Internet-Praktikum II Lab 4: Wireless LAN - WLAN
|
|
- Ella Weiner
- vor 7 Jahren
- Abrufe
Transkript
1 Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16
2 Motivation Vermeidung von Kabelsalat Schneller und einfacher Aufbau eines Netzes Flexibilität LAN-Dosen sind nicht überall möglich Mobilität Nicht an einen Ort gebunden Relativ schneller Zugang Bis zu 1300 Mbit/s Robuster als andere drahtlose Übertragung z.b. Infrarot M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 2
3 Probleme bei drahtloser Übertragung Fehlerrate ist deutlich höher als bei drahtgebundenen Netzen Interferenzen Multipath-Ausbreitung Fading Empfangsstärke sinkt annähernd quadratisch mit der Entfernung Kollisionserkennung ist schwierig Gleichzeitiges Senden und Empfangen ist nicht möglich Daher Kollisionen am besten von vorneherein vermeiden Wann sind Kollisionen am wahrscheinlichsten Wenn der Kanal frei wird und 2 Stationen gleichzeitig senden wollen M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 3
4 Hidden und Exposed Terminal Hidden Terminal A sendet an B, C empfängt A nicht C will auch an B senden, sieht ein freies Medium Kollision bei B, A kann diese nicht feststellen A ist verdeckt für C Exposed Terminal B sendet an A, C will an D senden C muss warten, da Medium belegt Aber A ist außerhalb der Reichweite von C Warten wäre eigentlich unnötig C ist B ausgesetzt A B C A B C D M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 4
5 Vergleich Infrastruktur- vs AdHoc-Netz Infrastrukturnetzwerk AP AP Kabelgebundenes Netz AP: Access Point AP Ad-hoc-Netzwerk M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 5
6 Mesh Netzwerke s Vereint Vorteile von Infrastruktur und AdHoc Keine Vollvermaschung nötig Hybrid Wireless Mesh Protocoll (HWMP) Trotzdem keine Basisstation erforderlich Layer 2 Netz Einfach aufzusetzen und erweiterbar Kann große Distanzen überbrücken (z.b. ganze Städte) M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 6
7 Architektur eines Infrastrukturnetzwerks Station (STA) Terminal mit Zugriff auf Luftschnittstelle und Kontakt zu einem AP Basic Service Set (BSS) Gruppe von Stationen, die dieselbe Frequenz nutzen Access Point (AP) Station, die an ein Verteilnetzwerk angeschlossen ist Portal Brücke zu anderen Netzen Distribution System Verteilnetzwerk um ein logisches Netzwerk (ESS) mit mehreren BSS zu bilden STA 1 ESS LAN BSS 1 Access Point Portal Distribution System BSS 2 Access Point 802.x LAN STA LAN STA 3 M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 7
8 Schichten und Funktionen Layer 2 Layer 1 DLC PHY LLC MAC PLCP PMD MAC Management PHY Management Station Management Layer 2 MAC Zugriffsmechanismen Fragmentierung Verschlüsselung MAC Management Synchronisation Roaming Power Management Layer 1 PLCP Carrier-Sense PMD Modulation Codierung PHY Management Kanalselektion Station Management Managementfunktionen M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 8
9 MAC Layer - Zugriffmechnismen CSMA-CA (verpflichtend) Distributed Foundation Wireless Medium Access Control Distributed Coordination Function Collision-Avoidance über randomisierten Back-off -Mechanismus Minimaler Abstand zwischen aufeinanderfolgenden Paketen Spezielles ACK-Paket RTS/CTS (optional) üblicherweise implementiert Distributed Foundation Wireless MAC mit Request-to-Send / Clear-to- Send RTS/CTS-Prozedur hilft gegen das Hidden Terminal Problem PCF (optional) meist nicht implementiert Point Coordination Function Access-Point pollt die Terminals Neu: e Quality of Service (Paketpriorisierung) Neue Stromsparmodi M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 9
10 MAC Layer Prioritäten definiert durch verschiedene Inter-Frame-Spaces SIFS (Short Inter Frame Spacing) höchste Priorität, für ACK, CTS, Polling-Antwort PIFS (PCF, Point Coordination Function IFS) mittlere Priorität, für time-bounded service mittels PCF PIFS = SIFS + 1 Slot Times DIFS (DCF, Distributed Coordination Function IFS) niedrigste Priorität, für asynchronen Datendienst DIFS = SIFS + 2 Slot Times Bei b DSSS: SIFS: 10 μs Slot Time: 20 μs DIFS DIFS medium busy PIFS SIFS contention next frame direct access if medium is free DIFS M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 10
11 CSMA/CA Wenn eine Station etwas zu Senden hat, hört diese Medium ab (Carrier Sense) Ist das Medium für die Länge eines DIFS frei, so kann die Station senden Ist das Medium belegt Warten bis das Medium für ein DIFS frei ist Zusätzlich eine zufällige Back-off-Zeit warten (Collision Avoidance) DIFS DIFS contention window (back-off mechanism) medium busy direct access if medium is free DIFS slot time next frame M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 11
12 Physical Layer 3 klassische Varianten 2 mal Funk (2.4 GHz) Infrarot Datenrate 1 oder 2 Mbit/s Infrarot standardisiert aber nie implementiert nm Reichweite 10 m FHSS (Frequency Hopping Spread Spectrum) veraltet 1 Mbit/s Mindestens 2.5 Freq-Hops/s DSSS (Direct Sequence Spread Spectrum) Signal wird mit einer Bitsequenz multipliziert und so gespreizt Verschiedene Modulationsverfahren max. Sendestärke 1 W (USA), 100 mw (EU), min. 1mW Preamble und PHY-Header immer mit 1 Mbit/s, Rest mit 1 or 2 Mbit/s Bei b: Short Preamble, Daten mit bis zu 11 MBit M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 12
13 Physical Layer Neuer: OFDM Mehrere nah beieinander liegende Sub-Carrier Bei a (5 GHz Band) und g (2,4 GHz Band) bis 54 MBit/s heute: OFDM + MIMO Mehrere Antennen Multiple Input, Multiple Output n mit > 100 MBit/s netto (bis zu 450MBit/s brutto) ac mit ca. 1,3 GBit/s Frequenzbereiche 2,4 GHz ISM-Band Dort funken auch Mikrowellenherde, Bluetooth, ZigBee, diverse Funk-Kopfhörer, Garagentoröffner, Babyphone, drahtlose Videoübertragungssysteme, 5GHz Band weniger Störquellen, aber geringere Reichweite M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 13
14 WLAN Sicherheit Problem WLAN ist ein Broadcastmedium Jeder kann alle Pakete in einem Kanal empfangen Abhören relativ leicht Lösung Sicherung der WLAN-Frames Klassisch WEP Besser WPA Heute WPA2 M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 14
15 WLAN Sicherheit - WEP Wired Equivalent Privacy Verschlüsselung des IEEE Standards Authentifizierung Open System (= keine Authentifizierung) Shared Key Kein Schlüsselmanagement, daher umständlich für große Netze Folge: Meist wird Open System verwendet Vertraulichkeit Stromchiffre RC4 Integrität CRC32 Sicherheit Einfach knackbar M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 15
16 WLAN Sicherheit - WPA Aufgrund der Schwächen von WEP sollte IEEE i der neue Sicherheitsstandard werden WPA als Teilmenge vorab veröffentlicht WPA verwendet weiterhin RC4 als Verschlüsselung Allerdings verschiedene Schlüssel für jedes Paket Rekeying mittels TKIP WPA gilt mittlerweile als unsicher Angriffe sowohl auf TKIP RC4 M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 16
17 WLAN Sicherheit WPA2 Teilmenge von IEEE i Enthält u.a. auch Protokolle zur Authentifizierung z.b x WPA2 setzt auf AES zur Verschlüsselung Modus: CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code) CM Verschlüsselung der Daten CBC-MAC Integrität und Authentifizierung der Daten WPA2 gilt nach heutigem Kenntnisstand als sicher mit Geeignetem PSK Oder Zertifikaten M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 17
18 Angriff auf schwache Schlüssel Verwendung einer sog. Rainbow Table Idee Erstellung von Tabellen mit häufigen/unsicheren Passwörtern Verwendet Hashes ohne Salt (z.b. MD5) Berechnung der Rainbow Table Nicht alle Tabelleneinträge müssen separat gespeichert werden Versuch Ciphertext mit Einträgen zu entschlüsseln Deutlich schneller als reiner Bruteforce Angriff Benötigt sehr viel Zeit zum Erstellen einer guten Tabelle Zeit zum Berechnen der Rainbow Table Speicherplatz M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 18
Wireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
MehrWireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin
Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:
MehrInhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802
Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
MehrWireless-LAN. Fachseminar WS 09/10 Joachim Urbach
Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung
MehrSicherheitsrisiken bei WLAN
Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung
MehrNetzwerke Teil 13: Wireless LAN
Netzwerke Teil 13: Wireless LAN 31.10.13 1 Literatur [13-1] Kafka, Gerhard: WLAN. Hanser, 2005 [13-2] Roth, Jörg: Mobile Computing. dpunkt, 2002 [13-3] Kauffels, Franz-Joachim: Globale Netze. mitp, 2006
MehrWireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
MehrGenereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)
L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich
MehrSeminar Mobile Computing Drahtlose lokale Netze
Seminar Mobile Computing Drahtlose lokale Netze 30.11.2004 Sven Bohnstedt (WI4199) Agenda Einleitung drahtlose Übertragungsarten Infrarot Funkübertragung Grundlagen drahtloser Netze Technik IEEE802.11x
MehrWireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
MehrWIRELESS LAN - WLAN. Martin Schmidt Berufsschule Obernburg
WIRELESS LAN - WLAN Martin Schmidt Berufsschule Obernburg WLAN - Defintion = kabellose Datenübertragung Funktechnik elektromagnetische Wellen (Mikrowellenbereich) Ähnlicher Einsatzzweck wie kabelgebundenes
MehrWLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
MehrLiteratur. Netzwerke - WS 2013/14 - Teil 13/WLAN
Literatur [13-1] Kafka, Gerhard: WLAN. Hanser, 2005 [13-2] Roth, Jörg: Mobile Computing. dpunkt, 2002 [13-3] Kauffels, Franz-Joachim: Globale Netze. mitp, 2006 [13-4] http://de.wikipedia.org/wiki/ieee_802.11
MehrVirtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1
Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken
MehrKap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
MehrProseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009
Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops
Mehr6. Foliensatz Computernetze
Prof. Dr. Christian Baun 6. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/37 6. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971
MehrModul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.
Modul 3: WLAN 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.4 Ausblick Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS,
MehrDrahtlose Netze. Michael Dienert. 15. Oktober Wer ist verantwortlich für welche Normierung ITU IEEE WiFi-Alliance...
Drahtlose Netze Michael Dienert 15. Oktober 2012 Inhaltsverzeichnis 1 Wer ist verantwortlich für welche Normierung 2 1.1 ITU................................... 2 1.2 IEEE...................................
MehrDrahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM
Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Quelle: Prof. Dr. Alexander Schill TU Dresden, Lehrstuhl Rechnernetze http://www.rn.inf.tu-dresden.de 13.02.2002 1 Drahtlose lokale Netze, WLAN 13.02.2002
MehrFunknetz an der Universität Konstanz. Version 1.0 Stephan Pietzko
Funknetz an der Universität Konstanz Version 1.0 Stephan Pietzko stephan.pietzko@uni-konstanz.de Kurzeinführung Buzzwords Funknetz, Wireless LAN, Wireless Network, WLAN, WaveLAN, 802.11b sind alles Synonyme
MehrCSMA mit Kollisionsdetektion: CSMA/CD
CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der
MehrKonzeption, Evaluierung und exemplarische Implementierung von WLAN-Lösungen
Informatik Thorsten Steffen Konzeption, Evaluierung und exemplarische Implementierung von WLAN-Lösungen Diplomarbeit Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Fakultät
MehrWireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik
Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)
MehrInternet Protocols II
Lecture 3 Internet Protocols II Thomas Fuhrmann Network Architectures Computer Science Department Technical University Munich IEEE 802.15.1 Bluetooth Internet Protocols II Thomas Fuhrmann, Technical University
MehrWavesurf. Die Schnittstellenbeschreibung fã¼r das 2,4-GHz-Band befindet sich auf der RTR-Website, bzw.â hierâ als PDF- Dokument.
Standards Die Netzwerkstandards werden von dem "Institute of Electrical and Electronics Engineers" (IEEE) erforscht, entwickelt und standardisiert. In den USA reguliert dies... Allgemein Die Netzwerkstandards
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrWLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen
WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle
MehrWireless LAN Proseminar: Kommunikationsprotokolle Sommersemester 2003
Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle Sommersemester 2003 Philipp Stephan
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
Mehrmobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Prof. Dr. Frithjof Klasen
mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Institut für Automation & Industrial IT 03.12.2003 Inhalt Warum Funktechnik? Funkgrundlagen / Frequenzbereiche
MehrMAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen
MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung
MehrNeue WLAN-Techniken und ihr Einfluss auf Enterprise WLANs. Dr. Joachim Wetzlar,
Neue WLAN-Techniken und ihr Einfluss auf Enterprise WLANs Dr. Joachim Wetzlar, wetzlar@comconsult.com 1 Übersicht DCF: Pest oder Segen für die Entwicklung des WLAN? Die dritte Welle der WLAN Chips rollt
MehrWiFi Chipset Fingerprinting
WiFi Chipset Fingerprinting Secure Business Austria und Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie Technische Universität Graz Günther Lackner Mario Lamberger Udo Payer
MehrMobilkommunikationsnetze. - Medienzugriff -
- Medienzugriff - Andreas Mitschele-Thiel 1 Motivation Problem: gemeinsame Nutzung des Mediums durch mehrere Teilnehmer à wer greift wann zu? Unterschied Multiplexing Medienzugriff: Multiplexing Medienzugriff
MehrSicherheit bei Wireless LANs
Sicherheit bei Wireless LANs Vortrag von Sebastian Zaccheddu Wintersemester 2001 / 2002 0. Inhaltsübersicht Einleitung Der IEEE 802.11 Standard Sicherheitskonzepte im IEEE 802.11 Standard Angriffe auf
Mehr3.7 Wireless Personal Access Network (WPAN)
Mehr Informationen zum Titel! 3 Mobile und drahtlose Kommunikation 53 3.5 Wireless MAN (WMAN) Aufgabe 86) Was verstehen Sie unter den Akronymen WiMAX und MBWA? 3.6 IP-Datenverkehr über WiMAX Aufgabe 87)
Mehr:/$1 :LUHOHVV/RFDO$UHD1HWZRUN
6HPLQDU 5HFKQHUQHW]H :/$1 :LUHOHVV/RFDO$UHD1HWZRUN 6DVFKD=QLGDU ,QKDOWVYHU]HLFKQLV Kapitel Seite I Einleitung 3 II Allgemeines 3 II.1 Definitionen 5 II.2 Struktur eines WLAN 6 II.3 Grundlegende Probleme
MehrMerkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)
High-Power Wireless AC1750 Dual-Band Gigabit PoE Access Point 450 Mbit/s Wireless N (2,4 GHz) + 1300 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 27,5 dbm, Wandmontage Part No.: 525787 Merkmale:
MehrSystemsicherheit 4: Wireless LAN
Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung
MehrWireless Local Area Network nach IEEE 802.11
Wireless Local Area Network nach IEEE 802.11 Ulrich Bareth Matthias Röckl Hauptseminar Dienste & Infrastrukturen mobiler Systeme Wintersemester 03/04 Gliederung Vor- und Nachteile drahtloser Datenübertragung
MehrWireless IP: WLAN versus UMTS/GPRS
Talk No. 4 Wireless IP: WLAN versus UMTS/GPRS Stefan Mehr Stefan Schlegel Thomas Mazhuancherry Supervisor: David Hausheer WLAN - Übersicht WLAN Übersicht Standards Erweiterungen von 802.11 Physical Layer
MehrMotivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005
Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken
Mehr4 Der MAC Layer
D3kjd3Di38lk323nnm 165 Nachdem im vorherigen Kapitel der Physical Layer ausführlich behandelt wurde, bewegen wir uns jetzt eine Ebene höher und betrachten die Funktionen des MAC Layers. Hierbei wird detailliert
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrNetzsicherheit. Das TCP/IP-Schichtenmodell
Netzsicherheit Teil 3: Wireless LAN Prof. Dr. Das TCP/IP-Schichtenmodell Datentransport wird durch eine Kombination von Protokollen ermöglicht, die sich jeweils um Teilaufgaben kümmern. Das TCP/IP-Schichtenmodell
MehrWireless LAN (WLAN) Sicherheit
Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick
MehrHAMNET: WLAN Introduction
SWISS AMATEUR TELEPRINTER GROUP HAMNET: WLAN Introduction Dominik Bugmann hb9czf@swiss-artg.ch 7. November 2009 Thomas Ries hb9xar@uska.ch 1 Übersicht Der 802.11 WLAN Standard 802.11 PHY Layer (OSI Layer
MehrWired Equivalent Privacy - WEP
Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrDrahtlos vernetzte regelungstechnische Anwendungen
Drahtlos vernetzte regelungstechnische M.Sc. Henning Trsek, Prof. Dr.-Ing. Jürgen Jasperneite {henning.trsek, juergen.jasperneite}@fh-luh.de init Institut Industrial IT Fachhochschule Lippe und Höxter
MehrKommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung
Kommunikationsnetze 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Lokale Netze (LANs) Kommunikationsnetz mit territorial beschränkter Ausdehnung (üblicherweise unter 2 km) Datenrate
MehrOutdoor Wireless-N Access Point IP67 Zertifiziert - 5GHz a/n PoE-Powered WLAN AP
Outdoor Wireless-N Access Point IP67 Zertifiziert - 5GHz 802.11a/n PoE-Powered WLAN AP Product ID: R300WN22MO5E Mit dem drahtlosen Access Point R300WN22MO5E können Sie über einen robusten Zugriffspunkt
MehrQuelle: www.roewaplan.de. Stand April 2002
Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung
MehrALLNET ALL-WAP02880AC
ALLNET ALL-WAP02880AC ALLNET 1750Mbit Wireless AC Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE 3T3R-Stream 802.11ac Wireless LAN Concurrent 802.11ac Wireless Geschwindigkeit bis zu 1300Mbps
MehrAusfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken
Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Zukunft braucht Herkunft Omni Ray wurde 1950 in Zürich gegründet und hat sich zu einem der bedeutendsten Handels- und Dienstleistungsunternehmen
MehrFunknetzwerke und Sicherheit in Funknetzwerken. Dipl. Inf. (FH) Hendrik Busch PING e.v.
Funknetzwerke und Sicherheit in Funknetzwerken Dipl. Inf. (FH) Hendrik Busch PING e.v. h.busch@ping.de Revision 6, 18.8.2005 Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless
MehrProzessregelung und Rechnerverbund. Wireless LAN. IEEE b/a/g. Ausarbeitung einer Maturafrage aus dem Fach
Prozessregelung und Rechnerverbund Wireless LAN Wireless LAN IEEE 802.11b/a/g Ausarbeitung einer Maturafrage aus dem Fach P r o z e s s r e g e l u n g u n d R e c h n e r v e r b u n d Andreas Hechenblaickner
MehrDurchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH
Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrSachverzeichnis. C Cardbus-Adapter, 58, 62 CF-Schnittstelle, 80 Channel Bonding, 27 confirm on send, 120 CRC-Prüfsumme, 39 CSMA, 9 CSMA/CA, 22, 35
Bibliographie IEEE: http://www.ieee.org IEEE-LAN-Standards: http://standards.ieee.org/catalog/olis/lanman.html IEEE-Standards-Download: http://standards.ieee.org/getieee802/ IEEE 802.11 Working Group:
MehrWLAN Der Standard
Albert-Ludwigs-Universität Freiburg WS 2007/2008 Institut für Informatik Lehrstuhl für Rechnernetze und Telematik Seminararbeit WLAN Der 802.11 Standard Daniel Guagnin 8. Januar 2008 Betreut durch Prof.
MehrWireless LAN in öffentlich zugänglichen Gebäuden
Wireless LAN in öffentlich zugänglichen Gebäuden Dr. Andreas Heuer Actisis GmbH Vortragsübersicht Grundlagen WLAN Bedrohungen und Risiken Schutzmaßnahmen Grundlagen WLAN WLAN Wireless Local Area Network
MehrALLNET ALL0258n. Wireless N 150Mbit AP. 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige.
ALLNET ALL0258n Wireless N 150Mbit AP 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige Der ALLNET ALL0258n ist ein Wireless N (150 Mbit/s) AccessPoint/ClientBridge/ClientRouter mit
MehrFallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39
Fallstudie Ethernet SS 2012 Grundlagen der Rechnernetze Lokale Netze 39 IEEE 802.3 MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt
MehrDrahtlose lokale Netze
Seminar Mobile Computing Drahtlose lokale Netze Sven Bohnstedt (WI4199) Prof. Dr. Iwanowski 30.11.2004 i Inhaltsverzeichnis Inhaltsverzeichnis...i Abbildungsverzeichnis...ii Abkürzungsverzeichnis...iii
MehrThe Final Nail in WEP`s Coffin
The Final Nail in WEP`s Coffin Alexander Lichti TU Berlin - Seminar Internetsicherheit 1 Literatur Bittau, Handley, Lackey: The Final Nail in WEP`s Coffin Sicherheit im WLAN, http://www.unikoblenz.de/~steigner/seminar-net-sec/sem8.pdf
MehrFunknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de
Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless
MehrWireless LAN Sicherheit
Wireless LAN Sicherheit Seminar Datenverarbeitung WS 2002/03 cand.ing. André Große Bley Betreuer Dr.-Ing. Th.Droste 9. Dezember 2002 Wireless LAN - Sicherheit / Version vom 9. Dezember 2002 Übersicht Was
MehrWireless LAN. Ba Kien Tran Mobile Computing Seminar SS 2003 27.05.2003
Wireless LAN Ba Kien Tran Mobile Computing Seminar SS 2003 27.05.2003 Inhaltsverzeichnis 1 Einleitung 4 1.1 Was ist Wireless LAN?...................... 4 1.2 Vorteile.............................. 4 1.3
MehrALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 GHz
ALLNET ALL-WAP0358N ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP55 802.11b/g/n 2, 4 GHz High Speed Data Rate Up to 300 Mbps Support Multi-SSID function (4 SSID) in AP mode PPPoE/PPTP function
MehrKamprath-Reihe. Professor Dr. Christian Liiders. Lokale Funknetze. Wireless LANs (IEE ), Bluetooth, DECT. Vogel Buchverlag
Kamprath-Reihe Professor Dr. Christian Liiders Lokale Funknetze Wireless LANs (IEE 802.11), Bluetooth, DECT Vogel Buchverlag Inhaltsverzeichnis Vorwort 5 1 Einleitung 13 1.1 Gegenstand und Gliederung des
MehrRandom-Access-Verfahren
Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-
MehrWiFi Basics & Security
WiFi Basics & Security Matthias Vallentin vallentin@net.in.tum.de Vorlesung Internetprotokolle SS06 Prof. Anja Feldmann, Ph.D. Outline 802.11 ( WiFi ) Basics Standards: 802.11{a,b,g,h,i} CSMA/CA WiFi Security
MehrEine kleine Einführung in das Thema WLAN
Eine kleine Einführung in das Thema WLAN Was mache ich, während ich darauf warte, dass der Toaster fertig ist? Butter anschneiden Zeitung lesen Küche sauber machen Marmelade auswählen Den Toaster anstarren
MehrSicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards.
300N WLAN-Repeater 300 Mbit/s, 802.11b/g/n Wireless Repeater für höhere Reichweite Ihres WLAN-Signals, zur Installation in der Steckdose Part No.: 525756 WLAN überall, ohne Einschränkungen Geben Sie Ihrem
MehrMerkmale: Spezifikationen:
High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm
MehrWireless LANs. Jörg Rech. 802.11-WLAN-Technologie und praktische Umsetzung im Detail. Heise
Jörg Rech Wireless LANs 802.11-WLAN-Technologie und praktische Umsetzung im Detail 802.11 a/h 802.11b 802.11g 802.11i 802.1 In 802.11d 802.1 le 802.11f 802.11s 2., aktualisierte und erweiterte Auflage
MehrWireless LAN Meßverfahren
Wireless LAN 802.11 Meßverfahren Ad-hoc-Netzwerke für mobile Anlagen und Systeme 199. PTB-Seminar und Diskussionssitzung FA 9.1 Meßverfahren der Informationstechnik Berlin, 3. - 4.11.2004 Martin Weiß Rohde
MehrMobile Ad hoc Networks. Frank Kargl Chaos Computer Club Ulm
Mobile Ad hoc Networks Frank Kargl Chaos Computer Club Ulm Vorher eine wichtige Meldung Übersicht Wireless LANs Mobile IP Mobile Ad hoc Networks (MANET) IETF MANET WG Protokolle Zukünftige Anwendungen
MehrDigitale Kommunikation und Internetdienste 1
Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 5 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de
MehrWireless Networking. 1. Drahtlose Netze. 1.1 Medienzugriffsverfahren WLAN 1.3 Bluetooth WIMAX 1.5 LTE
Wireless Networking 1. Drahtlose Netze 1.1 Medienzugriffsverfahren 1.2 802.11 WLAN 1.3 Bluetooth 1.4 802.16 WIMAX 1.5 LTE 1 Prof. Dr. Thomas Schmidt http://inet.haw-hamburg.de/ Zum Inhalt In diesem Kapitel
MehrALLNET ALL0305. Wireless 54Mbit Dual-Radio Outdoor AP/Bridge. integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi
ALLNET ALL0305 Wireless 54Mbit Dual-Radio Outdoor AP/Bridge integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi Der ALLNET ALL0305 besitzt zwei von einander unabhängige Funkmodule.
MehrVorgehen: Election des Spanning Tree Root
Vorgehen: Election des Spanning Tree Root C A B B3 B5 E B2 D B7 F K G I B6 B1 Root behält alle Ports bei. B4 H J SS 2012 Grundlagen der Rechnernetze Lokale Netze 19 Vorgehen: Bridges berechnen kürzeste
MehrModulation und Kanalzugriffsverfahren in Mobilfunknetzen. Hauptseminar Maik Bloß
Modulation und Kanalzugriffsverfahren in Mobilfunknetzen Hauptseminar Maik Bloß 1 Modulation 1.1 Einführung 1.2 ASK 1.3 FSK 1.4 PSK 1.5 MSK 1.6 OFDM Gliederung Gliederung 2 Kanalzugriffsverfahren 2.1 Einführung
Mehrl Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks
l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung
MehrSicherheit in WLAN. Sämi Förstler Michael Müller
Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung
Mehr24. Bluetooth Piconetz 24.1 Zielsetzung
"Wireless Personal Area Network". 24. Bluetooth Piconetz 24.1 Zielsetzung Ersatz kabelgebundener Peripheriegeräte: - für Telephon-, PDA-, Kamera- und Computerperipherie... Selbstkonfigurierende ad hoc
Mehr8. Vorlesung Netzwerke
Dr. Christian Baun 8. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 8. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun
MehrMobilkommunikationsnetze. - IEEE Security -
- IEEE 802.11 Security - Andreas Mitschele-Thiel 1 Sicherheitsziele Vertraulichkeit Schutz gegen unbefugtes Abhören des Datenverkehrs auch durch authentifizierte Nutzer untereinander! Integrität Schutz
MehrWireless PROFIBUS über WLAN (b)
Technik Thomas Vogel Wireless PROFIBUS über WLAN 802.11(b) Anpassung des Mac-Protokolls - Modellierung und Simulation Masterarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische
MehrSicherheitsstandards in drahtlosen Industrienetzen
Sicherheitsstandards in drahtlosen Industrienetzen Andreas Pretschner, Sebastion Winkler, Steffen Kotkowskij andreas@pretschner.com Siemens Automatisierungskreis, Dortmund 15. -16. Mai 2007 Table of contents
MehrLNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms
LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996
MehrLEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität
Wireless 150N Outdoor Range Extender / Access Point Mehrere SSIDs, Wireless Client isolation, Bridge, Repeater, WDS, Passives PoE, integrierte 12dBi-Antenne Part No.: 525497 Merkmale: Bis zu 150 Mbit/s
MehrMicroLink dlan Wireless
HomePlug-Adapter mit Wireless-Schnittstelle Funknetzwerk & Internetanschluss aus der Steckdose HomePlug-Adapter für den kabellosen Netzwerk- und Internetzugriff über Wireless-LAN Keine Probleme mehr mit
MehrVirtual Access Points Michael Roßberg
Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards
MehrWireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg
Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche
MehrWireless LAN - Grundlagen, Design und n
Wireless LAN - Grundlagen, Design und 802.11n André Beck IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden support@ibh.de www.ibh.de Inhalt Wireless LAN Rekapitulation der Technologie Wireless Network
Mehr