Die Funktionsweise von Wireless-LAN

Größe: px
Ab Seite anzeigen:

Download "Die Funktionsweise von Wireless-LAN"

Transkript

1 Die Funktionsweise von Wireless-LAN Fachseminar WS 2009/2010 Hochschule Rhein-Main Joachim Urbach Professor: Prof. Dr. Karl-Otto Linn Bearbeitungszeitraum: 11. November 2009 bis 31. Januar 2010 Oestrich-Winkel, Januar 2010

2 Kurzfassung 2 Kurzfassung Gegenstand der hier vorgestellten Arbeit ist die Erläuterung der Funktionsweise von WLAN-Übertragungstechniken. Dabei gehe ich kurz auf die Entstehungsgeschichte und auf ein paar Grundlagen der WLAN-Technologie ein. Der Hauptteil meiner Arbeit befasst ich mit den Modulationsverfahren FHSS, DSSS und OFDM. Ein zweiter Bestandteil ist die Verschlüsselungstechnik. Ich werde untersuchen warum die WEP- Verschlüsselung so unsicher ist und die neuen Techniken WPA bzw. WPA2 erläutern.

3 Inhaltsverzeichnis 3 Inhaltsverzeichnis Kurzfassung... 2 Inhaltsverzeichnis... 3 Abbildungsverzeichnis... 5 Abkürzungsverzeichnis... 6 Vorwort Entstehungsgeschichte der Drahtlosen Datenübertragung Anfang der optische Datenübertragung ALOHANet IEEE Grundlagen der WLAN-Technik ISO-Referenzmodell Erläuterung der OSI-Schichten FHSS (Frequenzy-Hopping-Spread Spektrum) Funktionsweise des FHSS Charakteristische Eigenschaften DSSS ( Direct-Sequenze-Spread-Spektrum) Funktionsweise des DSSS DSSS-Sendeeinheit Charakteristische Eigenschaften OFDM (Orthogonal-Frequenzy-Division-Mulitplexing-Technologie) Funktionsweise des OFDM Verschlüsselung WEP (Wired Equivalent Privacy) Open System Authentication Shared Key Authentication WEP-Verschlüsselung Sicherheitsrisiken von WEP WPA (Wi-Fi Protected Access) Funktionsweise Pre Shared Key EAP (Extensible Authentication Protocol) TKIP (Temporal Key Integrity Protocol)... 25

4 Inhaltsverzeichnis WPA 2 (Wi-Fi Protected Access 2) Unterschiede zu WPA Literaturverzeichnis Stichwortverzeichnis... 27

5 Abbildungsverzeichnis 5 Abbildungsverzeichnis Abbildung 1: Transport der Daten durch das OSI-Referenzmodell (Quelle: 11 Abbildung 2:Mehrere FHSS-Systeme in einem Empfangsbereich (Quelle: 14 Abbildung 3: DSSS-Signalspektrum (Quelle: MM) Abbildung 4: Signalspreizung durch PN-Code (Quelle: MM) Abbildung 5: Bandbreiten von FDM- und OFDM-Systemen (Quelle: MM) Abbildung 6: Spektren eines OFDM-Signals (Quelle 19 Abbildung 7: WEP-Verschlüsselung (Quelle: 21 Abbildung 8: WEP-Entschlüsselung (Quelle: 22 Abbildung 9: Abhören einer Shared Key Authentication... 23

6 Abkürzungsverzeichnis 6 Abkürzungsverzeichnis AES ASCII CA CDMA DSSS EAP EBCDIC FDM FHSS ICV IEEE ISM ISO IV MA MAC MIC OFDM OSI-Modell PHY PSK TKIP WAP WEP WLAN Advanced Encryption Standard American Standard Code for Information Interchange Collision Avoidance Code Division Multiple Access Direct Sequenze Spread Spektrum Extensible Authentication Protocol Extended Binary Coded Decimals Interchange Code Frequenzy Division Multiplexing Frequenzy Hopping Spread Spektrum Integrity Check Value Institute of Electrical and Electronic Engineers Industrial Scientifc Medical International Standard Organisation Initialisierungsvektor Multiple Access Media Access Control Message Integrity Check Orthogonal Frequenzy Division Multiplexing Open-System-Interconnection-Modell Physical Layer Pre-Shared Key Temporal Key Integrity Protocol Wi-Fi Access Protocol Wired Equivalent Privacy Wireles Local Area Network

7 Vorwort 7 Vorwort Die hier vorgestellte Facharbeit ist an der Hochschule Rhein-Main im Rahmen der Lehrveranstaltung Fachseminar entstanden und wurde von mir im Wintersemester 2010 zu ihrer jetzigen Form entwickelt.

8 1 Entstehungsgeschichte der Drahtlosen Datenübertragung 8 1 Entstehungsgeschichte der Drahtlosen Datenübertragung 1.1 Anfang der optische Datenübertragung Die ersten optischen Datenübertragung fanden im 12. Jahrhundert v. Chr. von Kleinasien nach Argos statt. Die Entfernung betrug 500 km. Nachrichten wurden mittels Feuerzeichen in der Nacht gesendet. Im 19. Jahrhundert wurde in Frankreich ein Netz von optischen Relaisstationen aufgebaut. Um Nachrichten zu verschicken mussten nur optische Lichtsignale vom Sender erzeugt werden und der Empfänger musste diese Zeichen deuten. Dabei kam es jedoch häufig zu Problemen, denn die Zeichen konnte je nach Wetterlage nicht richtig gedeutet werden. Schwierigkeiten kamen z.b. bei sehr hellem Sonnenschein, oder bei Nebel auf. 1.2 ALOHANet Der drahtlose Vorläufer des Ethernets war das ALOHANet. In den 70er-Jahren wollte man die Universitätseinrichtungen auf Hawaii, die auf verschiedenen Inselgruppen verstreut lagen, zusammenfassen und an das amerikanische ARPANET (Vorläufer des heutigen Internets) anschließen. Aus Kostengründen konnte dies nur auf Basis der Übertragung mit magnetischen Wellen verwirklicht werden. Da allen Stationen nur ein gemeinsamer Übertragungskanal zur Verfügung stand, musste eine Adressierung der Stationen durchgeführt werden (Multiple Access; MA). Jede Station überwachte den Übertragungskanal und sendete nur wenn dieser frei war. Sendeten zwei Stationen gleichzeitig kam es zu Kollisionen, die den Sendefluss störten. Um die Kollisionen zu verringern teile man die Sendeberechtigungen in Zeitschlitze ein. Ein Problem wurde dabei allerdings noch nicht behoben: das gleichzeitige Senden zweier Stationen, wenn aus ihrer Sicht der Kanal frei war. Dieses Problem versuchte man dadurch aus dem Wege zu gehen, indem man den Empfänger verpflichtet eine Empfangsbestätigung zu übermitteln, nachdem dieser eine Nachricht erfolgreich empfangen hatte. Empfängt der Sender nach einer bestimmten Zeit keine Empfangsbestätigung, versendet er das Datenpaket erneut (Collision Avoidance; CA). Diese Mechanismen findet man noch heute in den drahtlosen LANs.

9 1 Entstehungsgeschichte der Drahtlosen Datenübertragung IEEE Im Jahre 1991 nahm die Arbeitsgruppe innerhalb des Institute of Electrical and Electronic Engineers (IEEE) zum Thema Wireless LANs (WLAN) ihre Arbeit auf. Die Arbeitsgruppe konzentrierte sich auf den physikalischen Layer (PHY) und den MAC Layer. In der PHY-Gruppe wurden die Modulationsarten von Wireless LANs festgelegt. Die MAC-Gruppe versuchte einen Standard für den Media Access Layer festzuschreiben. Im Jahr 1997 lag der erste Standard für Wireless LANs vor. Dieser Unterstützt drei Physical-Layer-Spezifikationen (PHY): das Infrarot, das Frequenzy Hopping Spread Spectrum (FHSS) mit 1 und 2 Mbit/s und das Direct-Sequenze-Spread-Spectrum-Verfahren (DSSS) mit ebenfalls 1 und 2 MBit/s. Beide Funkübertragungstechniken verwenden den lizenzfreien 2,4-GHz-Bereich, das so genannte ISM-Band (Industrial, Scientific, Medical). Im Jahr 1999 traten zwei neue Spezifikationen auf dem Plan. Die erste, IEEE b, war eine Erweiterung des ursprünglichen Standards. Sie basiert auf dem DSSS- Verfahren, verwendet aber ein effizienteres Kodierungsverfahren namens Complimentary Code Keying (CCK). Die Bruttodatenrate betrug 11 MBit/s. Die zweite Norm war der a Standard, der das 5,2-GHz-Band nutzt und eine Übertragungsgeschwindigkeit von 54 MBit/s besitzt. Im Gegensatz zu b arbeitet a mit mehreren Trägerfrequenzen und der Modulationstechnik Orthogonal Frenquenzy Division Multiplexing (OFDM). Im März 2003 wurde der Standard IEEE g verabschiedet. Dieser Standard hat eine Bruttodatenrate von 54 MBit/s arbeitet allerdings im Gegensatz zu a im 2,4 GHz-Bereich. Der neuste Standard aus dem Jahre 2009 namens IEEE n arbeitet sowohl im 2,4 GHz-Bereich als auch im 5,2 GHz-Bereich und hat eine Bruttodatenrate von MBit/s. Dieser Standard nutzt ebenfalls die OFDM-Modulation.

10 2 Grundlagen der WLAN-Technik 10 2 Grundlagen der WLAN-Technik 2.1 ISO-Referenzmodell Eine wesentliche Forderung in der Datenfernverbindung ist das Zusammenschalten unterschiedlicher Stationen (verschiedener Hersteller). Es ist dazu notwendig den Kommunikationsprozess durch Schematisierung und Gliederung in verschiedenen hierarchischen Ebenen (Schichten, Layers) zu unterteilen. Es erfolgt eine Zuordnung der einzelnen Kommunikationsfunktionen zu bestimmten logischen Schichten. Wird eine Schichte geändert, bleiben somit alle anderen davon unberührt. Die International Standard Organisation (ISO) hat für offene Netzte ein 7-Schicht- Modell, das Open-System-Interconnection-Modell (OSI-Modell) geschaffen. Dieses Modell liegt nahezu allen Kommunikationsgeräten und -Verfahren zugrunde. Im OSI- Modell werden die grundsätzlichen Funktionen der einzelnen Ebenen und die Schnittstellen zwischen den Ebenen festgelegt. So ergibt sich eine universell anwendbare logische Struktur für alle Anforderungen der Datenkommunikation verschiedener Systeme. Das OSI-Modell liefert: Eine Basis für die Interpretation existierender Systeme und Protokolle in der Schichten-Perspektive (wichtig bei Änderungen). Eine Referenz für die Entwicklung neuer Kommunikationsverfahren und für die Definition neuer Protokolle, also eine Grundlage für kompatible Protokolle. Wesensmerkmale der hierarchischen Schichtenstruktur bei Rechnernetzen sind: Das Gesamtsystem wird in eine geordnete Menge von Teilsystemen gegliedert. Teilsysteme des gleichen Ranges bilden eine Schicht (engl. Layer). Die einzelnen Schichten liegen entsprechend ihrer hierarchischen Rangordnung übereinander. Eine hierarchisch tiefer liegende Schicht dient der Erfüllung der Kommunikationsfunktion der jeweils übergeordneten Schicht. Jede Schicht stellt definierte Dienste bereit. Diese Dienste realisieren bestimmte Kommunikations- und Steuerungsaufgaben. Die einzelnen Schichten stellen somit definierte Schnittstellen zu ihren Nachbarn bereit (Schicht 4 hat z. B. Schnittstellen zu den Schichten 3 und 5). Die Kommunikation findet

11 2 Grundlagen der WLAN-Technik 11 nur über diese Schnittstellen statt (in der Grafik senkrecht). Die rein logische Kommunikation zwischen den beteiligten Stationen A und B erfolgt jedoch auf der Basis gleicher Schichten (in der Grafik waagrecht, mit '.' gekennzeichnet). Lediglich bei Schicht 1 handelt es sich um eine physikalische Verbindung. Abbildung 1: Transport der Daten durch das OSI-Referenzmodell (Quelle: Die Schichten 1-4 werden der Transportschicht, die Schichten 5-7 der Anwenderschicht zugeordnet. Jede Schicht wird mit dem dazugehörigen eigenen Datenblock gezeigt. ( z.b. Schicht 7 Datenblock AH ). Jede Schicht kann den eigenen Datenblock mit Header und Datenrahmen versehen. Eine Schicht kann den Header einer übergeordneten Schicht nicht ändern, da der Datenblock einer Schicht (mit Rahmen) nur als Nutzdaten betrachtet wird.

12 2 Grundlagen der WLAN-Technik Erläuterung der OSI-Schichten 7. Anwendungsschicht (Application Layer) Verbindung zum Anwenderprogramm und Dialog mit den Programmen. Eine Standardisierung ist hier noch in weiter Ferne. Grundsätzliche Dienste die Angeboten werden müssen: Austausch von Dateien, d.h. Dateizugriffsdienste über das Netz. Das Anwenderprogramm erkennt nicht, ob auf eine Datei lokal oder über das Netz zugegriffen wird. Verwaltungsprotokolle für die Benutzerzugang, Dateizugriffsrechte, elektronische Post, usw. Remote Job Entry, d.h. absetzten von Rechneraufträgen an entfernte Systeme Virtuelle Terminals, d.h. Umleitung der Ein-/Ausgabe eines Programms auf dem fernen Rechner an den lokalen Bildschirm und die lokale Tastatur. Message-Handling-Systeme: Austausch und Verwaltung von Mitteilungen an Benutzer anderer Systeme. Die 7. Schicht besteht nicht aus dem eigentlichen Anwenderprogramm, sondern die Programme setzten auf dieser Schicht auf. Z.B beim Zugriff auf Dateien eines anderen Rechners (Datei-Server). 6. Darstellungsschicht (Presentation Layer) Diese Schicht interpretiert die Daten für die Anwendung. Überwachung des Informationsaustausches und Codierung/Decodierung (z. B. EBCDIC in ASCII) der Daten sowie Festlegung der Formate und Steuerzeichen. Bei der Einbindung virtueller Terminals, die unterschiedliche Codes für Tastatur und die Steuerung der Darstellung auf den Bildschirmen haben, kann die 6. Schicht diese Codes in einen einheitlichen Code übersetzten. 5. Vermittlungsschicht (Session Layer) Diese Ebene sorgt für Aufbau, Durchführung und Beendigung einer Verbindung. Wiederaufbau der Verbindung im Fehlerfall und Synchronisation. In der Phase des Datentransfers ist es aus Zeitgründen nicht sinnvoll, nach dem Senden eines Datenblocks auf die Bestätigung zu warten. Es wird direkt der nächste Block versendet und die Bestätigungen laufen zeitversetzt ein. Bei einer Störung des Datentransfers kann an gesetzten Synchronisation Points der Transfer wieder aufgenommen werden. Beide Partner können den Verbindungsaufbau beenden. 4. Transportschicht (Transport Layer) Diese Schicht sorgt dafür, dass all Datenpakete den richtigen Empfänger erreichen. Aufbau der Datenverbindung zwischen zwei Partnern, Datentransport, Flusskontrolle, Fehlererkennung und -korrektur. Diese Schicht verbirgt die Charakteristika des Netzes (LAN, WAN,...) vor den darüber liegenden Schichten. Die Transportschicht kann z. B. auch bei einer Forderung nach höherem

13 2 Grundlagen der WLAN-Technik 13 Datendurchsatz mehrere Verbindungen zum Partner aufbauen und die Daten in Teilströmen leiten (splitting/combining). Auch das Aufteilen der Daten in passende Blöcke und die Flusskontrolle obliegen dieser Schicht. 3. Vermittlung-/Paket-Schicht (Network Layer) Diese Ebene regelt die Datenpaket- Übertragung. Des Weiteren ist sie zuständig für die Wahl der Datenwege (routing), für das Multiplexen mehrerer Verbindungen über einzelne Teilstrecken, für die Fehlerbehandlung und Flusskontrolle zwischen den Endpunkten einer Verbindung. Die Flusskontrolle auf dieser Ebene schützt den Endpunkt einer virtuellen Verbindung vor Überlastung. Sie hat eine Fehlererkennung für: Erkennen und Beseitigen von Duplikaten, Beseitigen permanent kreisender Blöcke, wiederherstellen der richtigen Datenpaket-Reihenfolge, usw. 2. Sicherungsschicht (Data Link Layer) Diese Schicht stellt einen definierten Rahmen für den Datentransport, die Fehlererkennung und die Synchronisierung der Daten zur Verfügung. Die Information wird in Blöcke unterteilt, die als Datenrahmen (frames) bezeichnet werden und mit Prüfinfo für die Fehlererkennung und korrektur versehen werden. 1. Bitübertragungsschicht (Physical Layer) Hier erfolgt die physikalische Übertragung der Daten. Diese Ebene legt die elektrischen, mechanischen, funktionalen und prozeduralen Parameter für die physikalische Verbindung zweier Einheiten fest (z. B. Pegel, Modulation, Kabel, Stecker, Übertragungsrate, etc.) 2.2 FHSS (Frequenzy-Hopping-Spread Spektrum) Funktionsweise des FHSS Bei dieser Technik wird das Nutzsignal auf ein permanent die Frequenz wechselndes Trägersignal aufmoduliert. Die Frequenzwechsel finden dabei in einer pseudozufälligen oder vorbestimmten Bitreihenfolge statt. Für diese Technik sind in Europa mindestens 20 Frequenzsprünge pro Sekunde vorgeschrieben. Je nach Schnelligkeit des Frequenzwechsels unterscheidet man zwischen langsamen (slow) und (fast) Frequenzsprungverfahren. Damit das Signal vom Empfänger erkannt werden kann, muss dem Empfänger die Reihenfolge des Frequenzwechsels im Voraus bekannt sein. Diese Technik geilt as sehr sicher, jedoch müssen Sender um Empfänger genau aufeinander synchronisiert sein. Diese Technik ist wegen ihrer geringen Datenrate nicht sehr interessant. FHSS zeichnet sich auch besonders durch die geringe Störanfälligkeit aus. Das liegt daran, dass immer nur für eine kurze Dauer die gleiche Trägerfrequenz verwendet wird.

14 2 Grundlagen der WLAN-Technik 14 Ist beispielsweise die Frequenz f t1 durch einen anderen Sender gestört, so wird nur ein kleiner Teil der Datenfolge beschädigt, welche sich meist durch entsprechende Fehlerkorrekturverfahren korrigieren bzw. erkennen lassen. Das FHSS-Verfahren nutzt das ISM-Frequenzband von 2,4 bis 2,4835 GHz. Das Frequenzband ist in 79 Unterkanäle aufgeteilt. Die Aufteilung kann allerdings regional unterschiedlich sein. Jedes Unterband hat eine Bandbreite von 1 MHz und bietet einen Kanal, der zur Datenübertragung genutzt werden kann. Nach einer bestimmten Zeit wechselt der Sender von einem Kanal auf den anderen. Der minimale Kanalabstand und die maximale Sendezeit auf einem Kanal werden von der Regulierungsbehörde geregelt. Ein Kanal darf in der Regel maximal 400 ms benutzt werden und der Kanalabstand liegt bei mindestens 6 MHz. Die Hopping-Sequenzen legen die Reihenfolge der Kanäle fest. Es handelt sich hier um eine 79-stellige Hopping-Sequenz, welche jeweils dem Sender und Empfänger bekannt sein muss. Man benutzt unterschiedliche Hopping-Sequenzen für jeden Benutzer in einem Empfangsbereich, dadurch grenzen sich die FHSS-Systeme voneinander ab und können bis auf wenige Kollisionen gleichzeitig operieren. Wenn zwei Systeme gleichzeitig auf einen der 79 Kanäle zugreifen, kommt es zu einer Kollision, das betroffene Frame muss dann erneut versendet werden. Um Kollisionen möglichst zu vermeiden, sind die Hopping-Sequenzen in drei verschiedenen Sets aufgeteilt. Abbildung 2:Mehrere FHSS-Systeme in einem Empfangsbereich (Quelle:

15 2 Grundlagen der WLAN-Technik Charakteristische Eigenschaften FHSS-Systeme weisen folgende charakteristischen Eigenschaften auf: Durch den laufenden Frequenzwechsel werden Störungen durch feststehende Stationen, wie einen Mikrowellenherd oder durch andere FHSS-Sender begrenzt. Es können bis zu 13 FHSS-Systeme gemeinsam in einem Empfangsbereich arbeiten. der Datendurchsatz ist dabei noch kaum durch Kollisionen beeinträchtigt. Da die zur Verfügung stehende Bandbreite im 2,4-GHz-Band fest ist, kann man die Datenrate (2MBit/s) von FHSS-Systemen nur erhöhen, wenn man mit weniger Kanälen arbeitet. Die Vergrößerung der Bandbreite der Kanäle erhöht aber die Wahrscheinlichkeit von Kollisionen. Dies bremst wiederum den Datendurchsatz erheblich. 2.3 DSSS ( Direct-Sequenze-Spread-Spektrum) Funktionsweise des DSSS Mit der DSSS-Technologie erreicht man wesentlich höhere Datenraten als bei der FHSS. Die Idee hierbei ist, ein Ausgangssignal mittels einer vorgegebenen Bitfolge zu spreizen. Bei DSSS-Systemen wird zur Spreizung ein Pseudo-Noise-Code (PN) verwendet. Das Signal wird dabei direkt über den PN-Code von einem schmalbandigen in ein breitbandiges Signal umgewandelt. Das gespreizte Signal wird kontinuierlich auf einem breiten Band versendet und nicht wie bei FHSS zeitlich versetzt und auf verschiedene Kanäle verteilt. Durch die Spreizung des Signals wird die Intensität stark reduziert. Man erreicht eine Reduzierung unter die Rauschgrenze und minimiert somit Störungen für andere Systeme. Gleichzeitig bietet die Spreizung einen gewissen Schutz gegen unerlaubtes Abhören. Das Signal wird nur noch vom Empfänger erkannt, der den PN-Code kennt.

16 2 Grundlagen der WLAN-Technik 16 Abbildung 3: DSSS-Signalspektrum (Quelle: MM) DSSS-Sendeeinheit Die Hauptaufgabe der Sendeeinheit besteht in der Signalspreizung. Diese wird durch Modulo-2-Addition (EXOR) des PN-Codes mit dem zu übertragenden Datenbit erreicht. Der PN-Code besteht aus so genannten Chips. DSSS-Systeme mit den Übertragungsraten von 1 MBit/s und 2 MBit/s verwenden folgenden 11-Chip-Barker- Code: Durch die Addition des PN-Codes und des ursprünglichen Datensignals erhält man das veränderte gespreizte Sendesignal. Der Empfänger kann daraus wieder die ursprüngliche Information durch erneute Addition mit dem PN-Code zurückgewinnen. Die Berechnungsformel sieht folgendermaßen aus: Data + Code + Code = Data

17 2 Grundlagen der WLAN-Technik 17 Abbildung 4: Signalspreizung durch PN-Code (Quelle: MM) Bei dem DSSS-Verfahren wird das 2,4-GHz-Frequenzband in 22 MHz bis 26 MHz breite Frequenzbänder unterteilt. Jedes einzelne übertragene Bit wird als elf Bit langer Barker-Code im Frequenzband dargestellt, wobei die digitale "0" die normale Bitsequenz repräsentiert und die digitale "1" die inverse. Senderseitig wird somit ein breites Frequenzspektrum erzeugt, das überall die gleiche Information enthält. Empfängerseitig wird das gespreizte Signal über ein Autokorrelationsverfahren komprimiert Charakteristische Eigenschaften DSSS-Systeme weisen folgende charakteristischen Eigenschaften auf: DSSS ist unempfindlich gegenüber schmalbandigen Störungen, da ein Störsignal beim Empfänger mit dem Spreizsignal multipliziert wird. Dadurch wird das Störsignal, wie das Datensignal im Sender, gespreizt. Die Leistungsdichte des Störsignals verringert sich um den Spreizfaktor und kann somit das entspreizte Datensignal nicht mehr stören. Das Datensignal wird wie vorgesehen ein zweites Mal mit dem Spreizcode multipliziert und damit wieder entspreizt. Das Störsignal geht im Rauschen unter und hat keinen Einfluss auf das Nutzsignal. Eine weitere Eigenschaft macht man sich beim so genannten CDMA-Verfahren (Code Division Multiple Access) zu Nutze: Man ordnet jedem Sender einen eigenen eindeutigen Spreizcode zu. Alle Sender können dann gleichzeitig

18 2 Grundlagen der WLAN-Technik 18 senden und der Empfänger kann die individuellen Signale wieder rekonstruieren und die Sender dadurch unterscheiden. 2.4 OFDM (Orthogonal-Frequenzy-Division-Mulitplexing- Technologie) Funktionsweise des OFDM OFDM basiert auf paralleler Datenübertragung im Frequenzmultiplex, des sogenannten FDM (Frequenzy Division Multiplexing). Hierbei wird über mehrere Unterkanäle ein Symbol parallel versendet. Die großen Vorteile dieser Technologie sind die Unempfindlichkeit gegenüber Störungen und die hohen Datenraten. Störungen treten meist nur in kleinen Frequenzbereichen auf, somit ist die Gefahr groß, dass bei Nutzung nur eines Kanals die Daten vernichtet werden. Durch die Aufteilung auf mehrere Unterkanäle gehen die Daten nur teilweise verloren und können durch das FEC- Verfahren (Forward Error Correction) behoben werden. Der große Nachteil des FDM-Verfahrens ist die sehr uneffiziente Ausnutzung der Bandbreite! Man muss hierbei die Unterkanäle in gewissen Abständen zueinander betreiben, um Störungen untereinander zu vermeiden. Daraus resultiert der große Bandbreitenaufwand. OFDM-Systeme erreichen eine Verminderung der Bandbreite um etwa 50 %. Sie erlauben die Überschneidung der Sendefrequenzen der Unterkanäle. Abbildung 5: Bandbreiten von FDM- und OFDM-Systemen (Quelle: MM)

19 2 Grundlagen der WLAN-Technik 19 Abbildung 6: Spektren eines OFDM-Signals (Quelle In Abbildung 2 erkannt man das komplette Spektrum des OFDM-Signals. Es zeigt die Spektren der sich überlagernden Unterkanäle. Durch den Nullstellenabstand von 1/T erreicht man, dass auf der Center-Frequenz eines Unterkanals nur das Signal dieses Unterkanals empfangen wird. Die Signale der Unterkanäle können von einem Empfänger eindeutig erkannt werden, da sie orthogonal zueinander sind, also linear unabhängig. Durch die Orthogonalität ist die Sendeleistung der anderen Kanäle gleich Null. OFDM-Systeme weisen eine hohe Datenrate durch parallele Datenübertragung und effiziente Ausnutzung der zur Verfügung stehenden Bandbreite auf. Sie sind unempfindlicher gegenüber Störungen in kleinen Frequenzbereichen. Eine Fehlerbehebung erfolg durch eine FEC (Forward Error Correction). Mulitpath-Probleme: Zwischen Sender und Empfänger treten Reflexionen auf, somit kommt ein Signal direkt oder zeitverzögert an. Da OFDM-Systeme ihre Daten über mehrere Unterkanäle parallel verendet, ist es einfacher, solche Verzögerungen zu erkennen und auch zu tolerieren.

20 3 Verschlüsselung 20 3 Verschlüsselung Drahtlose Netzwerke sind mehr in Gefahr abgehört zu werden als kabelgebundene Netzwerke. In der heutigen Zeit ist jedes Notebook und fast jedes Handy mit WLAN ausgestattet und durch die hohen Reichweiten ist es ein leichtes ungesicherte bzw. schlecht gesicherte Drahtlosnetzwerke aufzuspüren. Um diese Gefahr einzuschränken und das WLAN-Netz sicherer zu gestallten wurden schon früh Verschlüsselungsalgorithmen in WLAN-Standards eingesetzt. Im laufe der Zeit hat man festgestellt, dass eines der ersten Verschlüsselungsverfahren (WEP) erhebliche Sicherheitsrisiken birgt und keinen wirklichen Schutz darstellt. Auf den folgenden Seiten werde ich die WEP-Verschlüsselung etwas genauer unter die Lupe nehmen, sowie den Nachfolger, die WPA-Verschlüsselung. Zu guter letzt werde ich noch auf die neuste Verschlüsselungsmethode eingehen, die WPA2-Verschlüsselung. 3.1 WEP (Wired Equivalent Privacy) Um das abhören eines drahtlos Netzwerks einzuschränken und ein vergleichbares Sicherheitsniveau wie in einem kabelgebundenen Netzwerk zu schaffen, hat die IEEE in ihrem WLAN-Standard IEEE eine Sicherheitsarchitektur namens WEP spezifiziert. Will ein Client auf das Netzwerk zugreifen, muss diese Station sich vorher im Netz bei einem Access Point authentifizieren. Dafür bietet zwei Möglichkeiten Open System Authentication Die Open System Authentication ist die einfachste Möglichkeit, sich bei einem Netzwerk anzumelden. Sie umfasst 2 Schritte. Im ersten Schritt erbittet eine Station um Authentifizierung bei einem Access-Point. Im zweiten Schritt übermittelt der Responder das Ergebnis der Nachfrage. Nur wenn die Station im Vorhinein expliziert für den Zugriff auf das WLAN gesperrt worden ist, erfolgt eine negative Rückmeldung. Daher ist dieses Verfahren sehr unsicher und bietet kaum Schutz gegen Eindringlinge Shared Key Authentication Bei diesem Verfahren werden nur Stationen zugelassen, die einen gemeinsamen geheimen Schlüssel kennen. Da der Schlüssel niemals übertragen wird, muss sowohl beim Empfänger wie auch beim Sender der Schlüssel händisch eingetragen werden. Die Authentifizierung findet in 4 Schritten statt:

21 3 Verschlüsselung 21 Eine Station bittet um Authentifizierung. Der Access-Point antwortet auf die Nachfrage mit einer 128 Bit Challenge. Die Station antwortet mit der so genannten Response, welche aufgrund der enthaltenen Challenge errechnet wurde. Der AP überprüft die Antwort auf Korrektheit und je nach Ergebnis wird die Station authentifiziert oder nicht WEP-Verschlüsselung Um Daten vor potentiellen Angreifern zu schützen wird ein Verschlüsselungsverfahren namens Wired Equivalent Privacy eingesetzt. Die Voraussetzung für WEP ist ein gemeinsamer geheimer Schlüssel den jede Station kennen muss. Die Verschlüsselung mit WEP läuft immer nach folgendem Schema ab: Für eine Nachricht m wird eine Prüfsumme anhand des CRC-32 Verfahrens berechnet und der sogenannte Integrity Check Value (ICV) generiert. Die Nachricht zusammen mit der Prüfsumme bildet den Klartext. Danach wird aus dem WEP-Schlüssel k und einem beliebig gewählten Initialisierungsvektor (IV), bestehend aus 24 Bit, mithilfe des RC4-Algorithmus ein Schlüsselstrom erzeugt. Im letzten Schritt werden der Klartext und der Schlüsselstrom mit einer XOR- Operation verknüpft. Dabei erhält man den Ciphertext. Abbildung 7: WEP-Verschlüsselung (Quelle:

22 3 Verschlüsselung 22 Um eine erhaltener Nachricht zu entschlüsseln, muss der Empfänger den Verschlüsselungsvorgang umdrehen. Zuerst berechnet der Empfänger aus dem übertragenen Initialisierungsvektor (IV) und dem geheimen Schlüssel k mithilfe des RC4-Algorithmus den Schlüsselstrom. Diesen verknüpft er mit einer XOR-Operation mit dem Ciphertext und erhalt den Klartext. Zur Verifikation der Nachrichtenunversehrtheit berechnet der Empfänger für die entschlüsselte Nachricht die Prüfsumme und überprüft diese mit der übertragenen Checksumme, andernfalls wird die Nachricht verworfen. Abbildung 8: WEP-Entschlüsselung (Quelle: Sicherheitsrisiken von WEP Ein Schwachpunkt von WEP ist der 24 Bit lange Initialisierungsvektor (IV), der in den früheren Implementierungen leicht vorhersagbar war. Sniffer-Angriffe zielen immer auf den IV ab, der ja als Plaintext sichtbar ist. Der IV bestimmt zusammen mit dem Shared Key, wie die Daten verschlüsselt werden. Die Verwendung gleicher IVs führt zu so IV- Kollisionen: Wird der gleiche IV mit dem gleichen Shared Key verwendet, entsteht daraus der gleiche WEP-Key. Sobald dieser auf genügend Frames angewendet ist, lässt er sich extrahieren: Werden identische IVs zu schnell wieder verwendet, kann ein Angreifer sie extrahieren, wenn er den Datenverkehr lange genug abhört. Der IV ändert sich für jedes Datenpaket nach bestimmten Mustern. Das einfachste Verfahren inkrementiert ihn einfach um 1. Je nach Größe des Initialisierungsvektors läuft dieser Zähler früher oder später über und es können die Initialisiserungsvektor- Kollisionen entstehen.

23 3 Verschlüsselung 23 IVs sind normalerweise 24 Bit breit. Damit lassen sich verschiedene Pakte beschriften, zum Beispiel zu je Byte. Dadurch wird eine Datenmenge von 24 GB in weniger als 5 Stunden über ein 11-MBit-Funknetz übertragen, danach läuft der IV über. Diese Schwäche des IV ist einer der Hauptkritikpunkte an WEP. Angriff auf den Authorisierungsmechanismus Die Authentifizierung basiert auf deinem Shared-Key-mechanismus und dem Challnge- Response-Verfahren. Im zweiten Schritt der Authentifizierung schickt der Responder dem Requester eine zufällige, unverschlüsselte 128-Bit-Zeichenkette. Der Requester verschlüsselt diese mit dem geheimen Schlüssel k. Zur Verschlüsselung wählt er sich selber einen Initialisierungsvektor (IV) aus. Wenn ein Angreifer eine solche Authentifizierung abhört, erhält er die Challenge in unverschlüsselter Form sowie in verschlüsselter Form als Response inklusive des verwendeten Initialisierungsvektors (IV) Requester Authentifizierung-Request Responder Authentifizierungs-Challenge Authentifizierung-Respnse Authentifizierung-Ergebnis Angreifer Abbildung 9: Abhören einer Shared Key Authentication Mit dem abgehörtem Wissen kann der Angreifer zwar nicht auf den verwendeten Schlüssel k schließen, jedoch kann er durch eine einfache Rechenoperation den Schlüsselstrom errechnen, welcher, unter Verwendung des abgehörten Initialisierungsvektors (IV) erzeugt worden ist.

24 3 Verschlüsselung 24 Um sich selber erfolgreich zu authentifizieren, muss der Angreifer nur folgende Schritte durchführen: Bei dem Responder um Authentifizierung bitten. Die vom Responder erhaltene Challenge wird mit dem zuvor berechneten Schlüsselstrom XOR verknüpft. An den Kopf der berechneten Response wird der abgehörte Initialisierungsvektor gestellt. Senden der erzeugten Response an den Responder. Station wird authentifiziert Werden die Daten einer Authentifizierung erfolgreich abgefangen, ist der Angreifer immer wieder in der der Lage sich zu authentifizieren. Allerdings kann man jetzt noch nicht aktiv an einer Kommunikation teilnehmen, da bei der normalen verschlüsselten Kommunikation immer ein anderer IV vom Partner angegeben wird. 3.2 WPA (Wi-Fi Protected Access) Da sich der WEP-Standard als sehr unsicher erwiesen hat, musste möglichst schnell eine Alternative für das Sicherheitsproblem von WLAN-Netzen gefunden werden. Der eigentliche Sicherheitsstandard i der erscheinen sollte verzögerte sich damals, um schnell eine Lösung zu finden hat die Wi-Fi Alliance eine Teilmenge des i vorweggenommen und unter dem Begriff WPA als Pseudostandard etabliert Funktionsweise WPA basiert auf der gleichen Architektur wie WEP, bringt jedoch zusätzlichen Schutz durch dynamische Schlüssel, die auf dem Temporal Key Integrety Protocol (TKIP) basieren, mit sich. Des Weiteren wird für die Authentifizierung von Teilnehmern ein Pre-shared key (PSK) und Extensible Authentication Protocol (EAP) angeboten. WPA basiert auf der RC4-Stromchiffre, die schon für WEP genutzt wurde. WPA verwendet allerdings einen 48 Bit langen Initialisierungsvektor und den Message Integrity Check (MIC). Angriffsgefahr: Bei der Benutzung von Pre-Shared-Keys ist auf die Qualität des verwendeten Passworts zu achten. Ein möglicher Angreifer kann über die Brute-Force-Methode oder einen Wörterbuchangriff das benutzte Passwort erraten und so alle möglichen Varianten des Pre-Shared-Keys generieren. Um zu sehen, welcher der generierten Schlüssel der richtige ist, muss ein Anmeldevorgang, der von einem Angreifer jederzeit initiiert werden kann, mitgehört werden. Bei jeder Anmeldung findet ein Schlüsselaustausch

25 3 Verschlüsselung 25 statt, der über einen MD5-Hash gesichert wird und mit dessen Hilfe man die generierten Schlüssel auf ihre Richtigkeit überprüfen kann Pre Shared Key Bei dem PSK (Pre-Shared Key) handelt es sich um ein Verschlüsselungsverfahren, bei denen die Schlüssel vor der Kommunikation beiden Teilnehmern bekannt sein müssen. In kleinen Netzwerken wie z.b. in Privathaushalten ist der WPA-PSK eine gute Lösung, da der Schlüssel problemlos von einer Person auf verschiedenen Geräten wie Router und PC eingetragen werden kann EAP (Extensible Authentication Protocol) EAP ist ein entwickeltes, allgemeines Authentifizierungs-Protokoll, das unterschiedliche Authentisierungsverfahren(wie z. B. Username/Password(RADIUS), elektronische Zertifizierung, etc) unterstützt. Die Authentifizierung über EAP wird meist in großen Wireless-LAN-Installationen angewendet, da hierfür eine Authentifizierungsinstanz in Form eines Servers(z. B. ein RADIUS-Server) benötigt wird TKIP (Temporal Key Integrity Protocol) TKIP ist ein Sicherheitsprotokoll für drahtlose Netzwerke gemäß IEEE Standard. TKIP verwendet wie WEP den RC4-Algorithmus für die Verschlüsselung. Außerdem stellt TKIP sicher, dass jedes Datenpaket mit einem anderen Schlüssel gesichert ist. 3.3 WPA 2 (Wi-Fi Protected Access 2) WPA2 ist die Implementierung eines Sicherheitsstandards für Funknetzwerke und basiert auf dem Advanced Encryption Standard (AES). WPA2 implementiert die grundlegenden Funktionen des neuen Sicherheitsstandards IEEE i Unterschiede zu WPA WPA2 nutzt den Verschlüsselungsstandard AES, nicht wie WAP und WEP den eingesetzten Stromchiffre RC4. WPA2 bekam neben dem TKIP zusätzlich ein Verschlüsselungsprotokoll namens CCMP spendiert. Damit kann man WPA2 auch im Ad-hoc-Modus betreiben.

26 Literaturverzeichnis 26 Literaturverzeichnis FJK MM PK Franz-Joachim Kauffels (2002): Wireless LANs Mathias Hein Dr. Bernd Maciejewski (2003): Wireless LAN Funknetze in der Praxis (Das Profibuch) Peter Klau. (2003): Wireless LAN in der Praxis Quellen Grundlagen Verschlüsselung Sicherheit in Netzwerken dex5.html FHSS / DSSS / OFDM

27 Stichwortverzeichnis 27 Stichwortverzeichnis 11-Chip-Barker-Code...18 Access Point...22 Ad-hoc-Modus...28 Advanced Encryption Standard...28 AES...28 ALOHANet...9 Anwednungs-Schicht...13 Application...13 ARPANET...9 ASCII...13 Bitübertragung...14 Brute-Force-Methode...27 CDMA-Verfahren...19 Challenge...23 Ciphertext...23 Code Division Multiple Access...19 Collision Avoidance...9 CRC-32 Verfahrens...23 Darstellungs-Schicht...13 Data Link...14 Datenrahmen...14 Datenübertragung...9 Direct-Sequenze-Spread- Spectrum-Verfahren...10 DSSS...10 EAP...27 EBCDIC...13 Ethernets...9 Extensible Authentication Protocol...27 FDM...19 FEC-Verfahren...19 FHSS...10 Forward Error Correction Frequenzy Division Multiplexing. 19 Frequenzy Hopping Spread Spectrum Hopping-Sequenz IEEE Initialisierungsvektor Integrity Check Value ISM-Band ISO IV Klartext Kommunikationssteuerung MD5-Hash Message Integrity Check MIC Modulation Network OFDM Orthogonal Frenquenzy Division Multiplexing OSI-Modell PHY Physical Plaintext PN Presentation Pre-shared key Pseudo-Noise-Code PSK RC4-Algorithmus Requester Responder... 22

28 Stichwortverzeichnis 28 Schlüsselstrom...26 Session...13 Shared Key...25 Sicherungs-Schicht...14 Sniffer-Angriffe...25 Temporal Key Integrety Protocol..27 TKIP...27 Trägerfrequenz...15 Transport Vermittlung-/Paket-Schicht WEP Wired Equivalent Privacy WLAN Wörterbuchangriff WPA WPA

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

David Indermühle 25.November 2012

David Indermühle 25.November 2012 1.Was ist ein WLAN WLAN ist die Abkürzung für Wireless Local Area Network auf Deutsch drahtloses lokales Netzwerk. Es ist ein Funknetz. In einigen Ländern wird auch der Begriff WI-FI dafür verwendet. Im

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Sicherheit bei Wireless LANs

Sicherheit bei Wireless LANs Sicherheit bei Wireless LANs Vortrag von Sebastian Zaccheddu Wintersemester 2001 / 2002 0. Inhaltsübersicht Einleitung Der IEEE 802.11 Standard Sicherheitskonzepte im IEEE 802.11 Standard Angriffe auf

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Sicherheit bei WLANs. Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars. Rechnernetze

Sicherheit bei WLANs. Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars. Rechnernetze Sicherheit bei WLANs Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars Rechnernetze im Wintersemester 2001 / 2002 Inhalt 1. Einleitung 2. Der IEEE 802.11 Standard 3. Sicherheitskonzepte im IEEE

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Frequently-Asked-Questions zu Wireless LAN Standards und Security

Frequently-Asked-Questions zu Wireless LAN Standards und Security Frequently-Asked-Questions zu Wireless LAN Standards und Security März 2003 Wie ist die derzeitige Marktsituation 5 GHz WLAN Produkten nach IEEE 802.11a? Der Wireless-LAN Standard IEEE 802.11a wurde bereits

Mehr

Wired Equivalent Privacy - WEP

Wired Equivalent Privacy - WEP Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Internet-Praktikum II Lab 4: Wireless LAN - WLAN

Internet-Praktikum II Lab 4: Wireless LAN - WLAN Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009 Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Aktuelle Themen im Bereich der Netze

Aktuelle Themen im Bereich der Netze Aktuelle Themen im Bereich der Netze Wireless LAN (WLAN) Sicherheit und Lösungen Foliennr: 1 Dr-Ing Kai-Oliver Detken Private URL: Business URL: http://wwwdetkennet http://wwwdecoitde Agenda Kurzvorstellung

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Drahtlose lokale Kommunikationssysteme und ihre Sicherheitsaspekte

Drahtlose lokale Kommunikationssysteme und ihre Sicherheitsaspekte Drahtlose lokale Kommunikationssysteme und ihre Sicherheitsaspekte Drahtlose lokale Kommunikationssysteme und ihre Sicherheitsaspekte DECT WLAN 802.11 HomeRF HiperLAN/2 IrDA Bluetooth Bundesamt für Sicherheit

Mehr

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards.

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards. 300N WLAN-Repeater 300 Mbit/s, 802.11b/g/n Wireless Repeater für höhere Reichweite Ihres WLAN-Signals, zur Installation in der Steckdose Part No.: 525756 WLAN überall, ohne Einschränkungen Geben Sie Ihrem

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Die Strukturen von WLan-Netzwerken

Die Strukturen von WLan-Netzwerken Die Strukturen von WLan-Netzwerken Ein WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstelle Funksignale für die Kommunikation verwendet. Dabei kann ein WLan- Netzwerk

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Systemsicherheit 4: Wireless LAN

Systemsicherheit 4: Wireless LAN Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung

Mehr

Mobilkommunikationsnetze - 802.11 Security -

Mobilkommunikationsnetze - 802.11 Security - - 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

WLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012

WLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012 8. Juni 2012 Überblick Einleitung 1 Einleitung Geschichte des WLAN s 2 Stromverschlüsselung Linear rückgekoppelte Schieberegister (LFSR) 3 WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA2

Mehr

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität Wireless 150N Outdoor Range Extender / Access Point Mehrere SSIDs, Wireless Client isolation, Bridge, Repeater, WDS, Passives PoE, integrierte 12dBi-Antenne Part No.: 525497 Merkmale: Bis zu 150 Mbit/s

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Workshop Wireless LAN. WLAN & Security. Willkommen zum Workshop. Referent: Reto Burger Dipl. Inf Ing. HTL FH

Workshop Wireless LAN. WLAN & Security. Willkommen zum Workshop. Referent: Reto Burger Dipl. Inf Ing. HTL FH WLAN & Security Willkommen zum Workshop Referent: Reto Burger Dipl. Inf Ing. HTL FH Vorwort Hacking ist nach internationalem, deutschem und schweizerischen Recht strafbar. Deutschland: Siehe 202a, 303a

Mehr

IT-Sicherheitsbotschafter Abschlussseminar

IT-Sicherheitsbotschafter Abschlussseminar IT-Sicherheitsbotschafter Abschlussseminar Schutz vor Datendiebstahl beim (Laptop)-Einsatz in fremder (IT)-Umgebung (z.b. Messen, Betrieben, Veranstaltungen..) Förderung des Beauftragten für Innovation

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm

Mehr

Pierre-Marcel. Barkhoff

Pierre-Marcel. Barkhoff Pierre-Marcel Barkhoff Inhalt 1. Was ist WLAN? 2. Geschichtliche Entwicklung 3. IEEE 802.11x Standards 4. Geschwindigkeit und Reichweite 5. Verwendete Technologien 6. Topologien 7. Hardware 8. Sicherheit

Mehr

Netzsicherheit. Das TCP/IP-Schichtenmodell

Netzsicherheit. Das TCP/IP-Schichtenmodell Netzsicherheit Teil 3: Wireless LAN Prof. Dr. Das TCP/IP-Schichtenmodell Datentransport wird durch eine Kombination von Protokollen ermöglicht, die sich jeweils um Teilaufgaben kümmern. Das TCP/IP-Schichtenmodell

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Wireless Local Area Network (WLAN)

Wireless Local Area Network (WLAN) Wireless Local Area Network (WLAN) Matthias Merkle Computer Networking 2. Semester matthias.merkle@hs-furtwangen.de Matr.-Nr. 227790 Inhalt der Präsentation WLAN versus LAN Fragen 2/23 1 1941 1969 90er

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Funknetzwerke und Sicherheit in Funknetzwerken Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Was ist Wireless LAN? Viele Namen, eine Technologie Funknetzwerk WLAN Wireless LAN WaveLAN IEEE

Mehr

WLAN. Aus einem Forum:

WLAN. Aus einem Forum: WLAN England. Die Nutzung von drahtlosem Internet in Schulen soll vorerst aufgeschoben werden, denn nach Aussagen der Lehrer könnten die Kinder dadurch Gesundheitsrisiken ausgesetzt sein. Elektrosmog und

Mehr

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM

Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Quelle: Prof. Dr. Alexander Schill TU Dresden, Lehrstuhl Rechnernetze http://www.rn.inf.tu-dresden.de 13.02.2002 1 Drahtlose lokale Netze, WLAN 13.02.2002

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Grundkurs Mobile Kornrnuni kationssysterne

Grundkurs Mobile Kornrnuni kationssysterne Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....

Mehr

Prinzipien der Signalaufbereitung im UMTS Mobilfunk

Prinzipien der Signalaufbereitung im UMTS Mobilfunk Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Eine Installationsanleitung in Englisch und Türkisch finden Sie im Internet unter http://www.t-com.de/faq

Eine Installationsanleitung in Englisch und Türkisch finden Sie im Internet unter http://www.t-com.de/faq Sinus 1054 data Installationsanleitung Beachten Sie unbedingt auch die Sicherheitshinweise für den Umgang mit diesem Produkt, wie sie in der Bedienungsanleitung auf der CD-ROM des Lieferumfangs aufgeführt

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

Wireless LAN. Ba Kien Tran Mobile Computing Seminar SS 2003 27.05.2003

Wireless LAN. Ba Kien Tran Mobile Computing Seminar SS 2003 27.05.2003 Wireless LAN Ba Kien Tran Mobile Computing Seminar SS 2003 27.05.2003 Inhaltsverzeichnis 1 Einleitung 4 1.1 Was ist Wireless LAN?...................... 4 1.2 Vorteile.............................. 4 1.3

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-11 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs 25. November 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 42.580 Switchports ca. 31.930 Netzwerkanschlüsse ca. 9700 aktive Anschlüsse (mittags)

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39

WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 WLAN-Sicherheit de Lorenzo, Hopfgartner, Wilker May 8, 2011 de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 Übersicht Allgemeines IEEE 802.11 Protokolle Sniffer Zusammenfassung und Fazit

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

MicroLink dlan Wireless

MicroLink dlan Wireless HomePlug-Adapter mit Wireless-Schnittstelle Funknetzwerk & Internetanschluss aus der Steckdose HomePlug-Adapter für den kabellosen Netzwerk- und Internetzugriff über Wireless-LAN Keine Probleme mehr mit

Mehr

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006 mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Literatur. Netzwerke - WS 2013/14 - Teil 13/WLAN

Literatur. Netzwerke - WS 2013/14 - Teil 13/WLAN Literatur [13-1] Kafka, Gerhard: WLAN. Hanser, 2005 [13-2] Roth, Jörg: Mobile Computing. dpunkt, 2002 [13-3] Kauffels, Franz-Joachim: Globale Netze. mitp, 2006 [13-4] http://de.wikipedia.org/wiki/ieee_802.11

Mehr