzlose Zurückforderung der Lizenzen durch den Staat.

Das führende japanische Mobilfunkunternehmen „NTT DoCoMo“ hat nach eigenen Angaben,Anfang dieses Jahres, erstmals ein Mobilfunknetz der vierten Generation (4G) erfolgreich getestet.In diesem Test übertrugen die Forscher dabei Daten mit einer Geschwindigkeit von bis zu 100Mbit/s. Die neue Technik sei derzeit noch recht anfällig, da in Breitbandkanälen Störsignale durchGebäude, Berge oder andere Objekte auftreten würden, hieß es. NTT DoCoMo forscht seit 1998nach Schlüsseltechnologien für die vierte Mobilfunk-Generation. Das japanische Ministerium fürTelekommunikation und Post rechnet bis zum Jahre 2010 mit marktreifen Technologien undAnwendungen.

NTT DoCoMo entwickelte unter anderem die „i-mode“ Technologie. i-mode ist ein offenerStandard, der auf der Programmiersprache iHTML57, einer kompakten Version von HTML, basiert.Da dieser Standard über GPRS realisiert wird, ist das Handy permanent konnektiert – ein lästigesund zeitraubendes Einwählen entfällt. Darüber hinaus kommt es nicht zur ständigen Blockierungeines Funkkanals, da die Daten paketvermittelt übertragen werden, sofern Kapazitäten frei sind. DieAbrechnung erfolgt nach Datenmenge und nicht nach Verbindungsdauer. Im Vergleich zur WAP58-Technologie verfügt iHTML über bessere grafische Möglichkeiten und ist für Entwickler schnellerund einfacher zu programmieren. Zur Nutzung sind spezielle Endgeräte (z.B. NEC n2li, SiemensS55, Nokia 3650) Voraussetzung. Erst diese unterstützen die i-mode Datendienste wie HTML-formatierte Texte, Farbgrafiken und polyphone MIDI59-Töne. Seit 16. März 2002 wird der farbige i-mode-Dienst auch hierzulande flächendeckend über den Mobilfunkbetreiber E-Plus angeboten.Später einmal soll i-mode dann auf UMTS aufsetzen und noch mehr ermöglichen.

54 Stand: Juni 200355 Studie durchgeführt von Mummert Consulting. Stand: Februar 200356 Digital Subscriber Line: Breitband-Internet-Verfahren57 i-mode compatible Hypertext Markup Language58 Wireless Application Protocol: greift auf WML (Wireless Markup Language) zurück.59 Musical Instrument Digital Interface: international standardisierte, digitale Schnittstelle für elektronische

Musikinstrumente, Zusatzgeräte (Drum-Computer, Sequenzer, Mixer) und Computer.

48

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 57: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 DECT

2.4 DECT – DIGITAL ENHANCED CORDLESS TELECOMMUNICATIONS

2.4.1 ALLGEMEINE INFORMATIONEN ÜBER DECTDer DECT-Standard wurde 1992 vom ETSI60, dem europäischen Standardisierungsinstitut für

Telekommunikation, festgelegt. Bis zu diesem Zeitpunkt gab es keinen einheitlich gültigenStandard, an denen sich die Hersteller hätten orientieren können. Viele entwickelten bis dahin ihreigenes System, das fast nie kompatibel zu Geräten anderer Hersteller war. Ein neuer Standard(DECT) war also überfällig.

Zunächst nur zur Realisierung für die kabelfreie Telefonie gedacht, denn DECT kann sehr vielmehr, werden heutzutage teilweise auch Daten über dieses Verfahren übertragen. Um dieses zuverdeutlichen, wurde das Wort Telephone nachträglich durch Telecommunications ersetzt. DECTist der jetzige de-facto-Standard für schnurlose Telefone in Europa, aber auch weltweit gesehenkonnte sich DECT durchsetzen. Inzwischen setzen mehr als 110 Länder DECT-Varianten ein. Ausdiesem Grund wurde das Wort European in der Definition von DECT durch Enhanced ersetzt.

Die Definition des „Generic Access Profile“ (GAP) im Jahre 1994, verhalf DECT zumendgültigen Durchbruch. GAP ermöglichte die herstellerunabhängige Kommunikation von DECT-Geräten. Heutzutage müssen DECT-Geräte auch GAP-kompatibel sein. Die europäischeEntwicklung dieses digitalen, abhörsicheren, stabilen und komfortablen Protokollstandards, für dielokale Anbindung von tragbaren Telefonen an eine stationäre Basisstation, war und ist ein vollerErfolg.

DECT ist einfach und unkompliziert zu handhaben. Im simpelsten Fall setzt sich ein DECT-System aus zwei Komponenten zusammen: dem „fest“ installierten Sender (Basisstation) und einemoder mehreren Mobilteil(en) (Handy oder mobile Dateneinrichtung). Handelsübliche Basisstationenerlauben die Anmeldung und Verwaltung von 6 Mobilgeräten. Gerade eben diese einfacheRealisierungsmöglichkeit machten DECT-Telefone für die breite Masse so interessant.

DECT-Systeme sind hauptsächlich auf lokale Netze beschränkt. Diese Beschränkung kann jedochüber eine entsprechende Einspeisung aufgehoben werden.

60 European Telecommunications Standards Institute

49

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 58: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 DECT

2.4.2 TECHNIK

Die Ausbreitung der Funkwellen erfolgt bei DECT im Bereich von 1,88 bis 1,9 GHz.

Bei einer Bandbreite von etwa 2 MHz entspricht dies zehn Trägerfrequenzen. Dank derRahmenstruktur des Protokolls und dem Einsatz von TDMA61 als Kanalzugriffsverfahren werdenkeine weiteren Steuer- oder Sonderkanäle benötigt.

Ein Zeitschlitz setzt sich aus einem S-, A- und B-Feld zusammen. Dabei ist das S-Feld dasSynchronisationswort (Takt- und Paketsynchronisation) mit einer Länge von 32 Bit. Neben Bit-,Byte- und Burstsynchronität stellt es die Rahmensynchronität sicher. Das A-Feld dient derkontinuierlichen Übertragung von Steuerinformationen und weist eine Länge von 64 Bit auf. Das B-Feld steht für die tatsächlichen Anwenderdaten zur Verfügung und ist 324 Bit groß. Die letzten vierBit aus diesem Feld werden für eine CRC-Fehlererkennung (X-Feld) genutzt. Die einzelnen Slotswerden durch einen Sicherheitsplatz voneinander getrennt. Dieser ist unter anderem notwendig umdie Signallaufzeiten der Sendeanlage zu berücksichtigen.

DECT definiert nur den Zugang zu einem Netz und kein Netz selbst oder die Anwendung diesesNetzes. Aus diesem Grund ist DECT für alle existierenden Netze und Anwendungen offen. Zur Zeitwerden DECT-Systeme am analogen öffentlichen Telefonnetz mit Telefax-Gruppe 3, ISDN mitTelefax-Gruppe 4, X25 und GSM-Netz betrieben.

Generell unterscheidet man sogenannte Einzellen- und Mehrzellensysteme. Ein Einzellensystemzeichnet sich durch die direkte Einspeisung an der Basisstation aus. Die Größe des Funkbereichs isthier von der Sendeleistung der Basisstation abhängig. Bei einem Mehrzellensystem kommenmehrere Basisstationen zum Einsatz. Da diese zentral eingespeist und gesteuert werden, könnengrößere Areale abgedeckt werden. Über ein Mehrzellensystem lassen sich beispielsweise mehrereEtagen eines Gebäudes mit DECT versorgen (vgl. nachfolgende Abbildungen). Dies ermöglicht es

61 Time Division Multiple Access

50

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 34 - DECT-Frequenzbereich in MHz [3GGE, 2003]

Abbildung 35- Kanalstruktur bei DECT [DECTW, 2003]

Page 59: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 DECT

dem Teilnehmer, aufgrund der zentralen Steuerung, auch während eines Gesprächs die Etage zuwechseln. Der DECT-Standard bietet dynamische Kanalauswahl62, d.h. ein Mobilteil sucht immerdie beste Verbindung und damit die stärkste Basisstation in der Nähe. Dafür werden alleverfügbaren, der 120 möglichen Kanäle, abgetastet und entsprechend ausgewählt. Dies geschiehtpermanent, sogar während eines Gespräches. Dadurch kann DECT flexibel auf Störungen oderOrtswechsel reagieren.

Ist ein Mobilteil gleichzeitig an mehreren Basisstationen registriert, so sprechen wir von einemsogenannten Pseudomehrzellensystem. Diese Realisierung ist in dem Moment von Nachteil, wennein Teilnehmer während eines Gespräches seine derzeitige aktive Basisstation verlassen möchte.Die Verbindung würde aufgrund einer fehlenden zentralen Steuerung abbrechen. Zur Erweiterungdes Systems wäre es besser „Wireless Base Stations“ (WBS: auch Repeater oder Relais genannt)einzusetzen. Empfangene Pakete werden durch sie, in einem anderen Zeitschlitz, an die nächsteBasisstation weitergeleitet. Für jedes über ein WBS geführtes Gespräch müssen insgesamt vierZeitschlitze belegt werden. Bei einem Wechsel des Kanals wird eine bestehende Verbindung nichtunterbrochen. Diese sogenannten „Handover“ werden vom Mobilteil selbst und nicht wie bei GSMvon der Basisstation eingeleitet → MCHO (Mobile Controlled Handover). Bei DECT dauert einHandover etwa 0,1 ms, bei GSM immerhin 1 ms.

Bemerkenswert ist, dass die Mobilgeräte (Portable Part / PP) nur aktiv werden, wenn sie einGespräch empfangen oder senden wollen. Während der Standby-Phasen hört es passiv, alle 160 msfür jeweils 100 μs, das Frequenzband ab. Für ein Gesprächsaufbau sendet das Mobilgerät einenSendeburst von 400 μs an die Basisstation (Fixed Part / FP). Im Gegensatz zum Portable-Partsendet der Fixed-Part permanent.

62 DCS: Dynamic Channel Selection

51

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 36 - DECT:Einzellensystem [Abda, 2003]

Abbildung 37 - DECT: Mehrzellensystem[Abda, 2003]

Page 60: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 DECT

2.4.3 KANALZUGRIFF, SPRACHKODIERUNG UND MODULATIONSVERFAHREN

Als Kanalzugriffsverfahren wird TDMA63 verwendet. Bei dieser Zeitscheiben-Multiplexing-Zugriffsmethode teilen sich die einzelnen Verbindungen einen Kanal für kurze Zeitabschnitte. Esstehen insgesamt zehn Trägerfrequenzen mit einem Kanalabstand von 1,782 MHz zur Verfügung(vgl. 2.4.2). Jeder Träger wird in 24 Zeitschlitze – sogenannte Slots – unterteilt, von denen dieersten 12 für den Downlink (FP) und die nachfolgenden 12 für den Uplink (PP) zur Verfügungstehen. Ein Rahmen mit 24 Slots wiederholt sich periodisch alle 10 ms. Daraus ergeben sichinsgesamt 120 Duplexkanäle. Es können also 12 gleichzeitige Verbindungen zur Basisstationaufgebaut werden. Handelsübliche Basisstationen erlauben allerdings häufig nur maximal sechsangemeldete Mobilteile. Die folgende Abbildung zeigt zwei aktive Verbindungen.

Die Sprachkodierung erfolgtper ADPCM64. Bei diesemVerfahren wird die Sprachedigital abgetastet. Aus denAbtastwerten n-1 und n wird einmathematisch extrapolierterWert ermittelt – n+1.Anschließend wird zumZeitpunkt n+1 der tatsächlicheWert gemessen. Die Differenzder beiden Werte ergibt die zuübermittelnde codierteInformation. Durch ADPCMwird mindestens eine

Kompression von 50 % erzielt. DECT setzt durch ADPCM codierte Sprachsignale mit einerDatenrate von 32 kbit/s ein, was einer Sprachübertragung in ISDN-Qualität entspricht.

Die Modulation wird oftmals über GMSK65, eine Art der Phasenmodulation66, realisiert. AktuelleGeräte verwenden aber immer häufiger die QPSK67-Modulation, bei der es sich ebenfalls um eineVariante der Phasenmodulation handelt. Zur Zeit erreicht DECT eine maximale Datentransferratevon 552 kbit/s (DPRS68) unter Gewährleistung der vollen Sicherheit. Dies wird durch eineentsprechende Kanalbündelung ermöglicht, was speziell für den PC-Bereich interessant ist. Beiguter Funkqualität kann unter Hinzunahme einer höherwertigen Modulation, sofern dies dieteilnehmenden Geräte unterstützen, die Datenrate verdoppelt oder gar verdreifacht werden. DasMaximum für eine symmetrische Verbindung beträgt 1,1 Mbit/s, eine asymmetrische Verbindungerreicht maximal 2,1 Mbit/s.

63 Time Division Multiple Access64 Adaptive Differential Pulse Code Modulation65 Gaussian-Filtered Minimum Shift Keying66 Modulation der Phasenlage einer elektromagnetischen Welle67 Quadratur Phase Shift Keying68 DECT Packet Radio System (DPRS): von der ETSI im Jahr 2001 verabschiedete, überarbeitete Erweiterung für

DECT

52

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 38 - DECT Frequenz-/Zeitspektrum [DECT, 1997]

Page 61: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 DECT

Die Luftschnittstelle unterstützt mobile Teilnehmer, die sich mit bis zu 20 km/h durch denVersorgungsbereich bewegen.

2.4.4 SICHERHEITSFEATURES

Der DECT-Standard gewährleistet Sicherheit durch Indizierung (Registrierung) undAuthentisierung. Jedem Mobilteil wird bei der Indizierung eine eindeutige ID zugewiesen und damiteine eindeutige Rufnummer im System. Dadurch wird unter anderem die Kommunikation dereinzelnen Teilnehmer untereinander ermöglicht. Durch die Notwendigkeit der Registrierung wirdein nicht autorisierter Zugriff durch ein fremdes Mobilteil auf das Netz unterbunden. DieRegistrierung neuer PP ist mit einer Eingabe einer PIN am FP gekoppelt.

Immer dann, wenn ein PP eine Verbindung aufbauen möchte, muss es sich gegenüber dem FPauthentisieren. Dafür kommt ein sogenanntes Challenge-Response-Verfahren zum Einsatz. Hierbeisendet der FP eine Zufallszahl an den PP → Challenge. Der PP kombiniert diese Zufallszahl mitseinem Authentifizierungsschlüssel, den nur der jeweilige FP und PP kennen, und berechnet darauseinen Wert, den es an den FP zurücksendet → Response. Der FP führt die selbe Berechnung durchund vergleicht beide Werte. Stimmen sie überein, so hat sich der PP erfolgreich gegenüber dem FPauthentisiert (vgl. die folgende Abbildung). Die Tatsache, dass der Authentifizierungsschlüsselnicht über die Luft übertragen werden muss, erhöht die Sicherheit ungemein. Ohne den Algorithmuszu kennen, ist ein Rückrechnen des Keys nicht möglich.

Darüber hinaus ist auch die Verschlüsselung der Nutzdaten (Sprache/Daten) möglich. Dafürberechnen FP und PP während der Authentifizierung einen Verschlüsselungsschlüssel (cipher key).Mit diesem Schlüssel werden die über die Luft zu übertragenen Daten verschlüsselt. Es handelt sichdabei um eine symmetrische Verschlüsselung, d.h. sowohl aufseiten des Senders als auch auf Seitedes Empfängers wird der gleiche Schlüssel zur Ver- und Entschlüsselung verwendet.

53

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 39 - DECT Authentifizierung: Challenge-Response [DECT, 1997]

Page 62: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 DECT

2.4.5 GESUNDHEITLICHE RISIKEN

Mobilfunkanlagen unterliegen in Deutschland dem 26. Bundes-Immissionsgesetz. Dieses Gesetzreglementiert allerdings nur Sendeanlagen, die eine effektive abgestrahlte Leistung von mehr als 10Watt EIRP69 aufweisen. Da DECT-Geräte aber eine geringere Leistung70 haben, werden DECT-Anlagen grundsätzlich nicht gesetzlich reglementiert.

Das Bundesamt für Strahlenschutz (BfS) hält schnurlose Telefone nach dem DECT-Standard fürunbedenklich. In einer Pressemitteilung vom 15. Dezember 1999 äußert sich das BfS wie folgt:„Nach derzeitigem wissenschaftlichen Kenntnisstand ist eine gesundheitliche Beeinträchtigungdurch schnurlose Telefone nicht anzunehmen.“ Dies gelte sowohl für schnurlose Telefone desanalogen Standards als auch für solche des digitalen Standards.“ Die geltenden Grenzwerte hält dasBundesamt für Strahlenschutz (BfS) unter Berufung auf die SSK71 und die ICNIRP72 fürausreichend. Diese werden zudem von den gängigen Geräten weit unterschritten.

So gibt es aber natürlich auch Personen, die DECT als gesundheitsschädlich klassifizieren. Diesekritisieren gerade die permanente Ausstrahlung des FPs und die fehlende Leistungsregelung vonDECT-Geräten.

Kritiker bemängeln oftmals folgende Tatsachen:

• DECT-Telefone setzen zum Datentransfer ein gepulstes Signal ein, das mit einerPulsfrequenz von 100 Hz arbeitet.

• DECT-FP senden ihr gepulstes Signal nicht nur im Sende-, sondern auch im Stand-by-Betrieb, also permanent für 24 Stunden pro Tag.

• DECT-Telefone verfügen über keine Leistungsregelung. Die Telefone passen ihreAusgangsleistung, im Gegensatz zu Mobiltelefonen (GSM/UMTS), nicht denAusbreitungsbedingungen an, sondern senden stets mit maximalerAusgangsleistung.

2.4.6 ANWENDUNGSGEBIETE

Bei DECT handelt es sich wie bereits erwähnt, um den derzeitigen Standard für drahtloseKurzstrecken-Telefonie. Die Reichweite für ein normales DECT-System ohne Repeater liegt beietwa 50 m innerhalb eines Gebäudes und 300 m im Freien. Anstelle von Funktelefonen könnennatürlich auch Datenendeinrichtungen als PP genutzt werden. So lässt sich beispielsweise eineFunk-TAE-Anschlussdose für den Anschluss weiterer Telefone oder Faxgeräte nutzen. Auch Funk-Modems sind erhältlich, so dass über mehrere Funk-Modems (vgl. nachfolgende Abbildung) ein

69 Equivalent Isotropically Radiated Power: Formel → EIRP = G * P = 10(g/10) * P [W]wobei G = Antennengewinnfaktor, g: Antennengewinn [dBi] und P: Sendeleistung [W] ist.

70 Ein DECT-Gerät sendet bei einer Rahmendauer von 10 ms für jeweils 0,367 ms mit einer Spitzenleistung von 250mW. Zeitlich gemittelt ergibt sich eine Leistung von ungefähr 10 mW.

71 Strahlenschutzkommission72 International Commission on Non-Ionising Radiation Protection: internationale, unabhängige Kommission für den

Schutz vor nichtionisierender Strahlung

54

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 63: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 DECT

Funk-LAN realisiert werden kann. Mittlerweileexistieren auch richtige Funk-LAN-Karten, die nachdem DECT-Standard arbeiten (z.B. Firma DEC).

Weitere Anwendungsgebiete sind Telepoints unddie sogenannten WLLs73. Bei Telepoints handelt essich um Mehrzellensysteme, die z.B. in Bahnhöfenoder Flughäfen zum Einsatz kommen. Über dieseTelepoints können allerdings nur abgehendeGespräche vermittelt werden. WLLs dienen zurFunk-Überbrückung von kabelgebundenen Netzenbis hin zur „letzten Meile“ – dem Endverbraucher.

2.4.7 FAZIT

Momentan ist das Ende der DECT-Technologie im drahtlosen Telefonie-Bereich nicht absehbar.Im Bereich der Datenübertragung spielt es jedoch nur eine sehr kleine Nebenrolle. Zur klassischendrahtlosen Vernetzung – Realisierung von Netzwerken – hat zur Zeit WLAN (IEEE 802.11) diebesten Chancen, denn es erfreut sich großer Akzeptanz bei Unternehmen und immer mehr auch beiden privaten Verbrauchern.

Die Vorteile von DECT sind:

• Minimierung gegenseitiger Störungen aufgrund des reservierten Frequenzbandesund des vorgeschriebenen Zugriffsverfahrens auf das Funkmedium

• Datenrate und Fehlerkorrekturverfahren sind an die Bedürfnisse der Anwendungenanpassbar

• Durch das Zeitmultiplexverfahren ist ein deterministischer Zugriff auf dasFunkmedium gegeben, über das Übertragungsqualität und Verzögerungszeitüberwacht werden können.

• Abhörsicherheit durch Registrierung und Authentifizierung• ISDN-Sprachqualität• Dynamische Kanalauswahl• Unterbrechungsfreier Kanalwechsel

An DECT wird ständig weitergearbeitet. Es werden immer wieder neue Erweiterungen bei derETSI definiert.

73 Wireless Local Loops

55

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 40 - DECT Funkmodem [Frau, 2003]

Page 64: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 HomeRF

2.5 HOMERF - SWAP74

2.5.1 ALLGEMEINE INFORMATIONEN ÜBER HOMERF – HOME RADIO FREQUENCY

Der offene Industriestandard HomeRF wurde 1998 von der „Home Radio Frequency WorkingGroup“ (HomeRF WG) ins Leben gerufen. Er ermöglicht die gebührenfreie, digitale und drahtloseKommunikation. HomeRF, in erster Linie für Privathaushalte gedacht, ist im Prinzip eineKombination aus 802.11 und DECT-Standard, für die Sprach- und Datenübertragung.

HomeRF-Systeme setzen sich prinzipiell aus einer Basisstation – Gateway zum öffentlichen Netz– und verschiedenen Home-RF-Geräten zusammen. DieseTechnologie richtet sich vor allem anNutzer, die über einen Breitband-Internetanschluss verfügen und mitdiversen Geräten kabellos auf diesenzugreifen möchten (vgl.nebenstehende Abbildung). DieserStandard ermöglicht die synchroneÜbertragung von Sprach- bzw.Multimediapaketen parallel zumDatenverkehr.

HomeRF war vor allem inNordamerika ein voller Erfolg. Dort setzten bereits 90 Prozent aller drahtlosen Privatnetzwerke aufdiese Technologie75.

Als sogenannte „Promoter Companies“ unterstützen vor allem die Firmen Siemens, Compaq,Motorola, National Semiconductors und Proxim die Umsetzung und Weiterentwicklung desHomeRF-Standards. Ende Juni 2001 wurde durch die Initiative von Siemens eine Untergruppe derHomeRF-WG innerhalb Europas gegründet, um im europäischen Markt Fuß zu fassen. Gerade

74 Shared Wireless Access Protocol75 Quelle: HomeRF Working Group: Stand 2001

56

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 41 - HomeRF: Gerätearten

Page 65: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 HomeRF

aufgrund der auch hierzulande boomenden Breitband-Internetanschlüsse schienen die Chancen fürHomeRF recht gut zu sein, aber dazu später mehr.

2.5.2 TECHNIK

HomeRF arbeitet wie Bluetooth und nahezu alle Substandards des IEE 802.11 im 2,4 GHz ISM-Band unter Hinzunahme eines Frequenzsprung-Verfahrens76. Dafür werden 75 Kanäle mit einerBandbreite von einem MHz definiert. Es erfolgen allerdings nur 50 Sprünge77 (hops) pro Sekunde,was einer Framelänge von 20 ms entspricht. Zur Übermittlung zeitkritischer Informationen, wieSprache oder Streaming Media, kommt das TDMA-Verfahren zum Einsatz. Zeitunkritische Datenwerden in Form von IP-Datenpakete mittels CSMA/CS78 als Kanalzugriffsverfahren transportiert.Der Standard sieht bis zu sechs simultane Gespräche im Vollduplexbetrieb und die Anbindung vonmaximal acht PCs vor. Insgesamt lassen sich bis zu 127 Einheiten (Kleingeräte, Sensoren) proKontroll-Einheit – hier als Control Point (CP) bezeichnet – anschließen. Jedes HomeRF-Gerätverfügt über eine eindeutige 48 Bit-Adresse, die ID. Es können maximal 256 CPs zu einemNetzwerk zusammengefasst werden. Die Teilnehmer eines Netzwerkes verfügen alle über dieselbe„geheime“ 24 Bit Netzwerk-ID (Network ID – NWID).

Die maximale Datentransferrate von HomeRF in der Version 1.0 liegt brutto bei 1,6 Mbps undetwa 600 kbit/s netto. Die im April 2001 verabschiedete Version 2.0, welche mit 3- und 5-MHz-Kanälen arbeitet, realisiert brutto bis zu 10 Mbps. Es wird mit einer maximalen Leistung von 100mW gesendet, wodurch bei beiden Versionen Areale von bis zu 30 Metern innerhalb von Gebäudenmit Funksignalen abgedeckt werden können. Die aktuelle Version ist die im Juni 2001verabschiedete 2.01.

2.5.3 HOMERF-SCHICHTENHIERARCHIE

Zur Realisierung der HomeRF-Technologie wurden dieuntersten zwei Schichten des ISO/OSI-Referenzmodells angepasstund dadurch für diese Technologie optimiert.

Das HomeRF-Protokoll (ehemals SWAP) unterscheidet sich vonanderen WLAN-Protokollen durch die Möglichkeit, neben derDatenübertragung auch mehrere Sprachkanäle zur Verfügung zustellen. Realisiert wird dies durch die Integration von TDMA undCSMA/CA-Verfahren. Als Modulationsverfahren kommenbeispielsweise 4FSK79 oder QPSK zum Einsatz.

76 FHSS: Frequency-Hopping-Spread-Spectrum77 Man erinnere sich, dass bei Bluetooth 1600 mal pro Sekunde ein Frequenzsprung erfolgt78 Carrier Sense Multiple Access/Collision Avoidance79 Einfaches zu implementierendes Frequenz-Modulationsverfahren, welches das Trägersignal zwischen zwei

unterschiedlichen Frequenzen umschaltet. Dabei wird einer niedrigen Frequenz eine "1", einer hohen Frequenz eine"0" zugeordnet. Der Nachteil der FSK-Modulation ist die ungenügende Ausnutzung der Bandbreite.

57

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 42 -Schichtenhierarchie – HomeRF

[HoRF, 2001]

Page 66: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 HomeRF

Die wichtigsten Aufgaben der Medium Access Schicht (MAC-Layer) sind die Bereitstellung vonTDMA und CSMA/CD, Datensicherheit, Zuteilung der 24 Bit Netzwerk-ID und das Power-Management für isochrone und asynchrone Geräte. Darüber hinaus ist es für die Synchronisationverantwortlich.

Die physikalische Schicht stellt zwei wichtige Dienste zur Verfügung: PHY Data- und PHYManagement-Service. Die Hauptaufgaben der PHY80 sind Modulation und Steuerung derDatentransferrate. Außerdem ist sie für den Frequenzwechsel über das FHSS81-Verfahren (vgl. 2.6.5I A) verantwortlich.

2.5.4 NETZWERK-TOPOLOGIE

Es gibt unterschiedliche HomeRF-Gerätetypen. So wird beispielsweise in verschiedene Nodesund CPs unterschieden. Die folgenden Abbildungen zeigen verschiedene realisierbare Netzformen.

80 Physical Layer = Bitübertragungs- oder Physische Schicht81 Frequency Hopping Spread Spectrum

58

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 44 - Klasse 3 Netzwerk [HoRF, 2001] Abbildung 45 - Ad-Hoc Netzwerk [HoRF,2001]

Abbildung 43 - Schema: Physical Protocol Data Unit [HoRF, 2001]

Page 67: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 HomeRF

A → A-Node (Asynchronous Node): HomeRF-Gerät, das asynchrone Datenübertragung unterstützt.

S → S-Node (Streaming Node): unterstützt asynchrone Datenübertragung und enthält ein Gerät zur Realisierung von Real-Time-Streaming.

C3 → Class-3 Connection Point: CP der S- und A-Nodes verwalten kann.

PSTN → public switched telephone network

So können, wie aus Abbildung 45 ersichtlich, Ad-Hoc-Netze aufgebaut werden, die ohne einezentrale Steuerung – dem CP – auskommen und ausschließlich auf Datenübertragung beruhen. DieGeräte kommunizieren hierbei auf Peer-to-Peer-Basis. Weiterhin können natürlich auch durch einenKontrollpunkt (CP) gesteuerte Netze realisiert werden (vgl. Abbildung 44). Der Control-Point istbei HomeRF das Pendant zum Access-Point des IEEE-802.11-Standards. Für Sprachnetze ist einsolcher CP notwendig.

2.5.5 SICHERHEIT

Der HomeRF-Standard verfügt über drei grundlegende Sicherheitsmaßnahmen:

• FHSS• geheime NWID• 128-Bit-Verschlüsselung

Das FHSS-Verfahren bietet in diesem Falle einen nicht ausreichenden Schutz, da einFrequenzwechsel nur 50 mal pro Sekunde erfolgt (vgl. BT mit 1600 hops).

Auch die geheime NWID bietet keine hinreichende Sicherheit. Ein solches Verfahren, das aufVerschleierung – Security-by-Obscurity – beruht, ist keines auf das man sich verlassen sollte. Per„Brute Force Attacke“82 lässt sich die Network-ID in begrenzter Zeit austesten. Der bzw. dieAdministrator(en) müsste(n) solche Versuche ständig mitprotokollieren und sofort die ID auf allenbeteiligten CPs ändern. Anschließend müsste den Nutzern auf einem sicheren Kanal die neue IDmitgeteilt werden.

Lediglich die Möglichkeit, die Kommunikation über eine 128-Bit-Verschlüsselung zu sichern,bietet einen derzeitig noch ausreichenden Schutz. Positiv ist zu vermerken, dass HomeRF imGegensatz zu IEE-802.11b einen 32-Bit-Initialisierungsvektor (IV) verwendet – 802.11b greift nurauf einen 24-Bit-IV zurück.

2.5.6 GESUNDHEITLICHE RISIKEN

Aufgrund der geringen Sendeleistung von maximal 100 mW ist prinzipiell mit keiner negativenAuswirkung auf die menschliche Gesundheit zu rechnen. Es wird aufgrund desselbenFrequenzbereichs von 2,4 GHz und der gleichen maximalen Sendeleistung von 100 mW auf dieRisiken der Bluetooth-Technologie verwiesen (vgl. 2.2.6).

82 Das Ausprobieren aller möglichen Schlüssel, bis der Schlüsseltext „sinnvollen“ Klartext ergibt.

59

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 68: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 HomeRF

2.5.7 ANWENDUNGSGEBIETE

HomeRF ermöglicht die kabellose Vernetzung zwischen PCs und Peripheriegeräten in privatenHaushalten und kleineren Büros. Damit soll vor allem der drahtlose Internetzugang von überall imGebäude möglich werden. Darüber hinaus können sich mehrere Nutzer beispielsweise einenDrucker oder auch einen Scanner teilen.

2.5.8 FAZIT

HomeRF wollte eines Tages so flexibel wie Bluetooth mit seinen diversen Profilen und in Bezugauf die Geschwindigkeit so rasant wie WLAN nach IEEE-802.11 werden. Das Ende von HomeRFwurde aber bereits eingeläutet, so löste sich Anfang des Jahres 2003 die HomeRF Working Groupauf. Die Weiterentwicklung an diesem Standard ist demnach ausgeschlossen. HomeRF war denraschen Erweiterungen und Verbesserungen der 802.11-Standards nicht mehr gewachsen, maldavon abgesehen, gab es europaweit kaum Interesse an diesem Standard, obwohl er gerade noch vorein paar Jahren viele Vorzüge geboten hätte.

60

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 46 - gedachter Einsatzbereich für HomeRF [HoRF, 2001]

Page 69: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

2.6 DER WIRELESS-LAN – IEEE 802.11-STANDARD

2.6.1 ALLGEMEINE INFORMATIONEN ÜBER DEN IEE-802.11-STANDARD

Die IEEE hat in der Vergangenheit die wichtigsten Standards im Bereich der Local AreaNetworks (LANs) definiert. Die IEEE-Standards IEEE 802.3 (Ethernet), IEEE 802.4 (Token-Bus)und IEEE 802.5 (Token-Ring) sind weltweit anerkannte Standards für den Aufbau von(drahtgebundenen) LANs. Der Forderung nach einem weit reichenden Standard kam das IEEE mitder Einsetzung der Arbeitsgruppe „802.11“ bereits im Jahre 1985 nach. Am 26. Juni 1997 wurdeder Standard 802.11 durch die IEEE, nach zwölfjähriger Entwicklung, spezifiziert und am 18.November 1997 publiziert. Um einen lizenzfreien Betrieb und die damit verbundene mögliche weiteVerbreitung zu realisieren, setzte die IEEE zunächst auf das ISM-Band im 2,4 GHz-Frequenzbereich.

Ebenfalls 1997 wurde durch die 122. Verordnung des Bundesministeriums für Post undTelekommunikation (BMPT) der Einsatz grundstücksübergreifender Funknetzwerke in Deutschlandmöglich. Laut dieser Verordnung sind Funknetzwerke, die dem Standard ETS 300328 der ETSI83

entsprechen, anmelde- und gebührenfrei.

Über die Definition des IEEE 802.11 Standards werden die Vorteile der Standardisierung(Erweiterbarkeit, herstellerunabhängige Interoperabilität, etc.) nun ebenfalls für drahtlose LANs(Wireless-LANs / WLANs) verfügbar gemacht. Seit seiner Veröffentlichung im Jahr 1997 ist derIEEE 802.11-Standard mehrfach erweitert worden. Die folgende Tabelle gibt eine Übersicht überverabschiedete und geplante Erweiterungen.

83 European Telecommunications Standard Institute

61

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 70: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

Jahr der

Veröffentlichung

Erweiterung

(Substandard)

Frequenzbereich max. Datentransferrate Erweiterung(en)

18.11.1997 IEEE 802.11 2,4 GHz 2 Mbit/s -

2002 IEEE 802.11a 5 GHz 54 Mbit/s höhere Datenrate

1999 IEEE 802.11b 2,4 GHz 11 Mbit/s höhere Datenrate

- IEEE 802.11c - - Bridge-Standard

2001 IEEE 802.11d 2,4 GHz - World Mode

(internationalesRoaming)

Ende 2003* IEEE 802.11e 2,4 & 5 GHz - QoS(MAC-

Enhancements)

- IEEE 802.11f - - IAPP**

12.06.2003 IEEE 802.11g 2,4 GHz 54 Mbit/s höhere Datenrate

offen IEEE 802.11h offen - ergänzt 802.11a umDFS***

&

TPC****

offen IEEE 802.11i - - Authentifizierung

&

Sicherheit

offen IEEE 802.11n - 100 bis 320 Mbit/s Ziel: Funkdatenratenzu erreichen, die

heutigen verkabeltenNetzen entsprechen.

Tabelle 12 - Übersicht über IEEE 802.11 Erweiterungen

* = geplante Veröffentlichung

** = Inter Access Point Protocoll

*** = Dynamische Frequenzauswahl (Dynamic Frequency Selection)

**** = Leistungsmanagement bei Interferenzen (Transmit Power Control)

2.6.2 TECHNIK

Die zur Zeit am meisten eingesetzten Vertreter für WLANs, auch als Radio-LANs (RLAN)bezeichnet, beruhen auf dem 802.11b-Standard. Dieser ermöglicht eine maximale theoretischeDatentransferrate von 11 Mbit/s und arbeitet, wie fast alle Substandards, im 2,4 GHz-ISM-

62

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 71: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

Frequenzband. Die einzige Ausnahme bildet zur Zeit der 802.11a-Substandard, welcher im 5 GHzFrequenzbereich angesiedelt ist.

Der IEEE 802.11 Standard spezifiziert lediglich die ersten beiden Schichten des ISO/OSI-Referenzmodells, also im Wesentlichen Art des Kanalzugriffsverfahrens und Funktion derBitübertragungsschicht. Die folgende Grafik zeigt die Integration des 802.11-Standards in dasISO/OSI-Referenzmodell.

Der ursprüngliche 802.11 Standard aus dem Jahr 1997 spezifiziert die Zugriffskontrollebene(MAC) und auf der physikalischen Ebene die Übertragung über Infrarot sowie mittels Funk im 2,4GHz-ISM-Band mit einer Datentransferrate von 1 und später, durch die Übertragung von 2 Bit proSymbol, auch 2 Mbps. In diesem Frequenzbereich werden 79 Kanäle mit einer Bandbreite vonjeweils einem MHz zur Verfügung gestellt. Wie auch bei Bluetooth, kommt dasBitübertragungsverfahren FHSS zum Einsatz.

Gerade die Übertragung im lizenzierungsfreien ISM-Band macht WLANs nach IEEE 802.11 sointeressant. Dieser Frequenzbereich darf weltweit für industrielle, wissenschaftliche undmedizinische Zwecke (Industrial, Scientific, Medical) genutzt werden.

PRINZIP DER FUNKWELLE

Bewegen sich oszillierende Elektronen, so erzeugen sie sich frei durch den Raum bewegendeelektromagnetische Wellen. Über den Anschluss einer geeigneten Antenne an diesen Stromkreislässt sich die Ausbreitung effizient steuern. Ein Empfänger kann diese ausgestrahlten Signaleinnerhalb einer bestimmten Distanz empfangen. Auf diesem Prinzip beruhen sämtliche Wireless-LAN-Technologien.

Die Zahl der Schwingungen pro Sekunde einer elektromagnetischen Welle wird als Frequenzbezeichnet und in der Einheit Hertz (Hz) gemessen. Elektromagnetische Wellen lassen sich anhandihrer Frequenz klassifizieren und bilden zusammen das elektromagnetische Spektrum. In derfolgenden Abbildung sind die Frequenzbänder für WLANs im elektromagnetischen Spektrumeingetragen.

63

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 47 - Der IEEE 802.11 Standard im OSI-Modell [NeMG, 2001]

Page 72: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

Die Bänder lassen sich anhand des Maßes der Wellenlänge einteilen. So bezeichnen LF, MF undHF niedrige, mittlere und hohe Frequenz. Die Wellenlänge λ einer bestimmten Welle ergibt sich ausder Lichtgeschwindigkeit c dividiert durch die Frequenz f.

2.6.3 WLAN-KOMPONENTEN UND NETZTOPOLOGIE

Die Grundelemente eines Netzwerks nach dem IEEE 802.11 Standard sind Stationen, APs, Zellenund das Verteilungssystem. Eine Station ist das technische System, das Nachrichten empfangen undsenden kann. Eine Station kann ein Rechner, ein Notebook oder ein anderes , meist mobiles, Gerätsein, das über eine 802.11 konforme Schnittstelle, den Wireless-Netzwerkadapter, verfügt. EineZelle definiert eine räumliche Region, in der eine Kommunikation zwischen Stationen möglich ist.Jede Zelle wird von einer speziellen Station, dem Access Point (AP) verwaltet. Die APs sindwiederum unter Umständen über ein weiteres Netzwerk – Verteilungssystem – miteinanderverbunden. Schließlich gibt es noch sogenannte Wireless-Bridges. Sie dienen der Verbindungzweier drahtgebundener Teilnetze via Funk zu einem LAN. Diese Art der Verbindung setzt einedirekte Sichtverbindung zwischen den Gebäuden voraus. Die Reichweite der Punkt-zu-Punkt-Verbindung hängt vom eingesetzten Produkt, der Sendeleistung, der verwendeten Antenne und denUmweltbedingungen ab.

Wichtige Begriffsdefinitionen:

• BS (Base Station)das ist der Access Point (AP)

• BSS (Basic Service Set)ein Access Point zusammen mit mehreren drahtlosen Stationen (z.B. Clients ineinem Infrastruktur Netzwerk)

64

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 48 - WLANs im elektromagnetischen Spektrum [NeMG, 2001]

Page 73: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

• IBSS (Independent Basic Service Set)mehrere mobile Ad-hoc-Teilnehmer im Verbund

• ESS (Extended Service Set)Zusammenschluss mehrerer BSS, die über ein „Distributed System“ miteinanderverbunden sind. Innerhalb eines ESS kann das BSS automatisch gewechselt werden,ohne dass es zusätzlicher Administration bedarf. Dieser Vorgang wird als Roamingbezeichnet. Ein WLAN kann darüber hinaus an ein nicht 802.11 konformes 802.x-Netz angeschlossen werden. So ist zum Beispiel die Anbindung an ein Ethernet-LAN möglich. Eine solche Komponente wird auch als Portal bezeichnet undverbindet letztlich das „fremde“ LAN mit dem DS.

• DS (Distribution System)beliebiges Datennetz

• BSSID Basic Service Set IDüber sie können Basis Stationen anhand ihrer MAC Adresse identifiziert werden

• ESSID oder SSID (Electronic System ID oder Service Set Identifier)der durch den Administrator vergebene Netzwerkname eines Netzes bzw. einesAPs

Das nächste Schaubild gibt eine Übersicht über die IEEE 802.11 Architektur.

Netzwerke nach dem IEEE 802.11 Standard unterscheiden zwei grundsätzliche Betriebsarten:den Ad-Hoc und den Infrastruktur-Modus.

2.6.3.1 AD-HOC-MODUS

Beim Ad-Hoc-Modus – auch als „Independent Basis Service Set“ bezeichnet – handelt es sichwohl um die einfachste Art, eine drahtlose Kommunikation zwischen Stationen zu ermöglichen.

65

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 49 - 802.11 Architektur [abgewandelt aus IEEE,1999]

Page 74: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

Das Ad-Hoc-Netzwerk besteht aus einer einzigen Zelle,innerhalb der die in Reichweite befindlichen Stationenmiteinander kommunizieren können. Jede Station undsämtliche Zellen verfügen zur Identifikation über eine 48-Bit-Adresse. Zur Realisierung eines Ad-Hoc-Netzwerkesreicht es, einfach jede beteiligte Station mit einer Zellen-Adresse zu konfigurieren. Die verschiedenen Stationenkönnen sich im Raum bewegen und so dynamisch zu einerZelle hinzukommen oder diese verlassen. Sind zweiStationen mit derselben Zellen-Adresse konfiguriert undgehören demnach demselben Ad-Hoc-Netzwerk an, so isteine direkte Kommunikation, unter Angabe der jeweiligen48-Bit-Adressen, möglich → Peer-to-Peer-Verbindung. Übereine sogenannte Broadcast-Adresse ist es möglich,Nachrichten an alle zu einer Zelle gehörenden Stationen zu

senden. Die nachfolgende Abbildung verdeutlicht den grundsätzlichen Aufbau eines Ad-Hoc-Netzwerks.

Die Vorteile von Ad-Hoc-Netzwerken liegen klar auf der Hand. Zum einen sind sie einfach zukonfigurieren, zum anderen aufgrund nicht benötigter weiterer Infrastruktur kostengünstig. VonNachteil ist die begrenzte Reichweite sowie eine fehlende Verbindung zu bestehenden Netzwerken– beispielsweise die Möglichkeit mit einem Notebook, das über eine IEEE 802.11 konforme PC-Card verfügt, eine drahtlose Verbindung zum Internet aufzubauen.

2.6.3.2 INFRASTRUKTUR-MODUS (MIKROZELLEN)Zur Aufhebung der Nachteile des Ad-hoc-Modus sieht der Standard Infrastruktur-Netzwerke

(siehe Abbildung 43) – auch als „Extended Service Set“ (ESS) bezeichnet – vor. Diese komplexerenNetzwerke ermöglichen durch den Einsatz von Basisstationen (Access Points – AP) höhereReichweiten. Access Points, meistens stationär und fest installiert, bieten darüber hinaus fast immerdie Möglichkeit, ein LAN mit einem WLAN zu verbinden → Infrastruktur-Netzwerk. APs werdenüber einen Netzwerknamen, den sogenannten SSID84, identifiziert, der frei vergeben werden kann.Der SSID benennt einen oder eine Gruppe von Access Points (AP). Das Areal, das von einem APdurch seine Sende- und Empfangsleistung abgedeckt wird, bezeichnet man als Zelle. Innerhalbdieses Gebietes können Endgeräte mit dem AP kommunizieren. Dem AP wird hierbei eine zentraleRolle übertragen – das Steuern des gesamten Datenverkehrs innerhalb seiner Zelle. Alle AccessPoints zusammen mit dem Verteilungssystem bilden die Infrastruktur des Infrastruktur-Netzwerks.

84 Service Set Identifier

66

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 50 - Ad-hoc-Netzwerk

[NeMG, 2001]

Page 75: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

Diese Infrastruktur ermöglicht unter anderem die indirekte Kommunikation von Stationenunterschiedlicher Zellen. Die APs fungieren hierbei als Router. Möchte beispielsweise Station A inZelle 1 (vgl. obige Abbildung) eine Nachricht an Station C in Zelle 2 senden, so nimmt der AP dieNachricht von Station A entgegen und leitet sie über das Verteilungssystem an den AP der Zelle 2weiter.

Nachrichten werden immer zunächst an den AP eines ESS-Netzwerkes geleitet, da eine Station inder Regel nicht weiß, in welcher Zelle sich der Empfänger befindet. Will z.B. Station C an StationB eine Nachricht senden, so überträgt Station C die Daten zunächst an den AP. Dieser sendet dieDaten anschließend an Station B.

A.) ROAMING

Ein AP ist fester Bestandteil derInfrastruktur und für die Verwaltung vongenau einer Zelle zuständig. Um möglichstgroße Areale mit Funksignalen abdecken zukönnen, müssen sich die Zellbereichebenachbarter APs überlappen. Dadurch wirdsichergestellt, dass mobile Stationenzwischen verschiedenen Zellen wandernkönnen, ohne vom Infrastruktur-Netzwerkgetrennt zu werden. Die nachfolgendeGrafik veranschaulicht dies.

Da die Roaming-Funktionen noch nichtvollständig genormt und kompatibel sind,sollten bei einem Netz mit mehreren Zellen nur APs eines Herstellers verwendet werden. Darüberhinaus funktioniert das Roaming bisher nur innerhalb eines IP-Teilnetzes.

67

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 51 - Infrastruktur-Netzwerk [NeMG, 2001]

Abbildung 52 - Roaming [WLLA, 2001]

Page 76: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

B.) SKALIERUNG

Wenn sich in einem Areal mehr (mobile) Endgeräte befinden, als ein einzelner AP verwaltenkann, kann der Einsatz mehrerer APs die Versorgungskapazität erhöhen. Es kommt in diesem Fallzu einer Überdeckung der Mikrozellen. Es dürfen insgesamt so viele sich überdeckendeMikrozellen eingesetzt werden, wie unabhängige Kanäle existieren.

Zusammenfassung: Netzwerk-Arten bzw. ModiEs lassen sich also verschiedene Netzwerk-Arten realisieren, die ggf. miteinander kombinierbar

sind:

• Unabhängige Zelle• Anbindung an ein kabelgebundenes Netzwerk (LAN)• Mehrere physisch getrennte Zellen• Roaming (mehrere überlappende Zellen)• Skalierung (sich überdeckende Mikrozellen um die mögliche Teilnehmerzahl

innerhalb eines Gebiets zu vergrößern)

2.6.3.3 WIRELESS-BRIDGING

Bei größeren Firmengeländen mit mehreren, entfernt voneinander stehenden Gebäuden, die z.B.durch eine Straße, eine Bahntrasse oder einen Fluss getrennt sind, lässt sich das lokale Netzwerkjedes einzelnen Gebäudes per Funk einfach, schnell und kostengünstig in das zentraleUnternehmensnetzwerk integrieren.

Möglich wird dies durch spezielle Access Points, die als Brücke85 fungieren und derenReichweite sich mit Hilfe einer Außenantenne bei Sichtverbindung auf 2000 m und mehr erweiternlässt. Eine im Gegensatz zu drahtgebundenen Strukturen äußerst flexible, skalierbare und schnelleLösung, die mit geringen Set-Up-Kosten verbunden ist. Dabei spielt es keine Rolle, ob dieeinzelnen LANs in den Gebäuden drahtgebunden oder ebenfalls als Funknetze ausgelegt sind.

Es lassen sich drei grundlegende Realisierungsmöglichkeiten für Wireless-Bridges unterscheiden:

A.) POINT-TO-POINT

Koppelung zweier Funkstationen, die sich z.B. auf demDach zweier Firmengebäude befinden, über eine gewisseEntfernung.

B.) POINT-TO-POINT ÜBER RELAIS

Ist keine Sichtverbindung zwischen den zu verbindendenSeiten vorhanden, kann die Funklösung über einen zentralenPunkt abgewickelt werden. Dieser muss von beiden Gebäuden

85 Brücken verbinden gemäß ihrer OSI-Definition Subnetze protokollmässig auf der Schicht 2 des ISO/OSI-Referenzmodells.

68

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 53 - Point-to-Point [1stw,2003]

Page 77: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

aus sichtbar sein. Dieses zentrale Gebäude gehört entweder zum Firmenkomplex oder es wird nachMöglichkeit ein Antennenplatz auf dem Dach des zentralen Gebäudes angemietet.

C.) POINT-TO-MULTIPOINT

Die entsprechende Antennentechnik vorausgesetzt lassen sich auch Point-to-Multipoint-Verbindungen (also Verbindungen mehrerer Außenstellen an ein zentrales System) realisieren.

2.6.4 DAS MULTIPLE ACCESS-PROBLEM (MA-PROBLEM)Konnten bei drahtgebundenen LANs nur Systeme auf das Übertragungsmedium zugreifen, die

physikalisch ans Netzwerk angeschlossen waren, erhöht sich der potentielle Benutzerkreis beidrahtlosen LANs erheblich → höhere Wahrscheinlichkeit für eintretendes MA-Problem. Beidrahtlosen LANs wird das MA-Problem sowohl auf physikalischer als auch aufZugriffskontrollebene behandelt.

Auf der physikalischen Ebene wird der gemeinsame Zugriff von beliebigen Benutzern desgleichen Frequenzbandes geregelt. Diese Benutzer können Teilnehmer aus folgenden Systemensein: IEEE 802.11 Teilnehmer aus sich überlappenden Zellen, Teilnehmer inkompatibler PANs,sowie weitere ISM-Nutzer.

Die Zugriffskontrollebene regelt den gemeinsamen Zugriff verschiedener Mitglieder eineseinzelnen Systems auf das Übertragungsmedium. Das können beispielsweise durch einen AP

69

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 54 - Point-to-Point überRelais [1stw, 2003]

Abbildung 55 - Point-to-Multipoint[1stw, 2003]

Page 78: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

verwaltete Stationen sein. Da alle Teilnehmer einem bestimmten System angehören, sind ihrVerhalten und ihre Übertragungstechnik bereits bekannt.

Zur Lösung des MA-Problems auf physikalischer Ebene stehen prinzipiell drei Mechanismen zurVerfügung:

• FDMA zerlegt das zur Verfügung stehende Frequenzband in disjunkte Kanäle.Jedem Teilnehmer wird ein Kanal zugewiesen, der ihm zeitlich uneingeschränkt zurVerfügung steht.

• TDMA teilt den Benutzern eines Übertragungsmediums Zeitscheiben zu. EinZugriff auf das Medium ist jedem Teilnehmer nur für die Dauer des ihmzugeordneten Zeitintervalls erlaubt.

• CDMA codiert die zu übertragende Information eindeutig. Nur Sender undEmpfänger, die den selben Code benutzen, können sich gegenseitig verstehen.

Auf der Zugriffskontrollebene wird der Zugriff mehrerer Stationen bei allen, nach IEEE 802.11arbeitenden, drahtlosen LANs über das CSMA86-Protokoll reguliert. Dazu später mehr (vgl. 2.6.6III).

2.6.5 DIE PHYSIKALISCHE EBENE – PHY: PHYSICAL LAYER

Der IEEE 802.11-Standard definiert unterschiedliche physikalische Ebenen für drahtlose LANs.Die Hauptaufgabe der physikalischen Ebene ist die Realisierung eines möglichst fehlerfreienDatentransfers über das drahtlose Medium (Luftschnittstelle). Sie legt fest, auf welchemFrequenzbereich die Übertragung erfolgen und welche Übertragungstechnik zum Einsatz kommensoll. Weiterhin muss sie sicherstellen, dass mehrere Benutzer geordnet und möglichst störungsfreizusammen auf dem Medium operieren können → MA-Problem.

Die verschiedenen physikalischen Ebenen haben grundsätzlich den gleichen Aufbau und bestehenaus Komponenten, die über Schnittstellen miteinander kommunizieren. Alle physikalischen Ebenengreifen auf die gleiche Zugriffskontrollebene zurück und haben die gleiche Schnittstelle zu dieser,jedoch weisen sie verschiedene physikalische Ebenen für die diversen von ihnen benutztenTechnologien auf. Es gibt also eine physikalische Ebene für die FHSS-, die DSSS, die OFDM- unddie Infrarot-Technologie.

86 Carrier Sense Multiple Access: spezielle Variante von TDMA

70

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 56 - TDMA, FDMA und CDMA [IBM, 2001]

Page 79: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

I.) ÜBERTRAGUNGSTECHNIK → SPREIZVERFAHREN87

Um eine möglichst fehlerfreie Übertragung über die Luft zu gewährleisten, kommenBandspreizverfahren zum Einsatz. Solche Techniken nutzen einen weitaus größerenFrequenzbereich, als zur eigentlichen Informationsübertragung nötig wäre. Die Spreizung derInformationsübertragung auf einen vergrößerten Frequenzbereich erhöht die Unempfindlichkeitgegenüber Störeinflüssen. Störungen müssen hier in wesentlich größeren Frequenzbereichenauftreten, um Informationen zu zerstören. Prinzipiell erfolgt die Spreizung des Spektrums über einquasi-zufälliges digitales Spreizsignal. Der Empfänger entspreizt das empfangene Signal in einerKorrelationsstufe, die eine zeitlich synchronisierte Kopie des im Sender verwendeten Spreizsignalsbenötigt. Nur der Empfänger, der diesen Code kennt, hat den geeigneten Schlüssel zurEntschlüsselung der Nachricht.

A.) FREQUENCY HOPPING SPREAD SPECTRUM (FHSS) TECHNOLOGIE

Bei FHSS (vgl. auch 2.2.3 A) handelt es sich um ein Frequenzspreizverfahren, das ursprünglichvon den meisten Herstellern IEEE-kompatibler WLANs eingesetzt wurde. Dabei wird dasNutzsignal auf eine sich sprunghaft ändernde Trägerfrequenz aufmoduliert. Dies erlaubt aufeinfache Weise den gleichzeitigen Betrieb mehrerer Systeme im selben Frequenzbereich. FHSSsorgt dabei für eine faire Verteilung des Übertragungsmediums.

Das zur Verfügung stehende Frequenzband wird in 79 nicht überlappende Kanäle mit jeweils 1MHz Bandbreite aufgeteilt. Ein Sender sendet nun für eine bestimmte Zeit auf einem dieser Kanäleund wechselt dann zu einem weiteren. Die maximale Zeit, in der auf einem Kanal gesendet werdendarf, und der minimale Abstand zwischen zwei nacheinander benutzten Kanälen ist durch lokaleRegulierungsbehörden vorgeschrieben. Die Sprungsequenz selbst, also die Reihenfolge in der einKanalwechsel erfolgt, ist durch die 79-stellige sogenannte „Hopping Sequence“, die sowohl Senderals auch Empfänger bekannt ist, definiert. Der minimale Kanalabstand für zwei aufeinander folgendbenutzte Kanäle liegt bei 6 MHz. Darüber hinaus sind mindestens 20 Frequenzsprünge pro Sekundevorgeschrieben.

87 Spread Spectrum Technologies (SST)

71

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 57 - IEEE 802.11 Übertragungsverfahren auf PHY-Ebene [NeMG, 2001]

Page 80: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

Ein wesentlicher Vorteil des FHSS-Verfahrens ist die automatische Reaktion auf Störungen undKollisionen. Benutzen z.B. zwei Systeme einen der 79 Kanäle gleichzeitig, kommt es zu einerKollision und das entsprechende Frame muss erneut versandt werden. Um einen möglichstkollisionsfreien Ablauf zu ermöglichen, sind Hopping-Sequenzen in drei verschiedene Hopping-Sets mit je 26 Mustern zusammengefasst. FHSS-Systeme, deren Empfangsbereiche sichüberschneiden, benutzen immer nur Hopping-Sequenzen aus einem Set. Dies garantiert einennahezu kollisionsfreien Betrieb verschiedener Systeme.

Um den Zugriff auf das gemeinsam genutzte Übertragungsmedium zu regeln, kommt dasCDMA-Verfahren (vgl. auch 2.6.4) zum Einsatz. Über dieses Verfahren können bis zu 13 FHSS-Systeme in einem Empfangsbereich operieren, ohne dass der Gesamtdurchsatz durch zu vieleKollisionen einbrechen würde.

Für Roaming ist das FHSS-Verfahren eher ungeeignet, da eine neu hinzukommende Station dasvom AP gesendete Beacon Frame empfangen müsste. Dieses Frame aber kann zu einemwillkürlichen Zeitpunkt auf einem der 79 Kanäle gesendet werden. Die neue Station müsstedemnach nacheinander alle Kanäle abhören und zwar solange, bis das Beacon Frame empfangenwurde. Daraus ergeben sich entsprechend lange Wartezeiten, welche für Roaming-Vorgänge nichtakzeptabel sind.

Für Datentransferraten, die 2 Mbps übersteigen, ist diese Form der Frequenzspreizung ebenfallsnicht geeignet. Diese würde sich nämlich nur aus einer Vergrößerung der Kanalbandbreite ergeben,was mit einer Reduktion der Kanalanzahl einhergehen würde. Die Wahrscheinlichkeit vonKollisionen würde aufgrund dessen zunehmen und der Durchsatz damit sinken.

B.) DIRECT SEQUENCE SPREAD SPECTRUM (DSSS) TECHNOLOGIE

Das Grundprinzip aller Spreizverfahren besteht darin, ein Signal zu spreizen, also einschmalbandiges Signal durch entsprechenden Code in ein breitbandiges Signal zu transformieren.Besteht der Code des FHSS-Verfahrens aus der Hopping-Sequenz, findet bei der DSSS-Technologie ein Pseudo-Noise-Code (PN-Code) Einsatz. Das Frequenzband wird zunächst in 11(USA) bzw. 13 (Europa) Breitband-Kanäle unterteilt. Die Center-Frequenzen dieser Kanäle habeneinen Abstand von jeweils 5 MHz. Das zu spreizende Signal wird über den PN-Code direkt in ein

72

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 58 - FHSS - [NeMG, 2001]

Page 81: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

breitbandiges Signal umgewandelt und kontinuierlich auf dem breiten Band versendet. Gleichzeitigwird die Intensität des breitbandigen Signals so stark reduziert, bis es unterhalb der Rauschgrenzeliegt. Dies vermindert Störungen anderer Systeme. Weiterhin kann nur der Empfänger ein Signalheraus filtern, der Kenntnis über den entsprechenden PN-Code hat. Systeme mit verschiedenen PN-Codes verstehen und stören sich demnach nicht.

Die Spreizung selbst erfolgt durch eine Modulo-2-Addition („exklusives Oder“ hier mit demSymbol bezeichnet) des PN-Codes mit dem zu transferierenden Datenbit. Dadurch erhält maneine Folge von PN-Codes bzw. deren Komplement, je nachdem, ob das zu übertragende Bit eineNull oder Eins ist. Die einzelnen Signale innerhalb der PN-Sequenz bezeichnet man als Chips. FürIEEE-DSSS-Systeme mit Übertragungsraten von 1 Mbps und 2 Mbps (Übertragung von 2 Bit proSymbol) besteht er aus dem „11-Chip-Barker Coder“, der über besonders gute Autokorrelations-Eigenschaften verfügt. Es ergibt sich eine Bandbreite von 22 MHz pro Sequenz. Durch dieSpreizung wird ein für diesen PN-Code spezifisches Signal versendet, so dass ein DSSS-Empfängerdurch die erneute Addition des PN-Codes das ursprüngliche Datenbit zurückgewinnen kann →Daten Code Code = Daten.

73

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 59 - DSSS Verfahren [NeMG, 2001]

Abbildung 60 - Spreizung des Signals über den PN-Code [NeMG, 2001]

Page 82: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

Im Detail gesehen setzen verschiedene Filter unterschiedliche PN-Folgen an. Der Filter mit derstärksten Ausgabe transformiert anschließend das Leistungsspektrum des gespreizten Signalszurück.

Bei einer Kanalbandbreite von 22 MHz lassen sich im 2,4 GHz-ISM-Band insgesamt drei DSSS-Kanäle nebeneinander anordnen. Die gespreizten Frequenzbänder dürfen sich jedoch überlappen, sodass eine hohe Integrationsdichte möglich wird. In der folgenden Tabelle werden die für das DSSS-Verfahren zur Verfügung stehenden Kanäle aufgezeigt.

Region Frequenzband DSSS-Nutzung in GHz Kanäle max. SendeleistungEuropa 2,4000 – 2,4835 2,412 – 2,472 13 100 mW

USA 2,4000 – 2,4835 2,412 – 2,462 11 1000 mW

Spanien 2,4450 – 2,4750 2,457 – 2,472 4 100 mW

Japan 2,4710 – 2,4970 2,484 1 10 mW

Frankreich 2,4465 – 2,4620 2,457 – 2,462 2 100 mW

Tabelle 13 - Verfügbare DSSS-Kanäle

Zur Bewältigung des MA-Problems greift das DSSS-Verfahren auf eine Kombination aus CDMA(vgl. 2.3.3 C) und FDMA88 zurück.

Da DSSS-Systeme in der Regel mehrere Chips/Bit übertragen, ist die Chiprate höher als dieÜbertragungsrate. Aus diesem Grund erfordern solche Systeme schnellere Bausteine, die wiederumhöhere Kosten verursachen. Auch benötigen DSSS-Systeme mehr Energie als FHSS-Systeme. Diesebeiden Faktoren sind Nachteile dieses Verfahrens.

Neben der, im Vergleich zu FHSS-Systemen, erhöhten Datenrate von 5,5 bis 11 Mbps, ist auchdie Integrationsdichte von DSSS-Systemen deutlich höher. Konnten beispielsweise beim FHSSmaximal 26 Systeme zusammenarbeiten, können auf derselben Fläche 30 DSSS-Systemestörungsfrei arbeiten. Sie können in Dreiergrupppen in wesentlich kürzeren Abständen operieren.Dies verdeutlicht die folgende Abbildung.

88 Frequency Division Multiple Access

74

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 61 - Packungsdichte - DSSS vs. FHSS [NeMG,2001]

Page 83: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

DSSS-Systeme verwenden nicht wie FHSS-Systeme die Frequenzmodulation, sondern greifenauf die Phasenmodulation zurück. Dafür werden den zu übertragenden Symbolen unterschiedlichePhasen einer harmonischen Welle zugeordnet.

II.) ÜBERTRAGUNGSTECHNIK → MULTIPLEXVERFAHREN

ORTHOGONAL FREQUENCY DIVISION MULTIPLEXING (OFDM89) TECHNOLOGIE

Das Grundprinzip des OFDM-Verfahrens ist die parallele Datenübertragung durch FDM90. Ein zuübertragenes Symbol – OFDM-Symbol – wird nicht sequenziell über einen Kanal, sondern parallelüber eine bestimmte Anzahl von Subkanälen transferiert. OFDM-Systeme übertragen Daten alsoüber mehrere Unterträger. Diese Multiplex-Technik ermöglicht hohe Datenraten und ist darüberhinaus unempfindlicher gegenüber Störungen, die nur in einem kleinen Frequenzbereich auftreten.Die Übertragung wird durch durch die FEC91-Codierung (vgl. auch 2.2.3 B ff) gesichert. BeiOFDM-Verfahren werden die Sendefrequenzen der einzelnen Unterkanäle überlappt, um Bandbreiteeinzusparen. Dieses Verfahren arbeitet so effektiv, dass sich der Bedarf an Bandbreite um etwa 50Prozent reduziert.

Um trotz der Überlappungen der Unterkanäle gegenseitige Störungen zu vermeiden, arbeitenOFDM-Systeme nach folgendem Schema:

89 Orthogonal Frequency Division Multiplexing90 Frequency Division Multiplexing91 Forward Error Correction: vorwärtsgerichtete Fehlerkorrektur

75

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 62 - Bandbreiten von FDM- und OFDM-Systemen [NeMG, 2001]

Page 84: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

Wir definieren T als die Zeit, diezur Übertragung eines Signals aufeinem Unterkanal benötigt wird.Dann ist 1/T die Signalrate desUnterkanals. Diese wird so gewählt,dass sie dem Frequenzabstand zweierbenachbarter Unterkanäle entspricht.Im oberen Teil (a) der rechtenAbbildung ist das Spektrum einesSignals der Dauer T für einenUnterkanal mit der Center-Frequenzfn dargestellt. Der untere Bereich (b)zeigt das Spektrum für das kompletteOFDM-Signal, welches sich aus denSpektren der sich überlagerndenUnterkanälen zusammensetzt. DieSignale der Unterkanäle sindorthogonal zueinander und könnenvon einem Empfänger eindeutigerkannt werden. Über denFrequenzabstand der Unterkanälevon 1/T ist es demnach möglich, aufder Center-Frequenz einesUnterkanals nur das Signal genaudieses Unterkanals zu empfangen – die Sendeleistung aller weiteren Unterkanäle ist Null.

Neben der hohen Datenrate von zur Zeit theoretisch max. 54 Mbps und der Unempfindlichkeitgegenüber Störeinflüssen in kleineren Frequenzbereichen, hat die OFDM-Technik natürlich auchgewisse, wenn auch wenige, Nachteile. So sind OFDM-Systeme beispielsweise anfällig gegenüberFrequenz- und Phasenfehlern.

Die Reichweite eines OFDM-Systems ist abhängig von der gewünschten Datenrate. Für 24 Mbpsbeträgt sie etwa 30 m, für 6 Mbps beträgt sie 60 m. Höhere Datenraten bewirken nämlich imallgemeinen eine Reduzierung der Reichweite. Erreichen FHSS- und DSSS-Systeme mit 2 Mbpsnoch eine Übertragungsdistanz von etwa 100 m, darf die Distanz zwischen Sender und Empfängerbei ODFM-Systemen, bei einer Datenrate von 24 Mbps, 30 m nicht überschreiten.

Das am häufigsten eingesetzte Modulationsverfahren ist die QAM92. Neben der Phase wird hierauch ständig die Amplitude verändert. Eine Amplituden-Phasen-Kombination wird Symbolgenannt. Die Menge aller Symbole nennt man Konstellation. In Bezug auf einKonstellationsdiagramm bedeutet dies, dass ein Vektor nicht nur gedreht, sondern zusätzlich auchnoch seine Lage verändert wird.

III.) ÜBERTRAGUNGSTECHNIK → INFRAROT (IR) TECHNOLOGIE

Eine weitere physikalische Ebene ermöglicht als Übertragungsart die „Diffuse Infrared“-Technik,also die Übertragung durch Infrarot. Als Voraussetzung muss hier die Möglichkeit gegeben sein,dass die IR-Wellen über Reflexionen von umliegenden Oberflächen vom Sender zum Empfänger

92 Quadrature Amplitude Modulation

76

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 63 - OFDM-Unterkanal- und OFDM-Signal-Spektrum

[NeMG, 2001]

Page 85: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

gelangen. Zur Zeit sind allerdings keine IEEE-IR-Produkte am Markt verfügbar, so dass dieserForm der physikalischen Ebene eine geringe Bedeutung zukommt. Außerdem wird diesesAnwendungsgebiet bereits zunehmend durch den IEEE 802.15 Standard für Personal AreaNetworks (PANs) abgedeckt. Auf die IEEE-IR-Technologie wird deshalb nicht näher eingegangen.

2.6.6 DIE ZUGRIFFSKONTROLLEBENE – MAC: MEDIUM ACCESS CONTROL LAYER

Die MAC-Schicht ist die untere Teilschicht der Sicherungsschicht im LAN-Schichtenmodell. Sieregelt in erster Linie die Übertragung kompletter Nachrichten zwischen Stationen. DieKanalzugriffsschicht des IEEE 802.11 Standards ähnelt in gewisser Weise der kabelgebundenenVariante 802.3. Sie ist in erster Linie für einen kollisionsfreien Zugriff auf das Medium, aber auchfür Adressierung und Nachrichtenaufbau in Kopf- und Datenbereich zuständig. Darüber hinauswerden auf der Zugriffskontrollebene weitere Mechanismen, wie die Fragmentierung langerNachrichten in Teilstücke, das Roaming, die Datenverschlüsselung, die Stations-Authentifizierungund diverse Stromsparmechanismen, bereitgestellt.

Die untere Teilschicht LLC93 (IEEE 802.2 Standard) regelt dabei nicht von der MAC-Schichtabgedeckte Funktionalitäten, wie z.B. Flusskontrolle zwischen zwei Stationen (vgl. auch Abbildungaus 2.6.2).

I.) NACHRICHTENFORMATE

Zum Informationsaustausch definiert der MAC-Layer sogenannte Rahmen (Frames). Ein Framesetzt sich grundsätzlich aus Kopf (10-30 Byte), Datenbereich (0 bis 2312 Byte) und Prüfsumme (4Byte) zusammen. Der Datenbereich ist hier deutlich größer als der eines Ethernet-Frames (nachIEEE 802.3: min. 42 und max. 1497 Byte). Frames lassen sich in drei Unterarten unterscheiden:

• Daten-FramesZur Übertragung von Daten zwischen Stationen

• Kontroll-FramesZur Zugriffssteuerung auf das Medium

• Management-FramesZur Verwaltung von Stationen in Infrastrukturnetzwerken

Die folgende Abbildung zeigt den allgemeinen Aufbau eines Frames:

93 Logical Link Control

77

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 64 - Frame-Format der Zugriffskontrollebene [IEEE, 1999]

Page 86: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

Ein Frame weist demnach eine maximale Länge von 2346 Byte auf. Diese Länge kann jedochdynamisch nach unten über eine entsprechende Fragmentierung angepasst werden, so dass dieFrames beispielsweise in für das Ethernet kompatible Pakete aufgeteilt werden können, falls dasVerteilungssystem (vgl. Infrastrukturnetzwerk – 2.6.3B) durch ein Ethernet realisiert wird.

Die obige Abbildung zeigt den konkreten Aufbau des Kontrollfelds. Ein Kontrollfeld kanngrundsätzlich vom Typ Daten-, Kontroll- und Management-Frame sein. Ein Beacon-Framebeispielsweise ist ein solches Management-Frame. Es enthält unter anderem den SSID94 sowie einenZeitstempel und wird periodisch von einem AP gesendet, um Stationen in Reichweite über seineAnwesenheit bzw. seine Zelle zu informieren. Jedem AP kann ein Netzwerkname (SSID)zugeordnet werden. Der ASCII-Wert für den Standard-SSID lautet „any“.

Die nachfolgende Abbildung gibt eine vollständige Übersicht über gültige Typ- und Subtyp-Kombinationen.

94 Service Set Identifier

78

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 65 - Aufbau des Kontrollfelds [IEEE, 1999]

Abbildung 66 - SSID Feld [IEEE, 1999]

Page 87: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

II.) NACHRICHTENFRAGMENTIERUNG

Es besteht die Möglichkeit, längere Nachrichten auf mehrere Frames aufzuteilen, sie alsofragmentiert zu senden. Solche Frames werden als Fragmente der Nachricht bezeichnet. DerEmpfänger defragmentiert die erhaltenen Fragmente und setzt sie somit zur ursprünglichenNachricht zusammen. Der Erhalt einzelner Fragmente wird vom Empfänger über spezielle Frames(Acknowledgments-Frames) bestätigt. Wird ein Fragment nicht bestätigt, erfolgt der erneuteVersand dieses Teilstücks durch den Sender. Erst bei Bestätigung des zuletzt gesendeten Framesdurch den Empfänger wird das nächste Frame verschickt. Ein Fragment wird also stets neuversendet, wenn es entweder nicht vom Empfänger erhalten wurde oder aber das zugehörige Ack-Frame verloren gegangen ist. Passiert dies öfter hintereinander, erfolgt das wiederholte Senden mit

79

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 67 - Gültige Typ- und Subtyp-Kombinationen [IEEE, 1999]

Page 88: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

einer geringeren Übertragungsrate. Erst wenn auch mit geringster Übertragungsrate (1 Mbps) keineerfolgreiche Übertragung zu Stande kommt, ist die Nachricht wirklich verloren. Dadurch lässt sichableiten, dass die Performanz bei häufigem Nachrichtenverlust drastisch einbrechen kann. DieNachrichtenverlustrate kann in vielen Fällen mit der vom Hersteller beigelegten Diagnose-Softwareangezeigt werden.

Der Verlust eines Pakets kann generell zwei Ursachen haben: Entweder ist der Signal-Rausch-Abstand zu gering oder aber das WLAN ist überlastet, so dass es zu Kollisionen kommt. Auf derphysikalischen Ebene muss ein Signal-Rausch-Abstand von mindestens 10, besser 20 dB erreichtwerden.

Damit nun der Empfänger feststellen kann, ob eine Nachricht vollständig erhalten wurde, werdendie einzelnen Frames im Sequenzkontrollfeld durchnummeriert. Zusätzlich ist bei allen bis auf dasletzte dieser Teilstücke das sogenannte More-Frag-Bit (vgl. Abbildung 65) gesetzt. Dieses gibt an,dass weitere Fragmente einer Nachricht folgen. Beim Empfang des letzten Fragments ist dieses Bitnicht gesetzt. Der Empfänger weiß nun, dass er die Nachricht vollständig erhalten hat, setzt dieeinzelnen Datenteile zu der ursprünglichen Nachricht zusammen und leitet diese an die höherenProtokollschichten weiter. Die nächste Grafik veranschaulicht das Fragmentierungsprinzip.

80

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 68 - Screenshot: Diagnose-Software [Abda, 2003]

Page 89: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

III.) DAS CSMA/CA95 ZUGRIFFSVERFAHREN (DCF96)Bei dem Funkmedium handelt es sich wie beim Ethernet um ein Broadcast-Medium. Zu einem

Zeitpunkt kann also immer nur eine Station in einer Zelle erfolgreich senden. Senden dennochmehrere Stationen gleichzeitig, kann es zu einer sogenannten Kollision, also zu einer Überlagerungder gesendeten Frames kommen. Diese können nun nicht mehr fehlerfrei empfangen werden – eskommt zum Datenverlust. Kollisionen müssen demnach erkannt und betroffene Frames erneutversandt werden.

Aufgrund physikalischer Einschränkungen des Funkmediums kann eine Station nicht gleichzeitigsenden und das Medium abhören. Kollisionen können also nicht, wie auf dem Ethernet, aufphysikalischer Ebene erkannt werden. Das bedeutet im Klartext, dass eine Station, die ein Framesendet (bis zu 2312 Byte Datenanteil), es auch dann weiter sendet, wenn bereits eine Kollisionaufgetreten ist und der Frame gar nicht mehr fehlerfrei empfangen werden kann. Dadurch wird dasMedium unnötig belegt und Bandbreite vergeudet. Es müssen also Verfahren eingesetzt werden, dieKollisionen von vornherein nahezu vermeiden.

Zur Koordinierung des Medienzugriffs greifen alle IEEE 802.11-Protokolle auf das verteilteCSMA/CA-Zugriffsverfahren, einer speziellen TDMA-Variante, zurück (DCF-Ansatz). In demAkronym CSMA/CA bedeutet Multiple Access, das sich mehrere Kommunikationsteilnehmer einengemeinsamen Übertragungskanal teilen (Shared Medium). „Carrier Sense“ steht hier für dieÜberwachung des gemeinsamen Kanals und die entsprechende Anpassung eines jeden Teilnehmers.Collision Avoidance beschreibt letztlich einen Mechanismus, um Kollisionen zu vermeiden.

Eine Station, die eine Nachricht senden möchte, prüft zunächst, ob das Medium belegt ist – obalso eine andere Station bereits eine Nachricht überträgt. Dafür verwaltet jede Station einen Timerauf Zugriffskontrollebene, der als NAV97 – ein virtueller „Carrier-Sense-Mechanismus“ –bezeichnet wird. Dieser gibt das Zeitintervall an, in dem das Medium voraussichtlich belegt seinwird. Der NAV-Wert ermittelt die Stationen aus dem Feld „Duration/ID“, welches sich im Headerjedes Datenrahmens befindet. Dieser Wert wird ständig mit jedem übertragenen Frame aktualisiert.Eine Station kann hierdurch das Medium für den benötigten Zeitraum reservieren und oftmalsKollisionen vermeiden. Dadurch verringert sich allerdings nur deren Auftrittswahrscheinlichkeit,ausgeschlossen werden können sie nicht. Erst nach Ablauf des NAV-Wertes einer Station wird aufphysikalischer Ebene überprüft, ob das Medium frei ist und die Übertragung initiiert werden kann.Um herauszufinden, ob ein Frame, beispielsweise aufgrund einer Kollision, erneut gesendet werden

95 Carrier Sense Multiple Access/Collision Avoidance96 Distributed Coordination Function97 Network Allocation Vector

81

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 69 - Fragmentierungsprinzip [IEEE, 1999]

Page 90: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

muss, kommen Bestätigungen (Acknowledgments) zum Einsatz. Der Empfang eines Frames wirdüber ein Acknowledgment-Frame (vgl. nächste Abbildung) bestätigt.

Ein solches Ack-Frame weist keinen Datenteil auf und besteht aus lediglich 14 Bytes. Es wirdvon der Station gesendet, die das zuvor gesendete Frame erfolgreich empfangen hat und dessenErhalt nun bestätigen möchte. Die nachfolgende Abbildung zeigt das allgemeine Schema für denFrameversand.

Wie aus ihr ersichtlich, wird ein nichtbestätigtes Frame, nach einer sogenanntenBackoff-Wartezeit, erneut verschickt. Der Wertfür die Backoff-Wartezeit wird zufällig bestimmtund erhöht sich bei jedem erneuten Sendeversuchexponentiell bis zu einer einstellbarenmaximalen Grenze. Mit Hilfe des Backoff-Verfahrens reduziert sich die Wahrscheinlichkeitfür das Auftreten von Kollisionen.

Eine entscheidende Rolle kommt demsogenannten „Interframe Space“ (IFS) zu. Diesergibt die Zeit zwischen zwei Datenpaketen an.Um festzustellen, ob das Medium belegt ist, hörteine sendewillige Station für die IFS-Zeit dasMedium ab. Dafür generiert die Station einezwischen Null und einem Maximum liegendePseudo-Zufallszahl. Der definierte Höchstwertwird als „Contention Window“ bezeichnet. DieZufallszahl wird mit einer Zeitschlitzdauermultipliziert, welche als „Backoff-Counter“fungiert. Solange das Medium von der Stationals belegt erkannt wird, verändert sich dieserZähler nicht. Wird das Medium frei, so wartetdie Station zunächst die DIFS-Zeit ab. Diese gibtdie Zeitspanne an, die vergehen muss, bevor eineStation den nächsten Sendeversuch unternimmt.Damit nach Ablauf eines DIFS-Intervalls nichtalle sendewilligen Stationen zugleich auf das

82

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 70 - AcknowledgmentFrame [NeMG, 2001]

Abbildung 71 - Schema für den Frameversand[NeMG, 2001]

Page 91: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

Medium zugreifen, wartet jede Station noch eine zufällige Backoff-Zeit ab. Ist dasÜbertragungsmedium nun immer noch frei, darf sie mit dem Senden beginnen. Die folgendeAbbildung zeigt den zeitlichen Ablauf beim Senden eines Frames.

Im IEEE 802.11 Standard sind vier verschiedene IFS-Zeiten, die drei unterschiedlichePrioritätsstufen für den Zugriff realisieren, definiert. Die verschiedenen IFS-Intervalle sind innachfolgender Abbildung aufgezeigt.

EIFS: Extended IFS (Wartezeit nach Frame-Fehler)

DIFS: Distributed (Coordination Function) Interframespace

PIFS: Point (Coordination Function) Interframespace

SIFS: Short Interframespace

Einer Station, die ein erhaltenes Frame bestätigen möchte, wird eine höhere Priorität zugeordnet,als einer Station, die lediglich ein Daten-Paket versenden möchte. Einem „Acknowledgment-Frame“ wird beispielsweise ein SIFS98 zugewiesen, damit die Quittierung möglichst schnellgesendet werden kann. Ebenso sind für „Clear-to-Send-Frames“ und „Daten-Frames“, dieFragmente derselben Nachricht transportieren, SIFS-Intervalle vorgesehen. Daten-Frames undManagement-Frames hingegen werden DIFS-Intervalle zugeteilt. Je kürzer das IFS-Intervall, destohöher ist die Priorität beim Medienzugriff.

Über all diese Verfahren können Kollisionen weitgehend minimiert, aber eben nichtausgeschlossen werden. Die Implementation des CSMA/CA-Verfahrens ist für alle Stationen lautIEEE 802.11 vorgeschrieben.

98 Short Interframespace

83

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 73 - IFS Intervalle [NeMG, 2001]

Abbildung 72 - Zeitliche Zusammenhänge beim Senden eines Frames[NeMG, 2001]

Page 92: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

IV.) DAS HIDDEN-NODE-/HIDDEN-STATION-PROBLEM (RTS-/CTS-KONTROLL-FRAMES)Die zuvor angesprochenen Mechanismen können nur funktionieren, wenn sich die einzelnen

Stationen untereinander „hören“ können, also sich in gegenseitiger Reichweite befinden. Ebengenau diese vollständige Erreichbarkeit von Stationen ist aber nicht immer gewährleistet. LautDefinition einer Zelle muss das auch nicht so sein. Demnach kann der Fall eintreten, in dem eineStation glaubt, das Medium wäre frei, obwohl bereits eine weitere Station sendet. Dieses Problemwird durch das Auftreten von asymmetrischen Reichweiten zusätzlich verstärkt. Die nächste Grafikgibt ein Beispiel für dieses Problem, in der Nachrichten von Station 1 (s1) und Station 3 (s3) anStation 2 (s2) kollidieren. Sowohl s1 als auch s3 wollen ein Frame an s2 senden. Der Station 1 ist esaber nun nicht möglich festzustellen, ob bereits eine Übertragung von s3 nach s2 oder umgekehrtdurchgeführt wird. Wie schon zuvor erwähnt, können beide Stationen die Kollision zunächst nichterkennen und setzen demnach ihren Sendevorgang uneingeschränkt fort.

Gerade bei einer großen Framelänge ist dieAuftrittswahrscheinlichkeit von Kollisionenrecht hoch, die eine entsprechend großeBelastung der Bandbreite darstellen würde.

Um das Hidden-Node-/Hidden-Station-Problem aufzulösen, sieht der IEEE 802.11Standard den Einsatz der Kontroll-Frames RTS99

und CTS100 vor. Sender und Empfänger tauschendafür vor dem eigentlichen Datentransfer RTS-

und CTS-Kontroll-Frames aus, um das Medium für die Datenübertragung zu reservieren. Zwarkönnen auch diese Kontroll-Frames kollidieren, aufgrund ihrer geringen Länge von 20 bzw. 14Bytes ist die Wahrscheinlichkeit einer eintretenden Kollision jedoch recht gering. Mit Hilfe vonRTS-/CTS-Frames wird jede Station, die in der Reichweite des Senders oder des Empfängers ist,aufgrund der in den RTS-/CTS-Frames angegebenen Dauer ihren NAV-Wert dementsprechendsetzen. Das Medium ist nun für die folgende Übertragung reserviert. Durch dieses Verfahrenreduziert sich die Wahrscheinlichkeit von Kollisionen erneut.

99 Request-to-Send100 Clear-to-Send

84

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 74 - Hidden-Node-/Hidden-Station-Problem[Abda, 2003]

Abbildung 75 - Ablauf beim Frameversand mit RTS-/CTS-Kontrollframes inBezug auf die Zeit [NeMG, 2001]

Page 93: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

Zusätzlich ist aufgrund dieser Technik der Einsatz von OFDM-Systemen (z.B. 802.11g) imgleichen Kanal wie CCK101-Geräten (802.11b) möglich. WiFi-Geräten ist es nämlich nicht möglich,OFDM-Sendungen zu hören, so dass erst über den RTS/CTS-Mechanismus ein nahezukollisionsfreier Betrieb möglich wird.

V.) DIE POINT COORDINATION FUNCTION (PCF) – (CFP102-ZUGRIFFSVERFAHREN)Zur Realisierung zeitkritischer Dienste eignet sich das optionale CFP-Zugriffsverfahren. PCF-

Frames werden schneller als DCF103-Frames (vgl. 2.6.6. III) übertragen, weil ihr IFS kleiner ist. DiePCF erzeugt die CFP, ein wettbewerbsfreies periodisches Zeitintervall, in dem das Medium nichtbelegt ist. In dieser Zeit verwaltet es sämtliche Medienzugriffe → zentral gesteuertesZugriffsverfahren. Das WLAN-Netz wird also in einem Polling-Modus gefahren, was auf Ebene derMAC-Schicht prinzipiell einen deterministischen Netzzugriff ermöglicht. Dadurch wirdKollisionsfreiheit garantiert.

Im Allgemeinen wird die Rolle des Point Coordinators (PC) einem Access Point (AP)zugeordnet. CFP-Verfahren finden aus diesem Grund nur in Infrastrukturnetzwerken Einsatz.

Eine CFP wird vom AP über ein spezielles Management-Frame – dem Beacon-Frame –, das diemaximale Dauer der CFP enthält, initiiert. Ist das Übertragungsmedium nach Ablauf der PCF-IFS(PIFS) frei, übernimmt der PC die Steuerung. Eine Station darf hierbei immer nur dann senden,nachdem sie vom CP ein CF-Poll-Frame erhalten hat – sie also explizit zum Senden aufgefordertwird. Alle anderen Stationen müssen das CFP-Intervall abwarten, indem sie ihren NAV-Wert aufden CFP-Wert setzen. Der CP führt eine Liste (Poll-Liste), in der aufgeführt ist, welche Station zuwelchem Zeitpunkt senden darf. Diese Liste wird nach dem FIFO104-Prinzip abgearbeitet. Währendder CFP fragt der PC mittels Polling die Stationen in der Reihenfolge der Poll-Liste ab und gibtihnen damit Gelegenheit zum Senden. Eine angefragte Station darf daraufhin ein MAC-Frame aneine weitere Station oder an den AP senden und muss dann wieder bis zum erneuten Polling warten.Stationen, die CFP nicht verstehen, senden nur ein Ack-Frame.

Das CFP-Zugriffsverfahren ist, wie bereits erwähnt optional. Es ist deshalb erforderlich, dassdieses Verfahren auch dann funktioniert, wenn eine Zelle Stationen enthält, die nur das CSMA/CA-Zugriffsverfahren unterstützen. Dieses wird über die NAV-Werte gewährleistet. Über das Beacon-Frame werden alle Stationen, eben auch solche, die nicht CFP verstehen, angewiesen, ihren NAV-Wert auf den CFP-Wert einzustellen. Erst nach Senden eines CF-End (oder CF-End+CF-Ack)Kontroll-Frames durch den CP werden die NAV-Werte wieder zurückgesetzt. Es ist alsosichergestellt, dass vom Beginn der CFP bis zu ihrem Ende keine Station von sich aus auf dasMedium zugreift. Das CFP-Verfahren baut also in gewisser Weise auf dem CSMA/CA-Verfahrenauf. Die folgenden beiden Abbildungen verdeutlichen das CFP-Verfahren.

101 zur Gewährleistung einer Abwärtskompatibilität mit 802.11b wird die CCK-Modulation (Complementary CodeKeying) im 802.11g-Substandard unterstützt

102 Contention Free Period103 Distributed Coordination Function104 First-In-First-Out

85

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 94: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

VI.) PASSIVES UND AKTIVES SCANNING

Ein AP ist für die Verwaltung einer Zelle zuständig. Er wird mit einer Adresse, der sogenanntenZelladresse, konfiguriert. Nach Einschalten des APs beginnt er mit der Ausstrahlung von Beacon-Frames für seine Zelle. Wird nun eine Station, die kein AP ist, eingeschaltet, so braucht sie nur einegewisse Zeit auf allen physikalischen Kanälen das Übertragungsmedium abzuhören. Empfängt sieein solches Beacon-Frame, ist sie in Reichweite einer Zelle und kann feststellen, in welcher Zellesie sich befindet. Diesen Vorgang bezeichnet man als passives Scanning. Es ist möglich, dass eineStation Beacon-Frames mehrerer verschiedener APs empfängt. Diese können eine unterschiedlichstarke Signalstärke aufweisen. Der Station ist es nun möglich, anhand der Signalstärke, die für siebeste Verbindung auszuwählen, und sich mit dem geeignetsten AP zu verbinden. Das passiveScanning zeichnet sich also dadurch aus, dass eine Station gezielt auf den Empfang von Beacon-Frames wartet.

Von aktivem Scanning spricht man in dem Moment, in der eine Station Broadcast Management-Frames vom Typ „Probe-Request“ aussendet. Der Datenteil des Management-Frames enthältentweder eine konkrete Zelladresse oder den Eintrag, dass eine beliebige Zelle gesucht wird. EinAP, der ein solches „Probe-Request“ empfängt, antwortet entsprechend mit einem Management-Frame von Typ „Probe-Response“. Dieses enthält letztlich die Information über seine Zelle. Damitanfragende Stationen die Kommunikation nicht stören und etwa Kollisionen hervorrufen, warten siein jedem Fall das DIFS-Intervall ab. In einem Ad-Hoc-Netzwerk antwortet immer die Station, diezuletzt ein Beacon-Frame für die anfragende Zelle erzeugt hat.

86

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 77 - CFP – Framefolge[NeMG, 2001]

Abbildung 76 - CFP - zeitlicher Ablauf [NeMG, 2001]

Page 95: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

2.6.7 DIE IEEE 802.11 ERWEITERUNGEN (SUBSTANDARDS)

I.) 802.11aDiese im Jahre 1999 von der IEEE veröffentlichte Erweiterung arbeitet im 5 GHz-

Frequenzbereich und erlaubt eine maximale Datenübertragungsrate von brutto 54 Mbit/s. In denUSA existiert sogar ein Turbo-Modus der 72 bis 108 Mbps unterstützt. Innerhalb Europas ist dieserModus derzeitig nicht zulässig. Ein Import von US-Geräten bzw. der Betrieb solcher Geräte wäreaber hierzulande ohnehin strafbar. Der Anwender muss bei vielen Produkten während derKonfiguration das für sein Land gültige Spektrum auswählen, auch hier wird ein Verstoß unterStrafe gestellt.

Der 802.11a Substandard sieht im unteren Band (5,15 – 5,35 GHz) acht (vgl. folgendeAbbildung), zusammen mit dem oberen Band (5,47 – 5,725 GHz) sogar zwölf, sich nichtüberlappende Funkkanäle vor, von denen jeder eine Kanalbreite von 20 MHz aufweist. Diemaximale Sendeleistung ist im unteren Band auf 30 mW begrenzt. Im oberen Frequenzband sindmaximal 200 mW zulässig. Der obere Bereich darf in Ländern wie Dänemark, Holland oder Italiengenutzt werden, Deutschland ist auf das untere Band begrenzt.

Dass die Markteinführung von 802.11a-Geräten erst lange nach der von 802.11b-Geräten lag, istzum einen durch die Nutzung des nicht-lizenzfreien 5GHz-Bandes auf physikalischer Ebene undzum anderen in der vergleichbar hohen Komplexität des Übertragungsverfahrens OFDM (vgl. 2.6.5II) in Bezug auf DSSS (vgl. 2.6.5 I B) begründet. Im 5 GHz-Frequenzband sind darüber hinaus auchkritische Dienste, wie Radar für die Luftraumüberwachung aber auch militärische Anwendungenund Satellitenfunkdienste angesiedelt. Die Integration von Power-Control- und Dynamic-Frequency-Selection-Mechanismen war für einen konfliktfreien Betrieb innerhalb Europasnotwendig. Hierzulande ist beispielsweise erst seit August 2002 ein genehmigter Betrieb von802.11a-Produkten im 5 GHz-Band möglich. Entsprechende Geräte sind seit Februar/März 2003 imdeutschen Handel. In den USA sind Geräte, die nach diesem Substandard arbeiten, schon sehr viellänger im Einsatz.

87

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 78 - Kanalaufteilung 802.11a [DLnk, 2003]

Page 96: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

Aufgrund der vergrößerten Anzahl an Sub-Carriern in Verbindung mit 64-QAM105 alsModulationsverfahren wird eine hohe Datenrate ermöglicht. Bei Quadraturamplitudenmodulationenwird die Effektivität der Amplitudenmodulation gesteigert, indem Amplitude und Phase jeweils mitdem Träger moduliert werden. Dafür werden zwei gleichfrequente, um 90° gegeneinanderphasenverschobene Träger eingesetzt. Die Träger werden von verschiedenen Signalenamplitudenmoduliert und anschließend zusammengefügt. Zur Demodulation eines QAM-Signals istein Hilfsträger erforderlich. Dieser ist mit dem Originalträger in Phase und Frequenz synchronisiert.

Mal abgesehen von der im Vergleich zu 802.11b/g geringeren Reichweite von 802.11a-Geräten,ergibt sich durch die Nutzung des 5 GHz-Bandes ein entscheidender Vorteil, da es bei weitem nichtso überlaufen ist wie das 2,4 GHz-ISM-Band. Dadurch sind solche Systeme von vornherein wenigerstörungsgefährdet. Auch der gegenseitige Störeinfluss ist aufgrund der erhöhten Kanalanzahl (vgl.folgende Grafik) weitaus geringer.

Der wohl größte Nachteil ist die Inkompatibilität gegenüber 802.11b/g aufgrund desunterschiedlichen Frequenzbereichs. Erst durch sogenannte Dual- oder gar Tri-Access Pointswerden die Substandards 802.11b und 802.11g unterstützt, so dass vorhandene Hardware integriertwerden kann. Aufgrund der noch recht hohen Anschaffungskosten orientiert sich die 802.11a-Erweiterung in erster Linie an Unternehmen. Das macht sich vor allem dann bemerkbar, wenn es

105 Quadraturamplitudenmodulation

88

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 80 - Kanalanzahl 802.11a vs. 802.11b [Athe, 2002]

Abbildung 79 - Sub-Carrier / Kanalabstand [KPEn, 200]

Page 97: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

darum geht, dasselbe Areal mit 802.11a Funkzellen abzudecken, was zuvor durch 802.11bFunkzellen versorgt wurde. Dafür sind nämlich mehr APs notwendig. Darüber hinaus ist der Radiuseines 802.11a Access Points, in der die maximale Transferrate erreicht wird, nur ein Drittel so großwie der eines 802.11b-APs.

Für private Haushalte bietet sich die kostengünstigere 802.11g-Erweiterung an, die ebenfalls mitmaximal 54 Mbit/s brutto funkt.

PRO KONTRA

Hohe Übertragungsgeschwindigkeit Vergleichsweise geringere Reichweite durchhalbierte Wellenlänge

Geringe Störeinflüsse, da im wenig genutzten 5GHz-Frequenzbereich angesiedelt

Inkompatibel zu weiteren Substandards

8 nicht-überlappende Kanäle Hohe Anschaffungskosten

Tabelle 14 - Pro & Kontra von 802.11a

II.) 802.11bDer zur Zeit am weitesten auf dem Markt verbreitete Substandard ist 802.11b. Dieser wurde 1999

von der IEEE verabschiedet und arbeitet wie 802.11 im 2,4 GHz-ISM-Frequenzband. InDeutschland stehen dafür 13 Kanäle, die jeweils eine Kanalbreite von 22 MHz haben, zurVerfügung. Der Kanalabstand beträgt lediglich 5 MHz, weswegen sich von diesen 13 Kanälen diemeisten überlappen. Demnach sind prinzipiell nur drei Kanäle (Kanal 1, Kanal 6 und Kanal 11 –vgl. folgende Abbildungen) interferenzfrei an einem Ort nutzbar.

89

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 81 - Kanalaufteilung 802.11b [NCSt, 2003]

Page 98: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

Die Erweiterung erreicht eine Bruttodurchsatzrate von 11 Mbit/s an der Luftschnittstelle. Dermaximale Durchsatz für den Benutzer liegt bei etwa 5 Mbit/s. Auf Ebene der Transportschicht istalso in etwa mit einem Durchsatz von 400 bis 600 kByte zu rechnen. Der maximal zur Verfügungstehende Durchsatz teilt sich auf alle Benutzer eines Funkkanals (APs) auf. Wie bei allen 802.11Substandards nimmt die Datenrate mit zunehmender Entfernung des (mobilen) Teilnehmers vomAP ab.

802.11b nutzt DSSS (vgl. 2.6.5 I B) als Übertragungsverfahren zur Realisierung der schnellerenÜbertragungsmodi von 5,5 und 11 Mbit/s. Die Abwärtskompatibilität zum ursprünglichen Standardwird durch die Implementation des FHSS-Verfahrens in den langsameren Modi mit 1 und 2 Mbit/sgewährleistet.

Als Modulationsverfahren werden DBPSK106 (1 Mbit/s), DQPSK107 (2 Mbit/s) und CCK108 (11/5Mbit/s) eingesetzt. Bei letzterem Verfahren wird kein konstanter Spreizcode mehr verwendet. CCKist eine Kombination aus Phasenmodulation mit einer Modifikation des DSSS-Algorithmus.Anstelle des herkömmlichen 11-Chip-Barker-Codes greift das CCK-Verfahren auf einen 8-Chip-Code zurück. Es werden jeweils 64 von 256 möglichen Sequenzen genutzt, die Sequenz ist alsovariabel. Die Symbolrate beträgt 1,375 Msym/s, was bei einem 64-CCK 11 Mbit/s entspricht.

Seit 2001 ist eine Vielzahl von 802.11b-Produkten erhältlich. Diese Erweiterung wird noch eineganze Weile bestehen, aber langfristig durch die schnelleren 802.11g und 802.11a Variantenabgelöst werden.

106 Differential Binary Phase Shift Keying107 Differential Quadrature Phase Shift Keying108 Complementary Code Keying

90

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 82 - DSS: 3 mögliche überlappungsfreie Kanäle [NeMG, 2001]

Page 99: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

PRO KONTRA

Hohe Verbreitung Nutzt „überbevölkertes“ 2,4 GHz-ISM-Band,daher größere Wahrscheinlichkeit vonStöreinflüssen

Vergleichsweise geringe Anschaffungskosten Vergleichsweise geringe ÜbertragungsrateErmöglicht via DSSS und CCK in Verbindungmit DQPSK eine Bruttoübertragungsrate von 11Mbit/s

nur 3 nicht-überlappende Kanäle

Abwärtskompatibel zu 802.11Vergleichsweise hohe Reichweite

Tabelle 15 - Pro & Kontra von 802.11b

WIFI (WIRELESS FIDELITY)Der Begriff WiFi wird häufig fälschlicherweise mit dem Begriff 802.11b gleichgesetzt. Bei WiFi

handelt es sich jedoch um ein Warenzeichen der Wireless LAN Alliance (WLANA). WiFi wird vondieser Allianz als Gütesiegel für Produkte mit einer weit reichenden Interoperabilitätvergeben. Der gemischte Betrieb von WiFi-zertifizierten Geräten unterschiedlicher Hersteller wirddurch die Vergabe dieses Gütesiegels gewährleistet.

III.) 802.11gDer am 12.06.2003 ratifizierte Substandard arbeitet ebenfalls im 2,4 GHz-ISM-Band bei einer

maximalen Übertragungsrate von 54 Mbit/s brutto. Diese Erweiterung ist durch Unterstützung derCCK-Modulation abwärtskompatibel zur stark verbreiteten 802.11b-Erweiterung, was für eineweltweite Verbreitung und Durchsetzung dieses Substandards vorteilhaft ist. Der 802.11g-Substandard setzt auf die OFDM-Modulation (vgl. 2.6.5 II), wodurch eine hohe Übertragungsrateermöglicht wird. Die Hersteller geben zwar Reichweiten von bis zu 400 m im Freien und 100 minnerhalb von Gebäuden an, mit einem einzelnen AP werden aber in der Regel nur Reichweiten vonbis zu 30 Metern in einer halboffenen Umgebung erreicht. Die APs passen die Übertragungsratedynamisch in Abhängigkeit zur Entfernung des (mobilen) Teilnehmers an → AutomaticFallback109. Kommt es zum Simultanbetrieb von 802.11b und 802.11g Geräten, verringert sich diemaximale Übertragungsgeschwindigkeit. Die meisten APs bieten deshalb eine Funktion zurDeaktivierung der Abwärtskompatibiliät über ein Konfigurationsmenü bei Nichtbedarf → 802.11g-Only-Mode: höhere Datentransferrate.

Im 802.11g Substandard sind folgende Anforderungen definiert:

109 Automatic-Fallback-Raten: 54 Mbps, 48 Mbps, 36 Mbps, 24 Mbps, 18 Mbps, 12 Mbps, 11 Mbps, 9 Mbps, 6Mbps, 5.5 Mbps, 2 Mbps, 1 Mbps

91

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 100: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

• OFDM wird in standardbasierten Netzwerklösungen im 2,4 GHz-Bereicheingesetzt.

• Rückwärtskompatibilität durch CCK (vgl. 2.6.7 II) zu existierenden 802.11b-Geräten ist vorgeschrieben.

• Optional besteht die Möglichkeit, PBCC110 oder CCK-OFDM zu integrieren. PBCCist ein Einträgerverfahren und wurde von Texas Instruments entwickelt. Es findetvor allem bei Geräten des nicht offiziellen 802.11b+ Standards (vgl. 2.6.7 IX)Einsatz. Bei CCK-OFDM handelt es sich um ein hybrides Verfahren, das von derFirma Intersil entwickelt wurde. Hierbei werden die Header über CCK ausgesendet.OFDM dient zur Übertragung der eigentlichen Nutzinformationen. Durch dieseAufteilung ist es auch 802.11b kompatiblen Geräten möglich, während einerOFDM-Übertragung keine Sendeversuche zu unternehmen, denn Ankündigung undSendedauer sind im Header, der mittels CCK ausgestrahlt wird, enthalten.

Seit Februar/März 2003 sind entsprechende Geräte auf dem Markt verfügbar. D-Link war einerder ersten Anbieter, die Produkte nach 802.11g-Draft (DI-624) auslieferten. Solche Geräte könnenseit August 2003 über ein entsprechendes Firmwareupdate dem ratifizierten Standard angepasstwerden. Dadurch werden auch Geräte unterschiedlicher Hersteller interoperabel zueinander werden(vgl. WiFi bei 802.11b). Aufgrund der Rückwärtskompatibilität und der hohenÜbertragungsgeschwindigkeit werden in absehbarer Zeit alle WLAN-Systeme im 2,4 GHz-Banddiesen Standard nutzen. Eben diese Rückwärtskompatibilität zum 802.11b im 2,4 GHz-Bereich istgleichzeitig auch von Nachteil. Eines Tages wird dieser Frequenzbereich wahrscheinlich soüberlaufen sein, dass ein Ausweichen auf das 5 GHz-Band unumgänglich sein wird.

Pro Contra

Hohe Übertragungsrate Vergleichsweise höhere Wahrscheinlichkeit vonStöreinflüssen durch Nutzung des starkfrequentierten 2,4 GHz-ISM-Bands

Operiert im 2,4 GHz-ISM-Band welchesweltweit lizenzfrei nutzbar istAbwärtskompatibel zu 802.11b

Tabelle 16 - Pro & Kontra von 802.11g

IV.) 802.11dDieser auch als „World Mode“ oder „Regulatory Domain Update“ bezeichnete IEEE-Standard

dient der globalen AP-Harmonisierung. APs sollen weltweit die gleiche Hardware einsetzen. Erstüber das Setup per Software sollen landesspezifische Parameter, wie die für das jeweilige Landfreigegebenen Funkkanäle und die jeweilige maximal zulässige Sendeleistung, festgelegt werden.

110 Packet Binary Convolutional Code

92

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 101: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

All dies geschieht in der Regel über die einfache Auswahl des Landes im Konfigurationsmenü, denRest erledigt die Software. Für die „mobilen“ Stationen ändert sich nichts. Die APs teilen denverbundenen Stationen ohnehin Parameter für den zu nutzenden Kanal und die Sendeleistung mit.Da der 802.11 Standard in einigen Ländern gesetzlich verboten ist, soll über diese Erweiterung einBetrieb, im Rahmen der Bestimmungen dieser Länder, zulässig werden.

V.) 802.11eDieser Substandard sieht eine Erweiterung der MAC-Schicht vor, um QoS111 Merkmale zu

integrieren. Die HCF112 und die darin enthaltene EDCF113 bilden den Schwerpunkt der MAC-Erweiterungen. Über die zentral koordinierende HCF kann eine Funkstation dediziert Kapazitätenvergeben und damit den Funkkanal zu beliebigen Zeiten belegen. Mit Hilfe der EDCF können überPrioritäten unterschiedliche Fenstergrössen im CSMA realisiert werden. Diese werden durchmaximal acht „Traffic Categories“ (TC) bestimmt, deren Parameter dynamisch veränderbar sind.Dadurch werden Dienstgüten möglich. Letztlich sollen über dieses Verfahren garantierteÜbertragungsraten, kontrollierte Laufzeiten oder minimale Datenverluste sichergestellt werden. QoSist vor allem für Dienste wie „Voice over IP“ (VoIP) bzw. deren WLAN-Variante VoWLANunerlässlich.

VI.) 802.11fDiese Erweiterung soll die Interoperabilität von Access Points unterschiedlicher Hersteller

verbessern. Grundlage bildet das „Inter-Access Point Protocol“ (IAPP). Über dieses soll dasRoaming mobiler Teilnehmer zwischen verschiedenen APs ermöglicht werden. Der Standarddefiniert dafür die Registrierung von APs in einem Netzwerk sowie den Datenaustausch zwischenden APs bei der Weiterleitung eines Nutzers von einem AP zum Nächsten.

VII.) 802.11h802.11h baut im Prinzip auf 802.11a auf. Es implementiert hauptsächlich Zusätze für das

Spektrum-Management. Die europäischen Funkrichtlinien fordern für Produkte, die das 5 GHz-Band nutzen, eine Anpassung der Übertragungsleistung (TPC) und eine dynamischeFrequenzauswahl (DFS). Die Übertragungsleistung wird durch das „Transmit Power Control“(TPC) auf das Minimum begrenzt, das zum Erreichen des am weitesten entfernten Benutzerserforderlich ist. Die Funkkanäle werden über die „Dynamic Frequency Selection“ (DFS) soselektiert, dass möglichst wenig Interferenzen mit anderen Systemen, insbesondere mitRadarsignalen, verursacht werden. Mit einer Ratifizierung ist Ende 2003 zu rechnen, so dassProdukte vermutlich nicht vor dem ersten Quartal 2004 verfügbar sein werden.

VIII.) 802.11iDieser Substandard sieht eine Erhöhung der Sicherheit der IEEE Substandards 802.11a, 802.11b

und 802.11g durch Ergänzungen auf Ebene der MAC-Schicht vor. Dafür soll WEP alternativ durch

111 Quality of Service112 Hybrid Coordination Function113 Enhanced Distributed Coordination Function

93

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 102: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

das Temporal Key Integrity Protocol (TKIP) und einen AES-Algorithmus ersetzt werden. TKIPbasiert auf rotierenden Schlüsseln, die jeweils nach einem festgelegten Zeitintervall erneuertwerden. Der Substandard 802.11x ist ein entscheidender Bestandteil von 802.11i. Darüber hinauswerden IV der Länge 128 Bit eingesetzt werden. Die Änderungen an der MAC-Schicht werden beiälteren Geräten über ein Firmwareupdate integriert werden können, wohingegen die AES-Verschlüsselung, aus Performanzgründen, sehr wahrscheinlich neue Hardware (AES-Chips)erforderlich machen wird.

Folgende Sicherheitsmaßnahmen sollen implementiert werden:

• Re-KeyingDer Schlüsselwechsel soll so schnell erfolgen, dass zu wenig Zeit bleibt, umgenügend Daten zu sammeln, die zur Kompromittierung eines Schlüssels notwendigwären.

• Per-Packet-MixingAn jeweils unterschiedlichen Stellen werden Schlüsselinformationen ins Datenpaketintegriert.

• Re-SequencingDie Pakete werden untereinander vertauscht.

• MIC (Message Integrity Check)Ein unbemerktes Manipulieren der Daten soll durch eine Integritätsprüfungausgeschlossen werden.

IX.) 802.11b+Diese nicht offizielle Erweiterung wurde von Texas Instruments im Mai 2001 eingeführt.

Letztlich handelt es sich dabei um eine modifizierte 802.11b Variante, die auf das PBCC114-Verfahren zurückgreift und schnellere Übertragungsraten von bis zu 22 Mbps ermöglicht.Neuerdings können sogar bis zu 44 Mbps115 realisiert werden. PBCC erreicht diese hohenÜbertragungsraten durch die Kombination aus „Forward Error Correction“ (FEC) und 64-State-Symbols. Laut Texas Instruments wird zusätzlich auch noch eine 20% höhere Reichweite gegenüber802.11b Produkten erzielt. Im Prinzip spricht nichts dagegen, sich für 802.11b+ Produkte zuentscheiden, wenn man sowieso beabsichtigt hat, auf die 802.11b Erweiterung zu setzen, da802.11b+ Geräte vollständig abwärtskompatibel sind und kaum mehr als 802.11b Geräte kosten.Zur Zeit bietet vor allem D-Link (z.B. DI 614) hierzulande APs und NICs116 an, die nach 802.11b+arbeiten. Die taiwanischen Chiphersteller NDC und Global Sun wollen zukünftig ebenfalls APs undNICs anbieten, die nach dieser nicht offiziellen Erweiterung arbeiten.

114 Packet Binary Convolutional Code115 Vergleiche: http://www.dlink.de/docs/binaries/44Mbit_firmware/di614+_firmware_218.zip116 Network Interface Cards

94

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 103: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

X.) 802.1xDieser 2001 von der IEEE verabschiedete Substandard erweitert die Sicherheitsarchitektur der

IEEE 802.11 Netzwerke. Möglich wird dies über das EA-Protokoll (Extensible AuthenticationProtocol → EAP). Das Ziel dieses Substandards ist die portbezogene Zugangskontrolle in(drahtlosen) Netzwerken. Dafür werden einem physischen Anschluss zwei logische Anschlüsse(Ports) zugeordnet. Empfangene Datenpakete werden vom physischen Anschluss an densogenannten „freien Port“ (uncontrolled port) weitergeleitet. Der AP ermöglicht den Zugriff auf denkontrollierten Port (controlled port) erst nach einer erfolgreichen Authentifizierung des Klienten(Clients), die über den freien Port abgewickelt werden kann. Das nachfolgende Schaubildverdeutlicht das Prinzip der portbasierten Authentifizierung.

1. Der Access Point fordert einen Identitätsnachweis vom Client.

2. Der Client liefert seine Identität an den Access Point.

3. Über den offenen Port leitet der Access Point die Information an den RADIUS-Server weiter.

4. Der RADIUS-Server fordert die Authentifizierung des Clients.

5. Die Anforderung (Challenge) dafür sendet er zunächst an den Access Point.

6. Der AP leitet die Challenge an den Client weiter.

7. Der Client sendet eine Antwort auf die Anforderung an den Access Point.

8. Diese Antwort enthält die geforderte Authentifizierung, beispielsweise ein bestimmtes Passwort odereine korrekte Verschlüsselung einer in der Anforderung enthaltenen Zeichenfolge.

9. Der Access Point leitet die Antwort an den RADIUS-Server weiter.

10. Der RADIUS-Server überprüft die Antwort. Im Falle eines Erfolgs sendet er eine entsprechendeMeldung an den Access-Point.

11. Erst jetzt wird der kontrollierte Port vom Access-Point freigegeben. Darüber hinaus leitet er dieMeldung an den Client weiter.

95

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 83 - Funktionsprinzip 802.1X [DLnk, 2002]

Page 104: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

Immer mehr APs unterstützen diese Form der Authentifizierung bzw. sind dafür vorbereitet.

XI.) „SUPER GTM“ UND „SUPER A/GTM“ MODUS

Für Geräte der IEEE Substandards 802.11a und 802.11g, die auf dem Chipsatz desChipherstellers Atheros basieren, bieten mittlerweile immer mehr Hersteller (D-Link: DI-624,Netgear: WGT624) sogenannte abwärtskompatible „Turbo-Mode-Geräte“ an. Sie beherrschenzusätzlich zum standardisierten Betrieb einen proprietären Modus, in dem eine Datenrate von bis zu108 Mbit/s brutto erreicht wird.

Möglich wird dies über eine Burst-Technik, d.h. es werden drei oder vier Datenpaketegleichzeitig über die Funkstrecke geschickt und nicht, wie sonst üblich, nur eines. Zusätzlich greiftdiese nicht offizielle Erweiterung auf eine hardwaregestützte Echtzeit-Datenkompression und einmodifiziertes Modulationsverfahren (höherstufige Modulation der OFDM-Subträger) zurück.

Aufgrund dieser Techniken soll laut Atheros eine Netto-Datenrate von etwa 90 Mbit/s (TCP/IP)erzielt werden – vorausgesetzt die Daten lassen sich entsprechend komprimieren. Ist dem nicht so,sollen, laut Hersteller, immerhin noch 70 Mbit/s (TCP/IP) netto erzielt werden.117 Der Autor konntein einem durchgeführten Test im Mittel eine Nettotransferrate von etwa 40 Mbit/s messen. Derbestmögliche Durchsatz wurde aber, wie gewohnt, nur auf kurzen Distanzen von wenigen Meternerzielt. Sobald z.B. eine Wand zwischen den Stationen lag, kam es zum Einbruch der Brutto- unddamit auch der Nettorate.

2.6.8 SICHERHEIT

Der IEEE 802.11 Standard definiert zur Erhöhung der Sicherheit zwei aufeinander aufbauendeoptionale Mechanismen:

• Authentifizierung von Stationen• WEP-Verschlüsselung

2.6.8.1 AUTHENTIFIZIERUNG

Der IEEE 802.11-Standard unterscheidet innerhalb seiner Sicherheitsarchitektur dreiverschiedene Zustände, um zwischen assoziierten und authentifizierten Stationen zu differenzieren.Authentifizierung bedeutet hierbei, dass sich eine Station gegenüber einer weiteren identifiziert hat.Sie wird für zwei grundlegende Verfahren benötigt:

• zur Anmeldung an einem AP• für den Einsatz verschlüsselter Kommunikation

Authentifizierung und Anmeldung bilden ein zweistufiges Zuordnungssystem. Eine Station kannsich nur anmelden, wenn sie authentifiziert ist. Ein Zugriff auf das Verteilungssystem ist nur nacherfolgreicher Anmeldung an einer Zelle möglich. Die folgende Abbildung verdeutlicht dieZusammenhänge zwischen An- und Abmelden und der Authentifizierung.

117 vgl. http://www.atheros.com/news/Performance.html

96

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 105: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

Die Implementierung der Verschlüsselung ist im IEEE 802.11 Standard nur optional verankert.Um eine Authentifizierung auch in dem Fall zu ermöglichen, in dem keine Verschlüsselung möglichist, sieht der IEEE 802.11 Standard zwei Arten der Authentifizierung vor:

• offene Authentifizierung (Open System Authentication)Grundlage bildet hier ein einfacher Algorithmus, der mit Hilfe der Management-Frames die Authentifizierung durchführt. Hierbei wird jedeAuthentifizierungsanfrage positiv bestätigt, sofern die angefragte Station ebenfallsfür die offene Authentifizierung konfiguriert ist. Es findet demnach keine wirklicheAuthentifizierung statt, da keine relevanten Daten, die eine sichere Identifizierungdes Clients ermöglichen würden, ausgetauscht werden.

• Authentifizierung durch gemeinsame Schlüssel (Shared Key Authentication)Beruht auf der Überprüfung, ob beteiligte Stationen über denselben geheimenSchlüssel verfügen. Der Standard macht allerdings keine Aussage darüber, wie die

97

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 84 - Zustandsdiagramm – An- und Abmeldung [Abda, 2003]

Page 106: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

Schlüssel zu vergeben und zu verwalten sind. Diese Variante kann nur eingesetztwerden, wenn ein WEP-Schlüssel definiert ist.

Im zweiten Fall läuft eine Authentifizierung nach einem Challenge-Response-Schema ab:

1. Eine Station A sendet eine Anfrage zur Authentifizierung an eine Station B(Request).

2. Station B erzeugt daraufhin einen Challenge-Text (128 Bytes – Klartext) undsendet diesen an die Station A zurück.

3. Station A verschlüsselt den soeben erhaltenen Challenge-Text mit ihremSchlüssel unter Hinzunahme des WEP-Algorithmus und schickt den erzeugtenSchlüsseltext anschließend an Station B zurück.

4. Daraufhin entschlüsselt Station B nun mit ihrem Schlüssel, unter Hinzunahmedes WEP-Algorithmus, den Schlüsseltext und überprüft durch dieses Verfahrendas Ergebnis mit dem zuvor erzeugten Challenge-Text. Stimmen beide überein,schließt Station A daraus, dass Station B mit demselben Schlüssel gearbeitet hatund demnach über den gemeinsamen Schlüssel verfügt. Die Station B hat sichgegenüber Station A erfolgreich authentisiert.

2.6.8.2 VERSCHLÜSSELUNG (WEP)Bei dem folgenden Verschlüsselungsverfahren handelt es sich um eine optional nutzbare

Komponente. Der IEEE 802.11 Standard schreibt ihren Einsatz nicht vor. Die Verwendung vonVerschlüsselungsverfahren wird vom Autor aber dringendst empfohlen.

WIRED EQUIVALENT PRIVACY (WEP) Zur Wahrung von Vertraulichkeit, Integrität und Authentizität sieht der IEEE 802.11-Standard

die symmetrische WEP-Verschlüsselung vor. Die Vertraulichkeit wird durch einen 40 oder 104 Bitlangen Schlüssel, der mit einem 24 Bit Initialisierungsvektor (IV) – einem zufälligen, nichtgeheimen Startblock – kombiniert wird, geschützt. Dieser IV ist notwendig, da RC4 sonst beigleichen Anfangswerten immer den gleichen Schlüsselstrom erzeugen würde. Aus der Addition derSchlüssellänge (40 oder 104 Bit) und dem IV (24 Bit) ergibt sich die von den Herstellern„beworbene Schlüssellänge“ von 64 respektive 128 Bit. Die Angabe dieser „Schlüssellängen“ durchdie Hersteller ist prinzipiell falsch, da der IV im Klartext übertragen wird und demnach nicht direktmit der Schlüssellänge zusammenhängt. Einige neuere Produkte unterstützen sogar dieVerschlüsselung mit einem 152 Bit Schlüssel. Diese wird jedoch (noch) nicht durch alleBetriebssysteme unterstützt (Windows XP unterstützt dies beispielsweise standardmäßig nicht).

Zum Schutz der Integrität kommt ein CRC-Verfahren zum Einsatz. Dafür wird von einemDatenpaket eine 32-Bit CRC-Checksumme gebildet und zusammen mit dem Datenpaketverschlüsselt. Der Empfänger bildet beim Erhalten des Pakets dieselbe Prüfsumme und vergleichtsie mit der übertragenen. Stimmen beide überein, sind die Daten nicht verändert worden.

Die Authentizität kann über verschiedene Modi realisiert werden: „Open System“ und „SharedKey“ (vgl. 2.6.8.1). Nur bei der letzteren Variante erfolgt, in Kombination mit der WEP-Verschlüsselung, eine eigentliche Authentisierung.

98

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 107: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

WEP bietet mittlerweile drei Sicherheitsmodi, die jeweils exklusiv aktiviert werden können:• Keine Verschlüsselung• 40 Bit Verschlüsselung (40 Bit + 24 IV = 64 Bit)• 104 Bit Verschlüsselung (104 Bit + 24 IV = 128 Bit)

Die Grundidee der WEP-Verschlüsselung ist die folgende. Ein statischer Schlüssel 'k' wird miteinem IV verknüpft (seed118). Dieser Anfangswert dient als Eingabe für einenPseudozufallszahlengenerator (PRNG119), der eine Bytefolge generiert, die über eine XOR-Funktion bitweise mit dem Klartext 'M' (Frame-Datenteil) verknüpft wird. Dieser Generator arbeitetnach dem RC4-Algorithmus. Für eine Eingabe gibt dieser eine zufällige, beliebig lange Bytefolgeaus. Der verschlüsselte Text 'C' wird als Datenteil des Frames über die Funkschnittstelle versendet.Damit die Gegenseite das Paket wieder entschlüsseln kann, wird der IV dem übertragenenDatenpaket zusätzlich als Klartext hinzugefügt (vgl. nächste Abbildung). Der Empfänger kann nunmit Hilfe des IV, unter Hinzunahme des auch ihm bekannten Schlüssels (Shared Key), aus demSchlüsseltext wieder den Klartext gewinnen → symmetrische Verschlüsselung. Damit eineÜberprüfung des entschlüsselten Datenteils seitens des Empfängers möglich ist, wird beim Sendeneine weitere Prüfsumme, die ICV120 bestimmt. Diese errechnet sich aus dem Klartext (MAC-Headerund Frame Body) und wird ebenfalls in verschlüsselter Form übertragen. Der ICV wird hierbei mitHilfe des folgenden Generatorpolynoms erzeugt:

G(x)=x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1

Der Empfänger entschlüsselt neben den Daten auch den ICV-Wert und vergleicht diesen mit dervon ihm selbst berechneten Prüfsumme. Stimmen beide Werte überein, wurde der Frame korrektentschlüsselt.

118 Als „Seed“ bezeichnet man die Konkatenation aus IV und Schlüssel 'k'119 Pseudo Random Number Generator120 Integrity Check Value

99

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 85 - Allgemeines Verschlüsselungsprinzip [IEEE, 1999]

Page 108: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

Es ergeben sich folgende Funktionen:Ek(P)=C wobei: Ek der Verschlüsselungsalgorithmus

Dk(C)=P Dk der Entschlüsselungsalgorithmus

Dk(Ek(P))=P

In der nächsten Abbildung wird die Ver- und Entschlüsselung durch das WEP-Verfahrenveranschaulicht.

100

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 86 - WEP verschlüsselter Frame Body [IEEE,1999]

Page 109: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

Während der geheime Schlüssel so lange konstant bleibt, bis ihn der Administrator ändert, wirdder IV regelmäßig ersetzt und zwar immer dann, wenn eine MAC Protokolldateneinheit geändertwird (MPDU).

Bei Einsatz der WEP-Verschlüsselung erfolgt eine entsprechende Kennzeichnung desKontrollfeldes durch Setzen des WEP-Bits. Der Empfänger kann anhand dessen feststellen, dasseine Entschlüsselung des Datenteils, vor Weiterleitung an die oberen Protokollschichten,erforderlich ist. Nur Frames vom Typ „Data“ und Typ „Management, Untertyp Authentication“können mit WEP verschlüsselt werden. Bei allen anderen Paketen ist das WEP-Feld (vgl. nächsteAbbildung – Feld B14) immer Null.

101

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 87 - Verschlüsselung,Übertragung und Entschlüsselung nach dem WEP-Algorithmus[NeMG, 2001]

Abbildung 88 - Frame Kontrollfeld [IEEE, 1999]

Page 110: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

RC4-ALGORITHMUS

Der RC4-Algorithmus wurde 1987 von Ron Rivest für die RSA Data Security Incorporationentworfen und zunächst geheim gehalten. 1994 wurde der Algorithmus öffentlich bekannt.

Bei RC4 handelt es sich um einen Stromverschlüsselungsalgorithmus, der bei WEP entwedereine 64 oder 128 Bit Schlüsseleingabe nutzt, um ein RC4-Zustandsarray S (S-Box) zu erzeugen. DerAusgabegenerator erzeugt nun mit Hilfe von S und zwei Zählern i und j eine pseudozufälligeSequenz.

Der RC4-Algorithmus wurde unter anderem für SSL verwendet. Der Algorithmus bietet imAllgemeinen folgende Vorteile:

• Schlüsselstrom ist unabhängig vom Klartext• simple Implementation (Software reich oft aus)• etwa 10 mal schnellere Ver- und Entschlüsselung als beim DES-Verfahren• laut RSA Data Security Incorporation ist RC4 gegenüber linearer und differentieller

Kryptanalyse sicher

2.6.8.3 WEITERE SICHERHEITSMECHANISMEN (ZUM TEIL HERSTELLERSPEZIFISCH)Der Standard bietet die Möglichkeit, einen Netzwerknamen (ESSID121 bzw. SSID) zu vergeben.

Jedem AP kann demnach eine solche ESSID bzw. SSID zugewiesen werden. Es werden zweiBetriebsarten unterschieden. Bei Eingabe der Kennung „any“ akzeptiert die NIC beliebige ESSIDs.Im zweiten Fall wird eine konkrete Kennung eingegeben, so dass sich nur Teilnehmer mit dergleichen ESSID am Netzwerk anmelden können.

Über die ESSID lässt sich außerdem der nächste AP für einen Teilnehmer lokalisieren, derzwischen zwei benachbarten Funkzellen wechseln möchte (Roaming). Die ESSID wird in derStandardeinstellung im Klartext über das Netz gesendet. Einige APs bieten jedoch die Möglichkeit,den SSID nicht im Klartext zu senden (Broadcast SSID: off). Der AP bleibt in dem Fall fürStationen „unsichtbar“ und zwar solange, bis die entsprechende SSID im Konfigurationsmenü derjeweiligen Station eingetragen wurde.

Eine weitere Möglichkeit, den Zugriff auf das Netzwerk zu kontrollieren, ist der Einsatz vonMAC122-Adress-Filtern. Diese Art der Zugriffskontrolle auf logischer Ebene wird von den meistenAPs unterstützt. Die Aufnahme bzw. die Abweisung einer Station in die bzw. von der Zelle hängthierbei von ihrer Hardware-Adresse (MAC-Adresse) ab. Die MAC-Adresse kennzeichnet eindeutigeinen bestimmten Netzwerkadapter, so dass der Zugang zum Netzwerk auf ausgewählte, bekannteHardware eingeschränkt werden kann. Der Administrator muss dafür (oftmals von Hand) die MAC-Adressen der einzelnen Teilnehmer in Form einer Liste in den AP eintragen. Dieser administrativeAufwand lässt sich allerdings minimieren, indem er auf einen zentralen Punkt beschränkt wird. Diesgeschieht durch den Einsatz eines sogenannten RADIUS123 Servers (vgl. auch 3.2.2 B1), der dieseZugangslisten vorhält und verteilt.

Diese Form der Zugangskontrolle kann unterbinden, dass ein Eindringling unerlaubt Nachrichtensendet, verhindert allerdings nicht die Möglichkeit, den Netzwerkverkehr abzuhören, da aufphysikalischer Ebene (PHY) alle Nachrichten weiterhin zu empfangen sind.

121 Extended Service Set Identity122 Media Access Control123 Remote Authentication Dial In User Service

102

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 111: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

2.6.9 GESUNDHEITLICHE RISIKEN

Die Grenzwerte elektromagnetischer Strahlung werden über die „spezifische Absorptionsrate“(SAR) definiert. SAR gibt die Strahlungsleistung an, welche vom Körpergewebe aufgenommenwird, die mit einer Erwärmung des Gewebes einhergeht. Die Einheit wird in Watt pro KilogrammKörpergewicht gemessen.

Die Sendeleistung ist im IEEE 802.11-Standard auf maximal 100 mW begrenzt. Aus diesemGrund ist ein Betrieb solcher Anlagen beispielsweise auch in Krankenhäusern zulässig.

Die Strahlungsbelastung, die von WLAN-Anlagen ausgeht, ist im Vergleich zu der vonMobiltelefonen deutlich geringer. Derzeitige Mobiltelefone verursachen eine bis zu zehnmal undDECT-Telefone eine bis zu viermal höhere Strahlung. Der Ausbreitung von drahtlosen Netzwerkenkann demnach beruhigt entgegengesehen werden.

2.6.10 ANWENDUNGSGEBIETE

Die Anwendungsbereiche sind vielseitig. So lassen sich zum einen beispielsweisekabelgebundene Firmen- aber auch Heimnetzwerke durch die kabellose Technik ersetzen, bzw. ansolchen Stellen erweitern, wo eine kabelgebundene Vernetzung nur schwierig möglich gewesenwäre. Oftmals geht die gewonnene Mobilität sogar mit einer Erhöhung der Produktivität einher.Zum anderen können über den 802.11 Standard öffentliche Zugangspunkte, sogenannte„Hotspots124“ geschaffen werden. Über einen solchen Hotspot ist es dann beispielsweise möglich –entsprechende 802.11-konforme NIC125 vorausgesetzt – im Internet zu surfen. Der IEEE 802.11Standard unterstützt das immer mehr gewünschte Motto: „anybody, anything, anytime, anywhere“.

Allein in Hamburg gibt es bereits über 100 öffentliche Hotspots, von denen die meisten (noch)kostenfrei nutzbar sind. Die nächste Abbildung zeigt eine Übersicht über öffentlich kostenlosnutzbare Hotspots in der Umgebung des Hamburger Gänsemarkts.

Im Dezember 2002 startete das Projekt Hotspot-Hamburg, das die kostenlose Nutzung vonderzeit 38 Access Points in Restaurants, Hotels, Agenturen und öffentlichen Einrichtungen, wie derHamburger Bücherhalle oder der Handelskammer, ermöglicht. In Deutschland bzw. weltweitgesehen finden sich auf vielen Flughäfen und Bahnhöfen aber auch auf größeren öffentlichenPlätzen solche Hotspots.

Ein Vorreiter in Sachen WLAN ist die amerikanische Café-Kette „Starbucks“, die in so gut wiejeder ihrer Filialen, schon seit längerem Hotspots nach IEEE 802.11b zur Verfügung stellt. Dafürwerden dem Kunden allerdings 0,10 amerikanische Cent pro Minute (bei einerMindestnutzungsdauer von 60 Minuten) berechnet.

124 Unter einem Hotspot versteht man ein lokales Funknetz (Wireless Local Area Network bzw. WLAN), das einenkabellosen Internetzugang mit mobilen Endgeräten wie Laptops oder kleinen Organizern (PDAs) ermöglicht.

125 Network Interface Card

103

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 112: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

104

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 89 - Übersichtskarte: öffentliche Hotspots - Binnenalster - Stand: Juli2003 [HHnt, 2002]

Page 113: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

Standard IrDA Bluetooth UMTS

Technik Infrarot Funk Funk

Frequenzbereich 850 - 900 nm 2,4 – 2,4835 GHz Mobilgerät

FDD: 1,920 – 1,980GHz

TDD: 1,900 – 1,920GHz

Basisstation

FDD: 2,100 – 2,170GHz

TDD: 2,010 – 2,025GHz

Verbindungsart Punkt-zu-Punkt Punkt-zu-Punkt,

Punkt-zu-Mehrpunkt

Punkt-zu-Punkt

Versorgungskategorie WPAN WPAN WWAN

max. Transferrate

(theoretisch/brutto)

115,2 kbit/s - 16Mbit/s

1 Mbit/s Sprache: 30 kbit/s

Daten: 240 – 960 kbit/s

bis max. 5,7 Mbit/s

max. Transferrate

(praktisch/netto)

723 kbit/s Sprache: 12,2 kbit/s

Daten: 64 - 384 kbit/s

bis max. 2,3 Mbit/s

max. Sendeleistung - 100 mW 1 W

Reichweite innerhalb eines Gebäudes 1m 10m 8 km (Makrozellen)

Übertragungswinkel 30 ° 360 ° 360 °

max. Clients 2 8 -

Sicherheitsfeatures (HW/SW) nein/ja ja/ja ja/-

Verbreitung/Akzeptanz ++++/++ ++/++++ +/+++

Tabelle 17 - Übersicht über drahtlose Techniken (I)

105

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 114: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Der IEEE 802.11 Standard

Standard DECT HomeRF WLAN

Technik Funk Funk Funk

Frequenzbereich 1880 – 1900 MHz 2400 – 2483 GHz 802.11, 802.11b und802.11g

2,4 – 2,4835 GHz

802.11a

5 GHz

Verbindungsart Punkt-zu-Punkt

Punkt-zu-Mehrpunkt

Peer-to-Peer126 Punkt-zu-Punkt,

Punkt-zu-Mehrpunkt

Versorgungskategorie (WPAN) (WLAN) WLAN

max. Transferrate

(theoretisch/brutto)

802.11b: 11 Mbit/s

802.11g/a: 54 Mbit/s

max. Transferrate

(praktisch/netto)

522 kbit/s V.1: 2 Mbit/s

V.2: 10 Mbit/s

zwischen 1 und 25 Mbit

max. Sendeleistung 250 mW 100 mW

Reichweite innerhalb eines Gebäudes 50 – 300 m 50 m 30 – 300 m

Übertragungswinkel 360 ° 360 ° 360 °

max. Clients 12 4 (Sprache)

127 (Daten)

256

Sicherheitsfeatures (HW/SW) ja/- ja/- ja/ja

Verbreitung/Akzeptanz ++++/++++ +/+ +++/++++

Tabelle 18 - Übersicht über drahtlose Techniken (II)

126 In einem P2P-Netzwerk ist jeder angeschlossenes Gerät Server und Client zugleich.

106

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 115: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Grundlagen und Methoden der Risikoanalyse

2.7 GRUNDLAGEN UND METHODEN DER RISIKOANALYSE

2.7.1 ALLGEMEINES UND DEFINITIONEN

Mit Hilfe der zuvor ausführlich dargelegten und kommenden Grundlagen, sollen in Kapitel 3relevante Bedrohungen herausgearbeitet werden, die sich aufgrund vorhandener Schwachstellen aufein IT-System auswirken können. Die Risikoanalyse wird sich ausschließlich auf den IEEE 802.11-Standard und dessen Erweiterungen beziehen. Im Folgenden werden zunächst einige Begriffedefiniert.

RISIKO

Der Begriff Risiko bezeichnet etwas zukünftig Negatives, Bedrohliches bzw. Gefährliches. LautDIN, VDE Norm 31000 wird ein Risiko durch

• die zu erwartende Häufigkeit eines gefährlichen Ereignisses und• das beim Ereigniseintritt zu erwartende Schadensausmaß

beschrieben.

Im ISO/IEC Guide ist der Begriff Risiko als „Kombination der Wahrscheinlichkeit des Auftretenseines Schadens und des Schweregrades dieses Schadens“ definiert [ISO/IEC Guide 51:1999,Definition 3.2].

Pongratz definiert den Begriff Risiko wie folgt:Ein Risiko ist eine negative Abweichung von einem erwarteten Zustand bezogen auf ein

sicherheitsrelevantes Objekt in einem Zielsystem durch ein gefährdendes Ereignis mitverschiedenen wahrscheinlichen Ausprägungen [Pongratz, 1996]. Das trotz Schutzmaßnahmen bzw.Risikoanalyse verbleibende Risiko ist als Restrisiko definiert.

RISIKOMANAGEMENT

Das Risikomanagement dient zur Bestimmung möglicher Gegenmaßnahmen zum Zwecke derRisikominderung [Brun, 2001]. Es lässt sich in folgende Phasen unterteilen:

• Initiierung• Analyse der Risiken• Auswahl von Sicherungsmaßnahmen• Durchsetzung von Sicherheitskonzepten

Während der Initiierungsphase sind Verantwortungsbereiche und organisatorischeZuständigkeiten zu klären. Weiterhin ist die Bereitstellung von Ressourcen und eine konkretePlanung der methodischen Vorgehensweise erforderlich. In der zweiten Phase müssen bestehendeRisiken erkannt werden. Auch muss hier entschieden werden, welche Risiken mit welcher Prioritätbekämpft werden sollen. In der dritten Phase werden für erkannte Risiken Sicherungsmaßnahmenvorgeschlagen. Welche dieser erkannten Risiken nun tatsächlich bekämpft werden, hängt in derRegel von einer Kosten-Nutzen-Betrachtung ab. In der letzten Phase werden die als untragbarbewerteten Risiken durch entsprechende Sicherungsmaßnahmen geschützt. Grundlage dieser Phase

107

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 116: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Grundlagen und Methoden der Risikoanalyse

ist also die Durchsetzung von Sicherheitskonzepten zur Erhöhung der Sicherheit in derInformationsverarbeitung in einer Organisation.

RISIKOANALYSE

Die Untersuchung und Bewertung von Gefährdungen der Informationsverarbeitung sowie ihrerUrsachen und Konsequenzen ist Gegenstand der Risikoanalyse [Stelzer, 1994]. Risikoanalysen sindein Instrument des Risikomanagements. Durch eine Abschätzung der Eintrittswahrscheinlichkeit dereinzelnen Bedrohungen und deren Kombination mit dem Schutzbedarf, lassen sich die vorhandenenRisiken ermitteln. Das Ziel einer Risikoanalyse ist eine angemessene Verbesserung der Sicherheitder Informationsverarbeitung, also die Risikominimierung. In der Praxis ist das Erreichenvollständiger Sicherheit auch bei maximalem Aufwand nicht möglich. Gewisse Restrisikenverbleiben demnach immer. Diese sollten konkret benannt und dokumentiert werden, umsicherzustellen, dass diese Risiken von den Entscheidungsträgern als tragbar bewertet werden.Andernfalls sind zusätzliche Schutz- bzw. Sicherungsmaßnahmen erforderlich.

108

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 90 - Zusammenhang: Sicherheit und Risiko [Abda, 2003]

Abbildung 91 - Risikoreduzierung auf tragbares Niveau [IBM, 2003]

Page 117: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Grundlagen und Methoden der Risikoanalyse

Weitere Methoden zur Durchführung einer Sicherheitsanalyse sind neben der Risikoanalyse derPenetrationstest und die Differenz-Sicherheitsanalyse.

SICHERHEIT

Sicherheit bedeutet nach DIN 61508-4 Freiheit von unvertretbaren Risiken.

„SECURITY“ UND „SAFETY“Unter Security (dt. Schutz) versteht man den Schutz des Gesamtsystems (inkl. Der Applikationen

und Daten) vor zufälligem und gezieltem Schaden, der durch menschliche Interaktion zugefügtwerden könnte.

Safety (dt. Sicherheit) bezieht sich auf den Schutz des Gesamtsystems vor „katastrophalen“Systemzuständen, wie Ausfall von Ressourcen oder Diensten.

Integrität (Integrity) Ausschluss der Manipulation übertragener Daten (Objekte),indem nur autorisierte Personen (Subjekte) mitautorisierten Methoden auf die Daten zugreifen bzw. dieseverändern dürfen.

Verfügbarkeit (Availability) Sowohl Netzwerkinfrastruktur als auch Netzwerkdienstestehen jederzeit zur Verfügung (System-Zuverlässigkeit,-Erreichbarkeit und -Wartbarkeit).

Vertraulichkeit (Confidentiality) Objekte dürfen nur berechtigten Subjekten verfügbargemacht werden → Verschlüsselung

Tabelle 19 - Haupt-Sicherheitsziele von IuK-Systemen

109

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 92 - Dimensionen der "Sicherheit" nachITSEC (Prof. Dr. Klaus Brunnstein 1990) [Abda, 2003]

Page 118: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Grundlagen und Methoden der Risikoanalyse

Weitere Sicherheitsziele sind:

• Authentizität (Authentication)• Verlässlichkeit (Reliability)• Persistenz (Persistence)• Funktionalität (Functionality)• Korrektheit (Correctness)

2.7.2 SICHERHEITSKONZEPTE

IT-Sicherheit inkludiert zum einen den Schutz vor unbeabsichtigten Ereignissen (engl. Safety)und zum anderen den Schutz vor beabsichtigten Angriffen (engl. Security). IT-Systeme sindBedrohungen (engl. threads) ausgesetzt. Diese können unbeabsichtigt oder beabsichtigt sein.Vorsätzliche Angriffe können entweder aktiv (Informationsmanipulation) oder passiv (Abhören vonLeitungen) erfolgen. Die verschiedenen Bedrohungen resultieren aus Verwundbarkeiten (engl.Vulnerabilities). Eine Verwundbarkeit ist eine Schwäche im System, die technischer Natur seinkann oder durch die Nutzung dieses System resultiert. Diese Bedrohungen zielen oftmals in ersterLinie auf den Verlust der Vertraulichkeit (loss of confidentiality), den Verlust der Integrität (loss ofintegrity) sowie den Verlust der Verfügbarkeit (loss of availability) ab.

Aufgrund der immer größer werdenden Komplexität von Informations- undKommunikationssystemen (IuK), dem steigenden Vernetzungsgrad, der starken Verbreitung und derimmer größer werdenden Leistungsfähigkeit solcher Systeme, ist ein angemessenesSicherheitskonzept empfehlenswert bzw. aus wirtschaftlicher Sicht essentiell. Laut BSI ist ein

sogenanntes Sicherheitskonzept ein Plan zurErhaltung oder Verbesserung der Sicherheit derInformationsverarbeitung in einer Organisation [BSI,1999]. Die Durchsetzung und Aufrechterhaltung einessolchen Konzeptes erfordert ein geplantes undorganisiertes Vorgehen aller Beteiligten.Sicherheitskonzepte werden verstärkt im Bereich derIT-Sicherheit erstellt und dienen letztlich derWahrung bzw. Erhöhung des Sicherheitsniveaus einesUnternehmens oder einer Behörde. Es könnengenerell zwei Vorgehensweisen für die Entwicklungvon Sicherheitskonzepten differenziert werden. Zumeinen über die Verwendung vonGrundschutzmaßnahmen (baseline security measures)und zum anderen über die Durchführung vonRisikoanalysen. Beide Verfahren haben eineinheitliches Ziel: Die Erhöhung bzw. Erhaltung derSicherheit in der Informationsverarbeitung.

110

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 93 - Verfahrenswahl in Abhängigkeitzum Schutzbedarf [BSI, 1992]

Page 119: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Grundlagen und Methoden der Risikoanalyse

I.) ENTWICKLUNG VON SICHERHEITSKONZEPTEN DURCH GRUNDSCHUTZMASSNAHMEN

Im IT-Grundschutzhandbuches des BSI werden Standardsicherheitsmaßnahmen für typische IT-Systeme empfohlen. Das Handbuch verfolgt das Baukastenprinzip. Einzelne Bausteine spiegeln

dabei typische Bereiche des IT-Einsatzeswider (Client-Server-Netze, baulicheEinrichtungen, etc.). Über einen Soll-Ist-Vergleich empfohlener und bereits realisierterMaßnahmen können Sicherheitsdefizieteaufgedeckt werden. Diese sind durch diejeweiligen empfohlenen Maßnahmen zubeheben.

Die Grundidee für die Entwicklung vonSicherheitskonzepten mit Hilfe vonGrundschutzmaßnahmen ist die folgende:Nahezu alle Organisationen sind inbestimmten Bereichen einheitlichen Gefahrenausgesetzt. In diesen Bereichen kommenähnliche Sicherungsmaßnahmen zum Einsatz,mit dessen Hilfe eine ausreichende Sicherheiterreicht werden kann. DieseSicherungsmaßnahmen werden anhand vonCheck-Listen, Fachliteratur oder anhand derPraxis vergleichbarer Organisationenermittelt. Über eine anschließende Analyseerfolgt eine Selektion derSicherungsmaßnahmen, die mit vertretbaremAufwand realisiert werden können. DieseVorgehensweise erfordert keine detaillierteUntersuchung des konkretenGefährdungspotentials, wie es bei einerRisikoanalyse erforderlich wäre. KlassischeBeispiele für Sicherungsmaßnahmen, die überden Grundschutzansatz ausgewählt werdensind Anti-Malware-Software aufArbeitsplatzrechnern, Einsatz vonunterbrechungsfreien Stromversorgungen(USV) für Server oder Feuermelder inRechenzentren.

Einer der Hauptgründe für die hoheVerbreitung des Grundschutzansatzes istwohl die Tatsache, dass die Entwicklung vonSicherheitskonzepte auf der Basis vonGrundschutzmaßnahmen schneller, leichterund billiger ist, als mit Hilfe vonRisikoanalysen. Nachteilig an diesem Ansatz

111

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 94 - Schema: Entwicklung vonGrundschutzmaßnahmen nach BSI-Sicherheitshandbuch [BSI,

1992]

Page 120: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Grundlagen und Methoden der Risikoanalyse

ist, dass ein Einsatz nur in dem Fall möglich ist, sofern vergleichbare Vorbilder existieren. Für neueTechnologien gibt es nämlich häufig noch keine üblichen und allgemein anerkanntenSicherungsmaßnahmen.

II.) ENTWICKLUNG VON SICHERHEITSKONZEPTEN DURCH RISIKOANALYSEN

Reichen die Sicherheitsverfahren, die mit Hilfe der Grundschutzmaßnahmen entwickelt wurdennicht aus, bietet sich die Entwicklung von Sicherheitskonzepten durch Risikoanalysen an.Risikoanalysen sind ein Instrument des Risikomanagements. „Im Rahmen einer Risikoanalysewerden Gefährdungen der Informationsverarbeitung sowie ihre Ursachen und Konsequenzendetailliert untersucht, um auf dieser Grundlage für verschiedene IT-Systeme und derenAnwendungen jeweils angemessene Sicherungsmaßnahmen auswählen zu können“ [Stelzer, 2002].

Die Entwicklung von Sicherheitskonzepten auf Basis von Risikoanalysen ist im Vergleich zudenen, die auf Grundschutzmaßnahmen basieren, erheblich aufwendiger, da sie sich spezifischer anvorhandenen Unternehmensstrukturen orientieren. Als Konsequenz des erhöhten Aufwands ergibtsich logischer Weise eine erhöhte Sicherheit (Schutzbedarf: hoch bis sehr hoch).

Die Verfechter der Risikoanalyse gehen von bestimmten Annahmen aus. Um beurteilen zukönnen, ob die Durchführung einer Risikoanalyse sinnvoll ist, muss man sich diese Annahmenbewusst machen.

• Struktur, Bedeutung und Umfeld der Informationsverarbeitung sowie die zuschützenden Werte unterscheiden sich in vielen Organisationen.

• Selbst innerhalb komplexer Organisationen existieren sehr unterschiedlicheSicherheitsanforderungen. Deshalb gibt es kaum Standardvorschläge fürangemessene Sicherungsmaßnahmen.

• Der Bedarf an Sicherungsmaßnahmen muss durch eine detaillierte Analyse derRisiken ermittelt werden. Ein angemessenes Sicherheitskonzept lässt sich oftmalsnur mit Hilfe einer Risikoanalyse und der darauf aufbauenden Auswahl vonSicherungsmaßnahmen erzielen.

Die im Folgenden aufgezeigte Struktur aus [Stelzer, 2002] stellt eine idealtypischeVereinigungsmenge verschiedener Risikoanalyse-Methoden dar. Sie ist als ein gedanklichesHilfsmittel zu verstehen, mit dessen Hilfe sich reale Risikoanalyse-Methoden einordnen undkategorisieren lassen.

A.) ABGRENZUNG UND BESCHREIBUNG DES ANALYSEBEREICHS

Die sinnvolle Abgrenzung des zu analysierenden Bereichs ist ein wichtiger Teilaspekt einerRisikoanalyse. Durch sie wird festgelegt, welche Aspekte analysiert werden sollen und welchenicht. In diesem Kontext ist es erforderlich, dass auch Schnittstellen zu den nicht analysiertenBereichen spezifiziert werden. Nach einer Abgrenzung des zu analysierenden Bereichs müssen diesicherheitsrelevanten Objekte identifiziert und beschrieben werden. Solche Objekte könnenbeispielsweise Gebäude, Etagen, Räume, organisatorische Einheiten (wie Abteilungen oderProjekte), infrastrukturelle Einrichtungen, Hardware, Daten und Software, Anwendungen derInformationsverarbeitung sowie betriebliche Funktionen sein. Um später mögliche Ursache-

112

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 121: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Grundlagen und Methoden der Risikoanalyse

Wirkungs-Beziehungen ermitteln zu können, ist zu klären, wie diese Objekte zusammenhängen.Dadurch können sich fortpflanzende Schäden in der betreffenden Organisation reduziert bzw.verhindert werden.

B.) RISIKOERKENNUNG

In dieser Phase werden die Risiken identifiziert und inhaltlich beschrieben. Dafür werdenzunächst relevante Gefahren ermittelt und anschließend den sicherheitsrelevanten Objektenzugeordnet. Dadurch wird eine Abschätzung potentieller Konsequenzen bzw. Schäden gefährdenderEreignisse möglich. Dieser Phase kommt die höchste Bedeutung zu.

C.) RISIKOBEWERTUNG

Nachdem die Risiken identifiziert und beschrieben sind, ist es notwendig diese Risiken zubewerten. Hierfür sind Eintrittswahrscheinlichkeiten bzw. -häufigkeiten zu ermitteln undSchadenspotentiale zu bewerten. Abschließend erfolgt eine Ermittlung der Risikokenngrössen,indem Eintrittswahrscheinlichkeiten und Schadenspotentiale miteinander konkateniert werden.

D.) AUFBEREITUNG UND DARSTELLUNG DER ERGEBNISSE

Eine abschließend angemessene Aufbereitung und Darstellung der Analyse-Ergebnisse ist für dasErreichen der mit der Risikoanalyse angestrebten Ziele erforderlich. Die Ergebnisse derRisikoanalyse müssen dafür so aufgearbeitet werden, dass diese für die jeweiligenEntscheidungsträger verständlich sind. Aus diesem Grund werden die Ergebnisse nicht inFachtermini der Informationsverarbeitung bzw. der IT-Sicherheit verfasst, sondern in Konzeptenund Begriffen, die den entsprechenden Entscheidungsträgern geläufig sind.

Da die Risikoanalyse neben technischen Details der Schutzmaßnahmen auch Restrisikenbeschreibt, sollte die Risikoanalyse vertraulich behandelt werden. Andernfalls besteht dieMöglichkeit, dass nicht berechtigte Personen wichtige Erkenntnisse gewinnen und ggf.missbrauchen.

2.7.3 VERSCHIEDENE RISIKOANALYSE-METHODEN

Im Folgenden werden verschiedene Arten zur Durchführung einer Risikoanalyse vorgestellt. Indieser Arbeit wird die eigentliche Risikoanalyse anhand des Szenario-Konzeptes durchgeführt.

I.) QUALITATIVE KONZEPTE ZUR RISIKOERKENNUNG

Die qualitativen Konzepte (Szenario- und Simulationskonzept) legen den Schwerpunkt auf dieIdentifizierung und Beschreibung von Risiken.

A.) DAS SZENARIOKONZEPT

Ein Szenario ist eine hypothetische Aufeinanderfolge von Ereignissen, welches zur Analysekausaler Zusammenhänge konstruiert wird [Stelzer, 1994]. Eine Szenarioanalyse ist auf einigewichtige oder vermeintlich bedeutende Fallbeispiele konzentriert.

Vor der eigentlichen Szenarioanalyse werden zunächst die zu analysierenden Bereiche in dersogenannten Erhebungsphase identifiziert. Der wichtigste Teil der Szenarioanalyse ist dieKonstruktion konkreter Einzelfälle (Szenarien), in denen Ursache-Wirkungs-Beziehungenaufgezeigt werden. Abschließend werden Empfehlungen für Sicherungsmaßnahmen entwickelt.

113

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 122: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Grundlagen und Methoden der Risikoanalyse

Szenarioanalysen lassen sich schnell, d.h. in wenigen Tagen bis einigen Wochen durchführen undsind daher relativ kostengünstig. Die behandelten Gefahrenquellen und Gefahren werden, wie auchdie betroffenen Objekte und die Konsequenzen der gefährdenden Ereignisse, sehr detailliert erörtert.

Sie eignen sich wunderbar zur Integration des Wissens der Mitarbeiter über möglicheSchwachstellen oder Sicherungsmöglichkeiten in ein Sicherheitskonzept. Weiterhin habenSzenarioanalysen den Vorteil, sowohl das Verständnis der relevanten Zusammenhänge als auch dasSicherheitsbewußtsein der Mitwirkenden zu verbessern. Dies ist vor allem durch die Tatsachebegründet, dass Szenarien Fälle beschreiben, die sich unter den gegebenen Umständen tatsächlichabspielen könnten. Aus diesem Grund erreichen die Analysen auch eine hohe Überzeugungskraft.

Da beim Szenariokonzept nur Teilbereiche analysiert werden, besteht die Möglichkeit, dass innicht behandelten Bereichen (gravierende) Risiken unentdeckt bleiben. Außerdem ist nicht immergewährleistet, dass die in einem Szenario ermittelten Sicherungsmaßnahmen per Analogieschlussauf andere Fälle übertragen werden können.

Für Organisationen, die noch keine Erfahrungen mit Risikoanalysen haben, stellt dasSzenariokonzept ein gutes Einstiegskonzept dar. Für die Erstellung umfangreicherSicherheitskonzepte sind sie allerdings weniger geeignet.

B.) DAS SIMULATIONSKONZEPT

Im Gegensatz zum Szenariokonzept, das nur einzelne Fallbeispiele untersucht, ist dasSimulationskonzept umfassender. In einer Simulation werden technische Vorgänge nachgeahmt,indem Bedingungen und Verhältnisse so modelliert werden, wie es in der Realität der Fall ist. Dieserfordert eine modellhafte Abbildung des Analysebereichs. Dieser Vorgang wird oftmals durchEinsatz einer Software unterstützt. Nach der entsprechenden Modellierung ist die darauf aufbauendeSimulation von Gefahren und deren Auswirkungen möglich. Das Ergebnis der Analyse sindinhaltlich beschriebene Ursache-Wirkungs-Zusammenhänge.

Der Einsatz von Simulationsstudien ist immer dann hilfreich, wenn Risiken inhaltlich dargestelltund nicht in erster Linie formal bewertet werden sollen. Gerade für komplexe Bereiche, bieten sichRisikoanalysen nach dem Simulationskonzept an. Demnach eignet es sich hervorragend fürdetaillierte Analysen, die häufig wiederholt werden sollen → „Wiederverwendbarkeit“. Dieaufgezeigten Vorteile müssen jedoch durch einen erheblichen Arbeitsaufwand erkauft werden, dersich vor allem in der Anfangsphase niederschlägt.

II.) QUANTITATIVE KONZEPTE ZUR RISIKOBEWERTUNG

Zu den quantitativen Konzepten zählen das kardinale und das ordinale Konzept. Sie ermöglichenin erster Linie die Risikobewertung.

A.) DAS KARDINALE BEWERTUNGSKONZEPT

Die Hauptfunktion liegt bei diesem Konzept in der Risikobewertung durch mathematische bzw.statistische Größen. Ein Benutzer kann hierbei die Risiken über kardinale Größen errechnen. Dabeiwerden die Schadenspotentiale in der Regel in Währungseinheiten ausgedrückt und dieEintrittshäufigkeiten in Ereignissen pro Jahr angegeben. Für jedes gefährdende Ereignis werdenSchaden und Häufigkeit miteinander multipliziert. Das Ergebnis der Analyse besteht ausstatistischen Erwartungswerten (kardinal bezifferte Risiken). Diese werden im anglo-amerikanischen oftmals mit dem Begriff „Annual Loss Expectancy“ (ALE) bezeichnet.

114

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 123: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Grundlagen und Methoden der Risikoanalyse

Zu den Stärken dieses Konzepts zählen die prägnante Risikobeschreibung in Form von Zahlenund deren leichte Vergleichbarkeit. Risikoanalysen, die dem kardinalen Bewertungskonzept folgen,können Anhaltspunkte für ein ökonomisch zu rechtfertigendes Sicherungsbudget liefern [Stelzer,1994]. Demnach sind sie hervorragend als Teil einer Kosten-Nutzen-Analyse fürSicherungsmaßnahmen geeignet.

Die Tatsache, dass Nutzer dieser Methode die Risiken kennen und inhaltlich beschreiben müssen,bevor sie mit der Bewertung beginnen können, ist eine der Schwächen des kardinalen Konzepts. Essetzt demnach Expertenwissen voraus. Aus diesem Grund ist es für unerfahrene Personen, also„Risikoanalyse-Anfänger“, eher ungeeignet.

B.) DAS ORDINALE BEWERTUNGSKONZEPT

Grundlage dieses Konzepts ist die gedankliche Aufteilung von Informationssystemen inTeilsysteme bzw. Objekte. Die verschiedenen Gefahren werden den Teilsystemen zugeordnet, sodass Risiken mit Hilfe von Listen und Matrizen schematisch beschrieben werden können. DerSchwerpunkt liegt hierbei auf der Risikobewertung, in der die Risiken nicht errechnet, sonder überordinale Skalen klassifiziert werden. Diese mehr oder weniger detaillierte Skalen sind nicht nachabsoluten Werten, sondern nach Größenordnungen (z.B. gering / mittel / hoch) unterteilt.

Ein klassisches Beispiel für das ordinale Bewertungskonzept ist das IT-Sicherheitshandbuch desBundesamtes für Sicherheit in der Informationstechnik (BSI). Ausgehend von diesem werdenzunächst sämtliche relevanten Objekte in Listen erfasst und bewertet. Im nächsten Schritt werdendiesen Objekten relevante Gefahren zugeordnet, Häufigkeiten von Schäden geschätzt undKennziffern pro Risiko ermittelt. Das Ergebnis der Analyse besteht aus Listen, in denen tragbareund untragbare Risiken aufgeschlüsselt sind. Die als untragbar eingestuften Risiken sind durchgeeignete Sicherungsmaßnahmen zu reduzieren.

Die gute und ausführliche Dokumentation vieler ordinaler Risikoanalyse-Methoden und die grobeUnterscheidung in wichtige und weniger wichtige Risiken bilden die Stärken der ordinalerVerfahren. Weiterhin leiten sie zum systematischen Arbeiten an.

Einer der gravierendsten Nachteile ordinaler Konzepte ist die Tatsache, dass sie sehrarbeitsintensiv sind. Der Analyst ist dazu gezwungen, sehr viele einzelne Ereignisse mehr oderweniger zusammenhanglos zu betrachten und zu bewerten. Weiterhin ist es häufig schwierig, denGesamtüberblick zu behalten bzw. die Auswirkung eines gefährdenden Ereignisses für das gesamteUnternehmen einzuschätzen.

115

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 124: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 2 Grundlagen und Methoden der Risikoanalyse

Art der Risikoanalyse Kennzeichen Pro / Contra

Szenariokonzept

HypothetischeAufeinanderfolge von

Ereignissen, die Kausalkettenbilden. Beispiel- und

Fallorientiert.

Transparent, einfachkommunizierbar.

Nicht umfassend, da nurTeilanalyse.

Simulationskonzept

Modellhafte Abbildung desUntersuchungsbereichs.

Definition vonRisikosituationen.

Transparent, umfassend undeinfach kommunizierbar.

Sehr arbeitsintensiv. SetztExpertenwissen voraus.

KardinalesBewertungskonzept

Bewertung durch berechenbareGrößen. Statistische

Ausrichtung.

Gut bewertbar undvergleichbar.

Eingeschränkt verständlich.

OrdinalesBewertungskonzept

Risikoskalierung undTeilsystembildung.

Systematik. Leichtnachvollziehbar.

Nicht zwingend transparent.Hoher Arbeitsaufwand.

Tabelle 20 - Übersicht über Risikoanalyse-Verfahren

Risikoanalysen sind sehr teuer, aufwendig und beanspruchen oftmals viel Zeit. ZurRisikoeinschätzung und -minimierung ist der Einsatz von Risikoanalysen jedoch in vielen Fällenunverzichtbar.

116

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 125: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

3. Risikoanalyse / Risikomanagement des IEEE 802.11 Standards

Die folgende Szenario-Risikoanalyse beschränkt sich auf den IEEE 802.11 Standard und derenErweiterungen. Neben den für verdrahtete Netzwerke bestehenden Risiken werden in erster Liniezusätzliche Risiken und damit Schwachstellen aufgezeigt, denen Wireless-LANs ausgesetzt sind.Die aufgedeckten Schwachstellen und daraus resultierenden Bedrohungen werden hinsichtlich ihresAufwands und dem notwendigen Vorwissen des Angreifers, welches zur Durchführung einesAngriffs erforderlich ist, qualitativ bewertet. In diesem Zusammenhang wird der Aufwand zurDurchführung des Angriffs wie folgt unterschieden:

• geringer bzw. niedriger Angriffsaufwand: Die Sicherheitsmechanismen einesSystems bieten lediglich Schutz gegen zufälliges, unbeabsichtigtes Überwinden derSicherheitsmechanismen. Ein Angreifer kann ohne Vorkenntnisse mit einfachenMitteln, bei einem geringen Zeitaufwand die Sicherheitsmaßnahmen umgehen bzw.überwinden.

• mittlerer Angriffsaufwand: Die Mindeststärke von Sicherheitsmechanismen wirdals mittel eingestuft, wenn sie Schutz gegenüber Angreifern bieten, die überbeschränkte Gelegenheiten, also alle allgemein zugänglichen Informationen alsVorkenntnisse, und Betriebsmitteln verfügen. Der Zeitaufwand liegt im Bereich voneinigen Stunden und Tagen.

• hoher Angriffsaufwand: Die Sicherheitsmechanismen können nur durch Angreiferüberwunden werden, die über sehr gute Fachkenntnisse (Insiderkenntnisse),Gelegenheiten und Betriebsmittel verfügen. Der zeitliche Aufwand liegt im Bereichvon Wochen.

3.1 SICHERHEITSPROBLEMEIn diesem Unterkapitel werden mögliche Sicherheitsprobleme und damit verbundene

Sicherheitslücken, die bei Einsatz IEEE 802.11 basierter Systeme auftreten können, exemplarischaufgezeigt.

I: - ALLGEMEINE RISIKENUnter allgemeinen Risiken werden hier solche verstanden, die sowohl drahtlose als auch

drahtgebundene Netze betreffen.

3.1.1 NETZWERKANGRIFFE (ANGRIFFSAUFWAND: MITTEL BIS HOCH)Neben den für drahtlose Netzwerke spezifischen Sicherheitsschwächen, stellen natürlich auch die

klassischen Netzwerkangriffe eine Bedrohung für Wireless-LANs dar. Die nächste Grafik gibt einekleine Übersicht über mögliche Risiken, die das Netzwerk selbst angreifen. Ein Angriff kann hierbeinicht nur über das Internet, sondern aufgrund der unkontrollierten Ausbreitung der Funkwellen (vgl.3.1.4), auch drahtlos über das Intranet erfolgen.

117

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 126: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

A.) SNIFFING/EAVESDROPPING

Das Abhören des Datenverkehrs anderer Netzteilnehmer wird als Sniffing oder auchEavesdropping bezeichnet Angriff auf die Vertraulichkeit. Ein Angreifer schneidet hierbei denDatenverkehr ungezielt oder gezielt mit, indem er Datenpakete, die zwischen zwei Adressenversendet werden, abfängt. Der abgefangene Datenverkehr wird anschließend analysiert, umeventuell daraus gewonnene Informationen (Passwörter, IV, Protokollarten, WEP-Verschlüsselungsstärke, SSID, IP- oder MAC-Adresse, etc.) für seine Zwecke zu missbrauchen.

B.) MASQUERADE/SPOOFING (FÄLSCHEN)Vortäuschen einer fremden Identität, wie z.B. das Fälschen der MAC-Adresse einer

Netzwerkkarte, die häufig zur Authentifizierung über MAC-Filter dient (vgl. 3.1.5). Spoofing stelltdemnach einen Angriff auf die Identifikation/Authentifizierung dar.

C.) REPLAY (WIEDEREINSPIELEN)Hierbei zeichnet ein Angreifer authentische Nachrichten auf (Sniffing) und spielt sie später

unverändert wieder ins Netz ein. Um die wahre Identität des Angreifers zu verschleiern geht eineReplay-Attacke oftmals mit einer Maskerade (Masquerade/Spoofing) einher. Beispiel: Mitschneideneines kompletten Authentifizierungsprotokolls und deren Missbrauch im Rahmen eines normalenAuthentifizierungsdialogs.

D.) STÖRUNG DES NORMALEN BETRIEBS (DENIAL OF SERVICE, DOS / DDOS)Bei einer DoS bzw. DDoS-Attacke verfolgt der Angreifer das Ziel die Verfügbarkeit von

Systemen oder gezielten einzelnen Diensten einzuschränken – Einschränkung der Verfügbarkeit –oder gar der völlige Ausfall von Kommunikationseinrichtungen, Endsystemen oder einzelnenServern. Oftmals geht eine DoS bzw. DDoS-Attacke als Vorstufe zu einem anderen Angriff voraus.

Beispiel: Angriff auf die Verfügbarkeit eines Wireless-LANs durch das mutmaßliche Betreibeneines Störsenders (Jammer) im Frequenzbereich des WLANs.

118

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 95 - Netzwerkattacken: Eine Übersicht [Abda, 2003]

Page 127: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

Es können insgesamt vier DoS-Formen unterschieden werden:

• Service Overloading: Überflutung eines speziellen Server-Prozesses mit Anfragen,um dessen Reaktionszeit zu erhöhen und den bereitgestellten Dienst einzuschränkenbzw. lahmzulegen.

• Message Flooding: Überschwemmung einer Maschine mit einer Flutunterschiedlichster Nachrichten bzw. Pakete (beispielsweise über Echo-Anforderungen, Zugriffe auf File-Server, Anmeldevorgänge, etc.). Die Last desOpfers steigt stark an, so dass dessen normale Aufgaben kaum noch in tragbarerZeit erfüllt werden. Die Verfügbarkeit wird bemerkbar beeinträchtigt. In einigenFällen – bei weniger robusten Implementierungen – kann es sogar zum Absturz derMaschine kommen.

• Signal Grounding: Nutzung physischer Methoden (Signalleitung erden, Störsignaleeinspeisen, Terminator eines Ethernet-Strangs entfernen, etc.)

• Clogging: TCP-Implementierung durch hinreichend viele halboffene Verbindungende facto blockieren

In dem Moment, wo ein Angreifer mehrere ungesicherte Rechner für einen oder mehrere Angriffemissbraucht, spricht man von einer verteilten DoS-Attacke (DDoS).

Eine Möglichkeit, um eine DoS-Attacke zu erschweren, wäre z.B die Aktivierung der Shared-Key-Authentifizierung. Ein Angreifer kann nun nicht mehr ohne weiteres einen AP mit Paketenüberhäufen, die mit einem falschen WEP-Key verschlüsselt wurden. Warum auf diese Form derAuthentifizierung trotzdem nicht zurückgegriffen werden sollte, wird in 3.2.1 A1 (e) erklärt.

E.) HIJACKING

Unter dem Begriff Hijacking versteht man die Infiltrierung und / oder die Übernahme einerfremden Verbindung mit dem Ziel vorhandene Schutzmaßnahmen des Zielsystems zu umgehen.Dazu beobachtet ein Angreifer den Netzverkehr solange, bis er feststellt, dass sich ein Drittererfolgreich beim Opferrechner angemeldet hat. Der Angreifer blockiert nun den Drittenbeispielsweise über eine DoS-Attacke und übernimmt die bestehende Verbindung.

F.) MAN-IN-THE-MIDDLE-ATTACK

Als „Man-in-the-Middle-Attack“ bezeichnet man Angriffe im Netzwerk bei denen sich derAngreifer zwischen Sender und Empfänger einklinkt. Diese Attacke kann praktisch alleSicherheitsfunktionen umgehen, solange diese keine sichere Authentifizierung desKommunikationspartners bieten Angriff auf die Integrität.

119

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 128: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

Zusammenfassend ist zu sagen, dass das Abhören und die Manipulation von Daten indrahtgebundenen und drahtlosen Netzwerken eine beliebte Attacke ist. Dafür muss sich in Wireless-LAN-Netzwerken die mobile Funk-Komponente in sogenannten „Monitor- oder PromiscuousMode“127 betreiben lassen. Nur in diesem Modus ist ein Abhorchen des gesamten Datenverkehrs inder Abstrahlungsfläche eines drahtlosen Netzwerkes möglich.

3.1.2 MALWARE (ANGRIFFSAUFWAND: NIEDRIG BIS MITTEL)Der Begriff Malware umfasst allgemein bösartige Software, wobei die „Bösartigkeit“ eines

Programms eine schwer messbare Größe ist, da sie u.a. davon abhängt, welche Erwartungen einBenutzer an ein Programm stellt. Malware beinhaltet als Oberbegriff alle Arten von maliziöserSoftware, sei es nun selbstreplizierende wie Viren und Würmer oder nicht-selbstreplizierende wiebeispielsweise Trojaner, Hostile Applets, Hoaxes und Dropper, um eine Auswahl zu nennen.Darüber hinaus lässt sich maliziöse Software auch anhand der Ausbreitungsstrategie unterscheiden,so existiert sich in Netzen ausbreitende und nur einzelne Rechner befallende Malware.

Die folgende Grafik zeigt die Stellung bösartiger Software in Bezug auf ihre Fähigkeit zur Selbst-Replikation und die Eigenschaft, Einzelrechner oder ganze Netze zu ihrer Verbreitung zu nutzen.

127 Befindet sich die NIC im Monitor-Modus, so ist das Mitschneiden des gesamten Datenverkehrs ohne zuvorigeAnmeldung am AP oder Ad-Hoc-Netzwerk möglich. Der Promiscuous-Mode einer NIC gestattet dieses jedoch erstnach einer Anmeldung (associated NIC) am AP bzw. Ad-Hoc-Netz.

120

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 96 - Man-in-the-Middle-Attack [YiHe, 2002]

Page 129: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

Es werden nun zunächst die wichtigsten Begriffe in diesem Zusammenhang definiert.

A.) COMPUTERVIRUS

Ein in ein Wirtsprogramm eingebettetes oder mit einem Wirtsprogramm verbundenes, sich selbstreproduzierendes Computerprogramm bzw. „Stück ausführbarer Programmcode“, wird alsComputervirus bezeichnet. Ein solcher Virus setzt sich aus einem Installations- und einemReproduktionsteil zusammen. Der Installationsteil sorgt hierbei für den Aufruf desVirusprogramms, während der Reproduktionsteil Anweisungen zum Kopieren und damit zurVermehrung des Virus enthält. Ein optionaler Teil bildet die sogenannte Payload (Schadfunktion),der unterschiedliche Auswirkungen haben kann. Es lassen sich verschiedene Grundtypen von Virendifferenzieren:

• System oder Bootviren• Dateiviren: Appending Viruses, overwriting Viruses und Cavity-Viren• Companion-Viren• Dateisystemviren• Multi-Partite-Viren• Makro-Viren• Skript-Viren• Intended Viruses• Keime (germs)

B.) WÜRMER

Würmer sind Programme, die sich ausbreiten, indem sie sich selbst über Netze kopieren. Siebefallen dabei nicht isolierte Rechner, sondern das Netz als Gesamtheit.

Im Gegensatz zu Viren sind sie nicht an ein Wirtsprogramm gebunden. Sie bewegen sichselbstständig von Rechner zu Rechner, indem sie in den Speicher eines Rechners eindringen, dortweitere Netzwerkadressen von anderen Computern ermitteln und Kopien ihrerselbst dorthin

121

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 97 - Stellung bösartiger Software [Abda, 2003]

Page 130: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

schicken. Eine besondere Eigenschaft ist die hohe Ausbreitungsgeschwindigkeit von Würmern. Sokönnen sie sich, bevor sie bemerkt werden, bereits auf zahlreiche weitere Rechner kopiert haben.

C.) TROJANER (TROJANISCHE PFERDE)Programme, die neben einer vom Benutzer erwarteten und gewünschten Funktionalität noch

weitere verborgene und unerwünschte Funktionen erfüllen, werden als Trojaner bezeichnet.

D.) HOSTILE AGENTS

Die „feindseligen Agenten“ bilden eine vergleichsweise neue Art der Malware, die ihreBedrohung mit dem Wachsen des Internets entfaltet. Die Technik dieser Agenten (Applets undControls) wurde mit der Absicht eingeführt, das Design von Multi-Media-Webseiten zuermöglichen. Der Gedanke dabei war, die zu übertragende Datenmenge zu reduzieren. Elementewie Animationen oder Laufschriften wurden nicht wirklich übertragen, sondern lokal auf denjeweiligen Clients errechnet. Die Applets enthalten also Instruktionen zum Aufbau der zuübertragenen Webseiten an das empfangende System (Client).

Ein Applet wird als „hostile“ bezeichnet, wenn es Handlungen ausführt, die nicht im Sinne desBenutzers liegen oder den Benutzer dazu bringt diese auszuführen. Solche Handlungen könnenbeispielsweise das Ausspähen von persönlichen oder geheimen Daten sein (Passwörter, PINs, usw.).

II: - 802.11 SPEZIFISCHE RISIKEN

3.1.3 SICHERHEITSKRITISCHE GRUNDEINSTELLUNG

Nahezu alle auf dem Markt erhältlichen Funk-LAN-Komponenten sind standardmäßig sokonfiguriert, dass keine Sicherheitsmechanismen, wie z.B. Authentifizierung und Verschlüsselung,aktiviert sind. Viele Nutzer sind sich nicht einmal annähernd bewusst, wie einfach es in einem solch

ungeschützten Zustand für einen Angreiferist, Daten auszuspionieren. Zwar ist es fürdie erstmalige Konfiguration sinnvoll, dieSicherheitsmechanismen zu deaktivierenum Fehlerquellen zu minimieren, dochselbst der notwendige Hinweis zurAktivierung entsprechenderSicherheitsfeatures fehlt in den meistenHandbüchern. Es wäre sinnvoll, demNutzer während der Installation dieAktivierung der Sicherheitsmaßnahmen zuempfehlen. Dies könnte beispielsweisedurch Einsatz eines Assistenten erfolgen,der den Nutzer durch dasKonfigurationsmenü führt. ImKonfigurationsmenü des DI-624 der Firma

D-Link ist beispielsweise ein solcher Assistent (engl. wizard) integriert. Er weist sogar auf dieSicherheitsmerkmale hin, eine Empfehlung zur Nutzung dieser fehlt jedoch komplett.

122

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 98 - DI-624 Konfigurations-Assistent [Dlnk, 2003]

Page 131: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

3.1.4 UNKONTROLLIERTE AUSBREITUNG DER FUNKWELLEN

Zusätzlich zu all den Gefahren denen verdrahtete Netzwerke ausgesetzt sind ergeben sich bei derNutzung drahtloser Technologien, also eben auch bei denen, die nach IEEE 802.11 arbeiten,zusätzliche Gefährdungen. Eine der größten Gefahren stellt die unkontrollierte Ausbreitung derFunkwellen (vgl. 2.6.2: Prinzip der Funkwelle) dar. Der Zugriff bei drahtlosen Netzwerken istdemnach nicht an einen bestimmten Ort gebunden, so dass mit einer höheren Wahrscheinlichkeiteines unbefugten Zugriffs gerechnet werden muss.

Zu beachten ist, dass ein Empfang, je nach Umgebungsbedingungen und eingesetztenEmpfangsgeräten, auch über die spezifizierte Reichweite von 30-150 Metern möglich ist. Es bestehtdemnach immer die Gefahr, dass Unberechtigte die Kommunikation mithören oder sich aktiv in dieKommunikationsverbindung einklinken, eben auch in Randgebieten der Sender-Reichweite bzw.darüber hinaus. Um dieses Risiko zu minimieren, sollte der Router bzw. der AP möglichst zentralim abzudeckenden Gebiet platziert werden. Weiterhin sollte, sofern dies die Hardware unterstützt,die Sendeleistung auf ein entsprechendes Niveau herunter geregelt werden und zwar so, dassmöglichst wenig Funksignale das Gebäude verlassen → Funkfeldplanung.

3.1.4.1 FUNKFELDPLANUNG

Im Rahmen einer Funkfeldplanung wird versucht, die Ausbreitung der Funkwellen in den Griffzu bekommen und eine kontrollierte Ausbreitung der Sendeleistung zu erzielen. Dies erfordert einemöglichst genaue Modellierung der baulichen Eigenschaften und der Gebäudeausstattung.Weiterhin müssen Maschinen und Geräte präzise beschrieben werden, was sich in der Praxisoftmals als schwierig herausstellt. Mit Hilfe dieser Daten können durch eine Simulation möglicheGefahrenpotentiale erkannt und optimale Aufstellungsorte für APs und Antennen lokalisiertwerden. In einer anschließenden Verifikationsphase wird mit der Vermessung der tatsächlichenSendeleistung die Theorie überprüft. Als zusätzlicher Nebeneffekt erhöht eine fundierte Planung desFunkfeldes die Verfügbarkeit eines Netzwerkes deutlich.

3.1.4.2 WARXING UND WARCHALKING

Das systematische Suchen nach ungesicherten Funknetzen heißt WarXing. Dieses ist aufgrundder unkontrollierten Ausbreitung von Funkwellen möglich. Der in diesem Zusammenhang amhäufigsten benutzte Name „WarDriving“ stammt vom Begriff „WarDialing“ ab, dem Ausprobierenaller Durchwahlen innerhalb einer Firma, mit dem Ziel das Modem (Einwahlknoten) zu finden.„WarDriving“ bedeutet, mit entsprechender Ausrüstung in einem Auto herumzufahren und nachdrahtlosen Netzwerken zu suchen. Das Prinzip der Namensgebung bezieht sich darauf, wie man diedrahtlosen Netzwerke sucht: Im Auto (WarDriving), per Boot (WarBoating), per Flugzeug(WarFlying) oder eben zu Fuß (WarWalking). Alle diese Begriffe können über den OberbegriffWarXing zusammengefasst werden. Das X steht dabei für die entsprechendeFortbewegungsmethode. Die Suche nach WLANs und die dabei eingesetzte Technik ist bei allenVerfahren dieselbe. Wurde ein WLAN gefunden, so wird dies oftmals über spezielle Symbole ander entsprechenden Gebäudewand gekennzeichnet, um anderen Suchenden Arbeit zu ersparen.

123

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 132: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

Diese Zeichen werden mit dem Begriff „WarChalking“ bezeichnet. Solche Symbole geben letztlichAufschluss über Netzcharakteristika (SSID, Login, Bandbreite, etc.) eines WLANs an dieser Stelle.

Ein Netz wird als „Open Node“ gekennzeichnet, wennes offen ist und einen direkten Zugang ins Internet liefert.Die IP-Adressen werden mittels DHCP-Server verteiltund können demnach automatisch bezogen werden.

Ist das Netz hingegen geschlossen, d.h. es bestehtentweder kein Internetzugang oder es kann nicht ohneweitere Maßnahmen genutzt werden, so spricht man voneiner „Closed Node“.

Ein WEP128-Node zeichnet sich dadurch aus, dass dieDaten mittels WEP-Verschlüsselung geschützt sind. Esist demnach zunächst kein einfacher Zugang möglich.Die WEP-Verschlüsselung muss vorerst gebrochenwerden.

Die nebenstehende Abbildung zeigt die gängigsten„WarChalks“.

Eine globale Übersicht über drahtlose Zugangspunkte(WLANs) findet sich unter der URL129:http://www.nodedb.com/?lang=de .

An dieser Stelle soll noch der Begriff „NomadicComputing“ definiert werden. Unter diesem Begriff wird

die Möglichkeit verstanden, den Standort eines (mobilen) Gerätes, beispielsweise während einerSitzung, zu verändern. Die Geräte können also mit den Benutzern durch ein bestimmtes Areal,welches durch Funkzellen abgedeckt wird, bewegt werden. Beim Verlassen einer Zelle, wird dieVerbindung über Roaming-Mechanismen (vgl. 2.6.3.2 A Roaming) nachgeführt. Vergröbertgesehen bezeichnet „Nomadic Computing“ die Fähigkeit, globale Kommunikation mit jedemPartner und jedem systemintegrierten Rechner zu ermöglichen. Das Ziel ist es, überall und jederzeitaktuelle Informationen empfangen und senden zu können (Prinzip: „anybody, anything, anytime,anywhere“).

3.1.4.3 REICHWEITE UND DÄMPFUNG VON WIRELESS-LANS

Die von den Herstellern angegebenen allgemeinen Reichweiten von WLAN-Systemen liegen imBereich von 10 bis zu 300 Metern. Neben der technologischen Einschränkung hängt die erzielbareReichweite auch von der Dämpfung der jeweiligen Materialien ab, die sich zwischen denkommunizierenden Komponenten befinden. Für nichtmetallische Stoffe gilt, je wasserhaltiger dasMaterial, desto stärker die Absorption. Die maximale Reichweite wird bei einer quasi-optischenSichtverbindung in Abhängigkeit von der Datenrate erreicht. Gegebenenfalls sind zur

128 Wired Equivalent Privacy (vgl. 2.6.8.2)129 uniform resource locator: Adressierungsform für Internet-Dateien

124

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 99 - WarChalking - EineÜbersicht [Wchk, 2003]

Page 133: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

wirkungsvollen Abschirmung des Funknetzes in eine bestimmte Richtung als Sicherheitsmaßnahmeentsprechende Dämpfungsmaßnahmen zu treffen.

Material Dämpfung MaterialbeispieleHolz gering Decken, Zwischenwände, Möbel

Glas gering Fensterscheiben (ohne spezielle Schutzbeschichtungen)

Mauerstein mittel Wände

Wasser mittel feuchte Materialien, Aquarien

Beton hoch Außenwände

schusssicheres Glas hoch Schalterbereich in Banken

Metall sehr hoch Stahlbetonkonstruktionen, Fahrstuhlschächte

Tabelle 21 - Dämpfungsstärke verschiedener Materialien

3.1.5 MAC-SPOOFING (MODIFIZIERBARE MAC-ADRESSEN)Das Abändern bzw. Fälschen von MAC-Adressen wird als MAC-Spoofing bezeichnet. Die

Hardware-Adresse eines jeden LAN-Controllers, die zur weltweit eindeutigen Identifikation einesKnotens im Netzwerk dient, wird als MAC-Adresse bezeichnet. Sie ist in der Regel vomHardwarehersteller im Controller fest eingebrannt. Nahezu alle Access Points bieten dieMöglichkeit, den Zugriff auf das Netz über MAC-Filter zu reglementieren. Dafür werden die MAC-Adressen gewünschter Teilnehmer in den AP eingetragen. Der AP lässt dann nur noch Teilnehmermit eingetragener MAC-Adresse zu. Es ist natürlich auch möglich eine Liste unerwünschter MAC-Adressen im AP einzutragen. Geräte, deren MAC-Adresse in dieser Liste auftauchen, wirdentsprechend der Zugriff verwehrt, alle anderen können auf das Netz zugreifen.

Leider bietet auch dieses Zugriffsverfahren keinen besonders hohen Schutz, da die MAC-Adresseabgeändert werden kann. Ein Eindringling ändert dafür die MAC-Adresse seiner NIC in die einesautorisierten Teilnehmers ab. Diese kann er zuvor mit Hilfe eines Sniffers, wie z.B. Ethereal,abgefangen haben (vgl. 5.2.1.1). Die abgefangene MAC-Adresse wird durch die ursprünglicheersetzt, so dass nun der Eindringling Zugriff auf das Netz erhält – sich also am AP anmelden darf.

Eine MAC-Adresse kann entweder hardwarebasierend oder softwarebasierend abgeändertwerden. Einige Chips auf Netzwerkkarten lassen sich mit entsprechenden Tools mit beliebigenWerten überschreiben, so auch der Bereich, in dem die MAC-Adresse steht. Demnach kann diesehierbei direkt auf Hardwareebene modifiziert werden. Das Betriebssystem übernimmt den neuenWert beim nächsten Bootvorgang.

Eine softwarebasierte Änderung ist über das Betriebssystem selbst (z.B. Windows Registrierung)oder mit Hilfe spezieller Software möglich. Das Betriebssystem speichert die MAC-Adressezwischen, um Datenpakete zu generieren. Hier setzt die entsprechende Software an und erlaubt eineVeränderung der zwischengespeicherten MAC-Adresse. Die softwarebasierte Abänderung einerMAC-Adresse ist nur im jeweiligen Betriebssystem gültig. In anderen Betriebssystemen ist wiederdie hardwarecodierte MAC-Adresse aktiv.

125

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 134: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

3.1.5.1 TEST: MAC-SPOOFING (ANGRIFFSAUFWAND: NIEDRIG)Im folgenden Test soll aufgezeigt werden, wie einfach eine Modifizierung der MAC-Adresse

einer Netzwerkkomponente durchgeführt werden kann.

Testumgebung:• IPC Archtec TopNote H: Notebook mit Intel Pentium III 900 MHz• SiS Chipsatz• 320 MB SDRAM PC133• NIC: D-Link DWL-G650 H/W: B2 – F/W: 2.23 (802.11g)• D-Link Wireless-DSL-Router DI-624 F/W 1.25 (802.11g)• Windows XP Pro Build 2600.xpsp2.030422-1633: SP1

Es können grundlegend zwei Methoden unterschieden werden: Beim ersten Verfahren lässt derNIC-Treiber unter Umständen eine direkte Änderung zu. Beim zweiten Verfahren erfolgt dieAbänderung über die Windows Registrierung. Für beide Verfahren benötigen Sie administrativeRechte unter Windows XP/2000/Server 2003.

ERSTE METHODE (ANGRIFFSAUFWAND: NIEDRIG)

• starten Sie die Computerverwaltung (Rechtsklick auf Arbeitsplatz → Verwalten)• führen Sie einen Rechtsklick auf den zu ändernden Netzwerkadapter durch• wählen Sie den Dialog „Eigenschaften“ aus• im Register „Erweitert“ wählen Sie den Eintrag „Network Address“ aus

126

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 135: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

• tragen Sie als „Wert“ die neue MAC-Adresse ein und klicken anschließend auf„OK“

• starten Sie ihren Rechner neu oder deaktivieren den Netzwerkadapter um ihnanschließend wieder zu aktivieren. Ab dem Moment ist die neue MAC-Adressegültig.

ZWEITE METHODE (ANGRIFFSAUFWAND: NIEDRIG BIS MITTEL)

Unterstützt die NIC bzw. deren Treiber keine direkte Änderung im Register „Eigenschaften“, sokann die Änderung über die Windows Registrierung erfolgen.

• Öffnen Sie die Kommandozeile (Ausführen: „cmd“) • Geben Sie „ipconfig /all“ ein

127

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 100 - Screenshot: MAC-Spoof-Test 1 [Abda, 2003]

Page 136: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

• Selektieren Sie anhand der NIC-Beschreibung den abzuänderndenNetzwerkadapter

• Notieren Sie sich dessen physikalische Adresse (MAC-Adresse)• Geben Sie in der Kommandozeile folgenden Befehl ein:

„net config rdr“

• Notieren Sie sich ggf. den Wert in der Klammer nach „NetBT_Tcpip_“• Geben Sie unter „Start“ „Ausführen“ „regedt32“ ein

128

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 101 - Screenshot: MAC Spoof Test 2 [Abda, 2003]

Abbildung 102 - Screenshot: MAC Spoof Test 2 [Abda, 2003]

Page 137: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

• Erstellen Sie ein Backup der Registrierung, indem Sie einenRechtsklick auf „HKEY_LOCAL_MACHINE“ durchführen und„exportieren“ auswählen. Speichern Sie den Teil der Registrierung aneinem sicheren Ort.

• Suchen Sie nun im Pfad „HKEY_LOCAL_MACHINE“ den Unterpfad„HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002bE10318}“

• Klicken Sie auf diesen Eintrag doppelt, um den Pfad zu expandieren.Die Unterschlüssel stellen die Netzwerkadapter dar. Sie beginnen mit0000, 0001, 0002 und so weiter. Suchen Sie Ihren entsprechendenNetzwerkadapter anhand der zuvor notierten NetCfgInstanceID, indemSie die einzelnen Unterschlüssel durchsuchen.

• Haben Sie den entsprechenden Unterschlüssel gefunden, überprüfenSie ob die Zeichenfolge „NetworkAddress“ existiert.

• Ist diese nicht vorhanden, erstellen Sie eine neue Zeichenfolge.Rechtsklick Neu ZeichenfolgeName: NetworkAddressWert: neue MAC-Adresse z.B. 0080C8184A2C

129

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 103 - Screenshot der Windows Registrierung: MAC Spoof Test 2 [Abda, 2003]

Page 138: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

• Starten Sie ihren Rechner neu oder deaktivieren Sie denNetzwerkadapter, um ihn anschließend wieder zu aktivieren. Ab demMoment ist die neue MAC-Adresse gültig.

Dieser Test sollte aufzeigen, dass es ohne zusätzliche Software unter Windows 2000/XP/Server2003 möglich ist, die MAC-Adresse zu fälschen. Um noch einfacher eine MAC-Adresse zuverändern, bietet sich eine Software wie SMAC130 an. Sie erlaubt ein einfaches und schnellesAbändern der MAC-Adresse.

3.1.6 SCHWACHSTELLEN DES WEP-VERFAHRENS

Da WEP ausschließlich auf einem symmetrischen Verschlüsselungsverfahren basiert, ist dasVerfahren ohnehin nur als Schutz gegen sehr einfache Angriffe geeignet. Das Hauptproblem beiWEP besteht darin, dass alle Stationen in einem Netzwerk den gleichen Schlüssel benutzen müssenund es kein genormtes oder sicheres Verfahren zur Schlüsselverteilung gibt. Aufgrund der Tatsache,dass alle Stationen auf den gleichen Schlüssel zurückgreifen müssen, ist es prinzipiell jeder Stationinnerhalb des Netzwerks möglich, den gesamten Netzwerkverkehr zu empfangen und zuentschlüsseln. Darüber hinaus ergibt sich aufgrund des verwendeten statischen Schlüssels einsignifikantes Sicherheitsrisiko: Nach Bekanntwerden des Schlüssels ist kein Schutz mehr gegeben.Dieser kann entweder weitergesagt oder aber durch verschiedene Algorithmen rekonstruiert werden.Im folgenden werden gravierende Schwächen im WEP-Protokoll aufgezeigt, die durch einenmittleren bis hohen Angriffsaufwand ausgenutzt werden können.

a. Unzureichende Schlüssellänge von 40 Bit (WEP 64)Selbst mit einem handelsüblichen PC kann ein abgefangenes Chiffre innerhalb

130 http://www.klcconsulting.net/smac/

130

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 104 - Screenshot: MAC Spoof Test 2 [Abda, 2003]

Page 139: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

weniger Tage durch eine „Brute Force-Attacke“ – dem stupiden Ausprobieren allerinfrage kommenden Schlüssel – entschlüsselt werden. Ein weiteresAngriffsverfahren stellt die „Dictionary-Attack“ dar. Hier wird der möglicheSchlüsselraum anhand von Wort- und oder Zahlenlisten eingegrenzt, so dass sichdie benötigte Zeit stark verkürzen kann, vorausgesetzt der Schlüssel ist in deneingesetzten Wörterbüchern enthalten. Ist der Schlüssel gefunden, der aus demSchlüsseltext „sinnvollen“ Klartext generiert, kann der WLAN-Verkehr bis zumnächsten Schlüsselwechsel mitgelesen werden. Eine derzeit ausreichende Sicherheitbietet in Bezug auf obige Angriffe nur eine Schlüssellänge von mindestens 104 Bit(WEP 128). Schlüssellängen von 40 Bit sind für heutige PCs keine wirkliche Hürdemehr. Warum WEP aber auch trotz 104 Bit-Schlüssel nicht sicher ist, wird imFolgenden genauer erläutert (vgl. auch 3.1.6.2).

b. Unzureichende Länge des Initialisierungsvektors (IV)Die Verschlüsselung eines Pakets erfolgt ausgehend von einemInitialisierungsvektor (IV), der eine Länge von 24 Bit aufweist. Dieser wirdexklusiv von der sendenden Station bestimmt und unverschlüsselt übertragen. DerIV wird anhand eines feststehenden Algorithmus mit jedem neuen Paket (MPDU131)verändert. Daraus folgt, dass nach 224 – etwa 16,7 Millionen – Paketen, wieder mitder selben IV-Abfolge begonnen wird (engl.: IV reuse). Bei regem Datenverkehrzwischen AP und den verbundenen Stationen ist dies bereits nach einigen Stundender Fall. Die IV-Länge ist demnach ungenügend. Die Problematik des zu kurzen IVsbetrifft die WEP-Schlüssellängen von 40 und 104 Bit gleichermaßen und istdemnach unabhängig von der WEP-Schlüssellänge.

Darüber hinaus macht der Standard keine Aussage darüber, wie die IV-Auswahl zuerfolgen hat. Einige herstellerspezifische Implementierungen erzeugen IVs, indemnach jeder Initialisierung von Null aufwärts gezählt wird. Nach dem Überlauf wirdwieder beim ersten IV begonnen. Andere Implementierungen wählen den IV anhandeines Zufallsverfahrens aus. Das klingt zunächst gut, jedoch resultiert daraus eine50%ige Chance, dass sich ein IV bereits nach circa 4792 Paketen wiederholt(Geburtstagsangriff – Birthday-Paradoxon132). Darüber hinaus wiederholt sich einIV nach 12.430 Paketen mit einer Wahrscheinlichkeit von 99%.

Beweis (Birthday Paradoxon):Sei „h: X Z“ eine Hashfunktion mit den endlichen Mengen X und Z, wobei∣X∣∣2 Z∣. Weiterhin wird angenommen, dass die Werte in Z ungefähr

gleichverteilt sind.

Die folgende Abschätzung gibt die Wahrscheinlichkeit P dafür an, dass keineKollision auftritt:

131 MAC Paket Data Unit132 Der Geburtstagsangriff beruht auf dem statistischen Phänomen, dass bereits in einer sehr kleinen Gruppe

wenigstens zwei Personen mit fünfzigprozentiger Wahrscheinlichkeit am gleichen Tag Geburtstag haben. bzw. indiesem Fall, dass zwei Datenpakete mit dem gleichen IV verknüpft wurden.Allgemeiner: Wie viele Elemente 'k' müssen aus einer Menge 'M' mit 'n' Elementen ausgewählt werden, so dass miteiner Wahrscheinlichkeit von 50 % zwei identische gefunden werden?

131

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 140: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

1−1n1− 2

n ...1− k−1

n=∏

i=1

k−1

1− in

Für kleine Zahlen x Element ℝ gilt

1−x≈e−x=1−x x2

2 !− x3

3 !−...

P für keine Kollision ist demnach

∏i=1

k−1

1− in≈∏

i=1

k−1

e−in =e

−k k−12 n

Die Wahrscheinlichkeit P für mindestens eine Kollision kann schätzungsweisedurch

1−e−k k−1

2n

ermittelt werden. Wird diese Wahrscheinlichkeit mit bezeichnet, kann die letzteGleichung als Funktion k, abhängig von den Variablen n und wie folgt aufgelöstwerden:

e−k k−1

2 n ≈1−

−k k−12 n

≈ln 1−

k 2−k≈2 n ln 11−

Unter Außerachtlassung von -k erhält man

k≈2 n ln 11−

In diesem Fall wählt man =0,5 (für P=50 %) und erhält als ungefähren Wert:

k≈1,17∗n

Bezogen auf den möglichen IV-Raum ergibt dies eingesetzt:

k≈1,17∗224=4792

132

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 141: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

Ein Stromchiffrier-Algorithmus ist nur dann sicher, wenn der generierte Bitstromfür je zwei Datenpakete unterschiedlich ist. Wird zweimal mit demselben Bitstromverschlüsselt, können sowohl die beiden Datenpakete als auch der Bitstrom invielen Fällen über stochastische Methoden rekonstruiert werden.

Begründung:Gegeben sind ein (fester) Schlüssel S, die Klartext-Nachrichten P1 und P2, ausdenen sich die Schlüsseltext-Nachrichten C1 und C2 ergeben. Es gelten folgendeGesetzmäßigkeiten:

C1 = P1 SC2 = P2 S

Gelingt es einem Angreifer diese beiden codierten Nachrichten abzufangen, sokann er folgende Berechnung anstellen:

C1 C2 = P1 S P2 S

umgestellt ergibt sich:

C1 C2 = P1 P2 S S

Die beiden XOR-Verknüpfungen mit S heben sich gegenseitig auf. Es ergibt sich:

C1 C2 = P1 P2

Der Angreifer hat demnach nun Kenntnis über die XOR-Verknüpfung beiderKlartext-Nachrichten. Durch stochastische Verfahren kann nun in vielenFällen der Klartext rekonstruiert werden, ohne Kenntnis von S zu haben.

Fallbeispiel:Nehmen wir an, in einem WLAN mit 54 Mbit/s nach IEEE 802.11g wird einkonstanter Datenstrom mit 2000 Byte großen Paketen generiert. Es wird einemittlere Nettodatenrate von etwa 20 Mbit/s erreicht.

133

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 142: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

Rechnung:

MIV

DP∗8

=twobei MIV = Menge der IVs

D = Mbit/s (netto)

P = Paketgröße in Byte

t = Zeit in Stunden bis zur IV-Kollision

224

20.000.0002000∗8

=3,72 Stunden

In diesem Fall würde demnach bereits nach 3 Stunden und 43 Minuten der erste IVwiederholt werden – man spricht dann von einer sogenannten IV-Kollision.

c. Nicht ausreichender Schlüsseltext-IntegritätsschutzDurch den CRC-32 Algorithmus (Prüfsummenbildung) können zufällige Störungenwährend der Übertragung erkannt werden. Die Prüfsummen werden dafür an dieentsprechenden Datenpakete verschlüsselt angehängt und mitübertragen (ICV133).Über dieses Verfahren werden lediglich Fehler mit einer Wahrscheinlichkeit von 2-

32 nicht erkannt. Dies gilt jedoch nicht für eine gezielte Störung der Bits imSchlüsseltext. Aufgrund der einfachen XOR-Struktur des Stromchiffrier-Algorithmus wirkt sich die Störung auch auf die entsprechenden Bits des Klartextsaus. Dabei können Veränderungen beobachtet werden (Ciphertext-Only-Attack).Darüber hinaus ist eine Manipulation der CRC-Summe aufgrund der Linearität derCRC-Summe und der XOR-Struktur des Stromchiffrier-Algorithmus möglich, sodass eine Störung vom Empfänger nicht erkannt werden kann. Dies ist wie folgt zubegründen:

CRC(N)1 + CRC(N2) = CRC(N1 + N2)

Das CRC-32-Verfahren ist ein exzellentes Verfahren um Fehler zu erkennen, jedochaufgrund der linearen Funktion nahezu ungeeignet, um als kryptographischerHashwert zu dienen. Hier wären Algorithmen wie MD5 oder SHA-1 besser geeignetgewesen.

d. mangelhafte Authentifizierung (Shared-Key)Gelingt es einem Angreifer ein komplettes Authentifizierungsprotokollmitzuschneiden, so kann sich dieser in Zukunft selbst authentifizieren, ohne imBesitz des Schlüssels zu sein (vgl. 3.2.1 A1 (e)). Der Angreifer bildet dafür dieXOR-Verknüpfung aus Challenge und Response. Zu einer gegebenen Challengekann dieser nun selbst die entsprechende Response anhand folgender Formelableiten:

133 Integrity Check Value

134

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 143: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

WEP K , IVPR

= C P

Da Authentifizierung und Verschlüsselung auf dem selben Schlüssel beruhen,lassen sich mit dem errechneten Bitstrom zusätzlich Nachrichten (Pakete) fälschen(vgl. auch nächsten Punkt).

Weiterhin sicherheitskritisch ist die lediglich einseitige Authentifizierung desClients (AP und Benutzer müssen sich nicht authentifizieren). Dies ermöglichteinem Angreifer z.B. das Aufstellen von sogenannten „Fake-APs“ (vgl. 3.1.7).

e. Möglichkeit der PaketfälschungWie im vorigen Punkt erwähnt, kann ein Angreifer Datenpakete fälschen, wenn erin Besitz des Schlüssels gelangt. Von diesem Moment an kann er bis zum nächstenSchlüsselwechsel korrekte Chiffren erzeugen. Zwar weisen alle Chiffren denselbenIV auf, die mehrfache Verwendung eines IVs ist jedoch möglich, da der IV exklusivvom Sender bestimmt wird. Daher bleibt der Angriff von anderen Stationen imNetzwerk unbemerkt.

3.1.6.1 NICHT VORHANDENES SCHLÜSSELMANAGEMENT

Die IEEE hat das Schlüsselmanagement im 802.11-Standard nicht definitiv festgelegt. Die WEP-Schlüsselverteilung erfolgt manuell, d.h. dass in jedem AP und allen teilnehmenden Stationen(Clients) der gleiche statische Schlüssel einzutragen ist. Dieser wird entweder direkt im AP, auf derNIC oder aber im Betriebssystem selbst abgelegt. Einige Hersteller legen den Schlüssel sogar offenin der Windows-Registrierung ab.

Neben dem erhöhten Faktor des Arbeitsaufwandes ist diese Art der manuellenSchlüsselverteilung sicherheitskritisch einzustufen. In der Praxis geht ein solches Vorgehen oftmalsmit einem sehr seltenen Wechsel der Schlüssel einher bzw. die Schlüssel werden erst gar nichtabgeändert. Statistisch gesehen nimmt die Wahrscheinlichkeit dafür bei steigenderTeilnehmeranzahl, aufgrund des erhöhten Aufwands, zu. In einem solchen Fall kann der Verlust(Diebstahl) eines im Netz autorisierten Clients und damit der Offenbarung des Schlüssels zurKompromittierung des Netzes führen. Darüber hinaus erhöht sich, bei seltenem Schlüsselwechsel,das Risiko einer erfolgreichen FMS-Attacke134.

3.1.6.2 ANGRIFFSMÖGLICHKEIT AUF WEP – SCHWACHE IVS (ANGRIFFSAUFWAND: MITTEL BIS HOCH)Die Kryptologen Fluhrer (Cisco), Mantin und Shamir (beide Weizman Institut) erläuterten

erstmals im Jahre 2001 eine Angriffsform auf die RC4-Implementation in WEP. AdamStubblefield, John Ioannidis und Aviel D. Rubin (alle drei AT&T Labs) setzten noch im selben Jahrdie Theorie in die Praxis um.

Die Verschlüsselung nutzt einen geheimen Schlüssel k, der sowohl dem AP als auch allen Clientsdes Wireless-LANs bekannt ist. Um nun ein WEP-Frame zu berechnen, wird das Klartext-Frame M

134 Fluhrer, Mantin und Shamir: Weaknesses in the Key Scheduling Algorithm of RC4 (vgl. 3.1.6.1 ff)

135

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 144: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

mit der entsprechenden unverschlüsselten Prüfsumme c(M) konkateniert M♦c(M) (wobei ♦ fürKonkatenation steht). Im nächsten Schritt wird – pro Paket – ein IV vor den Schlüssel gehängt umden Paketschlüssel IV♦k zu erzeugen. Auf diese Weise wird der RC4-Strom mit dem Paket-IVinitialisiert. Die exklusive Oder-Verknüpfung der Ausgabe dieses Stroms und dem Prüfsummen-Klartext M♦c(M) generiert den Schlüsseltextstrom C=(M♦c(M)) RC4(IV♦k). Der pro Paketerzeugte IV wird der Verschlüsselungssequenz 'C' vorangestellt. Zusammen bilden sie deneigentlichen WEP-Schlüsseltext.

RC4 setzt sich, wie bereits im Grundlagenkapitel erwähnt, aus zwei grundlegenden Teilen, einemVerschlüsselungsalgorithmus (Key Scheduling Algorithm: KSA) und einem Pseudo-Zufallsgenerator (Pseudo-Random Generation Algorithm: PRGA) zusammen.

Bei der WEP-Verschlüsselung nutzt der KSA in der Regel entweder 64 (40 Bit Schlüssel + 24 BitIV) oder aber 128 Bit (104 Bit Schlüssel + 24 Bit IV) um eine Zustandsreihe „S“ – eine Permutationim Bereich {0,...,255} – zu bilden. Der Generator verwendet dieses Array „S“ um einepseudozufällige Zahlenfolge zu bilden, die zur Verschlüsselung benutzt wird. Dafür initialisiert erzwei Indizes (i und j) auf 0. Anschließend erfolgt eine Schleife über vier Operationen (vgl. rechtemTeil der nächsten Abbildung). Zunächst wird i als Zähler und j als pseudozufällig inkrementiert. Diebeiden Werte von S, auf die i und j zeigen, werden vertauscht (swap). Die Ausgabe bildet der Wertvon S, auf den (S[i]+S[j] mod N) zeigen.

In einfachen Worten wird also aus dem geheimen Schlüssel k ein pseudozufälliger Bitstromerzeugt der per bitweisem XOR mit dem Klartext verknüpft wird. Das Verfahren verschlüsseltsowohl den Klartext, als auch die Prüfsumme und überträgt diese mit dem unverschlüsselten IV.Der Empfänger braucht diese Operation nur zu wiederholen, um aus dem Schlüsseltext den Klartextzu erzeugen.

136

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 105 - Key Scheduling Algorithm und Pseudo Random Generation Algorithm [FMSh, 2001]

Page 145: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

Im Paper von Fluhrer, Mantin und Shamir werden detailliert zwei relevante Schwächen desVerschlüsselungsalgorithmus (KSA) von RC4 aufgezeigt. Der Angriff basiert letztlich darauf,sogenannte „schwache“ IVs (weak IVs) zu suchen, die den KSA in einen bestimmten Zustandversetzen, so dass Rückschlüsse auf den Schlüssel gezogen werden können. Vereinfacht gesagtheißt dies, dass RC4 mit solchen IVs den geheimen Schlüssel fast unverändert als Ausgabe liefert.Demnach kann durch jedes Paket mit einem schwachen IV, ein Rückschluss auf ein Schlüsselbytegezogen werden. Im nächsten Schritt erfolgt eine Schätzung des Schlüsselbytes. Dabei wird miteiner Wahrscheinlichkeit von 5 Prozent das richtige Schlüsselbyte geschätzt. Obwohl dieWahrscheinlichkeit immerhin bei 95 Prozent liegt, das falsche Schlüsselbyte zu erraten, lassen sichbei einer hohen Anzahl von abgefangenen Paketen mit schwachen IVs die Schlüsselbytestendenziell korrekt abschätzen. Mit Hilfe statistischer Verfahren lässt sich so der komplette 40 bzw.104 Bit lange RC4 Schlüssel berechnen.

Von den insgesamt möglichen 16,7 Millionen IVs (224) sind etwa 9000 schwach. Umbeispielsweise einen 104 Bit langen WEP-Schlüssel zu ermitteln sind schätzungsweise 2000 bis4000 interessante Pakete erforderlich.

Ein schwacher Initialisierungsvektor, der über die Luft mitgeschnitten wird, lässt einenRückschluss auf die ersten drei Iterationen des KSA zu. Dies wird im Folgenden an einem Beispielverdeutlicht.

Annahmen:• Der abgefangene schwache IV ist 3, 255, 7. Diese Werte werden deswegen

ausgewählt, da bekannt ist, dass sie zu einem wirklich schwachen IV gehören.• Der WEP-Schlüssel (40 Bit bzw. WEP64) lautet im ASCII-Format: „22222“.

Diesen weiß der Angreifer natürlich noch nicht. Der Wert muss aber in diesemSchritt für die spätere Überprüfung angegeben werden.

• N = 256 (Anzahl der Loops)• für größere Werte von N erfolgt eine modulo-256-Operation

137

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 106 - Key Scheduling Algorithm II [FMSh, 2001]

Page 146: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

Entsprechendes Schlüssel-Array, wie es auch der Angreifer sieht, nachdem er den IVmitgeschnitten hat:

K[0]=3 K[1]=255 K[2]=7 K[3]=? K[4]=? K[5]=? K[6]=? K[7]=?

Als nächstes wird das State-Array definiert, von denen lediglich die ersten vier der insgesamt 256Arrays interessant sind.

KSA Loop 1i=0 j=0 S[0]=0 S[1]=1 S[2]=2 S[3]=3

j = j + S[i] + K[i mod l] = 0 + S[0] + K[0] = 0 + 0 + 3 = 3 j = 3

i = 0 ; j= 3

eingesetzt in die Swap-Funktion ergibt dies:

Swap (S[i], S[j]) Swap (S[0], S[3]) S[0] = 0, S[3] = 3 S[0] = 3, S[3] = 0

Daraus ist ersichtlich, dass die Werte aus S[0] und S[3] vertauscht wurden [swapped]. Wiebereits erwähnt, ändern sich mit einer Wahrscheinlichkeit von 5 % die Werte aus S[0] und S[3]nicht nach den ersten vier KSA/PRGA Runden (Loops).

KSA Loop 2i=1 j=3 S[0]=3 S[1]=1 S[2]=2 S[3]=0

j = j + S[i] + K[i mod l] = 3 + S[1] + K[1 mod 8] = 3 + 1 + 255 = 259 mod 256 = 3 j = 3

i = 1, j = 3

Swap (S[i], S[j]) Swap (S[1] , S[3]) S[1]=1 , S[3]=0 S[1]=0 , S[3]=1

In dieser Runde hat sich der Wert von i um eins erhöht. Außerdem wurde eine Modulo-Operationdurchgeführt, um den Wert von j zu bestimmen. Es ist zufällig, dass der Wert von j wieder 3 ist.

KSA Loop 3i=2 j=3 S[0]=3 S[1]=0 S[2]=2 S[3]=1

j=j + S[i] + K[i mod l] = 3 + S[2] + K[2] = 3 + 2 + 7 = 12 j = 12

i=2, j=12

Swap (S[i], S[j]) Swap (S[2] , S[12]) S[2]=2 , S[12]=12 S[2]=12 , S[12]=2

138

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 147: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

Bemerkung: bis zu diesem Schritt wurden ausschließlich bekannte Werte benutzt. Jeder Angreifer(Hacker) kann bis zu diesem Punkt alle Schritte reproduzieren. Im nächsten Schritt, ist der geheimeSchlüssel jedoch unbekannt, so dass der Angreifer (vorerst) nicht weiter kommt.

KSA Loop 4i=3 j=12 S[0]=3 S[1]=0 S[2]=12 S[3]=1 S[12]=2

j=j + S[i] + K[i mod l] = 12 + S[3] + K[3] = 12 + 1 + ? = ?

i=3, j=?

Swap (S[i], S[j]) Swap (S[3] , S[?]) S[3] = 1 , S[?] = ? S[3] = ?? , S[??] = 1

Um j zu bestimmen kann ein Angreifer nun eine XOR-Berechnung durchführen, um aus derersten Iteration des PRGA j zu erhalten. Zur Erinnerung: Der Datenstrom wird letztlich über eineXOR-Funktion gebildet, die bekannterweise reversibel ist. Durch die XOR-Verknüpfung vomersten Byte des Schlüsseltextes mit dem ersten Byte des Klartextes ist es möglich, das erste Byte desPRGA abzuleiten. Dies ist aufgrund des SNAP-Headers (170 in Dezimalsystem) auch relativeinfach. Mit Hilfe eines Sniffers (Ethereal) wird das verschlüsselte Byte mitgeschnitten. In diesemFall ist der Wert des abgefangenen verschlüsselten Pakets z.B. 165 (Dezimalsystem). Dieser kannaber von Paket zu Paket variieren. Der folgende Ausdruck verdeutlicht die XOR-Funktion.

z = 0xAA(SNAP) Schlüsseltext-Byte1= 170 (Dezimal) 165 (Dezimal)= 10101010 (Binär) 10100101 (Binär)= 1111 (Binär) entspricht 15 (Dezimal)

Der Angreifer hat demnach nun Kenntnis über den PRGA Wert. Über ein entsprechendesReverse-Engineering des vierten Loops des PRGA-Prozesses kann der Wert von j nun ermitteltwerden. Danach lässt sich das erste Byte des Schlüssels berechnen.

S[3] = 15 , S[15] = S[3]t-1 S[3] = 15 , S[15] = 1

Swap (S[3] , S[15]) S[3] = 1 , S[15] = 15

j = j + S[i] + K[i mod 256] = 12 + S[3] + K[3] = 12 + 1 + K[3] = 15

K[3] = 15 – 12 – 1 = 2

Diese Rechnung gibt als Wert 2 aus, welcher das erste Byte des Schlüssels („22222“) darstellt.

Kurz nachdem Stubblefield, Ioannidis und Rubin den Angriff in die Praxis umsetzten, wurdenSoftwaretools entwickelt, die ein Brechen der WEP-Verschlüsselung ermöglichen und auf dem

139

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 148: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

zuvor vorgestellten Verfahren beruhen. Der Angriff erfolgt rein passiv. Zur erfolgreichenDurchführung des Angriffs müssen etwa 4 bis 6 Millionen verschlüsselte Pakete, zusammen mitden zugehörigen IVs, die mit dem gleichen Schlüssel, aber unterschiedlichen IVs, verschlüsseltwurden, abgefangen werden. Das Mitschneiden und die sich daran anschließende Analyse kannbeispielsweise mit einer speziellen Software wie Airsnort135 oder WEPCrack136 erfolgen. Dereigentliche Angriff basiert, wie bereits erwähnt, auf schwachen IVs, so dass sich die eingesetztenSchlüssel oftmals innerhalb weniger Stunden ermitteln lassen (vgl. nachfolgende Tabellen). Diedafür benötigte Zeit hängt dabei nicht nur von der Paketanzahl, sondern auch von derdurchschnittlichen Paketgröße und der AP-Auslastung ab. Die Paketgröße beispielsweise wird inerster Linie durch die Nutzungsart (Internet: Up- Download) oder die Verbindungsqualität bestimmt– je schlechter die Verbindung zwischen Client und AP, desto kleiner werden die zu übertragenenPakete.

Paketgröße

Anzahl der Pakete

256 Byte 512 Byte 1024 Byte 2346 Byte

1.000.000 0,23 GB 0,47 GB 0,95 GB 2,18 GB

2.000.000 0,47 GB 0,95 GB 1,90 GB 4,36 GB

4.000.000 0,95 GB 1,90 GB 3,81 GB 8,73 GB

6.000.000 1,43 GB 2,86 GB 5,72 GB 13,10 GB

8.000.000 1,90 GB 3,81 GB 7,62 GB 17,47 GB

Tabelle 22 - erforderliche Datenmenge in Abhängigkeit von der durchschnittlichen Paketgröße und Paketanzahl

Auslastung

Datenmenge

20 Mbit/s 15 Mbit/s 10 Mbit/s 5 Mbit/s 1 Mbit/s

0,23 GB 01:32 Min. 02:24 Min. 03:03 Min. 06:07 Min. 30:39 Min.

0,47 GB 03:08 Min. 04:10 Min. 06:15 Min. 12:31 Min. 01:02 h

0,95 GB 06:20 Min. 08:26 Min. 12:39 Min. 25:19 Min. 02:06 h

1,43 GB 09:31 Min. 12:42 Min. 19:39 Min. 38:07 Min. 03:10 h

1,90 GB 12:40 Min. 16:52 Min. 25:19 Min. 50:39 Min. 04:13 h

2,18 GB 14:32 Min. 19:22 Min. 29:04 Min. 58:08 Min. 04:50 h

2,86 GB 19:39 Min. 25:25 Min. 38:07 Min. 01:16 h 06:21 h

3,81 GB 25:24 Min. 33:51 Min. 50:48 Min. 01:41 h 08:27 h

4,36 GB 29:04 Min. 38:45 Min. 58:08 Min. 01:56 h 09:41 h

5,72 GB 38:07 Min. 50:50 Min. 01:16 h 02:32 h 12:42 h

7,62 GB 50:48 Min. 67:43 Min. 01:41 h 03:22 h 16:55 h

135 http://airsnort.sourceforge.net136 http://www.sourceforge.net/projects/wepcrack

140

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 149: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

Auslastung

Datenmenge

20 Mbit/s 15 Mbit/s 10 Mbit/s 5 Mbit/s 1 Mbit/s

8,73 GB 58:12 Min. 77:36 Min. 01:56 h 03:52 h 19:24 h

13,10 GB 01:27 h 01:56 h 02:54 h 05:49 h 29:06 h

17,47 GB 01:54 h 02:34 h 03:52 h 07:45 h 38:49 h

Tabelle 23 - erforderliche Zeit in Abhängigkeit von der Datenmenge und der durchschnittlichen AP-Auslastung

Anhand der beiden Tabellen wird deutlich, wieviel abgefangene Daten notwendig sind, um einenAngriff auf RC4 durchführen zu können. Bei einer durchschnittlichen Paketgröße von 512 Byte undvermuteten 4 Millionen benötigten Paketen, müssen insgesamt 1,90 GB an Daten abgefangenwerden. Bei einem AP, der im Mittel mit 15 Mbit/s ausgelastet ist, benötigt der Angriff demnachetwa 17 Minuten.

WLANs, die zum Schutz der Vertraulichkeit nur auf das im Standard implementierte WEP-Verfahren zurückgreifen, müssen demnach generell als kompromittiert eingestuft werden.

3.1.6.3 TABELLARISCHER-ANGRIFF AUF WEPAufgrund der zu geringen Länge des IVs von 24 Bit, kommt es bereits nach relativ kurzer Zeit zu

einer Erschöpfung des möglichen Zahlenraums (3.1.6 (b) – IV-Kollision). Ein Angreifer kann nun,mit vergleichsweise geringem Aufwand, Tabellen anlegen, in denen sämtliche IVs mit derenzugehörigem Schlüsselstrom eingetragen werden. Mit Hilfe dieser Entschlüsselungstabellen kanndas drahtlose Netz letztendlich kompromittiert werden.

3.1.7 BEDROHUNG DER VERFÜGBARKEIT (DENIAL OF SERVICE) - (ANGRIFFSAUFWAND: GERING-MITTEL)Wireless-LAN-Komponenten übertragen Informationen über elektromagnetische Funkwellen

(vgl. 2.6.2 - Prinzip der Funkwelle). Befinden sich nun andere elektromagnetische Quellendesselben Frequenzbereiches, wie beispielsweise Mikrowellengeräte, Baby-Phones oderGaragentorsteuerungen, in der Nähe eines Wireless-LANs, so können diese die Kommunikation imdrahtlosen Netz stören. Im Extremfall können solche Störquellen den Betrieb des Wireless-LANskomplett unterbinden. Eine solche Bedrohung der Verfügbarkeit kann entweder unbeabsichtigt oderbeabsichtigt erfolgen. In dem Moment, wo die Störung durch andere technische Systeme, wie z.B.Bluetooth Geräte (vgl. 2.2), medizinische Geräte, Mikrowellengeräte oder andere Wireless-LANshervorgerufen wird, kann von einer unbeabsichtigten Bedrohung ausgegangen werden. Im zweitenFall wird die Verfügbarkeit eines Wireless-LANs durch das absichtliche Betreiben einesStörsenders (engl.: Jammer) angegriffen. Man spricht dann von einem sogenannten „Denial-of-Service-Angriff“ (DoS).

Insgesamt lassen sich drei grundlegende DoS-Attacken auf WLANs unterscheiden:

141

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 150: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

• DoS-Attacke, um die Verbindung zwischen Client und AP zu trennen (vgl. 3.1.7.1)

• DoS-Attacke, um sich mit einem AP zu verbinden, ohne den WEP-Key zu kennen

• DoS-Attacke durch den Einsatz eines sogenannten „Fake-AP“, d.h. vom Angreiferwird ein gut platzierter, über hohe Sendeleistung verfügender AP aufgestellt. Derursprüngliche AP wird nun nicht mehr von den Clients gefunden, da diese sichimmer bevorzugt an dem AP anmelden, der über die höchste Signalstärke verfügt.

3.1.7.1 UNGESCHÜTZTE DEAUTHENTIFIZIERUNG

Mit Hilfe des WEP-Verfahrens lassen sich Daten- und Authentifizierungsframes, zum Schutzeder Vertraulichkeit, verschlüsselt übertragen. Die Deauthentifizierung hingegen ist nicht über WEPgesichert und läuft demnach vollkommen ungeschützt ab. Aufgrund dieser Sicherheitslücke kannein Angreifer, dessen NIC über eine gefälschten MAC-Adresse verfügt, gezielt De-Authentifizierungs-frames aussenden. Dadurch wird eine mobile Station dazu gezwungen sichimmer erneut am AP zu authentifizieren. Auf diese Art und Weise kann ein Angreifer z.B. mehrPakete mit unterschiedlichem IVs mitschneiden und damit unter Umständen schneller einenRückschluss auf den verwendeten WEP-Schlüssel ziehen. Darüber hinaus kann diese Methodenatürlich auch dazu verwendet werden, die Verfügbarkeit einer Station anzugreifen (DoS-Attacke).

3.1.8 BEDROHUNG DER LOKALEN DATEN (CLIENT-TO-CLIENT-ATTACK)Gerade bei Nutzung und Betrieb von Wireless-LANs in öffentlichen Bereichen, speziell bei

Zugang über öffentliche Hotspots, wie es sie z.B. an Flughäfen, Bahnhöfen, Restaurants,öffentlichen Plätzen, usw. gibt, aber auch bei Netzwerken, die im Ad-Hoc-Modus betrieben werden,erhöht sich das Risiko, Opfer eines unerlaubten Zugriffs auf im Client gespeicherte Daten zuwerden. Dies ist vor allem in der unsicheren Grundeinstellung vieler Betriebssysteme begründet.Gerade die lokalen Datei- und Druckerfreigaben können oftmals auch über Funk genutzt werden.Darüber hinaus besteht bei eingeschaltetem Funk-LAN immer das Risiko eines Hacker-Angriffs, indem oftmals lange vorher bekannte Sicherheitslücken des verwendeten Betriebssystems durch denAngreifer ausgenutzt werden.

3.1.9 GENERIERUNG VON BEWEGUNGSPROFILEN

Aufgrund der Tatsache, dass die MAC-Adresse bei jeder Datenübertragung unverschlüsseltmitübertragen wird (vgl. 5.2.2), ist ein eindeutiger Bezug zwischen Hardwareadresse des Funk-Clients, sowie Ort und Uhrzeit der Datenkommunikation möglich. Auf diese Art und Weise ist esmöglich, Bewegungsprofile mobiler Benutzer, die sich in öffentlichen Hotspots einbuchen, zuerstellen. Das Erstellen von Bewegungsprofilen ist aber nicht nur den Hotspot-Betreibernvorbehalten. Im Prinzip kann jeder, der WLAN-Komponenten an geeigneten öffentlichen Plätzeninstalliert, die MAC-Adressen der Benutzer loggen. Natürlich können auch alle weiteren Daten, dieunverschlüsselt über das Funknetz übertragen werden, mitgelesen und in das Bewegungsprofilintegriert werden.

142

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 151: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

III: - ORGANISATORISCHE RISIKENNeben den technischen Risiken lassen sich auch organisatorische Risiken definieren. Dazu zählen

alle Gefährdungen, die durch eine gesicherte und organisatorisch durchdachte Arbeitsumgebungsowie eindeutig definierte interne und externe Vorschriften minimiert werden können. DieBewertung der einzelnen Risiken erfolgt nicht wie zuvor nach dem Aufwand für den Angreifer,sondern nach ihrer Eintrittswahrscheinlichkeit. Diese lassen sich in rein subjektiv, nichtberechenbare Kategorien einteilen:

• geringe Eintrittswahrscheinlichkeit: Dieses Ereignis tritt während derBetriebslaufzeit einer Wireless-LAN-Komponente höchstens einmal oder gar nichtein.

• mittlere Eintrittswahrscheinlichkeit: Dieses Ereignis tritt während derBetriebslaufzeit einer Wireless-LAN-Komponente schätzungsweise ein- bis dreimalein.

• hohe Eintrittswahrscheinlichkeit: Dieses Ereignis tritt während derBetriebslaufzeit einer Wireless-LAN-Komponente mehr als dreimal ein.

Durch diese kategorische Unterteilung lässt sich die Gefährdung qualitativ abschätzen. Die Artund der Umfang der spezifischen Gegenmaßnahmen hängt neben der Eintrittswahrscheinlichkeitauch von den zu schützenden Werten ab. Im folgenden werden kurz die wichtigstenorganisatorischen Risiken aufgezeigt.

3.1.10 INSIDERANGRIFFE (EINTRITTSWAHRSCHEINLICHKEIT: MITTEL)In dem Moment, wo sich ein autorisierter Benutzer am System anmeldet, um die zu schützenden

Daten zu stehlen oder zu manipulieren und zu seinem eigenen Vorteil zu verwenden, spricht manvon einem Insiderangriff.

3.1.11 MENSCHLICHES FEHLVERHALTEN (EINTRITTSWAHRSCHEINLICHKEIT: HOCH)Menschliches Fehlverhalten ist einer der Hauptangriffspunkte vieler Hacker und Betrüger. Ein

System – beispielsweise ein AP – , das durch Menschen erstellt, konfiguriert und administriert wird,kann niemals fehlerfrei funktionieren. Heutige Systeme sind derart komplex und demnach nichtmehr komplett durchschaubar, so dass es unmöglich ist, vollständige Sicherheit zu erreichen.Aufgrund dessen besteht ein permanentes Risiko, das menschliches Versagen dazu führt, dasSysteme wie Netzwerke und deren Komponenten nicht im Sinne der Spezifikation arbeiten.

143

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 152: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

3.1.12 DIEBSTAHL (EINTRITTSWAHRSCHEINLICHKEIT: GERING-MITTEL)Kommt es zum Diebstahl einer im Netz autorisierten Komponente (AP, Notebook mit NIC, etc.)

so kann das gesamte Netz bis zur Entdeckung des Diebstahls und damit zur Abänderung allerbetroffenen Passwörter kompromittiert werden. Bis zur Ergreifung und Umsetzung vonGegenmaßnahmen kann es also zur Ausspähung und Manipulation von Daten kommen.

3.1.13 UNAUTORISIERTE HARDWARE (INSERTION ATTACK) - (EINTRITTSWAHRSCHEINLICHKEIT: MITTEL)Werden drahtlose Geräte, wie z.B. APs die zuvor keinen firmeninternen Sicherheitsprozess

durchlaufen haben, bzw. keiner Sicherheitsüberprüfung durch den Systemadministrator unterzogenwurden, an das Firmennetz angeschlossen, spricht man von unautorisierter Hardware. Diese kannentweder durch den Angreifer selbst oder aber durch einen unbedachten Mitarbeiter installiertwerden. Im letzteren Fall oftmals ohne böse Absicht mit dem Zweck die Reichweite des WLANs zuerhöhen oder überhaupt ein drahtloses Netzwerk in Betrieb zu nehmen. Ein solch unerlaubtinstallierter AP wird als „Rogue Access Point“137 bezeichnet, da ein Angreifer damit die komplettenSicherheitsvorkehrungen einer Firma umgehen kann.

3.1.14 PHYSIKALISCHE RISIKEN (EINTRITTSWAHRSCHEINLICHKEIT: GERING-HOCH)Zerstörung, Systembeeinträchtigungen oder -ausfälle, verursacht durch Feuer, Wasser,

Blitzeinschlag, Explosion oder Stromausfall zählen zu den wichtigsten physikalischen Risiken. Sielassen sich nicht verhindern und es lässt sich nicht vorhersagen, wann, wo und in welchem Umfangsie eintreten. Über geeignete Gegenmaßnahmen (z.B. USV138, Blitzableiter,Brandschutzmaßnahmen, etc.) lassen sich diese Risiken jedoch effektiv bis auf ein akzeptablesRestrisiko minimieren.

137 verbrecherischer Zugangspunkt138 Unterbrechungsfreie Stromversorgung

144

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 153: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

3.2 MASSNAHMENIn Unterkapitel 3.1 wurden allgemeine, 802.11-spezifische und organisatorische Risiken

aufgezeigt, zu denen bereits teilweise risikomindernde Maßnahmen vorgestellt wurden. Imfolgenden werden ausführlich und zusammenfassend Maßnahmen vorgestellt, durch die dieaufgezeigten Risiken minimiert werden können.

3.2.1 EMPFOHLENE KONFIGURATION/ADMINISTRATION DER FUNKKOMPONENTEN (A)Um die Sicherheit zu erhöhen und damit das Risiko eines Angriffs zu reduzieren sollten die

Funkkomponenten wie folgt konfiguriert und folgende Punkte berücksichtigt werden:

A1: Basisschutzmaßnahmen aktivieren:

(a) Vergabe eines komplexen KonfigurationspasswortesEs ist in jedem Fall das Standardpasswort (Default password) desHerstellers abzuändern. Diese Passwörter sind an jedemverkauften AP einer Serie identisch. Demnach ist es keinProblem ein solches Passwort herauszufinden. Über Sniffing-Tools wie z.B. Netstumbler ist es einfach den Hersteller einesAPs anhand seiner MAC-Adresse zu identifizieren.Das Standardpasswort sollte in jedem Fall durch ein möglichstkomplexes ersetzt werden.

Richtlinien für sichere Passwörter:Um Brute Force Attacken bestmöglich entgegenzuwirken, istdarauf zu achten, dass sich das zu vergebende Passwort aus einermöglichst zufälligen, nicht in Wörterbüchern vorkommenden,alphanumerischen Zeichenkette zusammensetzt. Neben Groß-und Kleinbuchstaben sollten auch Zahlen und Sonderzeichenenthalten sein (z.B. g8K%/Pn!). Außerdem sollte das gewähltePasswort eine Mindestlänge von acht Zeichen aufweisen.

(b) SSID139 ändernJedes Funknetzwerk nach IEEE 802.11 besitzt eine SSID(Netzwerkkennung zur Identifizierung). Der Wert des SSID wirdin der Regel mit jedem Paket unverschlüsselt übertragen. Ausdiesem Grund sollte hier keine Bezeichnung wie derFirmenname, Adresse oder ähnliches vergeben werden. Dadurchwürden einem potentiellen Angreifer nur weitere Informationenüber das Netzwerk zugespielt werden. Auch Standardwerte sindunbedingt abzuändern, da sie oftmals auf den Hersteller odersogar auf das Modell des APs bzw. Routers schließen lassen.

(c) SSID-Broadcast deaktivieren (sofern möglich)Einige Router und APs bieten die Möglichkeit das Aussendendes SSID zu unterbinden (SSID Broadcast: Disabled). Ansonsten

139 Service Set Identifier (vgl. 2.6.3)

145

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 154: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

ist es mit Tools wie Networkstumbler ein leichtes Spiel,drahtlose Netzwerke aufzuspüren.Auch Windows XP scannt die Umgebung permanent nachWLANs ab, falls der Kontrollhaken „Windows zumKonfigurieren der Einstellungen verwenden“ aktiviert ist. Dasperiodische Aussenden des SSID ist also nach Möglichkeit zuunterbinden.

Für die Authentifizierung ist es jedoch unumgänglich, dass einClient die ESSID im Klartext an einen AP des Netzwerkesübermittelt, da durchaus mehrere WLANs innerhalb einesEmpfangsradius existieren können. Spezielle Tools wie Airsnortoder Kismet machen sich dies zu Nutze, um die ESSIDabzuhören.

(d) Zugriffskontrolle über MAC-Filter aktivieren (ACL)Die meisten APs bieten die Möglichkeit, den Zugriff aufs

146

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 107 - Microsofts, in Windows XP integrierter,"WLAN-Sniffer" [Abda, 2003]

Page 155: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

Netzwerk über Access-Control-Lists (ACL) für MAC140-Adressen zu reglementieren. Dadurch können von vornherein„Unberechtigte“ ausgeschlossen werden.MAC-Adressen werden allerdings immer im Klartext übertragen.Durch das einfache Abfangen von Datenpaketen, kann einAngreifer die MAC-Adresse eines berechtigten WLAN-Teilnehmers auslesen und auf seine eigene Netzwerkkarteübertragen → MAC-Spoofing. Der um die MAC-Adresse„beraubte“ Teilnehmer kann nun über ein vom Angreiferausgesendetes Deauthentifizierungsframe vom AP abgemeldetwerden (vgl. 3.1.7.1). Kommen keine weiterenSicherheitsmaßnahmen zum Einsatz, kann der Angreifer sich nunerfolgreich am AP anmelden, da er nun über eine gültige MAC-Adresse verfügt.

(e) Authentifizierungsmethode auf „Open System“ setzenSo paradox das auch klingt, die sicherste Methode zurAuthentifizierung wird zur Zeit über die Entfernung einerSicherheitsschicht erzielt. Dies ist wie folgt zu begründen: DerSchlüssel, der zur Authentifizierung beim „Shared Key-Verfahren“ verwendet wird, ist derselbe, der auch für die WEP-Verschlüsselung zum Einsatz kommt. Genau darin besteht eingroßes Sicherheitsproblem, da der „Challenge-Text“ zunächst inunverschlüsselter Form vom AP an den Client übertragen werdenmuss. Gelingt es einem Angreifer nun den Funkverkehrmitzuschneiden, gelangt er dadurch in den Besitz von zweiwichtigen Elementen: Zum einen dem per Klartext übertragenen„Challenge String“ und zum anderen dem vom Clientzurückgesendeten verschlüsselten Text (Response). Damit stehteiner Replay-Attacke nichts mehr im Wege. Weiterhin kann nuneine „Known-Plain-Text-Attacke“ durchgeführt werden.Ein Einbruch in die Authentifizierung kompromittiert also nichtnur selbige, sondern auch Teile der WEP-Verschlüsselung. Ausdiesem Grund stellt die „Open System“-Methode (innerhalb desIEEE 802.11 Standards) das zur Zeit sicherste Verfahren zurAuthentifizierung dar (vgl. auch 3.1.6 d).In einem selbst durchgeführten Versuch ist es dem Autorgelungen eine vollständige Authentifizierung mitzuschneiden.Dafür sei auf Sektion 5.2.1.1 verwiesen.

(f) WEP-Verschlüsselung aktivieren (≥ 128 Bit141)Auch wenn, wie bereits aufgezeigt, die WEP-Verschlüsselungklare Sicherheitsdefizite aufweist und als unsicher einzustufen

140 Medium Access Control Adresse: Die Hardware-Adresse eines jeden LAN-Controllers, die zur weltweiteindeutigen Identifikation eines Knotens im Netzwerk dient.

141 Streng genommen: 104 Bit + 24 Bit IV

147

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 156: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

ist, sollte sie in jedem Fall eingesetzt werden, da sie denAngriffsaufwand erhöht. Dabei ist es ratsam, immer diehöchstmögliche Verschlüsselungsstärke zu wählen, die von dergesamten Hardware unterstützt wird. Besonders wichtig dabei isteine möglichst zufällige Wahl des WEP-Schlüssels, also keineeinfachen Namen, Buchstabenreihenfolgen oder immer dieselbeZahl verwenden.

(g) Schlüssel und Passwörter periodisch wechselnDer bzw. die WEP-Schlüssel sind aus Sicherheitsgründenmöglichst häufig zu wechseln. Aufgrund dieser Maßnahme wirdein Angreifer immer wieder dazu gezwungen, den aktuellgültigen Schlüssel zu ermitteln. Darüber hinaus sollten auchKonfigurations- und Administrationspasswörter häufiggewechselt werden, um einen Angriff von innen zu minimieren.

A2: Abänderung der IP142-Adresse des APsDie IP-Adresse für den Router und damit das Subnetz sind grundsätzlichherstellerspezifische Standardvorgaben. Ist erstmal der Hersteller des APsbzw. der eingesetzten Hardware bekannt, lassen sich demnach Rückschlüsseauf die AP- und Netz-IP schließen. Aus diesem Grund sollten dieseStandardwerte abgeändert werden.

A3: AP-Remote-Management ist zu deaktivierenDies schließt die (Um-) Konfiguration des Routers/APs durch Remote-Rechner aus. Die Konfiguration und Administration der APs sollten nur übersichere Kanäle erfolgen. Das bedeutet, drahtgebundene Übertragungswegesind drahtlosen vorzuziehen. Ferner sollten als Management-Protokolle nurals sicher geltende Protokolle wie SSL143/TLS144 oder SNMPv3145 genutztwerden. Der physische Zugriff auf die APs sollte darüber hinaus nurautorisierten Personen möglich sein (Beispiel: AP im eingeschlossenenServerschrank, mit ausgegliederten Antennen an der Decke).

A4: Ggf. DHCP146-Server deaktivierenEs ist Aufgabe des DHCP-Servers, anfragenden Stationen eine gültige IP-Adresse zuzuweisen. Nach Möglichkeit ist der DHCP-Server im AP/Routerzu deaktivieren. Eine manuelle Zuweisung von statischen IP-Adressen ist hiersicherer. Zwar geht dies mit einem erhöhten Konfigurationsaufwand für denAdministrator einher, der Angreifer ist nun aber dazu gezwungen, den IP-

142 Internet Protocol143 Secure Socket Layer: Protokoll zur Verschlüsselung von Nachrichten 144 Transport Layer Security: Weiterentwicklung von SSL. Es arbeitet wie SSL mit einer 128 Bit breiten

Verschlüsselungstechnologie.145 simple network management protocol v3146 Dynamic Host Configuration Protocol: Stationärer Server, der Stationen auf Anfrage eine im Netz gültige Adresse

zuweist. Durch diese dynamische Vergabe der IP-Adresse innerhalb eines Teilnetzes erreicht man, dass Stationenbeim Wechsel zwischen zwei Teilnetzen auch ihre Adresse ändern.

148

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 157: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

Adressbereich des WLANs herauszufinden, um dem Netz später beitreten zukönnen. Ein Eindringling kann zwar mit Hilfe eines Sniffers ohne Problemeeine IP aus dem Netzverkehr ermitteln, durch diese Maßnahme wird es ihmallerdings ein wenig schwieriger gemacht, ins Netz einzubrechen.

A5: Bei homogenen WLANs Abwärtskompatibilität abschaltenWerden im Netzwerk z.B. nur Geräte nach 802.11g verwendet, ist die802.11b-Abwärtskompatibilität abzuschalten (802.11g-Only-Mode). Nebender Erhöhung der Durchsatzgeschwindigkeit reduziert sich die Zahl derpotentiellen Angreifer, da Geräte nach 802.11g bei weitem noch nicht soverbreitet sind wie Stationen nach 802.11b.

A6: FunkfeldplanungEs ist zu vermeiden APs bzw. Router in der Nähe von Fenstern zu platzieren,um die Abstrahlungsrate nach außen zu minimieren. Generell sollte einRouter/AP im Zentrum des abzudeckenden Areals installiert werden, umeinem War Driver das Lokalisieren des Netzes zu erschweren. Bei derStandortwahl ist zu beachten, dass sich die Funkwellen sowohl horizontal alsauch vertikal ausbreiten. Wie bereits erwähnt, lässt sich der optimale Standortfür einen AP/Router erst im Rahmen einer Funkfeldplanung ermitteln (vgl.3.1.4.1).

A7: Nur Geräte kaufen, die eine WEP-Verschlüsselung ≥ 128 Bit unterstützenDie Verschlüsselung mit 40 bzw. 64 Bit kann mit einem relativ geringenRechenaufwand gebrochen werden. Einige ältere Geräte lassen sich nacheinem Firmwareupdate mit einer 128 Bit WEP-Verschlüsselung betreiben.Darüber hinaus sollten nur Geräte eingekauft werden, die von vornherein dieGenerierung schwacher IVs minimieren (Weak Key Avoidance). DerHersteller kann dies über eine entsprechende Firmware/Treiber der NICrealisieren. Dies ist vor allem oft bei aktuellen Produkten namhafter Herstellerder Fall. Solche Geräte bieten damit einen guten Schutz gegenüber einerFMS147-Attacke und ähneln prinzipiell dem WEPplus-Verfahren von Agere(vgl. auch 3.2.2 B2 II). Sobald allerdings auch nur eine NIC schwache IVsgeneriert, ist ein solcher Angriff wieder durchführbar.

A8: Nur APs bzw. Router mit aktualisierbarer Firmware kaufen/einsetzenEs empfiehlt sich, nur APs zu verwenden, die ein Flashen148 der Firmwarezulassen. Nur dadurch kann sichergestellt werden, dass zukünftigeSicherheitsfeatures und Verbesserungen evtl. in das Gerät integriert werdenkönnen, ohne extra neue Hardware kaufen zu müssen. Darüber hinaus solltein regelmäßigen Abständen die Support-Seite des Herstellers aufFirmwareaktualisierungen überprüft werden.

147 Fluhrer, Mantin und Shamir: Weaknesses in the Key Scheduling Algorithm of RC4 (vgl. 3.1.6.2)148 Vorgang bei der beispielsweise in einem EEPROM (electrically erasable programmable read-only memory) eine

'neue' Firmware gespeichert wird.

149

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 158: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

A9: Sicherheitstest durchführenEs ist ratsam, dass eigene Netz mit Hilfe von Netzwerkanalysetools wieNetstumbler, Airsnort usw. von außerhalb zu überprüfen, um herauszufindenwelche Daten von dort empfangen werden können. Anhand dieses Tests lässtsich auch der optimale Standort für einen AP finden, der letztlich einenKompromiss aus guter Empfangsqualität im inneren des Gebäudes(abzudeckendes Areal) und möglichst schlechter Empfangsqualität außerhalbdieses Bereichs darstellt. So sollte z.B. den Firmenparkplatz nach Möglichkeitkein brauchbares Signal mehr erreichen. Ein solcher Test ist in Abhängigkeitder zu schützenden Werte und Informationen mindestens einmal pro Quartal,besser einmal im Monat durchzuführen.

A10: Funksignal bei Nichtgebrauch deaktivieren (falls möglich)Im unwahrscheinlichen Fall einer nicht benötigten Funkverbindung solltederen Funktion, falls technisch möglich, deaktiviert werden. Dies ist zumBeispiel dann der Fall, wenn Funk-Router nur als kabelgebundene Variantefungieren sollen. Dies gilt sowohl für APs als auch für Clients – insbesondersfür Clients im Ad-Hoc-Modus.

A11: Beacon-Intervall maximierenIm 802.11-Standard dient die periodische Aussendung des sogenanntenBeacon-Frames zur Zell- bzw. Netzsignalisierung. Ein AP informiert dadurchsich in Reichweite befindliche Stationen über seine Anwesenheit. Das BeaconFrame enthält unter anderem den SSID149 sowie einen Zeitstempel.Um aktives Scanning zu erschweren, kann das Beacon-Intervall im AP-Konfigurationsmenü, sofern dies die Hardware unterstützt, auf einenmöglichst hohen Wert eingestellt werden. Dadurch sinkt dieWahrscheinlichkeit, durch Zufall von einem WarDriver entdeckt zu werden.Es ist allerdings zu beachten, dass aufgrund dieser Maßnahme Roaming-Mechanismen erschwert bzw. unter Umständen sogar unmöglich werden.

A12: Wahl interferenzfreier Kanäle150

Werden mehrere APs eingesetzt, sind die Kanäle angrenzender APs möglichstinterferenzfrei zu wählen (vgl. 2.6.7 II). Bei einem Funk-LAN nach 802.11b(DSSS) sind beispielsweise die Kanäle 1, 6 und 11 störungsfrei nutzbar.

Im Anhang befindet sich eine Anleitung für die sichere Grundeinstellung eines WLAN-AccessPoints.

149 Service Set Identifier: Jedem AP wird ein Netzwerkname zugeordnet (SSID).150 diese Maßnahme ist nicht in dem Sinne risikoreduzierend. Sie ist jedoch für den störungsfreien Betrieb mehrerer

APs innerhalb eines Areals zu empfehlen.

150

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 159: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

3.2.2 ÜBER DEN STANDARD HINAUSGEHENDE TECHNISCHE MASSNAHMEN (B)Zur weiteren Erhöhung der Sicherheit bietet es sich an, weitere Sicherungsebenen wie z.B.

RADIUS Server (vgl. 2.6.7 X) zur Authentifizierung von Stationen einzusetzen. Die effektivsteMethode zur Absicherung des eigenen Netzes wäre die komplette Verschlüsselung desDatenverkehrs durch den Einsatz von VPNs151.

B1: EFFIZIENTERE ZUSÄTZLICHE AUTHENTIFIZIERUNG

Um die Authentisierung nicht nur auf Geräteebene, sondern auch benutzerbezogen zuunterstützen, implementieren immer mehr Hersteller den Remote Authentication Dial-In UserService (RADIUS). Dieser Dienst läuft oftmals auf einem dedizierten Server – dem RADIUS-Server. Durch ihn wird eine zentrale Verwaltung der Benutzeridentifikationen und Passwörtermöglich. Mussten z.B. vorher die einzelnen MAC-Adressen der berechtigten Teilnehmer mühsamvon Hand in die APs eingetragen werden, kann dies nun zentral über den RADIUS-Server gesteuertwerden, der die Zugangslisten vorhält und verwaltet.

B2: ALTERNATIVEN ZUM WEP-VERFAHREN

Um die Sicherheitsmängel des WEP-Verfahrens zu beseitigen wurden und werden von der IEEEund kommerziellen Firmen alternative Verfahren entwickelt. Diese sollen in den meisten Fällensogar kompatibel zu bestehender Hardware sein und lassen sich über ein Firmwareupdateintegrieren. Viele dieser Verfahren beruhen entweder darauf schwache Initialisierungsvektoren zuvermeiden oder aber den verwendeten Schlüssel nach einer vom Administrator voreingestelltenZeitperiode automatisch zu wechseln. Im zweiten Fall übermittelt der AP per Broadcast denjeweiligen neuen WEP-Schlüssel an alle Clients. Dieser wird natürlich vor der Übertragung mit dem„alten“ Schlüssel verschlüsselt. Aufgrund der recht kurzen Zeit (z.B 10 Minuten) in der einSchlüssel verwendet wird, ist es für einen Angreifer so gut wie unmöglich den Schlüsselherauszufinden. Beide Ansätze erhöhen die Sicherheit von WEP deutlich.

Im folgenden werden Alternativen zum WEP-Verfahren vorgestellt:

I.) WEP2Der von der IEEE Task Group i 2001 geschaffene Nachfolger für WEP setzt IVs mit

einer Länge von 128 Bit ein. Neben einem periodischen Schlüsselupdate ist dieMöglichkeit gegeben, Kerberos als Authentifizierungsverfahren einzusetzen. WEP2wurde allerdings im selben Jahr wieder verworfen, da es Schwächen gegenüberKnown-Plaintext-Attacken aufwies und Kerberos im Zusammenspiel mit WEP2anfällig für Dictionary-Attacken war.

II.) WEPPLUS

Das von Agere Systems entwickelte WEPplus stellt im Prinzip nur eine Erweiterungvon WEP dar und ist vollkommen abwärtskompatibel. Es findet in WLAN-Gerätenvon Lucent, Siemens und Elsa durch Implementation des ORiNOCO-ChipsatzesEinsatz. Die Hauptaufgabe von WEPplus ist die Generierung vonInitialisierungsvektoren, um zu verhindern, dass es zur Erzeugung schwacherPaketschlüssel kommt. WEPplus hat demnach vor allem das Ziel, Attacken gegenüber

151 Virtual Private Network(s) = Virtuelles privates Netzwerk (vgl. 3.2.2 - B3)

151

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 160: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

der Software AirSnort152 zu unterbinden. Um ein Netzwerk komplett gegenüber einerschwachen IV-Generierung abzusichern, müssen sämtliche APs in einem NetzwerkWEPplus unterstützen und einsetzen. Sobald auch nur eine NIC nicht nach WEPplusarbeitet und somit schwache IVs erzeugt, ist die FMS-Attacke153 wieder durchführbar.Seit der Firmwareversion 8.xx der Firma Agere arbeiten entsprechende Karten nachWEPplus und vermeiden dadurch komplett schwache IVs.

III.) RSA: FAST PACKET KEYING SOLUTION (FPK)Das von der RSA Data Security Incorporation und Hif'n entwickelte „Fast Packet

Keying“ Verfahren generiert aus dem konstanten WEP-Schlüssel, dem IV und derGeräteadresse, einen aus heutigem Ermessen unvorhersehbaren effektiven Schlüssel.

Das Verfahren beinhaltet folgende Komponenten:• Einem Ver- und Entschlüsseler, der auf einen gemeinsamen geheimen

128 Bit Schlüssel zurückgreift. Dieser Schlüssel wird als TK(Temporal Key) bezeichnet.

• Einem Ver- und Entschlüsseler, der den RC4-Stromschlüssel nutzt.• Ein IV-Wert, der nur ein einziges Mal mit einem bestimmten TK

verwendet wird.

Die Grundlage für die Erzeugung des Paketschlüssels bildet ein Hashing-Algorithmus. In der ersten Phase wird durch Kombination aus Absenderadresse (TA)und temporärem Schlüssel (TK) ein individueller Paketschlüssel generiert → KeyMixing. Dadurch wird sichergestellt, dass verschiedene Benutzer unterschiedlicheStromschlüssel nutzen. Bei der Kombination von TK154 und TA155 kommen für dieKommunikation vom AP zur (mobilen) Station andere Schlüssel zum Einsatz, als beider Kommunikation von der (mobilen) Station zum AP.

152 WLAN-Sniffer-Software153 Fluhrer, Mantin und Shamir: Weaknesses in the Key Scheduling Algorithm of RC4 (vgl. 3.1.6.2)154 Temporal Key155 Transmitter Adress: MAC-Adresse

152

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 161: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

In der zweiten Phase wird der aus Phase eins erzeugte TTAK (Kombination aus TAund TK) mit dem IV verknüpft. Der daraus resultierende Schlüsselstrom dient zurVerschlüsselung eines einzigen Pakets (per-packet-key). Der IV wurde zuvor mit einerSequenznummer versehen, um die wiederholte Nutzung eines Bitstromesauszuschließen. Kommt eine Nachricht mit einer niedrigeren Paketsequenznummer alsbereits vorhanden an, so wird das Paket verworfen.

Über das FPK-Verfahren wird die wiederholte Verwendung eines konstanten WEP-Schlüssels mit schwachen IVs verhindert. Es zeichnet sich dadurch aus, dass sich nichtnur der IV, sondern auch der komplette Gesamtschlüssel ändert. Aufgrund des fürjedes Datenpaket individuellen 104 Bit langen Paketschlüssels wiederholen sich die IVerst nach 2103, statt wie bisher nach 224 Paketen. Dadurch steigt das Sicherheitsniveauvon WEP deutlich.

Der Einsatz von FPK setzt voraus, dass alle am Netzwerk beteiligten Geräte mitentsprechenden Treibern ausgestattet werden. Die APs können wahrscheinlich über einFirmwareupdate aktualisiert werden, sofern der Hersteller dies anbietet.

IV.) EAP (EXTENSIBLE AUTHENTICATION PROTOCOL)Das von der Firma Cisco entwickelte EAP greift für die Authentisierung auf einen

zentralen Server (RADIUS156 Server) zurück. Außerdem führt es regelmäßige Updatesder Sitzungsschlüssel ein. EAP ist Bestandteil des IEEE 802.1x Standards (vgl. 2.6.7X) und setzt ggf. auf einer PKI157 auf.

156 Remote Authentication Dial-In User Service (RADIUS)157 Public Key Infrastructure

153

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 108 - RSAs FPK Verfahren [RSA, 2003]

Page 162: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

Das EAP wurde von der Firma Cisco um einige Merkmale erweitert (z.B. „One-Time-Token-Authentisierung“) und hört nun auf den Namen PEAP.158 Das EAP istnicht abwärtskompatibel zu WEP und setzt einen zentral verfügbaren Dienst imNetzwerk voraus. Eine zusätzliche Erweiterung des EAP ist das Lightweight EAP(LEAP), das vor allem von der Firma Cisco unterstützt wird. Bei letzterem wurdeallerdings im Oktober dieses Jahres eine Sicherheitslücke bekannt. Die Software„Asleep159“ basiert dabei auf einer Wörterbuchattacke und soll entsprechendePasswörter binnen Minuten herausfinden. Wurde das Passwort zuvor allerdingskomplex gewählt, wäre LEAP auch ausreichend sicher.

V.) TKIP (TEMPORAL KEY INTEGRITY PROTOCOL)Das von der IEEE entwickelte TKIP beinhaltet zum einen FPK (vgl. 3.2.2 B2 III)

und zum anderen einen verbesserten Algorithmus zum Integritätsschutz (MIC160),welcher das CRC-Verfahren ablöst. Dadurch werden zwei Hauptprobleme, nämlich derkonstante WEP-Schlüssel sowie die fehlerhafte Integritätssicherung von WEPeliminiert. Im Unterschied zu WEP greift TKIP darüber hinaus auf einen 48 Bit IVzurück. Im Gegensatz zum vollkommen neuen WEP2002 ist TKIP abwärtskompatibel,da es zur Generierung des Schlüsselstroms weiterhin RC4 vorsieht. Vieleentsprechend ältere Geräte lassen sich über Firmware- und Treiberupdatesaktualisieren (vgl. auch WPA – 3.2.2 B2 VII).

VI.) WEP 2002Diese Verschlüsselung basiert auf dem „Advanced Encryption Standard“ (AES).

Dieses Verfahren verschlüsselt die Daten blockweise. Die Daten sind deshalbgegenüber einer Verfremdung geschützt, so dass die Integrität gewahrt wird. Da beimWEP-Verfahren sowohl die Verschlüsselung bei RC4 als auch die Prüfsummenbildungdes CRC-Verfahrens über eine XOR-Verknüpfung realisiert wurde, war eineManipulation der Daten möglich. Dies ist beim AES ausgeschlossen. AES unterstütztSchlüssellängen von 128, 192 und 256 Bit.

VII.) WPA (WIFI PROTECTED ACCESS)Das von der WECA161 (vgl. 2.6.7 II - WiFi) entwickelte Verfahren nutzt Elemente

des 802.11i (vgl. 3.2.2 B2 VIII) Substandards bei gleichzeitigerAufwärtskompatibilität. Anstelle von WEP setzt WPA auf 802.1x und dem darinenthaltenen EAP (vgl. 3.2.2 B2 IV) zur Authentifizierung in größeren Netzwerken. Fürdie Verschlüsselung wird auf TKIP (vgl. 3.2.2 B2 V) zurückgegriffen, welchesebenfalls in WPA integriert ist. WPA nutzt also viele Vorteile der 802.11i-Erweiterungund nimmt nur die Verfahren nicht auf, die ein Update seitens der Hardwareerforderlich machen würden. So wird beispielsweise keine AES-Verschlüsselungeingesetzt oder ein schnelles „Handoff“ in den Standard mit aufgenommen werden.

Bereits WiFi-zertifizierte Geräte sollen sich über ein Firmwareupdate um WPAerweitern lassen. Den Übergang von WEP auf WPA erleichtert die Allianz durch densogenannten „Mixed Mode“ für APs. Hierbei können nicht-WPA-fähige Clients den

158 Protected Extensible Authentication Protocol159 http://www.unstrung.com/document.asp?doc_id=41185160 Message-Integrity-Check161 Wireless Ethernet Compatibility Alliance (WECA)

154

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 163: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

Zugang per WEP aufbauen. Das hat jedoch den entscheidenden Nachteil, dass eine im„Mixed-Mode“ fungierende Funkzelle insgesamt auf die niedrigere SicherheitsstufeWEP zurückfällt – WPA ist zu diesem Zeitpunkt nicht möglich.

WPA kann nur in Infrastrukturnetzwerken eingesetzt werden, der Funkverkehr inPeer-to-Peer-Netzen, bleibt hier außen vor.

VIII.) IEEE 802.11iIn diesem Zusammenhang sei noch auf die Erweiterung 802.11i verwiesen (vgl.

auch 2.6.7 VIII). Nach Verabschiedung dieser Erweiterung wird hoffentlich einestandardisierte und robustere Sicherheitsarchitektur für Wireless-LANs nach IEEE802.11 zur Verfügung stehen. Aber auch diese Erweiterung muss sich erst in der Praxisbewähren. Auch muss abgewartet werden, ob die Implementierung korrekt erfolgt, sodass keine neuen Angriffsmöglichkeiten entstehen. Die Chancen stehen jedenfallsrecht gut für die Erweiterung der IEEE TGi (Task Group i).

B3: TUNNELN DES GESAMTEN DATENVERKEHRS (VPN)Die zur Zeit höchste Sicherheit wird über eine ständige Verschlüsselung des gesamten

Datenverkehrs erreicht. Dafür wird hinter jedem AP eines Netzes ein VPN-Gateway installiert. Beieinem VPN handelt es sich um ein geschlossenes logisches Netz, das in der Regel auf den Schichten2 oder 3 des ISO/OSI-Referenzmodells aufsetzt. Die einzelnen Teilnehmer sind überkryptographische IP-Tunnel miteinander verbunden. Ein VPN nutzt immer die öffentlichzugänglichen Übertragungsnetzwerke. Die Verbindung wird durch einen öffentlichen Netzbetreiberzur Verfügung gestellt. Über diese Übertragungswege wird ein privates Netz gebildet (daher:virtuelles privates Netzwerk). Dafür kommen Identifikations- und Authentifizierungsmechanismenzum Einsatz.

Die Kommunikationsgrundlage von VPNs ist die Tunneltechnologie, die auf einem Schicht 2-oder Schicht 3-Tunnelprotokoll basieren kann. Beide Schichten entsprechen dabei dem OSI-Referenzmodell. Um einen Tunnel einrichten zu können, müssen Tunnelclient und Tunnelserver aufdasselbe Tunnelprotokoll zurückgreifen. PPTP162, L2TP163 und L2F164 sind Beispiele für Schicht 2-Tunnelprotokolle. Diese basieren auf dem PPP-Protokoll und kapseln die Datenpakete in einemPPP-Rahmen, der über das Netzwerk gesendet wird. Schicht 3-Protokolle entsprechen derVermittlungsschicht und verwenden Pakete. Beispiele dafür sind IP-über-IP (IP-over-IP) undIPSec165. Solche Protokolle kapseln die IP-Pakete in einem zusätzlichen IP-Header, bevor sie sieüber ein Netzwerk senden. IPSec bietet ein Höchstmaß an Sicherheit und wird sich wahrscheinlichlangfristig als Standard für VPN-Protokolle durchsetzen. Da es sich bei IPSec um einen Standardhandelt, können alle aktuell auf dem Markt erhältlichen Funk-LAN-Komponenten, die diesenStandard unterstützen, eingesetzt werden.

162 Point-to-Point-Tunneling163 Vereint die Vorteile von PPTP und LF2. Multiple Tunnel sind möglich.164 Layer 2 forwarding VPN Protokoll von Cisco165 IP-Security Protocol

155

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 164: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

Der hohe Schutz durch einVPN ist allerdings mitzusätzlichen Kosten und einemerhöhten Aufwand verbunden. Somüssen beispielsweiseentsprechende Richtlinien(Policies) für den Zugriff auf dasUnternehmensnetz erstellt unddurchgesetzt werden. DerAdministrator muss dieAnwenderdaten für das VPNpflegen. Für den Fall, dass keingemeinsamesUnternehmensverzeichnis wieNDS, LDAP oder Active-Directory existiert, entstehtAufwand für zweiBenutzerdatenbanken. Die Clientsmüssen neben dem WLAN-Treiber zusätzlich mit einemVPN-Client ausgestattet werden.

Generell ist zu empfehlen, dassein Unternehmen mitvorhandenem VPN, dieses auchfür das WLAN nutzt.

Um darüber hinausVerschlüsselung undAuthentifizierung zu optimieren,sollten Zertifikate eingesetzt undggf. eine PKI-Infrastrukturaufgebaut werden. Dies ermöglicht erstens eine verbesserte Integration des Schlüsselmanagementsund zweitens lassen sich die Blocklisten der PKI verwenden, um die Authentifizierung zusätzlichabzusichern.

B4: TRENNUNG VON DRAHTGEBUNDENEM UND DRAHTLOSEM NETZ

Das verdrahtete Firmen-/Behördennetz sollte durch eine Firewall in Kombination mit einemIDS166 gegenüber den APs des drahtlosen Netzes abgeschottet werden.

Netzwerkkomponenten mit denen ein internes, privates Unternehmensnetzwerk an einöffentliches Netzwerk – meist das Internet – angekoppelt wird, werden als Firewall167 bezeichnet. Inder Regel wird eine Firewall also zwischen ein gesichertes und ein ungesichertes Netzwerkangebunden, um den Netzverkehr zwischen diesen Netzen zu regulieren, ggf. einzuschränken undzu kontrollieren.

166 Intrusion Detection System167 englisch für Brandmauer

156

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 109 - Auf WLAN angewandte VPN-Lösung [Inte, 2003]

Page 165: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

IDS sind autarke Systeme, die Eindringlinge erkennen und dadurch Attacken auf IT-Systeme undNetze verhindern sollen. Einbruchserkennende Systeme sollen Angriffe protokollieren,Eindringlinge erkennen und nach Möglichkeit Gegenmaßnahmen einleiten. Alles was im Netzwerkanormal ist, sollte von dem IDS erkannt und protokolliert werden.

Denkbar wäre auch der Einsatz eines VPN-Gateways als Kontrollmechanismus zwischenWLAN-Subnetz und LAN. In diesem Fall können sich drahtlose Teilnehmer (Clients) nur über eineVPN-Verbindung mit dem Netz konnektieren.

B5: ABSICHERUNG DER (MOBILEN) CLIENTS

Speziell für mobile Teilnehmer, die sich in verschiedenen Wireless-LANs einbuchen können,sind weitere lokale Schutzmaßnahmen zu implementieren:

• Personal Application Firewall• Anti-Malware168-Produkt(e)• Zugriffsschutz• Benutzerauthentifizierung• restriktive Datei- und Ressourcenfreigabe auf Betriebssystemebene• lokale Verschlüsselung

Der letzte Punkt kann beispielsweise durch die Nutzung des SSL169-Verfahrens abgedecktwerden. Gerade an öffentlichen Hotspots, bei denen der Betreiber kein WEP verwendet, ist dieNutzung einer SSL-Verbindung dringend zu empfehlen. Andernfalls werden z.B. beim Lesen dereMail die übertragenen Daten im Klartext (plaintext) versendet, so dass diese jeder Teilnehmer desWireless-LANs abhören und beispielsweise Passwörter ausspionieren kann. Bei SSL hingegenwerden die Daten zwischen Client und Server – in der Regel mit 128 Bit – verschlüsselt. Über dieSSL-Verschlüsselung können „unsichere“ Protokolle wie POP3170, IMAP171, SMTP172, HTTP173, etc.abgesichert werden, sofern dies der Provider unterstützt.

3.2.3 ORGANISATORISCHE MASSNAHMEN (C)Durch diese nichttechnischen Maßnahmen lässt sich das Sicherheitsniveau in Kombination mit

den Maßnahmen A und B zusätzlich erhöhen.

C1: SICHERHEITSPOLITIK ERSTELLEN BZW. ERWEITERN

In Unternehmen und Behörden sollten für den Einsatz von Funk-LAN-Komponenten individuelleSicherheitsrichtlinien verfasst werden. Diese spezifischen Richtlinien sollten konform zum

168 Mit dem Begriff „Malware“ wird allgemein bösartige Software bezeichnet. Er umfasst als Oberbegriff alle Artenvon maliziöser Software, sei es nun selbst-replizierende (Viren und Würmer) oder nicht-selbstreplizierende (u.a.Trojanische Pferde, Hostile Applets, Hoaxes, Dropper, etc.).

169 secure socket layer170 post office protocol171 Internet message access protocol172 simple mail transfer protocol173 hypertext transport protocol

157

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 166: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 3 Risikoanalyse und Risikomanagement des IEEE 802.11 Standards

generellen Sicherheitskonzept des Unternehmens bzw. der Behörde sein und regelmäßig aufAktualität überprüft und ggf. angepasst werden.

C2: EINHALTUNG DER SICHERHEITSPOLITIK KONTROLLIEREN

Die Vorgaben sollten ständig auf Einhaltung überprüft werden. Dafür sind beispielsweisefolgende Verfahren geeignet:

(a) Analyse der Protokolldaten (Logfiles) der APs(b) Mindestens einmal pro Quartal, besser einmal pro Monat: Periodische

Kontrollen der APs und Clients mit Hilfe von Netzwerksniffern undAnalysewerkzeugen.

Durch diese Maßnahmen lassen sich u.a. unbekannte bzw. unberechtigt aufgestellte APsaufspüren.

C3: SCHUTZ PERSONENBEZOGENER DATEN (STICHWORT: BEWEGUNGSPROFILE)Der Nutzer eines öffentlichen Hotspots sollte sich versichern, dass der von ihm gewählte Provider

(WISP174) datenschutzkonform mit den personenbezogenen Daten umgeht.Um der Erstellung von Bewegungsprofilen anhand der Client-MAC-Adresse entgegenzuwirken,

kann der Benutzer entweder häufig die MAC-Adresse ändern oder aber die NIC175 regelmäßigwechseln.

C4: MINIMIERUNG PHYSIKALISCHER RISIKEN

Zu den bekanntesten physikalische Risiken zählen Systemausfälle bzw. Zerstörung aufgrund vonFeuer, Wasser, Stromausfall und Blitzeinschlag. Diese Bedrohungen lassen sich über entsprechendeGegenmaßnahmen, wie z.B. USV176, Blitzableiter, Brandschutzmaßnahmen, Lage und baulicheGestaltung, usw. effektiv bis auf ein zuvor akzeptiertes Restrisiko minimieren.

174 Wireless Internet Service Provider: Hotspotanbieter175 Network Interface Card: in diesem Zusammenhang der Funkadapter176 Unterbrechungsfreie Stromversorgung

158

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 167: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 4 Ergebnisse

4. ErgebnisseIn diesem Kapitel werden die zuvor aufgezeigten Risiken (vgl. 3.1) im Kontext von

Beispielszenarien bewertet. Das Ziel ist ein für das jeweilige Szenario spezifischesRisikomanagement. Der erste Teil der Szenarien beschreibt das operative Umfeld und den Einsatzder WLAN-Technologie in diesem Bereich. Im zweiten Teil werden für das jeweilige Szenariorelevante Risiken identifiziert und entsprechende technische und organisatorische Maßnahmen (vgl.3.2) empfohlen.

Um eine strukturierte Übersicht zu geben, werden an dieser Stelle die Überschriften der ausKapitel 3.1 abgegrenzten Risiken sowie der aus Kapitel 3.2 abgeleiteten Maßnahmenzusammengefasst. Für eine vollständige Beschreibung sei auf voriges Kapitel verwiesen.

159

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 168: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 4 Ergebnisse

4.1 RISIKENÜBERSICHT

I → Übergreifende Risiken

a. Netzwerkangriffe(Sniffing/Eavesdropping,Masquerade/Spoofing, Replay,DoS / DdoS, Hijacking, Man-in-the-Middle-Attack)

b. Malware(Viren, Würmer, Trojaner, etc.)

II → 802.11-spezifische Risiken

a. SicherheitskritischeGrundeinstellung

b. Unkontrollierte Ausbreitung derFunkwellen

c. Schwachstellen in WEPd. Nicht vorhandenes

Schlüsselmanagemente. Bedrohung der Verfügbarkeit

(Denial of Service)f. Bedrohung der lokalen Dateng. Generierung von

Bewegungsprofilen

III → organisatorische Risiken

a. Insiderangriffeb. menschliches Fehlverhaltenc. Diebstahld. unautorisierte Hardwaree. Physikalische Risiken

4.2 MASSNAHMENÜBERSICHT

A Konfiguration und Administration derFunkkomponenten

A1: Basisschutzmaßnahmen aktivierenA2: Abänderung der IP-Adresse des APsA3: AP-Remote-Management ist zu

deaktivierenA4: Ggf. DHCP-Server deaktivierenA5: Bei homogenen 802.11g Netzen

Abwärtskompatibliltät abschaltenA6: FunkfeldplanungA7: Nur Geräte kaufen, die eine WEP-

Verschlüsselung ≥ 128 Bit unterstützenA8: Nur APs bzw. Router mit aktualisierbarer

Firmware kaufen/einsetzenA9: Sicherheitstest durchführenA10: Funksignal bei Nichtgebrauch deaktivieren

(falls möglich)A11: Beacon-Intervall maximierenA12: Wahl interferenzfreier Kanäle

B Über den Standard hinausgehendetechnische Maßnahmen

B1: Effizientere zusätzliche AuthentifizierungB2: Alternativen zum WEP-VerfahrenB3: Tunneln des gesamten Datenverkehrs

(VPN)B4: Trennung von drahtgebundenem und

drahtlosem Netz durch Einsatz einerFirewall

B5: Absicherung der (mobilen) Clients

C. Organisatorische Maßnahmen

C1: Sicherheitsrichtlinien aufstellenC2: Einhaltung der Sicherheitsrichtlinien

kontrollierenC3: Schutz personenbezogener DatenC4: Minimierung physikalischer Risiken

160

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 169: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 4 Ergebnisse

Maßnahme A1 A2 A3 A4 A5 A6 A7 A8 A9 A10 A11 A12 B1 B2 B3 B4 B5 C1 C2 C3 C4

Risiko

I a X X X X X X X X X X X

I b X X X X

II a X X X X X X X X X

II b X X X X X X X X X X X X X X X

II c X X X X

II d X

II e

II f X X X X

II g X

III a X X X

III b X X X X

III c X X

III d X X

III e X

Tabelle 24 - Risiken und geeignete Gegenmaßnahmen

4.1 SCHUTZBEDARF UND SCHUTZBEDARFSKATEGORIEN

In der sogenannten Schutzbedarfsfeststellung wird festgelegt, welchen SchutzbedarfInformationen und die eingesetzte Informationstechnik bezüglich Vertraulichkeit, Integrität undVerfügbarkeit aufweisen. Der Schutzbedarf orientiert sich an den möglichen Schäden, die mit einerBeeinträchtigung des betroffenen IT-Systems verbunden sind (vgl. BSI: IT-Grundschutzhandbuch).

Der Schutzbedarf lässt sich grob in fünf Kategorien unterteilen von denen in der Regel dreirelevant sind:

• kein Schutzbedarf: Eventuelle Schadensauswirkungen werden akzeptiert und stellenin keinster Weise eine Bedrohung dar.

• niedriger Schutzbedarf: Die Schadensauswirkungen sind sehr begrenzt undeinfach überschaubar.

• mittlerer Schutzbedarf: Die Schadensauswirkungen sind begrenzt undüberschaubar.

• hoher Schutzbedarf: Die Schadensauswirkungen können beträchtlich sein.

• sehr hoher Schutzbedarf: Die Schadensauswirkungen können ein existentiellbedrohliches, katastrophales Ausmaß erreichen.

161

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 170: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 4 Ergebnisse

4.2 SZENARIENIm Folgenden werden fünf Beispielszenarien eingeführt, in denen jeweils Werte mit

unterschiedlichem Schutzbedarf existieren. Angefangen mit einem Szenario dessen Schutzbedarfvon null bis hoch reicht, bis hin zu einem mit mittleren, einem mit hohen und letztlich einemSzenario mit hohen bis sehr hohen zu schützenden Werten. Dieses Kapitel endet mit einem Real-Szenario aus der Wirtschaft und analysiert die Integration von WLANs in Verkehrsflugzeugen.

4.2.1 SZENARIO I: HOTEL – ÖFFENTLICHER ZUGANGSPUNKT FÜR GÄSTE

Das Air-Hotel möchte seinen Gästen als kostenlosen Service einen funkbasierten Internetzugangzur Verfügung stellen. Den Gästen ist es darüber möglich, entsprechende Hardware vorausgesetzt(z.B. Notebook oder PDA mit Funk-NIC), eMails abzurufen oder im Internet zu surfen.

Technische Realisierung:Im Hotel werden Access Points (APs) im Infrastrukturmodus eingesetzt, die nach IEEE 802.11b

arbeiten. Die APs sind über eine drahtgebundene DSL-Leitung ans Internet angebunden(Verteilungssystem). Das WLAN dient ausschließlich den Gästen, das hoteleigene Intranet ist nichtdaran gekoppelt. Die Funkzellen sind so angeordnet, dass die Empfangshalle, die Bar und dieHotelzimmer der ersten beiden Etagen mit Funksignalen abgedeckt werden. Gegebenenfalls werdendafür Repeater eingesetzt.

Schutzbedarfseinstufung → kein bis hoher Schutzbedarf der Informationen: Die auf den privaten Endgeräten der Kunden gespeicherten Daten sind überwiegend von ideellem

Wert, d.h. nur der Besitzer selbst kann diesen festlegen. Im Unterschied zu den Werten einesUnternehmens ist der Schutzbedarf hier wesentlich geringer, da ein Verlust der privaten Daten inden seltensten Fällen zu einem größeren finanziellen Schaden oder Imageverlust führt. Da sowohlGeschäfts- als auch Privatpersonen diesen Zugang nutzen können, variiert der Schutzbedarf vonkeinem bis hoch.

Risiken und Risikomanagement:Um den Gästen den Zugang möglichst einfach zu ermöglichen, wird nach einer erfolgreichen

Authentifizierung der WLAN-Clients auf eine Verschlüsselung der Nutzdaten verzichtet. ZurWahrung der Vertraulichkeit der übertragenen Daten ist – wie prinzipiell bei Hotspots üblich – derBenutzer selbst verantwortlich. Ihm wird empfohlen, sensitive Informationen zu schützen, wie z.B.die Abfrage der eMail über eine SSL gesicherte Verbindung. Geschäftsleute, die sich Zugang zumFirmen/Behördennetz verschaffen wollen, sollten dies in jedem Falle über ein VPN durchführen.Dies gilt aber auch für Privatpersonen, die sich mit ihrem Heimnetz verbinden möchten.

Es werden folgende Maßnahmen zur Risikominimierung empfohlen:A10, A12, B5, C1, C2 und C3

162

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 171: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 4 Ergebnisse

4.2.2 SZENARIO II: PRIVATE HEIMVERNETZUNG

Herr Wenzel möchte sein Notebook und seinen PC mit dem Internet verbinden. Damit dasNotebook nicht an einen fixen Standort gebunden ist, entscheidet er sich für ein Wireless-LAN. Umdie Geräte auch untereinander zu verbinden (kleines Intranet), entscheidet er sich für ein WLANnach IEEE 802.11g, da dies eine hohe Datentransferrate ermöglicht. Der PC wird dafür über einEthernetkabel an den WLAN-DSL177-Router (mit integriertem AP) angeschlossen, während dasNotebook über eine funkbasierte PC-Card an den Router angebunden wird.

Als Schutzmaßnahme hat Herr Wenzel beide PCs über ein Passwort gesichert. Darüber hinaussind beide Computer über eine korrekt installierte Application-Firewall und ein Anti-Malwareprodukt gesichert.

Schutzbedarfseinstufung → niedriger Schutzbedarf der Informationen: Wie im vorigen Szenario erwähnt, sind private Dokumente und Daten nur von ideellem Wert.

Der Verlust dieser Daten führt in der Regel zu keinem größeren finanziellen Schaden. DerSchutzbedarf der Informationen kann demnach als gering eingestuft werden.

Risiken und Risikomanagement:Da beide Rechner über den Router an das Internet angebunden sind, besteht die Möglichkeit, dass

es zu Netzwerkangriffen über das Internet kommt. Dem wirkt Herr Wenzel über die installierteFirewall ausreichend entgegen. Herr Wenzel sollte seinen AP/Router als erstes sicher konfigurierenund die WEP-Verschlüsselung bei 128 Bit einsetzen um Netzwerkattacken – vor allemEavesdropping – zu erschweren. Da Herr Wenzel als Privatperson wahrscheinlich keinewirtschaftlich wichtigen Daten auf seinem Rechner gespeichert hat, ist Maßnahme A6 ggf. inabgeschwächter Form zu empfehlen, d.h. der AP sollte nach Möglichkeit zentral in der Wohnungplatziert werden, um eine Abstrahlung nach außen zu verringern. Die 802.11-spezifischen Risiken a,

177 Digital Subscriber Line: Verfahren zur digitalen breitbandigen Nutzung von Telefonleitungen. Alle Technologien(DSL, ADSL, SDSL, etc.) wurden speziell für die vorhandenen Kupfer-Doppeladern der Telefonverkabelungen imOrtsnetzbereich entwickelt

163

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 110 - privates Heimnetz [Abda, 2003]

Page 172: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 4 Ergebnisse

b, c, d, und f sowie die organisatorischen Risiken spielen, bis auf IIIb, in diesem Szenario keinebedeutende Rolle.

Um die Risiken zu minimieren, werden folgende Maßnahmen empfohlen:A1, A2, A3, A4, A5, (A6), A7, A8, A10, A12 und B5.

4.2.3 SZENARIO III: SECTEC (UNTERNEHMEN)Das Unternehmen „SecTec“178 stellt Sicherheitsprodukte für PCs her. Der Firmensitz besteht aus

zwei Hauptgebäuden (A und B) und zwei kleineren Gebäuden (C und D). Die Gebäude B, C und Dbefinden sich auf einem Gelände, während sich Haus A auf der gegenüberliegenden Straßenseitebefindet. In Gebäude A befinden sich die Verwaltung, das Management sowie die Server-Räume. Inder Produktionshalle (Gebäude B) werden Chipsätze, Kartenleser und Smartcards gefertigt. Diebeiden kleineren Häuser dienen als Lager. Die Häuser A und B sind über eine gemieteteStandleitung miteinander verbunden. Gebäude B, C und D waren bisher nicht untereinandervernetzt.

Zur Steigerung der Produktivität und der kostengünstigen Vernetzung der Gebäude untereinanderentscheidet der Vorstand, dass der gesamte Firmenkomplex mit einem WLAN nach IEEE 802.11aabgedeckt werden soll. Die Ingenieure und Techniker in der Produktion beispielsweise können sozukünftig Schaltpläne und andere gewünschte Informationen mittels Notebook/PDA drahtlos ausdem Archiv laden, ohne die derzeitige Position verlassen zu müssen. Ein Mitarbeiter hat jederzeitinnerhalb des Firmenkomplexes Zugriff auf seine Daten, auch wenn er sich nicht in seinem Bürobefindet. So können z.B. in Konferenzräumen, die oftmals nicht drahtgebunden vernetzt sind,relevante Informationen vorgestellt bzw. ausgetauscht werden. Außerdem kann dadurch Zeiteingespart werden, da das Trennen vom Netzwerk und das erneute Verbinden in verschiedenenBesprechungen entfällt.

Bisher eingesetzte Schutzmaßnahmen sind: Zugangs- und Berechtigungskontrollen viaSmartcards, Überwachungskameras, Alarmanlagen, unterbrechungsfreie Stromversorgung,Feuerlöscher, Notausgänge, Rauchmelder und Blitzableiter. klimatisierte Serverräume, VPN-Einwahlknoten, Anti-Malwareprodukte auf den Clients, Hardware-Firewalls und ein IDS179-System.

178 artifizieller Name179 „Intrusion Detection Systems“ sind autarke Systeme, die Eindringlinge erkennen und dadurch Attacken auf IT-

Systeme und Netze verhindern sollen. Einbruchserkennende Systeme sollen Angriffe protokollieren, Eindringlingeerkennen und nach Möglichkeit Gegenmaßnahmen einleiten.

164

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 111 - Gebäudekomplex: Schema [Abda, 2003]

Page 173: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 4 Ergebnisse

Technische Realisierung:Das bestehende Intranet der einzelnen Gebäude wird um drahtlose Router/Access Points

erweitert, so dass ein mobiler Zugriff auf das gesamte Intranet (A, B, C und D) möglich ist. ZurVernetzung der Gebäude A, B und C kommen WLAN-Bridges (vgl. 2.6.3.3) zum Einsatz, diejeweils auf den Dächern der Gebäude installiert werden. Die gemietete Standleitung zwischen HausA und B wird gekündigt. Dadurch können, wie aus folgender Beispielrechnung ersichtlich, laufendeKosten eingespart werden.

RentabilitätDer häufigste Grund für den Einsatz einer Funklösung sind die vergleichsweise niedrigeren

Kosten.

Mietkosten für eine 2Mbit/s Leitung einesgroßen Telekommunikationsunternehmens

Kosten für eine WLAN-Lösung

A.) Installationspauschale (einmalig)

B.) 12 x Monatsgebühr Standleitung

Kosten im ersten Jahr(weitere Kosten im nächsten Jahr)

EUR 1200

EUR 7200

EUR 8400

A.) Kosten einer Funkverbindung (bis max. 2 km)

B.) Installation

Gesamtkosten

EUR 3000

EUR 1400

EUR 4400

Die Anschaffung der Funkstrecke amortisiert sich bereits nach sechs Monaten (schneller „return-on-invest“). Neben den wirtschaftlichen Vorteilen ergibt sich eine höhere Datentransferratezwischen Gebäude A und B.

Schutzbedarfseinstufung → mittlerer bis hoher Schutzbedarf der Informationen: Der Schutzbedarf der IT-Systeme und der damit verbundenen Informationen ist in diesem

Szenario als mittel bis hoch einzustufen. Ein Ausfall der Systeme, gerade den Produktionsprozessbetreffende, sind mit hohen Ausfallkosten verbunden. Die Existenz dieses Unternehmens hängt inerster Linie von dem reibungslosen und sicheren Betrieb der informationstechnologischenInfrastruktur ab.

Risiken und Risikomanagement:Das funkbasierte Netz lässt sich in die bisherigen Schutzmaßnahmen integrieren. In jedem Fall

sollten im Rahmen einer Funkfeldplanung die Standorte der APs optimal ausgewählt werden, umAngreifern das Ausspionieren von Daten (Eavesdropping) zu erschweren. Weiterhin sollte dieKommunikation zwischen Gebäude A und B über ein VPN abgewickelt werden. Das gilt in jedemFall für Remote-Logins. Für den Firmenkomplex selbst reicht die WEP-Verschlüsselung alleinenicht aus, da diese als nicht sicher einzustufen ist. Es sollten daher alternative Verfahren eingesetztwerden, wie z.B. WPA (vgl. 3.2.2 B2 VII), das auf EAP (vgl. 3.2.2 B2 IV) und TKIP (vgl. 3.2.2 B2V) basiert. Die Authentifizierung sollte portbasiert über 802.X (vgl. 2.6.7 X) abgewickelt werden,die z.B. zentral durch RADIUS-Server gesteuert wird. Sobald die Erweiterung IEEE 802.11i (vgl.2.6.7 VIII) verfügbar ist, sollte diese nach Möglichkeit bevorzugt eingesetzt werden.

165

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 174: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 4 Ergebnisse

Zusammenfassend werden folgende Maßnahmen für dieses Szenario empfohlen:A1, A2, A3, A4, A5, A6, A7, A8, A10, A12 und B1, B2 besser B3, B4, B5 und C1, C2 sowie C4.

4.2.4 SZENARIO IV – WEST-CENTRAL BANK

Der Western-Central-Bank180 Konzern ist mit rund 1.100 Geschäftsstellen und über 47.000Mitarbeiterinnen und Mitarbeitern in rund 60 Ländern der Welt tätig. Nach Bilanzsumme,Marktwert und Zahl der Kunden zählt die West-Central-Bank zu den führenden europäischenBankengruppen.

Der Standort in Frankfurt setzt sich aus einem Hauptgebäude A (45Stockwerke) und einer 15 km entfernten Zweigstelle B (30 Stockwerke)zusammen. Über eine gemietete Standleitung (ATM: 34 Mbit/s) sindbeide Gebäude miteinander vernetzt. Diese Leitung fungiert in ersterLinie als gegenseitige Backup-Maßnahme. Fällt eines der beidenRechenzentren aus, übernimmt das andere innerhalb von 3 Stundenderen Funktion und zwar solange, bis der Schaden behoben worden ist.Diese als „Hot-Standby“ bezeichnete Backup-Methode ist zwar mitimmensen Kosten verbunden, in diesem Fall aber rentabel.

Zur Steigerung der Mobilität und damit der Produktivität sollenHaupt- und Nebengebäude jeweils komplett mit drahtlosen WLAN-

Funkzellen abgedeckt werden. Die gemietete Leitung soll durch ein Mikrowellenrichtfunksystem181

ersetzt werden, um laufende Kosten für die Miete einzusparen. Durch ein solches System kann dieDistanz zwischen den beiden Gebäuden bei gleichzeitig hoher Datentransferrate überbrückt werden.Zwar wäre auch der Einsatz einer Funkstrecke nach IEEE 802.11b über diese Entfernung möglich,die Datentransferrate wäre mit etwa 1 Mbit/s aber deutlich zu gering. Aus diesem Grund kommt dasMikrowellenrichtfunksystem als spezielles „WLAN-System“ zum Einsatz.

Bisher eingesetzte Schutzmaßnahmen sind: Zugangs- und Berechtigungskontrollen viaSmartcards mit zusätzlicher Kontroll-Aufsicht durch Wachpersonal an den Haupteingängen,Überwachungskameras, direkt mit der Polizei/Feuerwehr gekoppelte Alarmanlagen,unterbrechungsfreie Stromversorgung, Feuerlöscher, Notausgänge, Rauchmelder und Blitzableiter,klimatisierte Serverräume, VPN-Verbindung zwischen Gebäude A und B zur Vernetzung und alsBackup/Recoverymaßnahme, Anti-Malwareprodukte auf den Clients, Hardware-Firewalls und einIDS-System.180 artifizieller Name181 sind Systeme, die von der RegTP (Regulierungsbehörde für Post und Telekommunikation) eine exklusive

Frequenz zugewiesen bekommen. Diese wird so vergeben, dass möglichst keine Störungen anderer bereitsbestehender Richtfunksysteme verursacht werden. Mikrowellenrichtfunksysteme arbeiten in einem Frequenzbereichzwischen 2 und 39,5 GHz. Die Auswahl des jeweiligen Frequenzbereichs ist von der zu überbrückenden undgewünschten Entfernung abhängig, wobei sich mit zunehmender Frequenz die überbrückbare Entfernung verringert.Typische Übertragungsgeschwindigkeiten sind 2x2 Mpbs, 4x2 Mpbs, 34+2 Mbps bis hin zu 155+2 Mbps. Die 2bzw. +2 war ursprünglich für die Telefonie reserviert. Der Rest wurde für die Datenübertragung genutzt. Es könnengrundsätzlich zwei Betriebsarten unterschieden werden: Punkt-zu-Punkt-Verbindungen und Richtfunkstrecken überHopping-Points.

166

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 112 -Hauptgebäude [Empo, 2003]

Page 175: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 4 Ergebnisse

Technische Realisierung:Zur Erweiterung des Netzes werden, zusätzlich zur drahtgebundenen Vernetzung des

Hauptgebäudes, Access Points und drahtlose Router nach IEEE 802.11a installiert. Die drahtlosenSysteme sind ans Intranet und Internet gekoppelt.

Die Richtfunkstrecke zwischen Gebäude A und B wirdüber ein 155+2 Mbps-Mikrowellensystem realisiert,welches im 18 GHz-Bereich arbeitet, um die Distanz von15 km überbrücken zu können. Die Antennen (120 cmDurchmesser) werden auf den Dächern der hohen Gebäudemontiert. In dieser Höhe besteht zur Zeit eine direkteSichtverbindung, so dass auf den Einsatz vonUmlenkspiegeln verzichtet werden kann. Für den Fall, dassdie Sichtverbindung zukünftig durch den Bau eines großen

Gebäudes unterbrochen wird, müssen Umlenkspiegel an entsprechenden Gebäuden montiertwerden, für die dann eventuelle Mietkosten anfallen.

Weiterhin werden beide Gebäude intern und extern mit WLAN-Überwachungskamerasausgestattet, die zusätzlich zu den bereits vorhandenen drahtgebundenen Kameras installiertwerden.

FRESNEL-ZONE182

Bei der Installation von Richtfunkanlagen spielt der Sichtkontakt zwischen denbeiden Antennen eine enorm wichtige Rolle. Gegenstände innerhalb eines bestimmtenBereichs zwischen Sende- und Empfangseinheit, der sogenannten Fresnel-Zone,können zur Reflektion, Beugung, Brechung oder gar zur Absorption der Funkwellenführen. Dadurch kann es zu einer deutlichen Schwächung der Signalstärke kommen.Bei einer Richtfunkverbindung gibt es mehrere sogenannte Fresnel-Zonen, von denenjedoch nur die ersten beiden eine Rolle spielen. Um eine einwandfreie Übertragung mitmaximaler Reichweite zu ermöglichen, muss die erste zu 80 % frei von Hindernissenund Reflexionen sein. Die zweite ist optimalerweise voll von diesen.

182 gesprochen: ‘Fre-nel’

167

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 114 - Umlenkung [CBL, 2003]

Abbildung 113 -Mikrowellenrichtfunkverbindung [Abda,

2003]

Page 176: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 4 Ergebnisse

Der Radius in der Mitte der Fresnel-Zone lässt sich wie folgt berechnen:

Allgemeine Formel zur Berechnung vom Radius der Fresnel-Zone in der Mitte desRotationsellipsoiden:

r = Wellenlänge∗Distanz

f = 18 GHz d = 15 km

Die Wellenlänge berechnet sich, indem man die Lichtgeschwindigkeit c durch dieFrequenz f dividiert.

Wellenlänge [m] = cf wobei c ≈ 3 * 108 m/s

ergibt hier: 0,0166 m

r = 0,5∗0,0166 m∗15000 m = 7,9m

Demnach beträgt der Radius in diesem Fall 7,9 Meter.

RentabilitätTrotz der recht hohen Anschaffungskosten, beginnend ab 20.000 Euro, amortisiert sich das

Mikrowellenrichtfunksystem nach recht kurzer Zeit, wenn man die zuvor erforderlich monatlicheMiete für die Standleitung gegenrechnet. Zusätzlich zur Kosteneinsparung erhält man eine deutlicherhöhte Datentransferrate. Die zusätzliche drahtlose Vernetzung der beiden Standorte via 802.11adient in erster Linie zur Erhöhung der Produktivität.

168

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 115 - Fresnel-Zone [WeCo, 2003]

Page 177: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 4 Ergebnisse

Schutzbedarfseinstufung → hoher bis sehr hoher Schutzbedarf der Informationen: In diesem Szenario ist der Schutzbedarf der IT-Systeme und der damit verbundenen

Informationen als hoch bis sehr hoch einzustufen. Ein Totalausfall der primären Systeme durchBrand oder Wasser, ist bereits nach einem Tag mit Kosten im Millionen-Euro-Bereich verbunden183.

Risiken und Risikomanagement:Große Banken und Versicherungen zählen zu den Beispielen, die auf eine Hochverfügbarkeit der

Daten sehr stark angewiesen sind. Grob abgeschätzt würden durch einen Totalausfall, für die Dauervon 12 Stunden während der Arbeitszeit, Umsatz und Gewinn um 1/360 gemindert werden. Hinzukommen würden Kosten für den Wiederanlauf der IuK184-Systeme, durch den Ausfall evtl. nichtrealisierter Gewinne aus Geldanlagen der Kunden sowie Imageverluste und die damit verbundenenfinanziellen Schäden. Es entstünde ein Gesamtschaden von mehreren Millionen Euro. Dem wirktdie Hot-Standby-Backup-Methode optimal entgegen. Durch sie kann bei einem Totalausfall einesder beiden Rechenzentren, die Funktion des einen vom anderem übernommen werden. Demnachbesteht optimaler Schutz gegenüber physikalischen Risiken und technischen Defekten. Darüberhinaus sind beide Rechenzentren der Banken mit einem CO2-Feuerlöschsystem ausgestattet, um nurein Beispiel zu nennen.

Ein Angriff auf die Verfügbarkeit der WLAN-Systeme mit einem Jammer würde zwar nicht dasganze Netz lahmlegen, wohl aber insgesamt zu einem Performanzeinbruch führen. DieVerfügbarkeit, Vertraulichkeit und die Integrität sind in diesem Szenario mit allen Mitteln zuschützen, demnach sind hier alle in 3.1 aufgezeigten Risiken relevant.

Aufgrund des Öffentlichkeitscharakters drahtloser Netze (vgl. 3.1.4) kann nicht vollständigkontrolliert werden, wer Daten sieht oder Zugang zum Netz hat. Aus diesem Grund sollten WLANsnicht dieselbe Vertrauensstufe wie der Rest des LANs besitzen. Bei der Planung und Integration desWLANs ins bestehende Intranet ist darauf zu achten, dass das drahtlose Netz als externes –„feindliches“ Netz – eingestuft wird. Durch Zuweisung eines eigenen IP-Subnetzes lässt sich dasWLAN vom Rest des Unternehmens isolieren. Den Übergang zwischen WLAN-Subnetz undrestlichem LAN sichert eine Firewall. Der Einsatz eines VPN-Gateways hinter jedem AP einesNetzes ist ebenso Pflicht, um höchstmögliche Vertraulichkeit zu erreichen. Ein WLAN-Client kannnun nur noch über eine VPN-Verbindung in das eigentliche Netz gelangen.

Zur Realisierung eines VPNs (vgl. auch 3.2.2 B3) bietet sich beispielsweise IPSec an, eineSchicht 3-Protokollnorm, die die sichere Informationsübertragung über ein IP-Netzwerk unterstützt.Dafür definiert es die Verschlüsselungsverfahren für den IP-Verkehr, und darüber hinaus dasPaketformat für einen „IP-über-IP-Tunnelmodus“ (IP-over-IP), der gewöhnlich als IPSec-Tunnelmodus deklariert wird. Eine Alternative zu IPSec stellt z.B. die Kombination aus PPTP undL2F namens L2TP dar. Dieses Netzwerkprotokoll kapselt PPP-Rahmen, um sie über IP-, X.25-,Frame Relay- oder Asynchronous Transfer Mode (ATM)-Netzwerke zu senden.

Zusätzlich sollten auch hier im Rahmen einer Funkfeldplanung (vgl. 3.1.4.1) die optimalen AP-Standorte lokalisiert werden. Die Durchführung von Sicherheitstest ist mindestens einmal im Monatdurchzuführen. Dazu zählt auch eine ständige Kontrolle der Logfiles.

Die Mikrowellenrichtfunkverbindung kann als abhörsicher eingestuft werden, da derÖffnungswinkel der Antennen zwischen 0,5 und 1 Grad liegt und somit das Lauschen erschwert

183 Die Schweizer Telelan AG gibt hier einen Pauschalwert in Höhe von 5 Mio. Euro pro Tag für Banken undVersicherungen an.

184 Informations- und Kommunikationssysteme

169

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 178: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 4 Ergebnisse

wird. Darüber hinaus werden solche Systeme in der Regel in einer gewissen Höhe, an schwerzugänglichen Wänden oder auf Dächern installiert, so dass ein Abhören so gut wie nicht möglichist. Außerdem müssen Polarisation, Modulationsverfahren und Chiffriercode bekannt sein, um ausden empfangenen Daten die richtigen Informationen zu bekommen. Aufgrund der Tatsache, dass einLauschen bei hochkonzentrierten Funkstrahlen nur durch eine Unterbrechung des Strahlengangesmöglich ist, würde ein Angreifer recht schnell entlarvt werden. Um das Abhör-Risiko gänzlich zuminimieren, wird auch der Datenstrom der Richtfunkstrecke über eine VPN-Verbindungabgewickelt.

Im nächsten Absatz wird ein mögliches Sicherheitskonzept aufgezeigt, das höchsteDatenintegrität garantiert:

End-to-End-VPN-ServiceSowohl die Verschlüsselung, die Zertifizierung als auch die End-to-End-Authentisierung werden

vom VPN erfüllt. Dafür lassen sich auf den sieben Schichten des ISO-/OSI-Referenzmodellsfolgende Dienste und Maßnahmen einsetzen:

• Schicht 1Broadcast SSID: offFunkfeldplanung

• Schicht 2ACL185 über MAC-Filter

• Schicht 3VPN-Client: Authentisierung und Verschlüsselung

• Schicht 4-5Sicherheitsmaßnahmen des Betriebssystems (z.B. Hardening186 unter Windows XP)

• Schicht 6-7Applikations-Login (Authentisierung)

Zusammenfassend werden folgende Maßnahmen für dieses Szenario empfohlen:A1-A12, B1-B5 und C1, C2 und C4

4.2.5 SZENARIO 5 – VERKEHRSFLUGZEUG (PROJEKT: FLYNET)Die Deutsche Lufthansa möchte ihren Passagieren auf Langstreckenflügen, als eine der ersten

Fluggesellschaften einen drahtlosen Breitbandzugang zum Internet anbieten. Dadurch soll es inerster Linie Geschäftskunden ermöglicht werden, mit handelsüblichen Notebooks oder anderen

185 Access Control List186 engl. für Abdichten/Absichern: z.B. setzen von TCP/IP-Filtern, um den Netzwerkverkehr auf bestimmte

Portnummern zu reglementieren.

170

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 179: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 4 Ergebnisse

mobilen Endgeräten auch von unterwegs Verbindung zu ihrem Büro und ihren Kunden halten zukönnen. Die Passagiere können somit die Zeit an Bord für Information, Unterhaltung und Arbeitoptimal nutzen. Das Nutzungsentgelt pro Flug ist nicht im Ticket enthalten und wird vermutlich bei29,95 € liegen. Die Abrechnung erfolgt zunächst via Kreditkarte über eine SSL-basierteTransaktion.

Technische Realisierung:Der Konzern wird sukzessive etwa 90 Langstreckenflugzeuge der Typen Boeing 747-400 sowie

Airbus A340 und A330 mit der fliegenden WLAN-Technologie ausstatten. Pro Flugzeug werdenfünf APs, ein Router und neun Switches installiert.Von den fünf Access Points werden vier im unterenHauptdeck und einer im oberen Bereich installiert. Beiden Komponenten handelt es sich um modifizierteStandardgeräte, die durch Lufthansa-Technik auf ihreFlugtauglichkeit überprüft und nach gültigenLuftfahrtregularien zertifiziert wurden. Sieunterstützen drahtlose Verbindungen nach dem IEEE802.11b Substandard. Auf dem Rücken desFlugzeuges werden flache Spezialantennen(sogenannte Faced-Array-Antennen - vgl.nebenstehende Abbildung) der Firma „Connexion by

Boeing“ installiert, die ständig auf einen Satelliten ausgerichtet sein müssen und deshalb permanentautomatisch nachjustiert werden. Um anderweitige Störungen187 zu minimieren, beträgt dieAbstrahlung der Satelliten nur 1°. Die Faced-Array-Antennen leisten demnach Präzisionsarbeit, umeine stetige Verbindung zum Satelliten zu gewährleisten. Bei einer Fluggeschwindigkeit von rund900 km/h mit Sicherheit keine einfache Aufgabe.

Die eigentliche Kommunikation (Zwei-Wege-Kommunikation) zwischen dem Flugzeug undterrestrischen Netzen erfolgt über die Satelliten Eutelsat und Intelsat, die sich in einer Höhe vonetwa 36.000 km befinden. Dabei ist für den europäischen Bereich ein normaler TV-Eutelsat-Satellitauf Empfang, über dem Atlantik wird ein Handover auf einen Intel-Satellit für den USA-Bereichvorgenommen. Diese Technologie erlaubt letztlich ungefähre Übertragungsraten von 5 Mbit/s(Downstream) und 1,5 Mbit/s (Upstream), die für das gesamte Flugzeug zur Verfügung stehen. Dasfolgende Schaubild verdeutlicht diesen Zusammenhang.

187 wie z.B. die Störung anderer Satelliten

171

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 116 - im Rücken des Flugzeugesintegrierte Spezialantennen [LHFN, 2003]

Page 180: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 4 Ergebnisse

Aufgrund der Tatsache, dass die Daten in etwa eine Entfernung von 72.000 km zurücklegenmüssen – erst vom Flugzeug zum Satelliten in 36.000 km Höhe, von dort zur Bodenstation auf derErde ins Internet und schließlich von dort wieder zum Satelliten zurück ins Flugzeug – ergibt sicheine Latenzzeit von ungefähr 2 Sekunden.

Das Besondere an diesem Szenario ist die hohe Teilnehmerdichte, bezogen auf einen relativkleinen Raum. So teilen sich maximal immerhin etwa 400 Passagiere den Zugriff auf das WLAN.Um die gegenseitigen Störungen möglichst klein zu halten, werden die einzelnen Access Points aufunterschiedliche Kanäle eingestellt. Beim DSSS188-Bandspreizverfahren existieren hierzulande dreiKanäle, die interferenzfrei an einem Ort nutzbar sind (z.B. erster AP im vorderen Bereich: Kanal 1,zweiter AP vordere Mitte: Kanal 6, dritter AP hintere Mitte: Kanal 11, vierter AP oberer Bereich:Kanal 11). Obwohl der Flieger global unterwegs ist, gilt an Bord deutsches Recht, da die Sender(Infrastruktur: installierte APs) das Flugzeug nicht verlassen. Aus diesem Grund stehen für DSSSalle 13 Kanäle im 2,4 GHz-Band zur Verfügung. Eine mögliche Kanalwahl der einzelnen APs istaus nachfolgender Abbildung ersichtlich.

188 Direct Sequence Spread Spectrum (vgl. 2.6.5 I B)

172

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 117 - Kommunikationsprinzip [Abda/LHSY, 2003]

Page 181: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 4 Ergebnisse

Rentabilität:Bisher waren Anbieter von On-Board-Internetdienstleistungen von verkabelten

Ethernetnetzwerken abhängig, um im Flugzeug einen Internetzugang zu realisieren. Das zusätzlicheGewicht war mit einem erhöhten Treibstoffverbrauch und dadurch steigenden Betriebskostenverbunden. Durch den Einsatz ausschließlich funkbasierter Systeme würden sich die Kosten für dasWLAN recht schnell amortisieren. Die Fluggesellschaften sparen auf diese Weise sowohl dieKosten für den Einbau von Terminals als auch Gewicht (z.B. etwa 5 km Ethernetverkabelung sowieentsprechende Anschlüsse pro Flugzeug), das sich direkt in Sitzplätze oder Treibstoffkostenumrechnen lässt.

Schutzbedarfseinstufung → kein bis hoher Schutzbedarf der Informationen: Dieses Szenario ist mit dem eines öffentlichen Hotspots vergleichbar. Der Schutzbedarf der

Informationen lässt sich in einem solchen Fall nicht so einfach festlegen. Zum einen gibt es dieMöglichkeit, dass die Nutzung als Privatperson erfolgt, zum anderen kann die Nutzung auch durchGeschäftsleute erfolgen. In ersten Fall sind die gespeicherten Daten von ideellem Wert, d.h nur derBesitzer selbst kann den eigentlichen Wert bestimmen. Im zweiten Fall, der die wohl eigentlicheZielgruppe darstellt, bewegt sich der Schutzbedarf der Informationen im mittleren bis hohenBereich. Hier gilt es, finanzielle Schäden aber auch Imageverluste durch den Verlust vonVertraulichkeit, Verfügbarkeit und Integrität zu minimieren.

Risiken und Risikomanagement:Das WLAN-Netz an Bord fungiert als klassischer Hotspot, um eine höchstmögliche

Kompatibilität und breite Akzeptanz zu gewährleisten. Aus diesem Grund wird auf den Einsatzsämtlicher Sicherheitsmaßnahmen, wie WEP, Authentifizierung aber auch proprietäreSicherheitsverfahren wie WEPplus, TKIP usw. verzichtet. Der jeweilige Benutzer ist selbst für den

173

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 118 - 747-400: Installierte APs und deren Kanal [Abda, 2003]

Page 182: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 4 Ergebnisse

entsprechenden Schutz seiner Daten und Informationen verantwortlich. Geschäftsleute sollten zurWahrung der Vertraulichkeit auf eine VPN-Verbindung zurückgreifen, um sich mit demfirmeneigenen VPN vertraulich zu konnektieren. Für Privatpersonen oder für den Fall, dass nichtauf eine VPN-Verbindung zurückgegriffen werden kann, wird empfohlen, sensitive Informationenüber eine SSL-Verbindung oder andere als sicher geltende Protokolle abzuwickeln. Zum Schutz vorAngriffen aus dem Internet auf die Endgeräte der einzelnen Teilnehmer (Clients) des WLANssollten auf diesen Application-Firewalls installiert und richtig konfiguriert sein. Darüber hinauswird der Einsatz eines Anti-Malwareproduktes auf den Clients dringendst als Basis-Schutzmaßnahme empfohlen.

Im allgemeinen kann davon ausgegangen werden, dass die jeweiligen Fluggesellschaftendatenschutzkonform mit personenbezogenen Daten umgehen. Um dennoch der Generierung vonBenutzerprofilen entgegenzuwirken, bleibt dem Benutzer entweder die Möglichkeit, möglichsthäufig die MAC-Adresse abzuändern (vgl. 3.1.5) oder aber verschiedene NICs189 einzusetzen.

Die Bordsysteme und damit alle sicherheitsrelevanten und flugkritischen Systeme sind komplettphysikalisch vom WLAN entkoppelt, so dass ein Angriff vom WLAN auf das Bordnetzausgeschlossen werden kann. Eine Manipulation der Bordinstrumente oder gar die Übernahme derFlugkontrolle z.B. durch Terroristen ist über diesen Kanal demnach nicht möglich.

Zusammenfassend werden folgende Maßnahmen empfohlen:(A1), A3, A7, A8, A12 und B1, B2, B3, B5, C1, C2 und C3

189 Network Interface Cards

174

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 183: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 4 Ergebnisse

4.3 SZENARIEN-FAZITBei allen technischen Möglichkeiten fängt Sicherheit in den Köpfen eines Unternehmens an.

Sicherheit muss zu einem Unternehmensgut werden. Es ist die Aufgabe der Verantwortlichenfestzulegen, welche Daten und Anwendungen im Unternehmen schützenswert sind und wieviel dieskosten darf. Aufgrund dieser Vorgaben kann eine IT-Abteilung eine entsprechendeSicherheitspolitik (security policies) entwickeln. Diese betrifft das gesamte Unternehmen bzw. dieBehörde. Aus ihr ergibt sich auch, welche Technologien für die WLAN-Absicherung zum Einsatzkommen (VPN, 802.X, etc.). Eine solch umfassende Sicherheitspolitik hat jedoch nur eine Chance,wenn die Unternehmensleitung die Notwendigkeit sieht und entsprechend unterstützt.

Ausdrücklich festzuhalten ist, dass auch nach Durchführung der hier und in Kapitel 3.2aufgeführten Maßnahmen, die Bedrohung der Verfügbarkeit der WLAN-Systeme durchFunkstörquellen (Jammer) weiterhin existent ist. Diese Bedrohung ist vor allem in Szenario 3 und 4relevant.

175

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 184: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Bestandsaufnahme

5. Bestandsaufnahme und „Kryptanalyse“

5.1 BESTANDSAUFNAHME: UNGESICHERTE UND GESICHERTE WLANS IN HAMBURGUm einen Überblick über das Verhältnis von durch WEP gesicherten und ungesicherten

drahtlosen Netzen nach IEEE 802.11b zu geben, wurde vom Autor eine Bestandsaufnahmedurchgeführt. Zur Datenerfassung wurde ein Notebook mit WLAN-Karte nach 802.11b verwendet.Lokalisierte WLANs wurden per angeschlossenem GPS-Empfänger geloggt. Für die Datenerfassungwurde die Software „Network Stumbler“ unter Windows XP SP1 eingesetzt. Diese Software kannnur Access Points aufspüren, die ihre SSID aussenden (Broadcast SSID). Dabei sendet das Toolkeine Pakete aus und arbeitet demnach passiv.

Ausrüstung:• Notebook (900 MHz Intel PIII, 320 MB SD-RAM PC133)• D-Link DWL-660 (IEEE 802.11b NIC mit ORiNOCO/Hermes Chipsatz)• Navilock USB GPS-Empfänger• Network Stumbler (Version: 0.3.30) unter Windows XP SP1

Network Stumbler setzt – zumindest zur Zeit – eine Karte (NIC) mit ORiNOCO/Hermes-Chipsatz voraus. Für andere Chipsätze wird keine Funktionsgarantie gegeben. So stürzte dieSoftware mit der „DWL-G650“ (802.11b/g Atheros Chipsatz) oder dem „Netgear MA-111 USB-Stick“ (802.11b Prism2 Chipsatz) beispielsweise spätestens immer in dem Moment ab, wo zweiAPs nahe beieinander lagen. Ein Neustart der Software war in solch einem Fall erst wieder nachetwa einer Minute möglich. Eine mögliche Alternative wäre das Entfernen und Wiederanschließender jeweiligen NIC gewesen. In der Praxis ist in solch einem Fall aber keine Bestandsaufnahmemöglich.

Es sei vorweggenommen, dass die Ergebnisse eines solchen Sicherheitstests leider auch immerim negativen, kriminellen Sinne ausgenutzt werden können. Die Intention der Veröffentlichungdieser Bestandsaufnahme ist jedoch die Stärkung des Sicherheitsbewusstseins des Nutzers. Eswurden dabei nur solche Daten erfasst, die völlig unverschlüsselt über die physikalischeSchnittstelle (Luft) gesendet wurden. Eine Technologie, die in diesem Punkt nur Sicherheit über das„Security by Obscurity“-Prinzip gewährleistet, bietet keinen Schutz. Aus diesem Grund findet sichnachfolgend entsprechendes Kartenmaterial der durchgeführten Bestandsaufnahme. Dieses zeigt dieungefähren Standorte der protokollierten WLANs. Dabei sind ungesicherte APs respektive NICs imAd-Hoc-Modus als grüne Pyramiden eingezeichnet. Access Points und NICs mit aktiviertem WEPsind hingegen als rote Pyramiden in der Karte eingetragen. Die jeweiligen Standorte wurden anhandder GPS-Daten ermittelt. Diese entsprechen allerdings nur in etwa den wirklichen Standorten, da diemeisten Signale die NIC über Reflektionen erreichen. Die Bestimmung des genauen Standortes waraber auch nicht Ziel dieser Erhebung. Die eingeblendete Detailanzeige (MAC-Adresse,Signalstärke, etc.) einiger APs erfolgte rein zufällig und folgt keinem Schema. Aus Gründen derÜbersichtlichkeit wurde darauf verzichtet, diese zu jedem AP anzuzeigen.

Bei der Bestandsaufnahme ist die verwendete WEP-Schlüssellänge nicht berücksichtigt worden.Es wurde lediglich überprüft, wieviele APs auf das im IEEE 802.11 Standard implementierte WEP-Verfahren zurückgreifen.

176

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 185: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Bestandsaufnahme

Die Bestandsaufnahme wurde am 28.10.2003 im Zeitraum von 14-18 Uhr durchgeführt.Ausgehend von Stade wurde eine Route ausgewählt, in der folgende Bereiche in Hamburgabgefahren wurden:

• Finkenwerder• Bahrenfeld• Stellingen• Altona• St. Pauli• Hafencity• Grindel/Hohe-Luft• Rotherbaum• Hauptbahnhof

Der ungefähre Routenverlauf des untersuchten Bereiches ist aus nachfolgender Karte ersichtlich.

177

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 119 - Bestandsaufnahme - Routenverlauf [Abda, 2003]

Page 186: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Bestandsaufnahme

Es wurden nach etwa dreieinhalb Stunden Fahrtzeit innerhalb Hamburgs insgesamt 325 drahtloseNetzwerke nach IEEE 802.11b aufgespürt. Von diesen griffen 153 auf das WEP-Verfahren zurück,wohingegen 172 auf dessen Aktivierung verzichteten. Zieht man die offensichtlichen Hotspotseinmal ab, bleiben immer noch 159 drahtlose Access Points, die auf WEP verzichten.

WLANs insgesamt davon WEP aktiviert davon WEP nicht aktiviert

325 153 (47 %) 172 (53 %)

bzw.

159 (48 %)(ohne offensichtliche Hotspots)

178

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 187: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Bestandsaufnahme

179

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 120 - Gesamtübersicht: Bestandsaufnahme 28.10.2003 [Abda, 2003]

Page 188: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Bestandsaufnahme

180

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 121 - Umgebung: Altona und St. Pauli [Abda, 2003]

Page 189: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Bestandsaufnahme

181

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 122 - Umgebung: Binnenalster [Abda, 2003]

Page 190: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Bestandsaufnahme

182

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 123 - Umgebung: Dammtor [Abda, 2003]

Page 191: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Bestandsaufnahme

183

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 124 - Umgebung: Eimsbüttel [Abda, 2003]

Page 192: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Bestandsaufnahme

184

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 125 - Umgebung: Hoheluft und Eppendorf [Abda, 2003]

Page 193: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Bestandsaufnahme

185

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 126 - Umgebung: Lokstedt und Eppendorf [Abda, 2003]

Page 194: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Bestandsaufnahme

186

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 127 - Umgebung: Ost-West-Str. (1) [Abda, 2003]

Page 195: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Bestandsaufnahme

187

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 128 - Umgebung: Ost-West-Str. (2) [Abda, 2003]

Page 196: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Bestandsaufnahme

188

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 129 - Umgebung: Rotherbaum [Abda, 2003]

Page 197: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Bestandsaufnahme

189

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 130 - Umgebung: St. Pauli [Abda, 2003]

Page 198: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Bestandsaufnahme

190

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 131 - Umgebung: Stellingen [Abda, 2003]

Page 199: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Bestandsaufnahme

191

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 132 - Umgebung: Waltershof [Abda, 2003]

Page 200: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Versuche der „Kryptanalyse“

5.2 „KRYPTANALYSE“ VON WEPDer folgende Versuch soll das Brechen der WEP-Verschlüsselung anhand der FMS190-Attacke

aufzeigen. Um einen Überblick darüber zu geben, was für Daten genau über die Luftschnittstelleübertragen werden, sollen diese im ersten Schritt mit Hilfe des Sniffers „Ethereal“ mitgeschnittenwerden. Im zweiten Schritt erfolgt dann der eigentliche passive Angriff mit Hilfe des ProgrammsAirsnort. Dabei ist es für diesen Angriff unerheblich, ob die Schlüssellänge 40 oder 104 Bit beträgt,da hier bekanntermaßen nur die (schwachen) Initialisierungsvektoren relevant sind.

5.2.1 VERSUCH 1Zur Durchführung des Versuches wurde folgende Testumgebung im Infrastrukturmodus

aufgesetzt:

• DI-624 (Firmware:1.12): IEEE 802.11g 54 Mbit Wireless DSL Internet Gatewaymit integriertem 4-Port-Switch und Access Point

Konfiguration:• Ausstrahlung des SSID aus (SSID Broadcast off)• ACL via MAC-Filter• WEP mit 104 Bit-Schlüssel (128 Bit incl. 24 Bit IV)

40 Bit-Key ASCII: „prime“40 Bit-Key HEX: „7072696D65“

• Paketgrösse/Fragmentierung: 2346 Bytes

190 Fluhrer, Mantin und Shamir: Weaknesses in the Key Scheduling Algorithm of RC4 (vgl. 3.1.6.2)

192

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 133 - Di-624: Konfigurationsmenü [Abda, 2003]

Page 201: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Versuche der „Kryptanalyse“

Alice• Samsung Notebook (1 GHz PIII, 256 SD-RAM)• Windows XP Pro SP1• EDIMAX EW-7105PC (IEEE 802.11b 11 Mbit PCMCIA Card)

Bob• PC (AMD XP Barton 3200+, 512 MB DDR-RAM)• Windows XP Pro SP1• Netgear MA-111 USB-WLAN-Stick (IEEE 802.11b 11 Mbit - Prism2-Chipsatz)

Eve• IPC Notebook (900 MHz PIII, 320 MB SD-RAM)• Debian Linux (Kernel: 2.4.22)• D-Link DWL-660 (IEEE 802.11b 11 Mbit PC Card/PCMCIA mit Agere

ORiNOCO/Hermes Chipsatz)

Auf dem Angriffs-Notebook „Eve“ wurde als erstes Linux (Debian Distribution) installiert. Dieswird hier nicht weiter erläutert. Im zweiten Schritt wurden Airsnort und Ethereal installiert. Für dieInstallation von Airsnort war die Internetseite der Programmierer recht hilfreich(http://airsnort.shmoo.com). Zur Kompilation und anschließender Nutzung von Airsnort wurdenfolgende Module benötigt:

• PCMCIA CS package (3.1.22)• Orinoco Treiber und entsprechende Modifizierung, um den Monitor-Modus zu

ermöglichen• libpcab• gtk+-1.2 & gtk+ devel (GUI-Umgebung und Entwicklungsumgebung)

Nach der Installation obiger Module191, kann Airsnort kompiliert und anschließend über makeinstalliert werden. Dafür sind in einer Konsole mit root-Rechten folgende Befehle einzugeben:

tar -xzf airsnort-0.2.2b.tar.gz ()

191 die URLs zu den jeweiligen Modulen finden sich ebenfalls unter http://airsnort.shmoo.com

193

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 134 - Versuchsaufbau: Alice, Bob und Eve [Abda, 2003]

Page 202: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Versuche der „Kryptanalyse“

cd AirSnort-0.2.2b ()./autogen.sh ()make ()

Normalerweise verläuft die Installation fehlerfrei, sofern man zuvor obige Module korrektinstalliert hat. Vor dem Start von Airsnort oder Ethereal musste die Karte über den Befehl „ifconfigeth1 up“ gestartet und mittels „iwpriv eht1 monitor 2 scan“ in den Monitor-Modus versetzt werden.Damit ist die Installation abgeschlossen.

5.2.1.1 ETHEREAL-EAVESDROPPING

Zunächst wurde mit der Software Ethereal zweimal für 30 Sekunden der Netzverkehrmitgeschnitten. Neben den Beacon-Frames finden sich diverse Daten-Frames, die aus derKommunikation der einzelnen Clients hervorgegangen sind. Anhand der Daten-Frames lassen sichauf Anhieb die MAC-Adressen der einzelnen Teilnehmer (NICs) herausfinden (vgl. nächsteAbbildung).

Während eines zweiten Mitschnitts wurde eine NIC192 ordnungsgemäß am AP via „shared key“angemeldet. Diese Authentifizierung (probe request – probe response) wurde ohne Problememitgeschnitten. Dies ist ebenfalls aus der folgenden Abbildung ersichtlich. Ein wenig kriminelleEnergie vorausgesetzt, steht einer Replay-Attacke oder einem „Known-Plaintext-Angriff“ nunnichts mehr im Wege.

192 Network Interface Card

194

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 203: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Versuche der „Kryptanalyse“

5.2.1.2 FMS-ANGRIFF MIT DER SOFTWARE AIRSNORT

Es wurde für einen Zeitraum von 20 Stunden, der Datenverkehr mitgeschnitten. Alice und Bobtauschen, mit Hilfe einer Batchdatei, untereinander Daten aus, um Last (Traffic) zu erzeugen.Zusätzlich stellen sich beide Rechner untereinander Anfragen über den Befehl „ping“ (ping -t -l16000 192.168.118.1 bzw. .2). Durch diese Maßnahmen wird ohne Probleme eine permanenteNetto-Last von etwa 5 Mbit/s erzielt, so dass die IVs innerhalb eines Zeitraums von ungefähr 17Stunden und 30 Minuten durchlaufen wären. Dies lässt sich wie folgt begründen:

MIV

DP∗8

=twobei MIV = Menge der IVs

D = Mbit/s (netto)

P = Paketgröße

t = Zeit in Stunden bis zur IV-Kollision

224

5.000.000 Bit2346 Byte Paketgröße∗8 Bit pro Byte

=62974,95 Sekunden≈17,49 Stunden

Unter der Annahme, dass mindestens eine der NICs schwache IVs generiert, wäre der WEP-Schlüssel nach schätzungsweise vier bis acht Stunden ermittelt und damit das Netz kompromittiert(vgl. Tabellen aus 3.1.6.2).

195

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 135 - Ethereal: Probe Request und Probe Response [Abda, 2003]

Page 204: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Versuche der „Kryptanalyse“

Tatsächlich konnte der WEP-Schlüssel nach einer Zeit von etwa 18 Stunden berechnet werden.Der folgende Screenshot beweist dies. Es wurden insgesamt 16.606.287 verschlüsselte Paketemitgeschnitten. Das entspricht bei der zuvor definierten Paketgröße von 2346 Byte einerDatenmenge von ungefähr 36,28 GB. Zur Berechnung des Schlüssels müssen aber nur zwingend dieinteressanten Pakete zwischengespeichert werden. Dafür wurden nur etwa 10 MB Speicherplatzbenötigt.

5.2.2 VERSUCH 2 – FMS-ANGRIFF AM FB-INFORMATIK DER UNIVERSITÄT HAMBURG

In einem zweiten Versuch wurde am Fachbereich Informatik der Universität Hamburg dasuniversitätseigene WLAN (IEEE 802.11b) untersucht. An verschiedenen Tagen wurden zunächsteinige Testmessungen durchgeführt, um den optimalen Standort für den Versuch zu lokalisieren.Die Testumgebung setzte sich wie folgt zusammen:

Angreifer/Sniffer• IPC Notebook (Pentium III 900 MHz, 320 MB SD-RAM)• D-Link DWL-660 (IEEE 802.11b 11 Mbit PC Card/PCMCIA mit Agere

ORiNOCO/Hermes Chipsatz)• Debian Linux (Kernel 2.4.22)• Airsnort 0.22b mit modifizierten ORiNOCO-Treibern (Monitor-Mode)

Universitätsnetz (Teilbereich)• AP der Firma Agere (IEEE 802.11b 11 Mbit/s – Lucent/ORiNOCO Chipsatz)• AP der Firma Cisco (IEEE 802.11b 11 Mbit/s)• Notebook des Rechenzentrums (zur Erhöhung des Datenverkehrs)• verschiedene im Netz authentifizierte Clients• 128 Bit-WEP-Verschlüsselung aktiviert• Authentifizierung: shared key (gemeinsam verwendeter Schlüssel)

196

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 136 - FMS-Attacke via Airsnort: Ergebnis [Abda, 2003]

Page 205: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Versuche der „Kryptanalyse“

Um den Datenverkehr und damit die Auslastung im Funknetz zu erhöhen, wurden von einemNotebook des Rechenzentrums über die gesamte Versuchslaufzeit Daten über die Funkstrecke aufeinen weiteren Rechner im WLAN kopiert. Die Access Points am Fachbereich unterbinden dieAussendung des SSID (Broadcast SSID: deaktiviert), was für Programme wie Airsnort oder Kismetallerdings kein Hindernis darstellt. Spätestens in dem Moment, wo sich ein Teilnehmerordnungsgemäß authentifiziert, kann die im Klartext übermittelte SSID abgefangen werden.

Der universitäre drahtlose Datenverkehr wurde mit dem Programm Airsnort mitgeschnitten. Nach20 Stunden wurde der Versuch abgebrochen. Es erging daraus folgende Statistik:

• 1.189523 abgefangene Pakete• 1.077429 abgefangene verschlüsselte Pakete• davon waren 0 Pakete „interessant“

Dieses Ergebnis deutet darauf hin, dass die APs gegenüber der Generierung schwacher IVsabgesichert sind. Damit ist ein Angriff mit Tools wie Airsnort im Prinzip nicht durchführbar, da,wenn überhaupt, nur sehr selten ein schwacher IV generiert wird. Unter interessanten Paketenversteht man solche, die mit einem schwachen IV verschlüsselt worden sind. Diese lassen mit Hilfestatistischer Verfahren einen Rückschluss auf den WEP-Schlüssel zu (vgl. 3.1.6.2). Von etwa einerMillion abgefangenen Paketen sind „normalerweise“ ca. 120 interessant (weak IV).

In einem letzten Versuch wurde ein Ad-Hoc-Netzwerk (vgl. 2.6.3.1) mit vier Teilnehmernaufgebaut. In diesem Fall kommunizieren die einzelnen Teilnehmer also direkt miteinander, ohnedass ein Verwaltungspunkt (AP) notwendig wäre. Mit Hilfe einer Batchdatei kopieren die einzelnenNotebooks über die Funkstrecke Daten untereinander. Zur zusätzlichen Erzeugung von Trafficpingt193 jedes Notebook mindestens zwei Teilnehmer im Ad-hoc-Netzwerk an. Die Ping-Paketgrößen variieren dabei von 2 bis 60 kB (z.B. ping 192.169.120.45 -t -l 32000).

Testumgebung:• 4 Notebooks mit entsprechenden NICs nach IEEE 802.11b (4 mit ORiNOCO

Chipsatz, eines mit 3COM-NIC) unter Windows 2000 bzw. XP.• ein Notebook mit NIC nach IEEE 802.11b (DWL-660 – ORiNOCO Chipsatz) unter

Linux (Debian Distribution). Angriffssoftware: Airsnort• Authentifizierung: shared key | WEP-Schlüssel: „Risikoanalyse“

193 PING (packet Internet grouper): Implementierung des Echo-Protokolls. Es wird benutzt, um die Erreichbarkeitvon Zielstationen zu testen.

197

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 137 - Screenshot - Airsnort [Abda, 2003]

Page 206: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Versuche der „Kryptanalyse“

Nach einer Versuchslaufzeit von 72 Stunden lag folgende Statistik vor:

• 13.015054 abgefangene Pakete• davon 12.606065 verschlüsselt• davon 0 interessant (keine schwachen IVs)

Daraus ergeht folgendes Ergebnis: Die eingesetzten NICs der vier Notebooks im Ad-hoc-Modussind gegenüber der Generierung von schwachen IVs resistent. Nach entsprechendenNachforschungen bestätigt sich dies durch Produkt-Datenblätter des Herstellers, wie der folgendeAuszug zeigt: „Attacks have been made on WEP by exploiting various weaknesses. The cardimplements random settings of the initialization vector (IV) and utilizes Agere WEPplus, whichprevents IVs that would result in weak keys being used. WEPplus ist completely compatible withWEP.“

Weitere Nachforschungen haben bestätigt, dass auch die im vorigen Versuch eingesetzten APsund NICs ebenfalls nach WEPplus oder ähnlichen Verfahren arbeiten194, so dass die Generierung

194 d.h. dass über die Firmware in der NIC schwache IVs ausgeschlossen bzw. minimiert werden.

198

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 139 - Screenshot: Ad-hoc-Ergebnis [Abda, 2003]

Abbildung 138 - Ad-hoc-Versuchsaufbau [Abda, 2003]

Page 207: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Versuche der „Kryptanalyse“

schwacher IVs von vornherein ausgeschlossen bzw. stark eingeschränkt wird. Aus diesem Grund isthier ein FMS195-Angriff nicht durchführbar. Die getesteten Uni-Netze können demnach in diesemPunkt als sicher eingestuft werden.

5.2.3 WEPCRACK (SIMULATIONSVERSUCH)Neben der Software Airsnort gibt es noch andere Tools um den WEP-Schlüssel mittels FMS-

Attacke zu berechnen. WEPCrack196, ein „Open Source“ Tool, ist eine von ihnen. Es wurde am 12.August 2001 erstmals veröffentlicht und war das erste Programm, welches die theoretischen Inhalteaus dem Paper der Kryptologen Fluhrer, Mantin und Shamir in die Praxis umsetzte (vgl. auch3.1.6.2). Das in Perl geschriebene Tool setzt sich im Prinzip aus drei Dateien zusammen:

• WeakIVGen.plDient zur Erzeugung schwacher IVs zu einem vorher definierten WEP-Schlüssel

• prism-getIV.plErwartet als Eingabe ein Capture-File (z.B. von Ethereal oder Prismdump) undsucht in diesem nach schwachen IVs. Diese werden zusammen mit dem ersten Byteder verschlüsselten Ausgabe in einem Log-File gespeichert (IVFile.log).

• WEPCrack.plDieses Skript wertet die gesammelten Daten bzw. die durch WeakIVGen.plerzeugten Daten aus, um den geheimen Schlüssel abzuleiten. Dabei spielt es keineRolle ob der Schlüssel eine Länge von 40 oder 104 Bit aufweist.

Simulationsversuch mit dem Tool WEPCrack:Um dies nachzuvollziehen wurde dem Skript WeakIVGen.pl als Eingabe folgender Schlüssel im

Hex-Format übergeben: „12:13:22:44:92“. Das Skript generierte daraufhin ein Log-File, in welchesdie schwachen IVs protokolliert wurden. Dies hat knapp zwei Sekunden gedauert (AMD XP3000+~2104 MHz). Anschließend wurde das Skript WEPCrack.pl aufgerufen, welches als Eingabe daszuvor erzeugte Log-File (IVFile.log) erhielt. Nach etwa einer Sekunde konnte der WEP-Schlüsselanhand einer FMS-Attacke abgeleitet werden. Die nachfolgenden Abbildungen zeigen beide Skriptsin Aktion.

195 Fluhrer, Mantin und Shamir: Weaknesses in the Key Scheduling Algorithm of RC4 (vgl. 3.1.6.1)196 http://wepcrack.sourceforge.net/

199

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 208: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 5 Versuche der „Kryptanalyse“

200

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 140 - Screenshot: WeakIVGen.pl [Abda, 2003]

Abbildung 141 - Screenshot: WEPCrack.pl [Abda, 2003]

Page 209: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 6 Fazit und Schlussbetrachtung

6. Fazit und SchlussbetrachtungDiese Arbeit hat im zweiten Kapitel eine breite Übersicht über verschiedene drahtlose

Technologien gegeben. So wurden Grundlagen, technische Zusammenhänge undSicherheitsmaßnahmen von IrDA, Bluetooth, UMTS, DECT, HomeRF und WLANs nach IEEE802.11 ausführlich erläutert. Nach Abschluss dieses Kapitels wurde klar, dass IrDA über kurz oderlang durch Bluetooth abgelöst werden wird. Dieses eignet sich in erster Linie hervorragend alsKabelersatzmassnahme im WPAN197-Bereich. UMTS ist immer noch nicht so richtig in Fahrtgekommen. Zur Zeit198 sind immer noch recht wenig Endgeräte im Umlauf. Während in Japanschon seit einiger Zeit an Geräten der vierten Generation (4G) geforscht wird, müssen wirhierzulande noch ein wenig warten, bis sich UMTS und damit Geräte der dritten Generation (3G)verbreitet haben werden. DECT ist und bleibt wohl vorerst der de-facto-Standard für schnurloseTelefone. Ein Ende ist bisher nicht absehbar. Da sich die HomeRF-Working Group Anfang 2003aufgelöst hat, sind Weiterentwicklungen an diesem Standard nahezu ausgeschlossen. Diese vorallem in den USA verbreitete Technologie wird vermutlich recht schnell durch den IEEE 802.11Standard abgelöst werden. Solche WLANs nach 802.11 verbreiten sich zur Zeit recht stark undkommen immer häufiger zum Einsatz. Momentan sind es immer noch Geräte nach 802.11b, dieglobal am stärksten eingesetzt werden. Die Zukunft wird aber mit Sicherheit solchen Gerätengehören, die über Multi-Mode-Chipsätze verfügen, wie sie z.B. der Chip-Hersteller Atheros199

anbietet. Solche Multi-Mode-NICs erlauben den Betrieb in 802.11a,b und g Netzen.

Ein WLAN nach IEEE 802.11 stellt letztlich eine gute Erweiterungsmöglichkeit bestehenderkabelgebundener Netzwerke dar. In Fällen, in denen eine hohe Übertragungsrate keine primäreRolle spielt, kann es die klassischen LANs sogar komplett ersetzen. Gerade der Aspekt derProduktivität sowie der Rentabilität, die auch in den Szenarien eine wichtige Rolle spielen, sei hiererwähnt. Der breite Anwendungsbereich solcher Funknetze wird ebenfalls anhand der Szenarien(Kapitel 4) deutlich. WLANs können drahtgebundene LANs ergänzen, zum Teil sogar ersetzen undAnwendungen eröffnen, die mit drahtgebundenen Netzen unmöglich sind. Wireless LANs bedeutenzwar in keinem Falle das Ende drahtgebundener lokaler Netze, sie haben sich jedoch aufgrund ihrerVorzüge ohne jeden Zweifel im LAN-Markt etabliert. Unterstützend kommt die immer stärkereVerbreitung solcher Netze hinzu. So finden sich in Cafés, Flughäfen, Bahnhöfen, öffentlichenPlätzen usw. immer mehr öffentliche HotSpots, die sich oftmals sogar kostenlos nutzen lassen, ummobil an das Internet angebunden zu sein. Auch auf größeren Messen, wie der CeBit, sind drahtloseNetzwerke eine zunehmend beliebtere Alternative, da sie sich kostengünstig, flexibel und zügigrealisieren lassen.

Im eigentlichen Schwerpunkt dieser Arbeit, dem Kapitel 3, wurden ausführlich Sicherheitslückendes IEEE 802.11 Standards aufgezeigt und entsprechend entgegenwirkende Maßnahmen empfohlen.Dabei wurden sowohl übergreifende, 802.11-spezifische, als auch organisatorische Risikenberücksichtigt.

In Kapitel 4 wurden diese anschließend im Kontext von Beispielszenarien mit unterschiedlichhohem Schutzbedarf qualitativ bewertet. Dadurch wurde deutlich, dass der Betrieb drahtloser Netze

197 Wireless Personal Area Network198 Stand: Dezember 2003199 http://www.atheros.com/news/IBM.html

201

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 210: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 6 Fazit und Schlussbetrachtung

unter keinen Umständen ohne aktivierte Sicherheitsmaßnahmen eingesetzt werden sollte, die derStandard zur Verfügung stellt – mit Ausnahme des Szenarios des öffentlichen HotSpots. Weiterhinwurde unter anderem die Unsicherheit des WEP-Verfahrens in Unabhängigkeit zur Schlüssellängeaufgezeigt (weak IV). Nichtsdestotrotz ist dieses Verfahren prinzipiell als Mindest-Schutzmaßnahme bei höchstmöglicher Schlüssellänge zu aktivieren. Darüber hinaus sollte derSchlüssel in regelmäßigen Zeitabständen gewechselt werden. Ist dies für Privatpersonen und sehrkleine Firmen (SoHo200) vom Aufwand noch durchführbar und sicherheitstechnisch akzeptabel,sollten Unternehmen und Behörden mit einer hohen Teilnehmeranzahl auf andere, als sichergeltende, Verfahren zurückgreifen (portbasierte Authentifizierung via RADIUS-Server, VPNs, etc.).

Die im IEEE 802.11 Standard implementierten Sicherheitsverfahren sind für eine Nutzung insensitiven Bereichen nicht ausreichend. Das WEP-Verfahren ist als nicht sicher einzustufen.Wireless LANs bleiben oftmals nicht aufgrund fehlender Möglichkeiten ungesichert, sondern weilviel zu häufig vorhandene nicht genutzt werden. Mit Hilfe des entwickelten Maßnahmenkatalogesist der sichere Betrieb eines funkbasierten LANs nach IEEE 802.11 jedoch möglich. Anhand diesesKataloges können, in Abhängigkeit für den notwendigen Schutzbedarf, entsprechende Maßnahmenergriffen werden. Dadurch lassen sich bestehende Risiken bis auf ein akzeptables Restrisikominimieren. Erfolgt die Wahrung der Vertraulichkeit, Authentizität und Integrität auf Basis eineskorrekt konfigurierten VPNs, ermöglicht dies unter Umständen sogar den Einsatz und Betriebsolcher Netze in Umgebungen mit hohem Schutzbedarf. Dabei muss aber wiederholt daraufhingewiesen werden, dass auch nach Beachtung der in Kapitel 3.2 aufgeführten Maßnahmen dieBedrohung der Verfügbarkeit (availability) der WLAN-Systeme durch Funkstörquellen (Jammer)weiterhin existent ist. Aus diesem Grund eignen sich WLANs vor allem zur Ergänzung bestehenderverdrahteter Netze (LANs) und sind für Umgebungen mit einem hohen bis sehr hohemSchutzbedarf der Informationen nur bedingt geeignet.

Bestandteil des fünften Kapitels war die Bestandsaufnahme über WEP gesicherte undungesicherte WLANs in Teilgebieten der Hansestadt Hamburg. Das Resultat der Bestandsaufnahmespricht für sich und zeigt sehr deutlich, dass einem Großteil der Nutzer anscheinend immer nochnicht bewusst ist, wie wichtig gerade die Absicherung drahtloser Netze ist. Dies ist insofernverwunderlich, da in letzter Zeit verstärkt Berichte über drahtlose Netzwerke nach IEEE 802.11 undderen Sicherheitslücken in den Medien anzufinden waren. Die Tatsache der sicherheitskritischenGrundeinstellung sollte demnach eigentlich den meisten Benutzern bekannt sein.

Im zweiten Teil des fünften Kapitels wurde versucht, einige der zuvor theoretisch behandeltenGrundlagen in der Praxis nachzuvollziehen. Dafür wurde unter anderem in verschiedenenTestumgebungen eine FMS-Attacke auf WEP durchgeführt. Darüber hinaus wurde geprüft, welcheDaten tatsächlich im Klartext über die Funkschnittstelle übertragen wurden.

Wie bereits am Ende des vierten Kapitels erwähnt, fängt Sicherheit in den Köpfen einesUnternehmens an. Sicherheit muss zu einem Unternehmensgut werden. Dabei müssen dieVerantwortlichen ebenfalls festlegen, welche Daten und Anwendungen schützenswert sind undwieviel dies kosten darf. Aufgrund dieser Vorgaben ist es einer IT-Abteilung möglich, eineentsprechende Sicherheitspolitik (security policy) zu entwickeln. Diese „security policies“ regelnbeispielsweise auch, welche Technologien zur Absicherung von WLANs zum Einsatz kommen.

200 Small Office / Home Office

202

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Page 211: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Kapitel 6 Fazit und Schlussbetrachtung

Liegt für den Moment kein akutes Sicherheitsproblem vor, darf daraus nicht abgeleitet werden,dass alles sicher ist. Generell darf demnach nicht vergessen werden, dass IT-Sicherheit keineinmaliges Projekt ist, sondern ein kontinuierlicher Prozess, der laufenden Kontrollen,Aktualisierungen und Audits unterliegt. Darüber hinaus erfordert er ein Zusammenwirken vonMenschen, Prozessen und Technik.

Dabei kommt der Unterstützung durch das Management eine entscheidende Rolle zu.Sicherheitsmaßnahmen kosten oft viel Zeit und Geld und erhöhen darüber hinaus die Komplexität.Sie stehen demnach im Widerspruch zu einer simplen, einfachen Nutzung der IuK-Systeme. TrotzEinsatz der aufgezeigten Maßnahmen gibt es keine absolute Sicherheit. Es verbleibt immer ein, inder Regel tragbares, Restrisiko.

203

Diplomarbeit: Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-StandardsSamer Abdalla – Matrikelnummer: 50 19 714

Abbildung 142 - IT-Sicherheit als permanenterProzess [Abda, 2003]

Page 212: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel
Page 213: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Anhang

SICHERE BASISKONFIGURATION EINES ACCESS POINTSHier findet der Leser eine bebilderte Anleitung für die sichere Konfiguration eines Access Points

am Beispiel eines Routers der Firma D-Link (Di-624). Die Konfigurationsmenüs anderer Herstellerähneln diesem, so dass sich die folgenden Einstellungen übertragen lassen. In der Regel erfolgt dasSetup des APs über ein Web-Interface.

Für die Konfiguration sind unbedingt die Richtlinien aus dem erstellten Maßnahmenkatalog (vgl.3.2.1 A1) zu beachten!

A

Abbildung 143 - WEP mit höchster Schlüssellänge aktivieren und einen komplexen Schlüssel setzen [Abda, 2003]

Page 214: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

B

Abbildung 144 - DHCP bei kleineren Netzen deaktivieren [Abda, 2003]

Page 215: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

C

Abbildung 145 - ACL über MAC-Filter nutzen [Abda, 2003]

Page 216: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

D

Abbildung 146 - komplexe Konfigurationspasswörter vergeben [Abda, 2003]

Page 217: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

E

Abbildung 147 - Aussendung der SSID deaktivieren [Abda, 2003]

Page 218: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

F

Abbildung 148 - VPN-PassThrough in einer VPN-Umgebung setzen [Abda, 2003]

Page 219: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

G

Abbildung 149 - Logfiles regelmäßig auswerten [Abda, 2003]

Page 220: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Literaturverzeichnis(incl. Bildquellangaben)

[1stw, 2003] 1stWAVE Wireless International GmbH, Grundlagen WLAN,http://www.1stwave.de/grundlagen/index.html, 2003

[3GGE, 2003] 3G Generation, http://www.3g-generation.com, 2003[802P, 2002] 802.11 Planet, What is PBCC Anyway?, http://www.80211-

planet.com/columns/article.php/1478441, 2002[Abda, 2003] Samer Abdalla[ASJM, 2001] William A. Arbaugh, Narendar Shankar, Y.C. Justin Wan, Your 802.11

Wireless Network has No Clothes,http://www.cs.umd.edu/~waa/wireless.pdf, University of Maryland,2001

[AT&T, 2002] Adam Stubblefield, John Ioannidis und Aviel D. Rubin, Using theFluhrer, Mantin, and Shamir Attack to Break WEP,http://www.isoc.org/isoc/conferences/ndss/02/proceedings/papers/stubbl.pdf, AT&T, 2002

[Athe, 2002] Atheros, Diverse IEEE 802.11 Paper,http://www.atheros.com/pt/index.html, 2002

[Athe, 2003] Atheros, Diverse News und Spezifikationen,http://www.atheros.com/news/, 2003

[Berg, 1998] Matthias Oliver Berger, DECT in the factory of the future, AachnenerInformatik-Berichte, 1998

[BFDB, 1997] Der Bundesbeauftragte für den Datenschutz,http://www.bfd.bund.de/technik/index.html, 1997

[Boein, 2003] Report on electromagnetic compatibility between passenger carriedPortable Electronic Devices (PEDs) and aircraft systems, Auf Anfragevon Boeing erhalten, 2003

[Brun, 2001] Prof. Dr. Klaus Brunnstein, GBI-Skript 2001, Universität Hamburg –AGN, 2001

Prof. Dr. Klaus Brunnstein, InfoSec IV-4: Risiko-Bewältigung,Universität Hamburg – AGN, 2001

[Brunn, 2001] Prof. Dr. Klaus Brunnstein, InfoSec IV-4: Risiko-Bewältigung,Vorlesungsskript, Universität Hamburg, 2001

[BSI, 1992] IT-Sicherheitshandbuch, Handbuch für die sichere Anwendung derInformationstechnik, BSI, 1992

[BSI, 2002] Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Grundschutzhandbuch – Stand: Mai 2002, 2002

[BSI, 2003] Projektgruppe „Local Wireless Communication“, Bluetooth –Gefährdungen und Sicherheitsmaßnahmen, http://www.bsi.de, 2003

[BTOR, 2003] Bluetooth.org, Diverse Papers, http://www.bluetooth.org, 2003

H

Page 221: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

[CBL, 2003] CBL (Communication by Light), Mikrowellenrichtfunksysteme,http://www.cbl.de/richtfunk/, 2003

[DECT, 1997] DECT Forum, DECT – The Standard explained, http://www.dect.ch,1997

[DECTW, 2003] DECTweb, Diverse Artikel, http://www.dectweb.com, 2003[DLnk, 2003] Trendtechnologie Wireless, D-Link, Wireless Präsentation Cebit 2003,

2003[Dlnk, 2003] DI-624 Konfigurationsmenü, D-Link, 2003[dpa, 2003] Deutsche Presse Agentur, Diverse Artikel der dpa, http://www.dpa.de,

2003[DTAG, 2003] Deutsche Telekom AG, Mobilfunk und Gesundheit,

Informationsbroschüre, DTAG 2003[Empo, 2003] Emporis Corporation, http://www.emporis.info/ge/wm/bu/?id=109674,

2003[FMSh, 2001] Fluhrer, Mantin und Shamir ,Weaknesses in the key scheduling

algorithm of RC4,http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf, Cisco Systems,2001

[Frau, 2003] Fraunhofer IIS, DECT Einführung,http://www.iis.fraunhofer.de/ec/wc/dect/intro/index_d.html, 2003

[Funk, 1999] Funkschau, IrDA soll schneller werden, Funkschau 18/99, 1999[Funk, 2002] Funkschau, Bluetooth aus Sicht der Protokolle, Funkschau 02/2002

Seite 54ff, 2002

Funkschau, Auf dem Weg zu UMTS, Funkschau 12/2002

Funkschau, WCDMA – die Technologie für UMTS, Funkschau 16/2000[FuSi, 2002] Stefan Noack, http://www.fsc-

pc.de/KnowHow/DE/Grundlagen/Funknetz/Bluetooth, Fujitsu SiemensComputers, 2002

[Gell, 2001] Hans-W. Gellersen, Ubiquitous Computing, Vorlesung 2000/2001,Universität Karlsruhe, 2001

[Gross, 2002] Alexander Grossmann, Das Ende der drahtgebundenen lokalen Netze?,http://www.ifi.unizh.ch/ifiadmin/staff/rofrei/DA/DA_Arbeiten_2002/Grossmann_Alex.pdf, 2002

[Heise, 2003] Diverse Meldungen auf http://www.heise.de, 2003[Herm, 1999] Reot J. Hermann, IEEE 802.11 Wireless LAN Standard: a technical

tutorial, Rüschlikon, 1999, Research Report IBM[HHDS, 2001] Der Hamburgische Datenschutzbeauftragte, Hinweise zur Risikoanalyse

und Vorabkontrolle nach dem Hamburgischen Datenschutzgesetz, 2001[HHnt, 2002] Hamburg-Hotspot.net, Übersicht über Hotspots in Hamburg,

http://www.hamburg-hotspot.de, 2002

I

Page 222: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

[HoRF, 2001] HomeRF Resource Center, Diverse Paper, http://www.homerf.org,2001, 2002HomeRF WG, HomeRF Specification - HomeRF - Revision 2.01,http://www.homerf.org, 2001

[IBM, 2001] IBM, What's what in wireless 2, http://www-106.ibm.com/developerworks/library/wi-what2/, 2001

[IBM, 2003] Christian Emmerich, IT-Sicherheit,http://www.ibm.comservicesdepdfsecurityday_security.pdf, 2003

[IEEE, 1999] IEEE, 802.11 - Information technology — Telecommunications andinformation exchange between systems — Local and metropolitan areanetworks — Specific requirements — Part 11: Wireless LAN MediumAccess Control (MAC) and Physical Layer (PHY) Specifications,http://standards.ieee.org/getieee802/download/802.11-1999.pdf, 1999

IEEE, 802.11a - Information technology — Telecommunications andinformation exchange between systems — Local and metropolitan areanetworks — Specific requirements — Part 11: Wireless LAN MediumAccess Control (MAC) and Physical Layer (PHY) Specifications,High-speed Physical Layer in the 5 GHz Bandhttp://standards.ieee.org/getieee802/download/802.11a-1999.pdf, 1999

IEEE, 802.11b - Information technology — Telecommunications andinformation exchange between systems — Local and metropolitan areanetworks — Specific requirements — Part 11: Wireless LAN MediumAccess Control (MAC) and Physical Layer (PHY) Specifications,http://standards.ieee.org/getieee802/download/802.11b-1999.pdf, 1999

IEEE, 802.11b - Information technology — Telecommunications andinformation exchange between systems — Local and metropolitan areanetworks — Specific requirements — Part 11: Wireless LAN MediumAccess Control (MAC) and Physical Layer (PHY) Specifications, -Corrigendum1, http://standards.ieee.org/getieee802/download/802.11b-1999_Cor1-2001.pdf, 2001

IEEE, 802.11d, Amendment to IEEE 802.11-1999, (ISO/IEC 8802-11)Information technology – Telecommunications and informationexchange between systems – Local and metropolitan area networks--Specific requirements – Part 11: Wireless LAN Medium Access Control(MAC) and Physical Layer (PHY) Specifications: Specification forOperation in Additional Regulatory Domains,http://standards.ieee.org/getieee802/download/802.11d-2001.pdf, 2001

[IFIP, 2000] IFIP, Mobile and wireless communications networks, Springer, 2000[Init, 2002] informIT, Cracking WEP, http://www.informit.com, 2002[Inte, 2003] Intel Information Whitepaper, Wireless 802.11b Security in a Corporate

Environment,http://intel.speedera.net/www.intel.com/deutsch/ebusiness/i/body/wp012602.pdf, 2003

J

Page 223: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

[Inter, 2003] InteropNet, What's wrong with WEP?,http://www.ilabs.interop.net/WLAN_Sec/What_is_wrong_with_WEP-lv03.pdf, 2003

[IrDA, 2003] Infrared Data Association, IrDA Specifications, 2003http://www.irda.org/standards/standards.asp

[IZMF, 2003] Informationszentrum Mobilfunk, http://www.izmf.de, 2003[KaDe, 2002] Eda Kalfa und Sinan Demokan, Verfahren zur Risikoanalyse,

http://www.ifi.unizh.ch/ikm/Vorlesungen/Sem_Sich01/Demokan.pdf,Universität Zürich, 2002

[Kowa, 2002] Prof. Dr. W. Kowalk, Rechnernetze, http://einstein.informatik.uni-oldenburg.de/rechnernetze/architektur.htm, Prof. Dr. W. Kowalk –Universtiät Oldenburg, 2002

[Kozl, 2003] Kozl, DECT – Eine kurze technische Beschreibung,http://home.tiscali.de/kozlik/dect/dect.html, 2003

[Laza, 1999] Richard Lazar, DECT-Standard – Digital Enhanced CordlessTelekommunication, http://www.fernuni-hagen.de/NT/kurse/sem_1999/dect.pdf, 1999

[Lesc, 2002] Pierre Lescuyer, UMTS – Grundlagen, Architektur und Standard (1.Auflage), dpunkt.verlag, 2002

[Lesc, 2002] Pierre Lescuyer, UMTS: Grundlagen, Architektur und Standard, dpunkt-Verlag, 2002

[LHFN, 2003] Lufthansa FlyNet, http://www.flynet.lufthansa.com, 2003[LHSY, 2003] Internetcafé über Südgrönland - Lufthansa FlyNet Testphase,

http://konzern.lufthansa.com/de/html/magazin/internetcafe/index.html,Lufthansa Systems, 2003

[LHTK, 2003] Lufthansa Technik, Safety Analysis – Cabin Data Distribution Systeminstallation, internes Dokument, 2003

[LuTn, 2001] Lucent Technologies – Bell Labs, WaveLAN Wireless LAN –Technology and Market Backgrounder,http://www.novocomp.de/prod/wirl/WLAN/Bilder/Download/sb_backg.pdf, 2001

[MTZ, 2002] Marquardt, Theobald, Zurth, Mobile Datennetze, www.tfh-berlin.de/~godberse/semesterarbeiten/ ia2/IrdaBluetoothWlan.pdf, TFHBerlin, 2002

[Muus, 2003] Christian Muus, Sicherheitsrisiken im Ethernet, WEP und WAN-Techniken, Universität Hamburg, 2003

[NCSt, 2003] NC State University, Diverse IEEE 802.11 Paper,http://www.ncstate.net:8400/wireless/docs/diagrams.html, 2003

[NeMG, 2001] Edgar Nett, Michael Mock, Martin Gergeleit, Das drahtlose Ethernet:der IEEE 802.11 Standard: Grundlagen und Andwendung, DatacomAkademie, 2001

K

Page 224: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

[NIST, 2002] Tom Karygiannis und Les Owens, Wireless Network Security,http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf,National Institute of Standards and Technology, 2002

[Pong, 1996] Pongratz, Verfahren zur Risikoanalyse in der Informatik-Revision, SIS,Universität Wien, 1996

[Rapp, 1996] Theodore S. Rappaport, Wireless communications: principles andpractise, PTR, 1996

[ReTP, 2003] RegTP, diverse Artikel, http://www.regtp.de, 2003[Riem, 2003] Rudolf Riemer, http://www.umtslink.at, 2003[RSA, 2003] RSA Data Security Inc., WEP Fix using RC4 Fast Packet Keying,

http://www.rsasecurity.com/rsalabs/technotes/wep-fix.html, 2003[Schwö, 2003] Stefan Schwögler, Wireless Lösungen, Computerzeitung Nr. 27/2003,

2003[Siem, 2003] Das Siemens Online Lexikon,

http://w3.siemens.de/solutionprovider/_online_lexikon, 2003[Somm, 2002] Dieter Sommer, Bluetooth, Seminarbeit, http://www-itec.uni-

klu.ac.at/~hellwagn/Seminare/AngewandteInformatik/bluetooth-draft-paper.pdf, Universität Klagenfurt, 2002

[Stel, 1994] Dirk Stelzer, Risikoanalyse: Konzepte, Methoden und Werkzeuge,http://www.wirtschaft.tu-ilmenau.de/deutsch/institute/wi/wi3/infothek/documents/Stelzer_Risikoanalyse_Konzepte_Methoden_Werkzeuge_1994.pdf, 1994

[Stel, 2002] Dirk Stelzer, Risikoanalysen als Hilfsmittel zur Entwicklung vonSicherheitskonzepten in der Informationsverarbeitung,http://www.wirtschaft.tu-ilmenau.de/deutsch/institute/wi/wi3/infothek/documents/Stelzer_Risikoanalysen_als_Hilfsmittel.pdf, 2002

[Syma, 2002] Symantec, White Paper: Wireless LAN Security,http://securityresponse.symantec.com/avcenter/reference/symantec.wlan.security.pdf, 2002

[Tech, 2001] Tecchannel, 802.11: Standard für drahtlose Netze, 2001[Tele, 2002] Telematics, Mobilkommunikation, www.tm.uka.de, Telematics, 2002[TiKi, 2003] Mario Ticak und Martin Kittel, Broschüre: Viren und Malware,

Universität Hamburg, 2003[Tosh, 2002] Toshiba, UMTS Whitepaper, http://at.computers.toshiba-

europe.com/cgi-bin/ToshibaCSG/download_whitepaper.jsp?z=268&WHITEPAPER_ID=umts2, Toshiba Österreich, 2002

[UMTR, 2001] UMTS-Report, Grundlagen der UMTS-Technologie, http://www.umts-report.com, 2001

[UMTS, 2001] UMTSLink.at, Mobilfunktechnik tranparent, http://www.umtslink.at,2001

L

Page 225: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

[UniR, 2003] Universität Rostock, IrDA, http://www.tec.informatik.uni-rostock.de/RA/MKA/iosys/intrface/irda.htm, Universität Rostock, 2003

[Vish, 2001] Vishay Telefuncen, About IrDA,http://www.media.mit.edu/physics/projects/IP/bldg/bi/irda.pdf, VishayTelefuncen, 2001

[Walk, 2001] Bernhard Walke, Grundlagen, GSM, UMTS und andere zellulareMobilfunknetze, Teubner, 2001

[Wchk, 2003] Warchalking.org, Collaboratively creating a hobo-language for freewireless networking, http://www.warchalking.org, 2003

[WeCo, 2003] Westcon, www.westcon.co.za/images/fresnel.gif, 2003[WLAA, 1999] WLANA – The Wireless LAN Alliance, Introduction to Wireless

LANs, http://www.wlana.org/learn/intro.pdf, 1999[WLDN, 2002] Wireless Developer Network, Living With 802.11 Security... Securing

802.11 WLANs,http://www.wirelessdevnet.com/articles/80211security_2, 2002

[Woel, 2003] Ralf Wölfle, Elektrosmoginfo, http://www.ralf-woelfle.de/elektrosmog/index.htm, 2003

[Wolf, 2002] Prof. Lars Wolf, Michael Beigl, Ubiquitous Computing,http://www.teco.edu/lehre/ubiqws0102/07networks_6.pdf, UniversitätKarlsruhe, 2002

[YiHe, 2002] Ahmet Yilmaz und Stefan Heimann, Sicherheit in vernetzten Systemen,Universität Hamburg, 2002

M

Page 226: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

AbbildungsverzeichnisAbbildung 1 - Übersicht: In dieser Arbeit behandelte drahtlose Systeme [Abda, 2003]......................................................2Abbildung 2 - Netzklassifizierung [Abda, 2003]..................................................................................................................3Abbildung 3 - IrDA – Abstrahlungswinkel [Tele, 2002]......................................................................................................6Abbildung 4 - IrDA Data – Schichtenmodell [abgewandelt aus MTZ, 2002]......................................................................8Abbildung 5 - IrDA Protocol Stack [IrDA 2003].................................................................................................................9Abbildung 6 - UART & IR-Frame [Vish, 2001]................................................................................................................ 10Abbildung 7 - IrDA Data Paketformat [IrDA, 2003]......................................................................................................... 11Abbildung 8 - 4PPM Codetabelle [Gell, 2001].................................................................................................................. 11Abbildung 9 - Modulationsarten bei IrDA: 4PPM (4Mbit/s) [Funk, 1999]....................................................................... 12Abbildung 10 - IrLAP-Zustände [Tele, 2002].................................................................................................................... 13Abbildung 11 - Kreditbasierte Flusskontrolle bei Tiny TP................................................................................................ 15Abbildung 12 - Bluetooth: Piconet [FuSi, 2002]................................................................................................................22Abbildung 13 - Bluetooth: Scatternet [FuSi, 2002]............................................................................................................22Abbildung 14 - Bluetooth Protokollstack [Tele, 2002]...................................................................................................... 23Abbildung 15 - Bluetooth: Einordnung im ISO/OSI Referenzmodell [Tele, 2002]..........................................................23Abbildung 16 - TDD Verfahren......................................................................................................................................... 25Abbildung 17 - FHSS [Wolf, 2002]................................................................................................................................... 25Abbildung 18 - Betriebsmodi des Bluetooth Controllers................................................................................................... 27Abbildung 19 - Bluetooth Profile [BT, 2003].................................................................................................................... 32Abbildung 20 - Prognose: Nutzeranzahl mobile Endgeräte [IMZ, 2002].......................................................................... 34Abbildung 21 - Mobilfunknutzer innerhalb Deutschlands [RegTP, 2002].........................................................................34Abbildung 22 - Die drei Kernkomponenten des UMTS-Netzes [Tosh, 2002]...................................................................35Abbildung 23 - Zusammenwirken von UMTS und GSM [Lesc, 2002]............................................................................. 35Abbildung 24 - UMTS Frequenzbereich für Europa [Riem, 2003]....................................................................................36Abbildung 25 - UTRAN - Access Stratum & Non-Access Stratum [Lesc, 2002]..............................................................38Abbildung 26 - CDMA - Zugang [Lesc, 2002].................................................................................................................. 40Abbildung 27 - WCDMA – Aufspreizung..........................................................................................................................40Abbildung 28 - Gesprächsanzahl pro 20 Watt Sendeleistung [DTAG, 2003]....................................................................41Abbildung 29 - Zellarten [UMTS, 2001]............................................................................................................................43Abbildung 30 - Zell-Zonen [Tosh, 2002]........................................................................................................................... 43Abbildung 31 - Makrodiversität [Abda, 2003]................................................................................................................... 43Abbildung 32 - Authentisierung im UMTS-Netz [Lesc, 2002].......................................................................................... 45Abbildung 33 - UMTS Serviceklassen [Lesq, 2002]..........................................................................................................47Abbildung 34 - DECT-Frequenzbereich in MHz [3GGE, 2003]....................................................................................... 50Abbildung 35- Kanalstruktur bei DECT [DECTW, 2003].................................................................................................50Abbildung 36 - DECT: Einzellensystem [Abda, 2003]...................................................................................................... 51Abbildung 37 - DECT: Mehrzellensystem [Abda, 2003]...................................................................................................51Abbildung 38 - DECT Frequenz-/Zeitspektrum [DECT, 1997].........................................................................................52Abbildung 39 - DECT Authentifizierung: Challenge-Response [DECT, 1997]................................................................ 53Abbildung 40 - DECT Funkmodem [Frau, 2003].............................................................................................................. 55Abbildung 41 - HomeRF: Gerätearten................................................................................................................................56Abbildung 42 - Schichtenhierarchie – HomeRF[HoRF, 2001].......................................................................................... 57Abbildung 43 - Schema: Physical Protocol Data Unit [HoRF, 2001]................................................................................ 58Abbildung 44 - Klasse 3 Netzwerk [HoRF, 2001]............................................................................................................. 58Abbildung 45 - Ad-Hoc Netzwerk [HoRF, 2001].............................................................................................................. 58Abbildung 46 - gedachter Einsatzbereich für HomeRF [HoRF, 2001].............................................................................. 60Abbildung 47 - Der IEEE 802.11 Standard im OSI-Modell [NeMG, 2001]......................................................................63Abbildung 48 - WLANs im elektromagnetischen Spektrum [NeMG, 2001]..................................................................... 64Abbildung 49 - 802.11 Architektur [abgewandelt aus IEEE,1999]....................................................................................65Abbildung 50 - Ad-hoc-Netzwerk...................................................................................................................................... 66Abbildung 51 - Infrastruktur-Netzwerk [NeMG, 2001]..................................................................................................... 67Abbildung 52 - Roaming [WLLA, 2001]........................................................................................................................... 67Abbildung 53 - Point-to-Point [1stw, 2003]....................................................................................................................... 68Abbildung 54 - Point-to-Point über Relais [1stw, 2003].................................................................................................... 69Abbildung 55 - Point-to-Multipoint [1stw, 2003].............................................................................................................. 69Abbildung 56 - TDMA, FDMA und CDMA [IBM, 2001]................................................................................................ 70Abbildung 57 - IEEE 802.11 Übertragungsverfahren auf PHY-Ebene [NeMG, 2001]..................................................... 71Abbildung 58 - FHSS - [NeMG, 2001].............................................................................................................................. 72Abbildung 59 - DSSS Verfahren [NeMG, 2001]............................................................................................................... 73Abbildung 60 - Spreizung des Signals über den PN-Code [NeMG, 2001]........................................................................ 73

N

Page 227: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Abbildung 61 - Packungsdichte - DSSS vs. FHSS [NeMG, 2001].................................................................................... 74Abbildung 62 - Bandbreiten von FDM- und OFDM-Systemen [NeMG, 2001]................................................................ 75Abbildung 63 - OFDM-Unterkanal- und OFDM-Signal-Spektrum................................................................................... 76Abbildung 64 - Frame-Format der Zugriffskontrollebene [IEEE, 1999]............................................................................77Abbildung 65 - Aufbau des Kontrollfelds [IEEE, 1999].................................................................................................... 78Abbildung 66 - SSID Feld [IEEE, 1999]............................................................................................................................78Abbildung 67 - Gültige Typ- und Subtyp-Kombinationen [IEEE, 1999]...........................................................................79Abbildung 68 - Screenshot: Diagnose-Software [Abda, 2003].......................................................................................... 80Abbildung 69 - Fragmentierungsprinzip [IEEE, 1999]...................................................................................................... 81Abbildung 70 - Acknowledgment Frame [NeMG, 2001]...................................................................................................82Abbildung 71 - Schema für den Frameversand [NeMG, 2001]..........................................................................................82Abbildung 72 - Zeitliche Zusammenhänge beim Senden eines Frames [NeMG, 2001].................................................... 83Abbildung 73 - IFS Intervalle [NeMG, 2001].................................................................................................................... 83Abbildung 74 - Hidden-Node-/Hidden-Station-Problem [Abda, 2003]............................................................................. 84Abbildung 75 - Ablauf beim Frameversand mit RTS-/CTS-Kontrollframes in Bezug auf die Zeit [NeMG, 2001].......... 84Abbildung 76 - CFP - zeitlicher Ablauf [NeMG, 2001].....................................................................................................86Abbildung 77 - CFP – Framefolge [NeMG, 2001].............................................................................................................86Abbildung 78 - Kanalaufteilung 802.11a [DLnk, 2003].................................................................................................... 87Abbildung 79 - Sub-Carrier / Kanalabstand [KPEn, 200].................................................................................................. 88Abbildung 80 - Kanalanzahl 802.11a vs. 802.11b [Athe, 2002]........................................................................................ 88Abbildung 81 - Kanalaufteilung 802.11b [NCSt, 2003].....................................................................................................89Abbildung 82 - DSS: 3 mögliche überlappungsfreie Kanäle [NeMG, 2001].....................................................................90Abbildung 83 - Funktionsprinzip 802.1X [DLnk, 2002]....................................................................................................95Abbildung 84 - Zustandsdiagramm – An- und Abmeldung [Abda, 2003]......................................................................... 97Abbildung 85 - Allgemeines Verschlüsselungsprinzip [IEEE, 1999]................................................................................ 99Abbildung 86 - WEP verschlüsselter Frame Body [IEEE, 1999]....................................................................................100Abbildung 87 - Verschlüsselung,Übertragung und Entschlüsselung nach dem WEP-Algorithmus [NeMG, 2001]........101Abbildung 88 - Frame Kontrollfeld [IEEE, 1999]............................................................................................................101Abbildung 89 - Übersichtskarte: öffentliche Hotspots - Binnenalster - Stand: Juli 2003 [HHnt, 2002].......................... 104Abbildung 90 - Zusammenhang: Sicherheit und Risiko [Abda, 2003].............................................................................108Abbildung 91 - Risikoreduzierung auf tragbares Niveau [IBM, 2003]............................................................................ 108Abbildung 92 - Dimensionen der "Sicherheit" nach ITSEC (Prof. Dr. Klaus Brunnstein 1990) [Abda, 2003].............. 109Abbildung 93 - Verfahrenswahl in Abhängigkeit zum Schutzbedarf [BSI, 1992]........................................................... 110Abbildung 94 - Schema: Entwicklung von Grundschutzmaßnahmen nach BSI-Sicherheitshandbuch [BSI, 1992]........ 111Abbildung 95 - Netzwerkattacken: Eine Übersicht [Abda, 2003]....................................................................................118Abbildung 96 - Man-in-the-Middle-Attack [YiHe, 2002]................................................................................................ 120Abbildung 97 - Stellung bösartiger Software [Abda, 2003]............................................................................................. 121Abbildung 98 - DI-624 Konfigurations-Assistent [Dlnk, 2003].......................................................................................122Abbildung 99 - WarChalking - Eine Übersicht [Wchk, 2003]......................................................................................... 124Abbildung 100 - Screenshot: MAC-Spoof-Test 1 [Abda, 2003]......................................................................................127Abbildung 101 - Screenshot: MAC Spoof Test 2 [Abda, 2003]...................................................................................... 128Abbildung 102 - Screenshot: MAC Spoof Test 2 [Abda, 2003]...................................................................................... 128Abbildung 103 - Screenshot der Windows Registrierung: MAC Spoof Test 2 [Abda, 2003]......................................... 129Abbildung 104 - Screenshot: MAC Spoof Test 2 [Abda, 2003]...................................................................................... 130Abbildung 105 - Key Scheduling Algorithm und Pseudo Random Generation Algorithm [FMSh, 2001]...................... 136Abbildung 106 - Key Scheduling Algorithm II [FMSh, 2001].........................................................................................137Abbildung 107 - Microsofts, in Windows XP integrierter, "WLAN-Sniffer" [Abda, 2003]........................................... 146Abbildung 108 - RSAs FPK Verfahren [RSA, 2003].......................................................................................................153Abbildung 109 - Auf WLAN angewandte VPN-Lösung [Inte, 2003]..............................................................................156Abbildung 110 - privates Heimnetz [Abda, 2003]........................................................................................................... 163Abbildung 111 - Gebäudekomplex: Schema [Abda, 2003]..............................................................................................164Abbildung 112 - Hauptgebäude [Empo, 2003]................................................................................................................166Abbildung 113 - Mikrowellenrichtfunkverbindung [Abda, 2003]................................................................................... 167Abbildung 114 - Umlenkung [CBL, 2003].......................................................................................................................167Abbildung 115 - Fresnel-Zone [WeCo, 2003]..................................................................................................................168Abbildung 116 - im Rücken des Flugzeuges integrierte Spezialantennen [LHFN, 2003]................................................171Abbildung 117 - Kommunikationsprinzip [Abda/LHSY, 2003]...................................................................................... 172Abbildung 118 - 747-400: Installierte APs und deren Kanal [Abda, 2003].....................................................................173Abbildung 119 - Bestandsaufnahme - Routenverlauf [Abda, 2003]................................................................................ 177Abbildung 120 - Gesamtübersicht: Bestandsaufnahme 28.10.2003 [Abda, 2003]...........................................................179Abbildung 121 - Umgebung: Altona und St. Pauli [Abda, 2003].................................................................................... 180

O

Page 228: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

Abbildung 122 - Umgebung: Binnenalster [Abda, 2003].................................................................................................181Abbildung 123 - Umgebung: Dammtor [Abda, 2003]......................................................................................................182Abbildung 124 - Umgebung: Eimsbüttel [Abda, 2003]....................................................................................................183Abbildung 125 - Umgebung: Hoheluft und Eppendorf [Abda, 2003]..............................................................................184Abbildung 126 - Umgebung: Lokstedt und Eppendorf [Abda, 2003].............................................................................. 185Abbildung 127 - Umgebung: Ost-West-Str. (1) [Abda, 2003]......................................................................................... 186Abbildung 128 - Umgebung: Ost-West-Str. (2) [Abda, 2003]......................................................................................... 187Abbildung 129 - Umgebung: Rotherbaum [Abda, 2003]................................................................................................. 188Abbildung 130 - Umgebung: St. Pauli [Abda, 2003]....................................................................................................... 189Abbildung 131 - Umgebung: Stellingen [Abda, 2003].....................................................................................................190Abbildung 132 - Umgebung: Waltershof [Abda, 2003]................................................................................................... 191Abbildung 133 - Di-624: Konfigurationsmenü [Abda, 2003].......................................................................................... 192Abbildung 134 - Versuchsaufbau: Alice, Bob und Eve [Abda, 2003]............................................................................. 193Abbildung 135 - Ethereal: Probe Request und Probe Response [Abda, 2003]................................................................ 195Abbildung 136 - FMS-Attacke via Airsnort: Ergebnis [Abda, 2003].............................................................................. 196Abbildung 137 - Screenshot - Airsnort [Abda, 2003]...................................................................................................... 197Abbildung 138 - Ad-hoc-Versuchsaufbau [Abda, 2003]..................................................................................................198Abbildung 139 - Screenshot: Ad-hoc-Ergebnis [Abda, 2003]..........................................................................................198Abbildung 140 - Screenshot: WeakIVGen.pl [Abda, 2003].............................................................................................200Abbildung 141 - Screenshot: WEPCrack.pl [Abda, 2003]...............................................................................................200Abbildung 142 - IT-Sicherheit als permanenter Prozess [Abda, 2003]............................................................................203Abbildung 143 - WEP mit höchster Schlüssellänge aktivieren und einen komplexen Schlüssel setzen [Abda, 2003].......AAbbildung 144 - DHCP bei kleineren Netzen deaktivieren [Abda, 2003].......................................................................... BAbbildung 145 - ACL über MAC-Filter nutzen [Abda, 2003]............................................................................................ CAbbildung 146 - komplexe Konfigurationspasswörter vergeben [Abda, 2003].................................................................. DAbbildung 147 - Aussendung der SSID deaktivieren [Abda, 2003].................................................................................... EAbbildung 148 - VPN-PassThrough in einer VPN-Umgebung setzen [Abda, 2003].......................................................... FAbbildung 149 - Logfiles regelmäßig auswerten [Abda, 2003]...........................................................................................G

P

Page 229: Risikoanalyse drahtloser Netze am Beispiel des …agn-„T HAMBURG Fachbereich Informatik Vogt-Kölln-Straße 30 22527 Hamburg DIPLOMARBEIT Risikoanalyse drahtloser Netze am Beispiel

TabellenverzeichnisTabelle 1 - IrDA Substandards............................................................................................................................................. 7Tabelle 2 - IrDA Protokolle in Bezug zum ISO/OSI Referenzmodell................................................................................. 8Tabelle 3 - Übersicht über die IrDA Protokolle................................................................................................................... 9Tabelle 4 - IrDA-Spezifikationen und deren Modulationsverfahren.................................................................................. 12Tabelle 5 - Vor- und Nachteile von IrDA...........................................................................................................................19Tabelle 6 - Frequenzband und RF-Kanäle..........................................................................................................................21Tabelle 7 - Bluetooth Geräteklassen...................................................................................................................................21Tabelle 8 - Baseband-Verbindungsarten............................................................................................................................ 26Tabelle 9 - Gegenüberstellung: GSM - UMTS...................................................................................................................37Tabelle 10 - AS/NAS-Aufteilung der UMTS-Funktionen..................................................................................................38Tabelle 11 - Zellenhierarchie von UMTS...........................................................................................................................42Tabelle 12 - Übersicht über IEEE 802.11 Erweiterungen.................................................................................................. 62Tabelle 13 - Verfügbare DSSS-Kanäle...............................................................................................................................74Tabelle 14 - Pro & Kontra von 802.11a............................................................................................................................. 89Tabelle 15 - Pro & Kontra von 802.11b............................................................................................................................. 91Tabelle 16 - Pro & Kontra von 802.11g............................................................................................................................. 92Tabelle 17 - Übersicht über drahtlose Techniken (I)........................................................................................................105Tabelle 18 - Übersicht über drahtlose Techniken (II)...................................................................................................... 106Tabelle 19 - Haupt-Sicherheitsziele von IuK-Systemen...................................................................................................109Tabelle 20 - Übersicht über Risikoanalyse-Verfahren......................................................................................................116Tabelle 21 - Dämpfungsstärke verschiedener Materialien............................................................................................... 125Tabelle 22 - erforderliche Datenmenge in Abhängigkeit von der durchschnittlichen Paketgröße und Paketanzahl........140Tabelle 23 - erforderliche Zeit in Abhängigkeit von der Datenmenge und der durchschnittlichen AP-Auslastung........ 141Tabelle 24 - Risiken und geeignete Gegenmaßnahmen....................................................................................................161

Q