Wireless LANMobile Computing Seminar
SS 2003
Ba Kien Tran27.05.2003
Überblick Einführung IEEE 802.11 Zugriffsverfahren Übertragungsverfahren WEP – Verschlüsselung Zukunft
Einführung
Was ist Wireless LAN WLAN = Wireless Lokal Area Network Netzwerkkabel durch Funkverbindung
ersetzt Anbindung an ein Kabelnetz durch Access
Points
Einführung
Vorteile Flexibilität Vereinfachte Planung Kleinere Geräte Robustheit Kosten
Einführung
Nachteile Niedrige Bandbreite Herstellerspezifische Lösungen Kosten Keine räumliche Abgrenzung
Einführung
Anwendungen Privater Bereich Historische Gebäude Kurzfristige / temporäre Netze Flexible Arbeitsplätze Große Hallen Hot Spots
IEEE 802.11Standard 802.11
Jahr 1997
Frequenzband 2.4 GHz
Max. Datenrate 2 MBit/s
7 jährige Entwicklungszeit ISM-Band (Industrial, Scientific, Medical) 2.4 – 2.485 GHz Interferencen mit anderen Geräten nicht
ausgeschlossen
IEEE 802.11bStandard 802.11 802.11b
Jahr 1997 1999
Frequenzband 2.4 GHz 2.4 GHz
Max. Datenrate 2 MBit/s 11 MBit/s
Am weitesten verbreitet Rückwärtskompatibel ISM-Band
IEEE 802.11aStandard 802.11 802.11b 802.11a
Jahr 1997 1999 1999
Frequenzband 2.4 GHz 2.4 GHz 5 GHz
Max. Datenrate 2 MBit/s 11 MBit/s 54 MBit/s
5 GHz-Band wird vom Radar und anderen Funkdiensten benutzt
Von ETSI nicht zugelassen In Deutschland November 2002 freigegeben 5.150 – 5.350 GHz nur in geschlossenen Gebäuden 802.11a + Sendeleistungskontrolle (TPC) + automatische
Frequenzwahl (DFS/DCS) 802.11h
IEEE 802.11gStandard 802.11 802.11b 802.11a 802.11g
Jahr 1997 1999 1999 2003?
Frequenzband 2.4 GHz 2.4 GHz 5 GHz 2.4 GHz
Max. Datenrate 2 MBit/s 11 MBit/s 54 MBit/s 54 MBit/s
Freigabe voraussichtlich im Sommer 2003 ISM-Band
IEEE 802.11 Independent Basic Service Set
Ad Hoc Mode Direkte Kommunikation Jede Station befindet sich im Funkbereich der
anderen Stationen Punkt-zu-Punkt-Verbindung
IEEE 802.11 Infrastructure Basic Service Set
Infrastructure Mode Kommunikation über einen Access Point Verdoppelung des Funkbereichs Anbindung an ein kabelgebundenes Netz durch
den Access Point
IEEE 802.11 Extended Service Set
Verbinden von mehreren Infrastructure BSS Erschließung eines größeren Gebietes Überschneidung von Funkzellen möglich
IEEE 802.11 WLAN-Schichten
Zugriffsverfahren
Carrier Sense Multiple Access (CSMA)
Abhören des Mediums vor dem Senden Carrier Sensing Wartet solange bis das Medium frei ist.
Zugriffsverfahren
CSMA with Collision Detection
Abhören des Mediums während des Sendens Sendet Störsignale bei Kollision Bei Kollision wird der Sendeversuch abgebrochen
Zugriffsverfahren
CSMA with Collision Avoidance
Wartet eine zufällige Backoff-Zeit ab Kollision, wenn Stationen gleichzeitig mit der
gleichen Backoff-Zeit starten Empfangsbestätigung durch ein
Acknowledgement
Zugriffsverfahren
Hidden-Terminal-Problem
1 sendet an 2 3 findet freies Medium vor und sendet Störung Lösung durch Ready To Send / Clear To Send -
Verfahren
Zugriffsverfahren
Exposed-Terminal-Problem
2 sendet an 1 3 sendet nicht an 4 Keine Störung Ineffizient
Übertagungsverfahren
Spread Spectrum Frequency Hopping (FHSS) Direct Sequence (DSSS) Im militärischen Bereich verwendet Aufteilung der Information auf mehrere
Kanäle Erhöht die Abhörsicherheit und
Störsicherheit
Übertagungsverfahren
Frequency Hopping Spread Spectrum
Nachrichten in Blöcke aufspalten Auf verschiedene Frequenzen übertragen Regelmäßiges wechseln der Kanäle Aufteilung der verfügbaren Bandbreite in viele
Kanäle kleiner Bandbreite
Übertagungsverfahren
Direct Sequence Spread Spectrum
PN-Code codiert ein Bit in eine Bitfolge Bitfolge wird breitbandig gesendet Signalstärke wird dabei herabgesetzt Höhere Datenrate als beim FHSS
Wired Equivalent Privacy (WEP) Soll Sicherheit wie im kabelgebundenen
Netzen bieten Datenverschlüsslung Authentifikation an einem Access Point Erkennen von manipulierten Daten
WEP-Verfahren
Integritäts Algorithmus (CRC32) wird auf die Daten angewendet
4 Byte langer Integrity Check Vector (ICV) ICV wird an die Daten angehängt Schutz vor unauthorisierten Zugriff
Daten
Daten ICV
CRC32
WEP-Verfahren
Verknüpfung des Secure Shared Key mit einem Initialisierungs Vector (IV)
Pseudo-Zufallsgenerator RC4 IV verhindert identisch verschlüsselte Daten bei
gleichem Klartext.
IV Secure Shared Key
RC4
Daten
Daten ICV
CRC32
WEP-Verfahren
IV Secure Shared Key
RC4
Daten
Daten ICV
CRC32
XOR
verschlüsselte Daten / ICVIV
Zukunft 2001: 8 Millionen verkaufte Chipsätze 2002: 24 Millionen verkaufte Chipsätze Flughafen Münster/Osnabrück: 20€/Tag Beispiel: Hümmer Elektronik GmbH in
Hamburg
Top Related