Proseminar Drahtlose Kommunikation

Größe: px
Ab Seite anzeigen:

Download "Proseminar Drahtlose Kommunikation"

Transkript

1 Proseminar Drahtlose Kommunikation Betreuer: Frank Kargl und Stefan Schlott Sommersemester 2003 Abteilung Medieninformatik Universität Ulm

2 2

3 Inhaltsverzeichnis 1 Einführung und Grundlagen Einführung und Geschichte Geschichte Grundlagen der Hochfrequenztechnik Frequenzen,Wellen und Polarisation Ausbreitung und Probleme bei Funkverbindungen Antennen Modulationsarten Bandbreite: Das Theorem von Shannon Grundlagen drahtloser Netze Multiplexverfahren Spreizverfahren Kollisionsvermeidung: CSMA/CA Fazit Satelliten- und interpl. Kommunikation Satelliten Einführung: Was sind Satelliten? Merkmale von Kommunikationssatelliten Satellitentechnik Geosynchrone/Geostationäre Satelliten Lower Earth Orbit (LEO) Very Small Aperture Terminals (VSAT) Vergleich mit Glasfaser IPN - InterPlanetaryNetwork Was ist IPN bzw. DSN? Latenzzeiten TCP FTP und SMTP DTN - Delayed Tolerant Networks Fazit Bluetooth Einführung und Historisches Grundlagen & der Bluetooth Protokoll Stack Die Physik: Bluetooth Radio und Baseband LMP: Link Manager Protocol Die Programmierschnitstelle: HCI

4 4 INHALTSVERZEICHNIS Der Rest: L2CAP, SDP, RFCOMM und TCS BIN Die Profile (Ad hoc) Netzwerke in Bluetooth Allgemeines: Master/Slave, Clock, Frequency Hopping Piconet Scatternet Sicherheit in Bluetooth Allgemeines: Security Modes, PIN etc Wie sicher ist Buetooth? Einblick und Ausblick Bluetooth im Vergleich Was funktioniert (schon)? Was wird s neues geben: Bluetooth 1.2, Fazit IEEE Grundlagen Motivation OSI - Modell Physical Layer FHSS DSSS Sicherungsschicht Distributed Coordination Function (DCF) Point Coordination Function (PCF) Netzwerktopologie Infrastrukturnetze Ad hoc Netze Fazit IEEE Erweiterungen Einleitung Technische Grundlagen Frequenzen ISM-Band GHz Band Übertragungsverfahren DSSS OFDM Erweiterungen: IEEE Standards b a Erweiterungen: Standards in Arbeit h g e f i Bewertung

5 INHALTSVERZEICHNIS 5 6 WLAN Security WEP, TKIP/WEP2, IEEE (i) ein Rundblick WEP Motivation WEP und seine Funktionsweise Probleme bzgl. WEP WEP crack tools Entwicklung und neue Standarts (TKIP, IEEE i, AES) TKIP WRAP Weitere Aktualitäten Wardriving Zusammenfassung und Anhang Fazit Anhang Wireless MANs nach IEEE Einleitung: WirelessMAN im Vergleich zu Übersicht über die Technologie von IEEE Netz-Topologie Layers PHY - Physical Layer MAC - Medium Access Control Layer Geplante Erweiterungen des Standards WMANs ohne : Wireless Community Networks Hardware Organisation Zusammenfassung Anhang: QPSK und QAM-Modulation QPSK-Modulation QAM-Modulation DECT Einleitung Geschichte von DECT Aufbau Systemarchitektur Schichtenmodell Funkübertragung Frequenzen Frames und Kanäle Burst-Aufteilung und Datenrate Signalisierung und Kanalauswahl Dynamic Channel Selection and Allocation Sendeleistung Rufaufbau Handover Diversity Fehlererkennung Sicherheit

6 6 INHALTSVERZEICHNIS Subscription (Anmeldung) Authentication(Ausweisen) Encryption(Verschlüsseln) Anwendungsprofile Generic Access Profile(GAP) Radio Local Loop Access Profile (RAP) CTM Access Profile(CAP) ISDN Interworking Profiles(IAP und IIP) DECT/GSM Interworking Profile(GIP) Zukunft von DECT HomeRF Einleitung Entwicklung Technik HomeRF Phy HomeRF Mac Sicherheit Fazit Abkürzungen G-Netze UMTS Einführung Begriffserklärungen Infrastruktur Aufbau und Einteilung Endgeräte Medienzugriff Protokolle Kanäle Frequenzbereiche Authentifizierung Schlussbemerkung TCP/IP in drahtlosen Netzen Das TCP/IP Protokollpaket Layers Der Network - Layer und IP Der Transport - Layer und TCP Probleme der drahtlosen Kommunikation mit TCP/IP Wechselnde IP Adressen Mobile - IP Übertragungsfehler Übertragungsfehler in den Griff bekommen Schlussbemerkung Abkürzungsverzeichnis

7 INHALTSVERZEICHNIS 7 12 Mobile Content Einleitung Was ist Mobile Content? Einschränkungen bei Mobile Content WAP Einführung Architektur Die Protokolle Programmierung I-Mode Einführung Architektur Protokolle Programmierung - ihtml / chtml Verwendung von Mobile Content Einsatzgebiete und Umsetzung Bewertung Mobile Messaging Was ist überhaupt Mobile Messaging? Begriffserklärung Short Message Service (SMS) Beschreibung Kurzmitteilungszentralen Die Übertragung Protocol Data Unit - PDU Cell Broadcast Enhanced Messaging Service (EMS) Beschreibung Neuen Möglichkeiten Multimedia Messaging Service (MMS) Beschreibung Multimedia Messaging Service Center Die Übertragung Programmiersprache Diskussion und Bewertung Location Based Services Einleitung Frühere Ansätze und heutige Nachfrage Technisches Lokalisierungsmöglichkeiten Feststellen des Informationsbedarfs Informationsquellen Informationsdarbietung Bezahlung Standardisierungsansätze Typische Anwendungen Freizeit, Spass Wirklich nützliche Anwendungen

8 8 INHALTSVERZEICHNIS Sicherheit in Notfallsituationen Beispiele der Netzbetreiber Vodafone und o2-germany Datenschutz und Privatsphäre Vergleich zu anderen Ländern, hier: Japan Ausblick

9 Kapitel 1 Einführung und Grundlagen Elias.Weingaertner elias.weingaertner@informatik.uni-ulm.de Abstract: Am Anfang steht ein kurzer Überblick über die Geschichte der drahtlosen Kommunikation. Anschließend werden wichtige und zum Verständnis notwendige Grundlagen der Hochfrequenztechnik vermittelt, bevor in einem weiteren Schritt auf die Ausbreitung der elektromagnetischen Wellen und damit verbundene Probleme der drahtlosen Kommunikation eingegangen wird. Nach einem kurzen Ausflug in die Antennentechnik werden abschließend die Prinzipien von CSMA/CA, Spreiz- und Multiplexverfahren erklärt; sie sind wichtige Bausteine in der modernen drahtlosen Telekommunikation. 1.1 Einführung und Geschichte Geschichte Die Geschichte der drahtlosen Kommunikation [ENC00] beginnt Ende des 19. Jahrhunderts in Italien. Guglielmo Marconi, ein italienischer Physiker und Ingenieur, forscht dort bereits 1890 auf dem Gebiet der drahtlosen Telegraphie. Im Jahre 1895 ist er in der Lage, Signale mittels einer Richtantenne über einige Kilometer zu übertragen, zwei Jahre später patentiert er sein Verfahren in Großbritannien. Im Jahr 1899 gelingt ihm die erste Telegraphieverbindung über den Ärmelkanal, zwei Jahre später überträgt er bereits Signale über den Nordatlantik. Eine Technik, die sich rasch die britische und die italienische Marine zu Nutze machen. Unmittelbar später erfolgt die Erfindung wichtiger elektronischer Bauteile (Diode, Triode), die die drahtlose Sprachübertragung ermöglichen gelingt die erste Sprechfunkverbindung über eine Distanz von etwa 40 Kilometern, und zehn Jahre später ist es möglich, Sprache über den Atlantik und über den pazifischen Ozean zu übertragen entsteht schließlich der erste kommerzielle Rundfunksender [NAC97], Mitte der zwanziger Jahre wird in Detroit das erste (mobile) Polizeifunk-System in Betrieb genommen werden erstmals bewegte Bilder gesendet und empfangen. Die Berichterstattung der olympischen Spiele 1936 geht als eine der ersten, großen Fernsehübertragungen in die 9

10 10 KAPITEL 1. EINFÜHRUNG UND GRUNDLAGEN Geschichte ein. Im Jahr 1935 wird die Frequenzmodulation (FM) entwickelt, die gegenüber der Amplitudenmodulation einige Vorteile besitzt (Siehe Abschnitt 1.2.4). Die nächste Phase beginnt im Jahr Bell und AT&T stellen in Missouri das erste öffentlich verfügbare, kommerzielle System für Funktelefonie vor. Es arbeitet im 2m-Band (150 MHz) mit einem Kanalabstand von 60 khz, wobei Bell aufgrund starker, gegenseitiger Kanalbeeinträchtigungen und Interferenzen bald die Nutzung nur auf 3 Funkkanäle beschränkte. Das System ging jedoch sehr verschwenderisch mit der Bandbreite um, weswegen noch 30 Jahre später nur etwa 540 Benutzer möglich waren. [NAC97]. (Die Lösung erfolgte in den 70er- Jahren mit Einführung einer zellenbasierten Netztopologie. Im Jahr 1947 startet AT&T ebenfalls den Highway-Service zwischen Boston und New York, einen Funktelefonie-Dienst im Bereich zwischen 35 und 44 MHz. Dieser ist jedoch vergleichsweise primitiv. Um eine Nummer anzurufen, muss man zuerst mit dem Operator Kontakt aufnehmen. Hat man diesem mündlich(!) die gewünschte Nummer genannt, stellt er die Verbindung her. Tom Farley nennt als erstes, vollautomatisches Funktelefonie-Netz, das keinen Operator mehr benötigt, eine Installation in Richmond in Indiana/USA, wobei andere Stimmen behaupten, dass in Schweden das erste System für Mobiltelefonie entstanden sei.[far03] 1956 wird dann bei Bell der Transistor erfunden, der in seinen elektronischen Eigenschaften den Röhren hoch überlegen ist. Transistoren besitzen etwa eine weit höhere Schaltgeschwindigkeit als Röhren und erlauben daher unmittelbar die Konstruktion von Empfängern und Röhren für höhere Frequenzbereiche. Dies beschleunigte die Entwicklung der drahtlosen Kommunikation derart, dass es unmöglich ist, dies alles hier zu nennen. Daher werde ich mich im folgenden kurz fassen und nur auf die wesentlichen Entwicklungen hinweisen. Das erste Mobilfunknetz in Deutschland wird 1958 mit dem A-Netz eingeführt. Es arbeitet analog im Frequenzbereich zwischen von 156 MHz bis 174 MHz und erinnert sehr stark an das 2m-System aus Missouri von AT&T und den Bell Labs. Das A-Netz wird 1972 vom B-Netz abgelöst, das ebenfalls wie das A-Netz auf die Frequenzmodulation setzt und den gleichen Frequenzbereich verwendet. Das Netz unterstuetzt noch kein Roaming, weswegen der Anrufer wissen muss, in welcher Zelle sich der andere Teilnehmer aufhält. Zu seinen besten Zeiten hat das B-Netz Teilnehmer. Der Betrieb wird 1994 eingestellt. [SIM03]. Mitte der 60er Jahre entsteht mit dem ARPANET in den USA das, was wir heute als Internet kennen wird dann an der Universität von Hawaii das ALOHANET in Betrieb genommen, das erste Netz, welches auf paketbasierte Übertragung über feste Richtfunkstrecken setzt. In den späten 70er-Jahren kommt schließlich das Bedürfnis auf, drahtgebundene Netze, Satellitenkommunikation und PR-Net zu vernetzen. Dazu wurde ein eigenes Protokoll entwickelt: TCP [NAC97]. Im Jahr 1974 reicht Motorola ein Patent ein, das die drahtlose Kommunikation revolutioniert. Es trägt den Titel Radio telephone system und beschreibt ein zellenbasiertes System für mobile Telefonie. Im Mai des Jahres 1978 nimmt die Bahrain Telephone Company das weltweit erste Mobilfunknetz aus heutiger Sicht in Betrieb, im gleichen Jahr startet in den USA der Advanced Mobile Phone Service (AMPS), der sich in den folgenden Jahren rasch in ganz Nordamerika ausbreitet. [FAR03]. Das C-Netz wird 1981 als erstes zellenbasiertes Mobilfunknetz in Deutschland eingeführt - betrieben wird es im 70cm-Band (450 MHz). Das System unterstützt ein automatisches Handover, sobald der Teilnehmer die Funkzelle

11 1.1. EINFÜHRUNG UND GESCHICHTE 11 wechselt. Es gibt auch die Möglichkeit, über dieses Netz Daten zu übertragen, die Geschwindigkeit liegt bei 2,4kBit/sec. Seinen Höhepunkt hat das C-Netz Ende der 80er Jahre, bevor es 1992 endgültig durch die GSM-Netze abgelöst wird. Diese Netze arbeiten komplett digital und ermöglichen neben Sprachübertragung die Nutzung einer Vielzahl, auch digitaler, Dienste, wie etwa SMS, Fax oder Datenübertragung mit 9600 bit/sec. Im Jahr 2000 wird GSM um GPRS (General Packet Radio Standard) und HSCSD (High Speed Circular Switched Data) ergänzt. Sie erlauben Datenübertragungsraten auf Mobilgeräten mit der von ISDN gewohnten Geschwindigkeit und sollen zusammen mit EDGE, einer weiteren, zukünftigen Ergänzung zu GSM, als Übergangslösung bis zur Einführung von UMTS dienen. UMTS wird schließlich im Jahr 1998 spezifiziert, es handelt sich hierbei um den Nachfolger der GSM-Netze. UMTS soll die völlige Verschmelzung von Mobiltelefonie und mobiler Datenübertragung mit sich bringen. Parallel zu den Ereignissen im Bereich der Mobiltelefonie steht die Entwicklung der drahtlosen Datenkommunikation natürlich nicht still: So entwickeln Anfang der Achziger Jahre Funkamateure in den Vereinigten Staaten einen heute allgemein als Packet-Radio bezeichneten Funkdienst, der im UKW-Bereich, vor allem im 2m- und 70cm-Band operiert. Mit so genannten Terminal Node Controllern (TNCs) werden vom Computer stammende Daten so verwandelt, daß sie über gewöhnliche Funkverbindungen 1 übertragen werden können. Die Geschwindigkeit beträgt anfangs 1200 Baud, später auch Baud und mehr. Eine Gruppe bayrischer und Schweizer Funkamateure (BAYCOM) stellen in den frühen 90er-Jahren Softmodems für den C64 und für die X86-Architektur vor, die die komplizierten und unflexiblen TNCs weitgehend ablösen. Wenige Jahre später stellt eine Gruppe um Gunther Jost (TH Darmstadt) und Thomas Sailer (ETH Zürich) mit Flexnet eine moderne Architektur für Packet-Radio vor, die auch die Kommunikation via TCP/IP erlaubt - inzwischen können sogar handelsübliche Soundkarten als Softmodems für die Datenkommunikation mit Flexnet dienen. Im kommerziellen Bereich ging die Entwicklung drahtloser Datenkommunikation anfangs etwas schleppend voran: So begann die Arbeitsgruppe 802 des Institute of Electrical and Electronic Engineers (IEEE) erst in den späten Achziger Jahren, sich mit der Standardisierung drahtloser Datenübertragung zu befassen. Zu dieser Zeit existieren zwar bereits erste Lösungen, um drahtlose LAN-Verbindungen zu verwirklichen, sie sind jedoch alle proprietär und somit gegenseitig zu einander inkompatibel. Zwölf Jahre später, im Jahr 1997, veröffentlicht die IEEE ihre Ergebnisse: Den Standard [AK03]. Die darauf basierenden WLAN Anwendungen arbeiten mit einer Datenübertragungsrate von 2 MBit/sec. Zwei Jahre später, im Jahr 1999, wird der Standard b verabschiedet. Fast alle heutigen WLANs 2 basieren auf b. Zur gleichen Zeit wird ebenfalls Bluetooth spezifiziert. Bluetooth ermöglicht eine flexible Vernetzung von Endgeräten aller Art mit einer Geschwindigkeit von 2 MBit/sec. Da Bluetooth, neue, noch schnellere WLAN-Verfahren und UMTS noch vor ihrem großen Durchbruch stehen, darf man gespannt sein, wie die Geschichte der drahtlosen Kommunikation weitergeht. Das Potential, einiges auf diesem Gebiet zu verändern, haben sie gewiss. 1 Bei 1200 bd wird FM, bei 9600 Baud und oberhalb G3RUH als Modulationsart genutzt. G3RUH ist ein spezielles FSK-Verfahren. 2 Auch Welcome, das Wireless Lan an der Universität Ulm

12 12 KAPITEL 1. EINFÜHRUNG UND GRUNDLAGEN 1.2 Grundlagen der Hochfrequenztechnik Frequenzen,Wellen und Polarisation Die gesamte drahtlose Kommunikation basiert auf der Ausbreitung elektromagnetischer Wellen. Sie ist vergleichbar mit der Ausbreitung von sog. Transversalwellen auf einer Wasseroberfläche. Hier durchlaufen Milliarden von Teilchen - hier Wasseratome - während der Zeit t eine Sinusschwingung, die als Wellenbewegung auf dem Wasser sichtbar wird. Hier lassen sich verschiedene Größen beobachten bzw. messen: Die Wellenlänge λ beschreibt die minimale, räumliche Distanz zweier Punkte gleicher Amplitude, hier etwa den Abstand zweier Wellenkämmen. Die Frequenz f definiert sich als die Anzahl der Wellenbewegungen, die in einer Sekunde entstehen. Außerdem definiert man c als die Ausbreitungsgeschwindigkeit des Wellenzuges von der Energiequelle aus. Der Zusammenhang der drei Begriffe wird durch die einfache Formel λ = c/f beschrieben. Bei elektromagnetischen Wellen gibt es natürlich keinen klassischen Wellenträger, sie kann sich deswegen auch im absoluten Vakuum ausbreiten. Die Ausbreitung folgt hier aus der durch Maxwell entdeckten Wechselwirkung zwischen elektrischem und magnetischem Feld: Ein sich änderndes Magnetfeld erzeugt ein elektrisches Feld, das senkrecht zu seinen eigenen Feldlinien steht. Ein sich änderndes elektrisches Feld erzeugt wiederum ein magnetisches Feld. Geschehen diese Änderungen in Form einer Sinusschwingung, erzeugen sich gegenseitig immer neue Felder, eine elektromagnetische Welle entsteht, die sich mit Lichtgeschwindigkeit c = m/s im Vakuum ausbreitet. Bei der Ausbreitung von elektromagnetischen Wellen spielt in der drahtlosen Kommunikation noch etwas anderes eine wichtige Rolle: Die Polarisation. Sie bezeichnet die Richtung des Vektors der elektrischen Feldkomponente. Zeigt dieser in eine definierte Richtung, unterscheidet man zwei Fälle: Die Linearpolarisation und die Zirkularpolarisation. Bei der Linearpolarisation verlaufen die elektrischen Feldlinien in einer definierten Richtung zur Erdoberfläche, man unterscheidet zwischen horizontaler Polarisation, bei die Erdoberfläche und Feldlinien parallel zu einander stehen, während bei der vertikalen Polarisation die elektrischen Feldlinien senkrecht zur Erdoberfläche verlaufen. Bei der Zirkularpolarisation beschreibt die Spitze des E-Feld-Vektors scheinbar einen Kreis, abhängig vom Umlaufsinn un- 1/4 1/2 3/4 1/4 Entfernung(Zeit) Amplitude Abbildung 1.1: schematische Darstellung einer Welle

13 1.2. GRUNDLAGEN DER HOCHFREQUENZTECHNIK 13 Abbildung 1.2: Frequenzbereiche und deren Bezeichnungen [RO88] terscheidet man in links-zirkulare-polarisation und rechts-zirkulare-polarisation. Verwenden Sender und Empfänger verschiedene Polarisationsarten, dämpft das das Signal ungemein 3. In der drahtlosen Kommunikation verwendet man bei Frequenzen unterhalb 1 GHz fast immer Linearpolarisation, darüber findet die zirkulare Polarisation mit steigender Frequenz immer mehr Verwendung, vor allem im Bereich der Satellitenkommunikation und des interplanetaren Funkverkehrs. Grund dafür ist etwa, dass bei Übertragungen, die durch die Atmosphäre laufen, oft die Polarisationslage gestört wird bzw. nicht bekannt ist. Hier ist die zirkulare Polarisation weit weniger störungsanfällig. Zuletzt eine kleine Randbemerkung: Auf den letzten Seiten habe ich versucht, das zusammenzufassen, was allein in der Theorie Bücher füllt. In [RO88] findet sich eine exzellente Einführung für Nicht-Physiker und Nicht-Elektrotechniker, die auch als Quelle für diesen Abschnitt diente Ausbreitung und Probleme bei Funkverbindungen Die Wahl der Frequenz bei der drahtlosen Kommunikation ist sehr entscheidend: Je nachdem in welchem Bereich die Funkverbindung aufgebaut wird, herrschen verschiedene Ausbreitungsbedingungen für die elektromagnetischen Wellen: Im Bereich zwischen 30 und 300 khz, dem so genannten Langwellenbereich, breiten sich nur so genannte Bodenwellen aus. Diese reichen jedoch über den Horizont hinaus und können Wasser durchdringen. Dadurch werden relativ große Reichweiten erzielt - Verwendet wird Längstwellenfunk vor allem noch in der Telegraphie und sehr stark im Militärbereich, so etwa zur Kommunikation mit U-Booten [VBS03]. Im Mittelwellenbereich zwischen 300 khz und 3 Mhz findet man eine Mischform zwischen Langwellen und Kurzwellenausbreitung. Tagsüber breiten sich die Signale nur parallel zum Erdboden aus, nachts werden die elektromagnetischen Wellen an der Ionosphäre reflektiert, was relativ hohe Reichsweiten erlaubt (Dieses Verhalten ist übrigens leicht zu beobachten: Mit Dämmerungsbeginn erscheinen auf Mittelwelle immer mehr, oft weit entfernte Sender auf, die tagsüber nicht zu hören sind). Die Kurzwellenausbreitung zwischen 3 MHz und 30 MHz setzt nun ganz auf diese Reflektion an der Ionosphäre: Während die Bodenwelle hier sich nur sehr begrenzt ausbreiten kann, sind über die Reflektion an den Ionosphärenschichten, insbesondere der F2-Schicht, praktisch beliebige Reichweiten möglich. Die Reflektionseigenschaften der Ionosphäre schwanken jedoch relativ stark, teilweise sogar innerhalb weniger Minuten, was zu Signalschwund (Fading) führen kann. Die Reflekti- 3 mindestens um 3 db

14 14 KAPITEL 1. EINFÜHRUNG UND GRUNDLAGEN Abbildung 1.3: Kurzwellenausbreitung onseigenschaften werden u.a. durch die Sonnenflecken beeinflusst. Ab 30 MHz (der so genannten Grenzfrequenz) durchdringen elektromagnetische Wellen die Ionosphäre und breiten sich mit zunehmender Frequenz quasioptisch, d.h. wie Lichtwellen aus. So kann auf 10 GHz ein Baum im Signalweg die Funkverbindung unmöglich machen. Um in hohen Frequenzbereichen interkontinentale Funkverbindungen herzustellen, kommt man daher um Satelliten nicht herum, wenn man sich nicht auf eher exotische Sonderfälle der Ausbreitung von ultrakurzen Wellen wie etwa Meteorscatter 4 verlassen möchte. In der drahtlosen Kommunikation gibt es neben dem Fading noch andere Fälle, in denen die Ausbreitung der Signale gestört wir, etwa die Interferenz. Wenn zwei Sender auf der gleichen Frequenz oder auf eng benachbarten Frequenzen arbeiten, überlagern sich die elektromagetischen Wellen. Dies kann bis zur Auslöschung führen, wie man sich wie folgt leicht vor Augen führen kann: Treffen im Wasserbecken ein Wellenkamm und ein Wellental aufeinander, heben sich beide gegenseitig auf. Auch Reflektion kann ein Problem sein: Wird ein Signal etwa an einem Berg reflektiert, kommt es unter Umständen zeitverzögert und parallel zum eigentlichen Signal beim Empfänger an, wo dann eine Interferenz zwischen Reflektion und Original auftritt, was oft zu erheblichen Beeinträchtigungen führt. Gerade, wenn sich Sender und Empfänger beide bewegen, ist dies ein großes Problem, das zu sog. Flacker-Fading führt Antennen Neben dem physikalischen Verhalten elektromagnetischer Wellen sind auch Antennen maßgeblich für deren Ausbreitungsverhalten verantwortlich. Sie sorgen bei der drahtlosen Kommunikation für Abstrahlung und Empfang der Signale. Grundsätzlich unterscheidet man zwischen sog. Rundstrahl-Antennen und Richtantennen. Erstere geben die Signale in alle Richtungen gleich stark ab und empfangen Signale aus allen Richtungen ebenfalls in der gleichen Stärke. Wie der Name schon sagt, geben Richtantennen die Sendeleistung in eine Richtung gebündelt ab, der Empfang dorthin ist selektiv. Dieses Verhalten nennt man Strahlungscharakteristik und wird durch entsprechende Richtdiagramme 5 beschrieben. Sowohl Yagi als auch Halbwellendipol sind Richtantennen, wie an 4 Hierbei handelt es sich um die Reflektion von Ultrakurzwellen an Meteoritenbahnen, die maximal über eine Dauer von 2 Minuten funktioniert. [RO88] 5 Die Richtdiagramme für Halbwellendipol und Yagi-Uda-Antenne in Abbildung 1.4 sind aus [RO88] entnommen

15 1.2. GRUNDLAGEN DER HOCHFREQUENZTECHNIK 15 Abbildung 1.4: zwei Antennenformen den Keulen in den jeweiligen Diagrammen unschwer zu erkennen ist. Der Halbwellendipol lässt sich übrigens leicht zu einem fast perfekten Rundstrahler machen, indem die Antenne um einen zweiten Halbwellendipol ergänzt wird, der um 90 Grad gedreht ist. Die Effektivität einer Antenne wird mit dem Antennengewinn beschrieben. Er gibt die Empfangs- und Sendeleistung im Vergleich zu einer Bezugsantenne an und wird in db angegeben. Als Bezugsantennen sind Halbwellendipol (dbd) und isotroper Kugelstrahler (dbi) üblich. So gibt es im WLAN-Bereich bei 2,4 GHz Yagi-Antennen mit 16 dbd Gewinn - Bei Einsatz solcher Antennen sollte man vorsichtig sein, denn bei der drahtlosen Kommunikation darf die effektiv abgestrahlte Leistung (ERP = Effective Radiated Power) oft eine bestimmte, durch den Gesetzgeber festgeschriebene, Schranke nicht überschreiten Modulationsarten Prinzipiell reicht eine elektromagnetische Welle bereits, um Daten zu übertragen. So kann mit der Existenz eines Signals und dessen Länge bereits Informationen kodieren: Eine Tatsache, die man sich bei der Morsetelegraphie zu Nutze macht. Möchte man jedoch Sprache oder Daten drahtlos übertragen, so muss man in die elektromagnetische Welle, den so genannten Träger, die Informationen codieren. Dazu existieren diverse Modulationsarten, auf einige möchte ich im folgenden kurz eingehen: Die einfachste aller Modulationsarten ist die Amplitudenmodulation: Hier wird die der die Amplitude des Trägers mit der Frequenz des zu übertragenen Signals geändert, wie man aus der Abbildung 1.5 ersehen kann. Bei der weitaus störungsresistenteren Frequenzmodulation wird hingegen die Frequenz entsprechend der Amplitude des Audiosignals modifiziert. Eine weitere, ähnliche Modulationsart ist die Phasenmodulation. Hier wird der 3. Parameter einer Schwingung, nämlich der Phasenwinkel in Abhängigkeit des zu modulierenden Signals geändert.für die moderne, drahtlose Kommunikation ist die Frequenzumtastung sehr wichtig: Hierbei handelt es sich um eine Frequenzmodulation, die zwei Frequenzen nutzt, um binär 0 und 1 zu repräsentieren. Die beiden Frequenzen sind in gleichem Abstand zu einer Trägerfrequenz gewählt - der Abstand der zwei Frequenzen wird als Frequenzhub bezeichnet [SIM03]. Bei DECT und der sehr populären GSM-Technik wird eine modifizierte Variante von FSK benutzt, das sogenannte Gaussian Frequency Shift Keying [SIM03] bzw. eine Spezialvariante davon,

16 16 KAPITEL 1. EINFÜHRUNG UND GRUNDLAGEN Abbildung 1.5: Amplituden- und Frequenzmodulation, entnommen aus [ENC00] GMSK (Gaussian Minimum Shift Keying). Man nutzt hier einen gaußschen Filter zur Reduktion von Oberwellen - Das Signal benötigt so weniger Bandbreite und somit werden benachbarte Frequenzen nicht so stark beeinträchtigt Bandbreite: Das Theorem von Shannon Vergleicht man bei verschiedenen Anwendungen der drahtlosen Kommunikation Modulationsart, die dabei benötigte Bandbreite und die so erreichte Datenübertragungsrate, drängt sich schnell ein Zusammenhang auf. So benötigen Dienste wie WLAN, die im Stande sind, eine sehr hohe Anzahl an Daten in einer Sekunde zu übertragen, eine weit höhere Kanalbandbreite als andere Verfahren mit geringem Datendurchsatz. Dieser Sachverhalt wird durch das Theorem von Shannon exakt beschrieben. Es gibt die Übertragungskapazität C eines Nachrichtenkanals in Zeichen pro Sekunde in Abhängigkeit der Bandbreite B und des Verhältnis von Signal- zu Störleistung S/N an: C = B log 2 (1 + S/N) Auffallend dabei ist, dass bei Erhöhung der Sendeleistung die Kanalkapazität nur logarithmisch steigt, während eine Erhöhung der Bandbreite eine lineare Verbesserung erzielt. Es ist jedoch meist nicht möglich, beliebig die Bandbreite zu vergrößern, da praktisch für alle Anwendungen in der drahtlosen Kommunikation nur ein eingeschränkter Frequenzbereich verfügbar ist. Allerdings ist es möglich, die Kapazität eines Kanals durch ausgeklügelte Codierungsverfahren zu erhöhen. So kann ein Datendurchsatz erreicht werden, der über der mit diesem Theorem berechneten Obergrenze liegt.dies wird zwar durch einige Veröffentlichungen bestritten, in [SHP91] werden jedoch Möglichkeiten erwähnt, wie man dies mit manchen Tricks, wie etwa durch das Erraten von nicht übertragenen Bits, erreichen kann, sofern man unter Umständen höhere Fehlerraten tolerieren kann. 1.3 Grundlagen drahtloser Netze Nachfolgend möchte ich ein einige Begriffe erläutern, die vor allem im Zusammenhang mit digital aufgebauten, drahtlosen Netzen eine Rolle spielen. Prak-

17 1.3. GRUNDLAGEN DRAHTLOSER NETZE 17 tisch alle hier vorgestellten Konzepte kommen bei modernen Anwendungen wie beispielsweise WLAN , GSM oder DECT zum Einsatz und sind somit auch für das weitere Verständnis wichtig, weswegen ich bereits in dieser Einführung darauf eingehe Multiplexverfahren Die Verwendung von Multiplexverfahren erlaubt die Mehrfachbelegung von Übertragungskanälen. Dies ist wirtschaftlicher, da so vorhandene Ressourcen besser ausgenutzt werden. Ein einfaches Verfahren ist das Frequenzmultiplex. Hier wird ein Frequenzband in mehrere schmalere aufgeteilt, so dass in jedem Teil separat Daten, die in der Regel zu sog. Frames zusammengepackt sind, unabhängig und zur gleichen Zeit übertragen werden können. Gängiger sind jedoch die Zeitmultiplexverfahren: Hier wird der Übertragungskanal in Zeitschlitze aufgeteilt, die den einzelnen Stationen in einer festen Reihenfolge zugeteilt werden. Das Verfahren arbeitet volldigital und produziert somit einen ineinander verschachtelten Datenstrom. Man unterscheidet zwischen asynchronen und synchronen Zeitmultiplexverfahren. Die Daten werden bei der asychronen Variante des Zeitmultiplex in Pakete, teilweise mit variabler Länge, zerlegt und mit Indentifikationsnummern versehen. Anschließend werden sie asynchron übertragen. Beim synchronen Zeitmultiplex-Verfahren wird eine Übertragungsrahmen festgelegt. Er besteht aus einer genau bestimmten Anzahl von Zeitschlitzen. Diese wiederum werden auf die Benutzer aufgeteilt. Jeder Benutzer erhält so einen Zeitschlitz, in dem er senden oder auch empfangen kann. Spezielle Zeitmultiplexverfahren kommen bei GSM oder auch bei DECT zum Einsatz. [SIM03] Spreizverfahren Multiplexverfahren erreichen etwa, wie im vorhergehenden Abschnitt beschrieben, durch die Zuteilung von festen Zeitschlitzen eine effektive Nutzung des Über-tragungskanals. Ein weiterer Ansatz, um vorhandene Ressourcen besser auszunutzen, ist das Frequenzspreizverfahren: Um die Kapazität eines Funknetzes zu verbessern, ist es unter Umständen nötig, die Frequenzbereiche verschiedener Funkkanäle so zu überlappen, dass ein störungsfreier Betrieb gewährleistet ist. Dies geschieht mit den Frequenzspreizverfahren, die zusätzlich zu einer hohen Unempfindlichkeit gegenüber Störungen auf bestimmten Frequenz führen. So sind beispielsweise militärische oder zivile Störquellen, wie etwa ein Mikrowellenherd und dessen Oberwellen, kein Problem mehr. Frequenzspreizverfahren leisten jedoch einiges mehr, so wird erst durch sie der effiziente, gleichzeitige Betrieb vieler verschiedener Stationen in einer störbehafteten Umgebung ermöglicht. Dies ist darauf zurückzuführen, dass das Verfahren sehr resistent gegenüber Störungen auf dem Übertragungskanal ist. Außerdem üben die einzelnen Stationen wenig Einfluss auf ihre Umgebung aus, sofern sie ein Frequenzspreizverfahren einsetzen. Nun möchte ich auf die zwei grundsätzlichen Verfahren eingehen: Beim Frequenzsprung-Verfahren, engl. frequency hopping spread spectrum (FHSS), wechseln Sender und Empfänger in einer pseudozufälligen Abfolge ihre Frequenz. Haben Sender und Empfänger die Reihenfolge f 1, f 43, f 23, f 17, f 65, f 42, f 47, f 14, etwa zuvor beim Handshake ausgehandelt, werden beide durch eine dauerhafte Störung auf f 42 nicht wirklich beeinträchtigt, denn sie wird durch FHSS auf ein sehr kurzes Zeitintervall beschränkt. Bei der

18 18 KAPITEL 1. EINFÜHRUNG UND GRUNDLAGEN Abbildung 1.6: Frequenzspreizung mittels DSSS Störung kann es sich natürlich nicht nur um einen Störsender handeln, sondern auch um eine andere FHSS-Station. Wie man leicht sieht, lassen sich bei FHSS also durch geschicktes Permutieren der Frequenzreihenfolgen viele Stationen in einem beschränkten Frequenzbereich unterbringen. Bei Direct Sequence Spread Spectrum DSSS, dem Spreizbandverfahren, geht man etwas anders vor: Sender und Empfänger vereinbaren beim Handshake eine Pseudozufallsfolge, z.b. den Barker-Code Dieser Binärcode, der eine höhere Bitrate wie das Datensignal aufweist und den man sich endlos wiederholt vorstellen muss, wird mit dem Datensignal über den binären Operator XOR verknüpft: So wird eine künstliche Frequenzspreizung erreicht, die Bandbreite wird somit erhöht. Durch die Aufspreizung des Signals auf die komplette Kanalbandbreite wird die Übertragung resistent gegen schmalbandige Störungen. Nach Shannon ergibt sich auch eine Vergrößerung der Kanalkapazität. Um das Signal zu decodieren, muss der Empfänger einfach ebenfalls wieder XOR auf empfangenes Signal und Datenstrom anwenden, und er erhält das ursprüngliche Bit zurück. Betrachtet man das ISM-Band, wo DSSS mit einer Kanalbandbreite von 22 MHz eingesetzt wird, fällt auf, dass sich nur 3 Kanäle parallel dort anordnen lassen. Einer der größten Vorteile des Verfahrens ist jedoch, daß sich die Kanäle auch überlappen dürfen. Das Frequenzband wird so sehr effektiv ausgenutzt, und die mögliche Nutzeranzahl vervielfacht: Ein Grund, warum DSSS unter anderem auch bei WLANs genutzt wird Kollisionsvermeidung: CSMA/CA Da bei den meisten Funknetztopologien mehrere Stationen auf einer Frequenz oder allgemeiner auf demselben Medium arbeiten, muss der Zugriff geregelt werden, gerade auf Grund der Hidden-Station-Problematik: Es kommt häufig vor, daß mehrere Teilnehmer zwar in der gleichen Funkzelle arbeiten, sich aber nicht alle jeweils gegenseitig empfangen können. Ohne Zugriffsverwaltung kann es leicht passieren, dass zwei Stationen gleichzeitig senden und so den Funkkanal blockieren. Ein Lösungsansatz für dieses Problem, der auch bei WLAN zum Einsatz kommt, ist das CSMA/CA, engl. carrier sense multiple access with collision avoidance. Bei CSMA/CA werden Kollisionen dadurch vermieden, daß den Stationen signalisiert wird, wann sie auf das Medium zugreifen, d.h. senden dürfen. Möchte eine Station senden, überwacht sie für eine bestimmte Zeit den Übertragungsweg - bei WLAN der momentane Funkkanal - um anschließend, sofern die Frequenz frei ist, ein RTS (Ready-To-Send) - Signal, eine Sendeanforderung, abzusetzen. Alle anderen Stationen empfangen diese Sendeanforderung und stellen etwaige, eigene anstehende Sendeanforderungen zurück. Nun sendet der Empfänger ein CTS (Clear to Send), dies signalisiert, dass die Übertragung beginnen kann, gleichzeitig werden dadurch alle anderen Aussendungen anderer

19 1.4. FAZIT 19 Station blockiert. Das Ende der Verbindung wird schließlich mit einem ACK- Signal markiert. [SIM03] 1.4 Fazit Abschließend möchte ich bemerken, daß diese Einführung im Prinzip nur auf Sachverhalte hinweisen kann, ohne dabei in die Tiefe zu gehen oder dabei viele Hintergrundinformationen zu vermitteln. Ich habe mich im Wesentlichen auf die Dinge beschränkt, die ich für das weitere Verständnis spezieller gefaßter Texte und Arbeiten als wichtig erachte. Wer weitere kurze Erläuterungen zu Fachbegriffen sucht, den möchte ich auf [SIM03] verweisen. Hier wird eine Vielzahl dieser Begriffe und Zusammenhänge sachlich, kurz und verständlich erklärt.

20 20 KAPITEL 1. EINFÜHRUNG UND GRUNDLAGEN

21 Literaturverzeichnis [ENC00] Microsoft r Encarta r Enzyklopädie c [AK03] Kral,Arno:Grundlagen: Drahtlose Netzwerke, Teil 1 Tom s Hardware Guide Deutschland, [RO88] Rothammel, K.: Antennenbuch, Franckh sche Verlagshandlung, Stuttgart, 1988 [BÜ89] Bürkle, H: Grundlagen der Funktechnik, TTKom, R.v.Decker s Verlag, G. Schenck, 1989 [SHP91] Spragins, J; Hammond, J; Pawlikowski, K; Telecommunications: Protocols and Design, Addison Wesley, 1991 [NAC97] Committee on Evolution of Untethered Communications,Computer Science and Telecommunications Board, Commission on Physical Sciences, Mathematics, and Applications,National Research Council: The Evolution of Untethered Communications, National Academy Press, 1997 [FAR03] Farley,Tom; TelecomWriting.com: Digital Wireless Basics: Mobile Phone History [SIM03] Das Siemens Online Lexikon online lexikon/ [VBS03] VBS Generalstab: Führungsunterstützung: Die Ausbreitung elektromagnetischer Wellen. Bern, Schweiz [SIK01] Sikora, Axel; Wireless Lan, Addison-Wesley, 2001 [TB98] Tannenbaum, A. S: Computernetzwerke, Prentice Hall, 1998 [OB03] Bartels, O.: Wellenfänger - So funktionieren Antennen, C t 09/2003, S. 176ff, Verlag Heinz Heise [LW02] olf, Lars;Mobilkommunikation - Vorlesungsscript, Kapitel 1 [GJ01] Jost, G; Sailer. T. et AL: PC/FlexNet - An Overview, flexnet/intro.html 21

22 22 LITERATURVERZEICHNIS

23 Kapitel 2 Satelliten- und interpl. Kommunikation Jochen Zink Jochen.Zink@informatik.uni-ulm.de Abstract: Dieses Kapitel handelt von Satelliten und dem interplanetarischen Netzwerk (IPN). Im ersten Teil wird beschrieben mit welchen technischen Möglichkeiten eine Kommunikationsverbindung zu einem Satelliten hergestellt werden kann. Anhand von drei Beispielen werden Vor- und Nachteile von Kommunikationssatelliten diskutiert. Der zweite Teil stellt das Zukunftsprojekt IPN vor. Es wird auf die Problematik der Latenzzeit von Signalen eingegangen und durch Beispiele untermauert. 2.1 Satelliten Einführung: Was sind Satelliten? Bei Satelliten wird automatisch an das ASTRA- bzw. Eutelsat-Satellitensystem gedacht. Das Satellitenzeitalter begann 1945, mit der Idee von Arthur Clarke, künstliche Objekte im All für Kommunikationszwecke zu positionieren. In den 50er und 60er Jahren wurde durch Reflexion von Signalen am Mond und an Wetterballonen eine Kommunikationsverbindung hergestellt. Mit dem Start des sowjetischen Sputnik 1957 kam man der Verwirklichung Clarkes Idee näher. Die Amerikaner ermöglichten ein Jahr später die erste Sprachübertragung via Satellit. Dieser war ebenfalls ein Reflexionssatellit begann die Ära der nicht-reflektierenden Satelliten im All. Diese waren fähig das eingefangene Signal verstärkt wieder auf die Erde zurück zu senden. Auf diese Weise wurde es möglich mittels Satellitentechnik mächtige Kommunikationssysteme einzurichten. 23

24 24 KAPITEL 2. SATELLITEN- UND INTERPL. KOMMUNIKATION Merkmale von Kommunikationssatelliten Mit Satelliten ist es möglich, die gesamte Erde flächendeckend mit Kommunikationssystemen zu versorgen. Damit ist gewährleistet, dass an jedem Punkt der Erde kommuniziert werden kann (siehe Iridium-Projekt). Da die Kosten von der zu überbrückenden Entfernung bei Satelliten unabhängig sind und eine weltweite Vernetzung besteht, sind die Satellitendienste sehr flexibel einsetzbar. Hohe Anforderungen an die Übertragungssicherheit sprechen ebenfalls für die Satellitenkommunikation, denn es bestehen keine unbekannten Zwischenstationen, wie beim Internet. Der wohl wichtigste Bereich der Kommunikationssatelliten ist das Broadcasting (siehe Abbildung 2.1). Für Anwendungsbereiche, in denen Broadcasting unbedingt erforderlich ist, ist die Satellitentechnik ungeschlagen. Denn mit Broadcasting ist es möglich in kurzer Zeit mehrere Bodenstationen gleichzeitig mit Daten zu versorgen. Typische Anwendungsfelder hierfür sind z.b. Fernsehen, Software-Updates, Händlerinformationen und Filialsteuerungssysteme. Ein weiterer Grund Broadcasting über Satellit zu betreiben ist der Kostenfaktor. In den meisten Fällen ist das Senden von Daten über Satellit kostengünstiger als über klassische Kanäle. Ebenso ist die Übertragungsgeschwindigkeit höher als bei den meisten Übertragungsarten, wie z.b. DSL. Bei der klassischen Infrastruktur bestehen Einschränkungen insbesondere bei RMC-Daten (Rich Media Content) mit Ton, Daten und Bildern in Videoqualität. Beispiele hierfür sind e-learning Systeme mit Live-Übertragungen aus Hörsälen, Beschallungen von Verkaufsräumen, Betreiben von Videogroßwänden oder Business TV. Diese Anwendungen stoßen trotz der Produktionsumwege über rechen- und speicherintensive Kompressionsverfahren regelmäßig an die physikalischen Grenzen unternehmensinterner und übergreifender Netze. Darüberhinaus bieten terrestrische Verfahren nicht die notwendigen Bandbreiten um die Qualitätsstandards, die wir heute erwarten, zu gewährleisten. [Pa03] Eine weitere Nische der Satellitenkommunikation ist der Einsatz an unwegsamen Orten, z.b. Indonesien, wo die Verlegung von Kabeln sehr schwer zu realisieren ist. Ein weiteres Beispiel sind Ölplattformen im Meer, Großbaustellen in der Wüste oder auch Ballungsräume, in denen die Bereitstellung zusätzlicher Leistungskapazitäten mit extremen Kosten verbunden sind. Für das Militär sind Satellitenkommunikationssysteme ebenfalls sehr interessant, vor allem in Kriegszeiten, in denen schnell funktionsfähige Kommunikationssysteme etabliert sein müssen Satellitentechnik In diesem Abschnitt soll verstärkt auf die Kommunikationstechnik von Satelliten eingegangen werden. Anschließend wird der Ablauf eines Signals kurz dargestellt. Das zu sendende Signal wird, mittels einer Parabolantenne von einer Bodenstation, mit annähernder Lichtgeschwindigkeit zu einem Satelliten ins All übermittelt. Der Satellit empfängt das Signal und wandelt es in eine andere Frequenz um. Dadurch werden Überlagerungen des Signals ausgeschlossen. Anschließend wird das Signal zur Erde zurückgesendet. Zu diesem Zeitpunkt sind ca. 270 Millisekunden vergangen, falls sich der angepeilte Satellit in der geostationären Umlaufbahn befunden hat (siehe Kapitel 2.1.4).

25 2.1. SATELLITEN 25 Abbildung 2.1: Broadcasting Dahingegen benötigt ein Signal bei terrestrischen Systemen nur 3 Mikrosekunden in der Luft und 5 Mikrosekunden in Koaxial- und Glasfaserkabeln, um vom Sender zum Empfänger zu gelangen. Da einige Frequenzen von der Erdatmosphäre reflektiert werden und andere Frequenzen für Regierungen und das Militär reserviert sind, muss in bestimmten Frequenzbereichen gesendet werden. Diese Frequenzbereiche sind in so genannte Bänder aufgeteilt, die wiederum in auf- und abwärts gerichtete Frequenzbereiche, wie folgt, unterteilt werden (siehe Tabelle 2.1.3) L-Band (1,6 GHz - 2,5 GHz): Einsatz für LEO-Satelliten Interferenz mit ISM-Band 1 C-Band (3,7 GHz - 6,4 GHz): kommerzieller Satellitenverkehr Einschränkungen durch terrestrische Störungen => Dieses Band ist heute bereits ausgelastet Ku-Band (11,7 GHz - 14,5 GHz): kommerzieller Satellitenverkehr Da Wasser diese Frequenzen absorbiert, ist die Kommunikation bei Regen erschwert. => Dieses Band ist noch nicht ausgelastet Ka-Band (17,7 GHz - 30,5 GHz): kommerzieller Satellitenverkehr Anlagen für dieses Band sind noch sehr teuer. Probleme wie bei Ku-Band => Dieses Band ist noch nicht ausgelastet Heutige Satelliten besitzen zwischen 12 und 20 Transponder, wobei jeder über eine Bandbreite von 36 MHz bis 50 MHz verfügt. Die Übertragungsleistung ist abhängig von der benutzten Frequenz, wobei diese bei höherer Frequenz zunimmt. 1 ISM-Band (2,4 GHz - 5 GHz): Instrumentation, Scientific and Medical

26 26 KAPITEL 2. SATELLITEN- UND INTERPL. KOMMUNIKATION Band Frequenzen downlink(ghz) uplink(ghz) Probleme L 1/2 1,610-1,626 2,538-2,500 Interferenz mit ISM-Band C 4/6 3,7-4,2 5,925-6,425 terrestrische Störungen Ku 11/14 11,7-12,2 14,0-14,5 Regen Ka 20/30 17,7-21,7 27,5-30,5 Regen, hohe Kosten Tabelle 2.1: Frequenzbänder Beispiel: Ein Transponder mit der Leistung von 50 Mbps kann zur Kodierung eines einzelnen Datenstroms oder 800 digitale Sprachkanäle mit jeweils 64 Kbps verwendet werden. Es sind auch verschiedene andere Kombinationen möglich. Durch horizontale und vertikale Polarisierung kann im selben Frequenzbereich die Anzahl der Kanäle verdoppelt werden. Durch den Einsatz von Zeitmultiplexverfahren ist eine weitere Steigerung der Anzahl der Kanäle gegeben. Je nach Satellit kann das Signal über eine große Fläche, z.b. ganz Mitteleuropa, oder durch einen elliptischen Punktstrahl mit einem Durchmesser von einigen 100 km, ausgebreitet werden. Da die abwärts gerichteten Strahlen breit gefächert sind, sind Satelliten die perfekten Broadcasting Systeme. Unabhängig davon, ob der Satellit eine Nachricht an einen oder an mehrere Empfänger sendet, bleiben die Kosten gleich. Somit ist die Satellitenkommunikation kostengünstiger als ein simuliertes Broadcasting am Boden über Punkt zu Punkt. Ein großer Nachteil ist jedoch, dass jeder alles mithören kann, somit muss das System in kritischen Bereichen wie Sicherheit und Datenschutz ein verschlüsselt werden Geosynchrone/Geostationäre Satelliten Ein Satellit wird geosynchron bzw. geostationär genannt, wenn seine Umlaufzeit 24 Stunden beträgt. Das hat den Vorteil, dass sich der Satellit immer über der selben Stelle, relativ zur Erdoberfläche befindet. Dadurch besteht immer Kontakt zu dem Satellit und die Antennenpositionierung muss nicht verändert werden. Um einen Satelliten in die geosynchrone Umlaufbahn zu positionieren, ist es notwendig diesen auf einen Radius von rund km über den Äquator zu bringen. Wird ein Satellit in eine niedrigere Erdumlaufbahn, dem Lower Earth Orbit (LEO), positioniert, besitzt er eine Umlaufzeit von 90 Minuten und einen Entfernung zur Erdoberfläche von 250 km. Um eine Kommunikation mit dem Satelliten aufzunehmen sind drehbare Antennen erforderlich. Taucht der Satellit im Abstrahlbereich auf, müssen zunächst die Antennen fokussiert werden. Danach ist eine Kommunikation für die Dauer von 8 Minuten möglich, ehe der Satellit hinter dem Horizont verschwindet und eine Kommunikation unmöglich wird. Nun müssen 82 Minuten gewartet werden, bis erneut Kontakt mit dem Satelliten aufgenommen werden kann. Die Vorteile einer geosynchronen Umlaufbahn gegenüber LEO sind offensichtlich. Aus diesem Grund werden viele Kommunikationssatelliten in die geostationäre Umlaufbahn gebracht. Nun stellt sich die Frage, ob beliebig viele Satelliten

27 2.1. SATELLITEN 27 dort positioniert werden können. Platz ist dort eigentlich ausreichend vorhanden. Die Versorgung eines Satelliten mit Daten erfolgt mittels eines aufwärts gerichteten Strahls in einer bestimmten Frequenz. Da sich dieser Strahl nicht linear, sondern kegelförmig ausbreitet, wird er auch seine Nachbarn überlagern. Damit dies nicht geschieht ist ein Minimalabstand von 2 erforderlich. Damit wären dann maximal 180 Satelliten in der Äquatorialebene platzierbar. Da aber in unterschiedlichen Frequenzen gesendet werden kann, sind viel mehr Satelliten dort positionierbar, aber letztendlich ist die Anzahl der Satelliten begrenzt Lower Earth Orbit (LEO) Am Beispiel des Iridiumprojekts soll nun auf den Lower Earth Orbit eingegangen werden. Wie bereits oben erwähnt hat man lange keine Vorteile im LEO gesehen, bis Motorola 1990 auf die Idee kam 77 Satelliten in den LEO zu schicken, um im Bereich der Telekommunikation Fuß zu fassen. Motorola wollte tragbare Geräte, für Datenübertragungen im Bereich Sprache, Daten, Fax, Personenruf (Paging) und Navigation einsetzen. Dieses Projekt nannte man Iridium, weil das 77. Element im Periodensystem das Iridium ist. Später wurde erkannt, dass 66 Satelliten ausreichen um die Erde komplett abzudecken. Die Grundidee des Projekts ist, dass die Aufgabe des Satelliten, der aus dem Sichtfeld verschwindet, durch den nächstfolgenden übernommen wird. Die Satelliten sind in einer Höhe von 750 km in einer kreisrunden polaren Umlaufbahn, in einer Nord/Süd-Kette angeordnet, so dass sich alle 32 Breitengrade ein Satellit befindet. Somit ist die gesamte Erde mit 6 derartigen Ketten komplett abtastbar. Diese Konstellation ist einem überdimensionierten Dysprosium (66. Element im Periodensystem) ähnlich. Die Datenübertragung basiert auf Zellfunk, das heißt die Zelle ist in der Regel fest und der Benutzer mobil. Bei Iridium ist auch die Zelle mobil, da sich die Satelliten im LEO befinden. Jeder Satellit ist mit 48 Punktstrahlen ausgerüstet, welche Zellen bilden, die während ihrer Erdumrundung die Erde abtasten. Jede Frequenz kann alle 2 Zellen wieder verwendet werden, wie beim konventionellem Zellennetz. Jede Zelle hat 174 Vollduplexleitungen, das sind weltweit Kanäle, wobei einige Kanäle für Navigation und Paging verwendet werden, die aber kaum Bandbreite in Anspruch nehmen. Die Kommunikation erfolgt über das L-Band (1.6 GHz). Die erforderliche Leistung um eine Verbindung zu einem Satelliten herzustellen und aufrecht zu erhalten, ist von der Entfernung abhängig. Wegen der geringen Höhe der Satelliten, ist Kommunikation mit einem batteriebetriebenem Handgerät möglich. Um ein Gespräch von A nach B zu führen ist es möglich, dass das Gespräch über mehrere Iridiumsatelliten geht. Die Nutzung des Netzes ist allerdings teuer. Für 1 Minute zahlt der Anwender 3 $. Nachdem Motorola den Antrag stellte, die Satelliten ins All zu befördern, wollten viele ein ähnliches Projekt in Bewegung setzen Very Small Aperture Terminals (VSAT) In diesem Abschnitt soll kurz das Very Small Aperture Terminals (VSAT) vorgestellt werden. Dies ist eine kostengünstigere Variante der Satellitenkommunikation.

28 28 KAPITEL 2. SATELLITEN- UND INTERPL. KOMMUNIKATION Abbildung 2.2: Very Small Aperture Terminals VSAT Antennen haben einen Durchmesser von knapp 1 m und eine Leistung von 1 Watt. Da die Leistung zu gering ist um Satellitenkommunikation zu betreiben, benötigt entweder der Sender oder der Empfänger eine leistungsstarke Antenne. Außerdem wird zusätzlich eine spezielle Bodenstation benötigt, der so genannte Hub. Dieser dient als Verstärker. Die Idee des Systems ist, dass ein gesendetes Signal über einen Satelliten an den Hub geht und von dort aus wieder über einen Satelliten zum Empfänger. Dadurch ist die Übertragungszeit doppelt so hoch, was nachteilig ist (siehe Abbildung 2.2). Einsatzmöglichkeiten sind Geschäftsdatenübertragungen, die hohe Übertragungsraten in kurzen Zeitabschnitten erfordern, Wetterdienste, Kreditkartenbestätigungen, automatische Zähler, Nachrichtendienste und Autovermietungsagenturen [Ta98] Vergleich mit Glasfaser Zur Verdeutlichung der Leistungsfähigkeit der Satelliten wird ein Vergleich zu Glasfaserkabeln vorgenommen. Glasfaser wurde bis vor einiger Zeit nur für Transatlantikverbindungen verwendet. Das Glasfaserkabel hat eine viel höhere potentielle Bandbreite als alle lancierten Satelliten. Diese steht allerdings der großen Masse nicht zur Verfügung, da unsere Infrastruktur noch weitgehend aus Koaxialkabel besteht. Selbst wenn jemand Zugriff auf eine Glasfaserleitung hat, wird er kaum einen Unterschied merken, denn die Bandbreite wird meist nur für eine größere Anzahl von Benutzern verwendet, statt einem einzelnen Endanwender mehr Bandbreite anzubieten. Bei Satelliten gibt es keine alte Infrastruktur, die die Bandbreite reduziert. Sie beschränkt sich bei Satelliten lediglich durch die verwendete Frequenz und die Anzahl der Transponder. Anwendungsbereiche, die auf Broadcasting nicht verzichten können, haben die Wahl zwischen simuliertem Broadcasting über Kabel oder Broadcasting über Satellit (Beispiele hierzu siehe Kapitel 2.1.2).

29 2.2. IPN - INTERPLANETARYNETWORK 29 Wie bereits erwähnt bringt die Satellitenkommunikation klare Vorteile in Gegenden, in denen das Terrain unpassierbar oder nur schwer mit technischen Hilfsmitteln vernetzbar ist, wie z.b. Indonesien. Die Inselgruppe Indonesien sollte vernetzt werden. Hierbei war es viel einfacher einen Kommunikationssatelliten ins All zu schicken, als die komplette Inselgruppe zu verdrahten, was einerseits mehr Zeit in Anspruch genommen hätte und andererseits auch teurer geworden wäre. Ein Nachteil der Satellitenkommunikation besteht in der Verzögerung der Signale, bedingt durch die Entfernung der Satelliten zur Erde. Folgendes Beispiel soll das verdeutlichen. Bei einem normalen Telefongespräch kommt es uns vor als würden wir direkt mit dem Gesprächspartner reden. Telefonieren wir über das Iridiumsatellitensystem ist es ebenfalls so, als würde man dem Anderen genau gegenüber stehen. Befindet sich allerdings der Kommunikationsatellit in der geosynchronen Umlaufbahn, so stellen wir bereits eine Verzögerung fest. Das menschliche Ohr ist zu träge um bereits im LEO eine Verzögerung zu erkennen. Je weiter ein Satellit entfernt ist, desto länger wird die Verzögerung und das Gespräch wird nicht als direkt empfunden. Auf die Problematik der Zeitverzögerung bei großen Entfernungen wird im folgenden Abschnitt noch näher eingegangen. 2.2 IPN - Interplanetary Network Was ist IPN? IPN, das Interplanetarische Netzwerk, ist ein Zukunftsprojekt, das sich noch in den Kinderschuhen befindet. Es wird darüber nachgedacht, wie unser Sonnensystem, Raumsonden, Raumschiffe, Raumbasen und Weltraumkolonien miteinander vernetzt werden können Latenzzeiten Die Vorstellung eines Deep Space Network ist, zwischen einem lokalen und einem weit entfernten Endpunkt eine ununterbrochene Kommunikation zu errichten und zu führen. Die Erde muss nicht zwangsweise einer dieser Endpunkte sein. Denkbar ist auch, dass z.b. eine Marsstation den lokalen Endpunkt bei einer Asteroidenmission bildet. Soweit sind wir zur Zeit allerdings noch nicht. Im Augenblick gibt es 3 Primärstationen, die das DSN verwendet, um interplanetarische Missionen zu unterstützen. Sie sind in 120 Schritten auf der Erde verteilt, eine in Goldstone (Kalifornien), eine in Madrid (Spanien) und eine in Canberra (Australien), um sicherzustellen, dass bedingt durch die Erdrotation, mindestens eine Station den Kontakt zu einer bestimmten Mission aufrecht erhalten kann. Jede dieser Antennen hat einen Durchmesser von ca. 70 m. Am Beispiel Mars soll verdeutlicht werden, welche Schwierigkeiten bei der Kommunikation auftreten können. Die Rotationsgeschwindigkeit des Mars entspricht ungefähr derjenigen der Erde. Das hat zur Folge, dass eine direkte Verbindung zu einem Endpunkt der Marsoberfläche für etwa 12 Stunden hergestellt werden kann. Wenn Erde und Mars sich in ihrer nächsten Nähe befinden, benötigt das

30 30 KAPITEL 2. SATELLITEN- UND INTERPL. KOMMUNIKATION Licht zur Überbrückung der Entfernung knapp 4 Minuten und in Opposition (maximale Distanz) 20 Minuten. Ist der Abstand zwischen Erde und Mars am größten, so ist eine direkte Kommunikation nicht möglich, da sich die Sonne im direkten Weg befindet. Eine Kommunikation ist dann nur über einen zusätzlichen Endpunkt möglich. Bei Jupiter liegen die Werte zwischen 30 und 45 Minuten, bei Saturn sind es bereits 70 und 90 Minuten. Das sind Verzögerungen, die wir berücksichtigen müssen, wenn wir eine solche Verbindung haben wollen. Das veranschaulicht, dass die Kommunikation mit entfernteren Zielen nicht direkt (verzögerungsfrei) geführt werden kann. Deshalb wird für das DSN ein Timescheduling -Verfahren benötigt, bei dem eine Verbindung in Blöcken aufgebaut wird. Der Benutzer kann zu einem gewissen Zeitpunkt entweder eine receive-only oder eine transceive-only Session haben. Dies wird auch Episodic connectivity, also Häppchenweise Übertragung, genannt. Ferner ist zu beachten, dass das Rauschen mit zunehmender Distanz des Signals zunimmt. Der Empfänger muss entscheiden, ob das Signal fehlerhaft angekommen ist oder nicht. Die hierbei auftretende Fehlerrate liegt bei 10 % und ist damit im Vergleich zu Glasfaserkabeln um den Faktor bis größer. Mit speziellen Verfahren, ist es möglich die Fehlerrate im DSN auf einen akzeptablen Wert von 10 9 zu verbessern. Somit ist nur noch die Zeitverzögerung ein Hindernis für eine Direktverbindung TCP Im Internet arbeitet TCP mit dem Sliding Window Algorithmus. Zu Beginn einer Datenübertragung wird eine kleine Fenstergröße gewählt, durch das Datenpakete gesendet werden. Nach Empfang der Datenpakete wird ein Acknowledge Signal zurückgesendet. Dieser Vorgang dauert 1 RTT (Round Trip Time). Auf der Erde entspricht diese Zeit nur wenige Millisekunden. Wenn das Signal positiv war, dann wird die Fenstergröße verdoppelt, falls nicht wird sie halbiert. Das hat zur Folge, dass im Anschluss entweder die doppelte oder nur die hälfte der Anzahl an Datenpaketen gesendet werden. Auf diese Weise wird ein optimaler Datenfluss hergestellt. Beim Einsatz im IPN geht TCP nach der selben Methode vor. Da aber im IPN 1 RTT meist deutlich gößer ist als nur ein paar Millisekunden entsteht eine lange Wartezeit. In dieser Wartezeit könnten weitere Pakete versendet werden, was aber nicht der Fall ist, da auf das Acknowledge Signal gewartet wird. Stellt der Empfänger aber ein Fehler in den empfangenen Paketen fest (z.b. durch Strahlung), so wird eine Fehlermeldung zum Sender zurückgesendet. Diese wird beim Sender falsch interpretiert. Der aufgetretene Fehler muss nicht in der Infrastruktur des Netzes geschehen sein, sondern er kann auch während seiner langen Reise im Weltall aufgetreten sein. Der Sender reagiert darauf und halbiert die Fenstergröße. Folgendes Beispiel soll die beschriebene Vorgehensweise des TCP Algorithmus abrunden. Gegeben seien eine Sendestation auf der Erde und eine Empfangsstation auf dem Mars. Es soll 1 MB über einen 1 Mbps Kanal transferiert werden. Wie bereits erwähnt benötigt das Licht im besten Fall ca. 240 Sekunden. Nach über einer Stunde ist die Datenübertragungsrate immer noch deutlich unter 5 Kbps, was einer Auslastung von weniger als 3 % des Datenkanals entspricht. Kostenmäßig stellt sich die Nutzung des Netzes folgendermaßen dar. Für eine Antenne mit 34 m Durchmesser muss in einer Stunde 2000 $ aufgebracht wer-

31 2.2. IPN - INTERPLANETARYNETWORK 31 den. Für die 70 m Antenne, die primär für eine Marsmission verwendet werden muss, belaufen sich die Kosten auf 6000 $ je Stunde. Zur Übertragung von 1 MB sind 90 Minuten erforderlich, was 9000 $ erfordern würde.[dur03] Soll beispielsweise für eine Anwendung auf einem entfernten Planeten eine IP- Adresse aufgelöst werden, so existieren im heutigen Internet folgende 3 Möglichkeiten. Die Adresse kann entweder von einem erdwohnhaften Name-Server, oder von einem lokalen Name-Server des entfernten Planeten, oder aus einer statischen Liste mit Hostname und Adresse erfragt werden. Einen erdbasierten Name-Server zu Beginn einer Kommunikation zu erfragen ist langwierig. Bei der Abfrage eines eventuell vorhandenen statischen Name-Servers, ist die Aktualität nicht gewährleistet FTP und SMTP Die nachfolgenden Ergebnisse beruhen auf Labortests die mittels eines Deep- Space-Emulators (eine Maschine, die eine Datenübertragung verzögert und eine Bitfehlerrate hinzufügt) ermittelt wurden. Soll FTP zur Übertragung von Daten eingesetzt werden, so ist zu beachten, dass FTP die 8-fache RTTs ( Round Trip Times ) benötigt, bis der Datenfluss beginnen kann. Bei einer Kommunikation zwischen Erde und Mars (kürzeste Distanz) beträgt ein RTT zwischen 8 und 40 Minuten. Das heißt, es vergehen zwischen 64 und 320 Minuten, bis die Daten fliesen. Da die Zeit eines Benutzers begrenzt ist, kann davon ausgegangen werden, dass der Datentransfer nie zu Ende kommt bzw. beginnt. Außerdem kann ein FTP-Server nach 5 Minuten die Leitung schließen, wenn er kein Signal empfängt. Nachfolgend eine kurze Beschreibung für FTP: FTP SHOULD have an idle timeout, which will terminate the process and close the control connection if the server is inactive (i.e. no command or data transfer in progress) for a long period of time. The idle timeout time SHOULD be at least 5 minutes. [Du03] Damit FTP im DSN eingesetzt werden kann muss es ebenfalls modifiziert werden, weil es z.b. nach 5 Minuten die Verbindung abbricht. Nun soll kurz der Einsatz eines Systems, basierend auf dem Simple Mail Transfer Protocol (SMTP), betrachtet werden. SMTP arbeitet mit der store and forward Methode. Daten werden also bis auf Abruf zwischengespeichert. Es liegt nahe, dass SMTP ideal für DSN wäre. SMTP erfordert jedoch eine Bestätigung (analog zu FTP) innerhalb von 5 Minuten. Bleibt diese Bestätigung aus, so beendet SMTP die Verbindung. Das bedeutet, dass SMTP ebenfalls für den Einsatz im interplanetarische Internet angepasst werden muss DTN - Delayed Tolerant Networks IPN kann nicht durch eine Ende zu Ende Verbindung, also einer direkten Verbindung, realisiert werden. Das hat zur Folge, dass eine Nachricht in mehreren Pakete zerlegt, zeit-disjunkt gesendet und vom Empfänger wieder zusammengesetzt werden muss. Angrenzende Etappen können direkt hintereinander oder in variablen Zeitverzögerungen gesendet werden. Außerdem ist ein wiederholtes

32 32 KAPITEL 2. SATELLITEN- UND INTERPL. KOMMUNIKATION senden der Nachricht zu empfehlen, denn dann kann im Falle eines Datenverlustes, die Nachricht ohne zusätzlichen Zeitverlust empfangen werden. Durch diese Technik wird ein robusteres Netz geschaffen, das mit Timeoutdelays und Disconnection Exceptions umgehen kann. 2.3 Fazit Wie bereits erwähnt sind die Vorteile von Satelliten bemerkenswert. Sie sind anderen Techniken überlegen. Sie sind vielseitig verwendbar, wie z.b. als Fernseh-, Kommunikations-, Spionage-, Wetter- und Messsatelliten. Sie zeichnen sich durch hohe Übertragungssicherheit und einer guten Fehlerrate aus. Im Bereich Broadcasting wird ersichtlich, dass Satelliten gegenüber herkömmlichen Techniken auch kostengünstiger sind. Satelliten sind sehr flexibel einsetzbar, so kann z.b. der Ausleuchtungsbereich unterschiedlich groß sein. Ein Nachteil ist, dass ein Satellit, abhängig von seiner Umlaufbahn, nach mehreren Jahren ersetzt werden muss. Weiterhin sind Hardwareupdates fast unmöglich oder zu aufwändig und daher zu teuer. Bei der Satellitenkommunikation ist wegen der geringen Latenzzeit der Einsatz der herkömmlichen Protokolle möglich. Aufgrund der hohen Latenzzeit im IPN, ist der Einstaz der herkömmlichen Protokolle nicht mehr möglich, weil diese ohne Modifikation nicht mehr funktionieren. Die Lichtgeschwindigkeit ist ein unüberwindbarer Grenzwert, deshalb müssen neue Lösungswege erarbeitet werden.

33 Literaturverzeichnis [Ta98] Andrew S. Tanenbaum: Computernetzwerke. Prentice Hall,3.Auflage, 1998: [DS91] Hans Dodel; Walter Schambeck: Handbuch der Satellitendirektempfangstechnik. Hüthig, 2.erweiterte Auflage, [Ro91] Dennis Roddy: Satellitenkommunikation. Hanser, [Ka86] Stratris Karamanolis: Fernsehsatelliten. Elektra, 2.Auflage, [Du03] Robert C. Durst: Why not use the sttandard Internet Suite for Interplanetary Internet?. The MITRE Corporation, 05Mai2003. [Pa03] Tanja Panhans: Information und Kommunikation via Satellit, Europnet, [IPN] The IPN Special Interest Group: The InterPlaNetary Internet Project; [PALO] Palowireless Pty Ltd: Palowireless; 33

34 34 LITERATURVERZEICHNIS

35 Kapitel 3 Bluetooth Christian Asselmeyer christian.asselmeyer@informatik.uni-ulm.de Abstract: Bluetooth ist eine relatv junge Technik, deren ursprüngliche Zielsetzung es war Kabelverbindungen durch ein Kurzstreckenfunkverfahren zu ersetzen. Der hierfür entworfene Standard ist sehr flexibel, sowohl was die benötigte Hardware anbelangt als auch in Bezug auf die softwareseitige Implementierung, so dass sich immer neue Anwendungsfelder auftun. Im Folgenden werde ich versuchen einen Überblick zu geben über das was Bluetooth ist, wie es funktioniert und was es leisten kann. 3.1 Einführung und Historisches Die Computerindustrie liebt Standards - deswegen gibt es auch so viele davon. In diesem Satz stecken sicherlich ein oder zwei Funken Wahrheit und so verwundert es nicht, dass immer neue Versuche gestartet werden vieles das irgendwie zusammengehört unter ein Dach zu bringen und so eierlegende Wollmilchsäue zu erfinden. Auch Bluetooth scheint in diese Richtung zu gehen, tritt es doch als Kabel-Killer an, der in allem möglichen Geräten verbaut werden kann. Dabei fing die Technik ganz bescheiden als Cable Replacement Standard an so hieß Bluetooth noch als es 1998 von der Bluetooth Special interest Group (SIG) vorgestellt wurde. Der SIG gehörten schon damals neben Ericsson (die mit der Entwicklung von Bluetooth begonnen hatten) auch Nokia, IBM und Toshiba an. Die SIG bekam immer mehr Mitglieder (inzwischen sind es mehrere hundert Firmen unter dem Vorsitz von Microsoft) und stellte 1999 den Bluetooth Standard 1.0 vor. Bereits im Jahr 2000 brachte Ericsson das erste Bluetooth Produkt auf den Markt: Ein Headset. Heute sind mehr als 1000 Produkte Bluetooth zertifiziert ([08]). Der Name Bluetooth ist übrigens zurückzuführen auf den dänischen Wikinger König Harald Blatand (Blauzahn), der im 10. Jahrhundert Christen und Heiden in Dänemark und Norwegen vereinigte. Und weil Telefone wie Norweger und Computer wie Christen sind (oder so) sollen durch diesen Standard diese und andere elektronische Helfer drahtlos vereinigt werden. 35

36 36 KAPITEL 3. BLUETOOTH Bluetooth Protokoll Stack Profile: GAP, SPP, LAN, GOEP, FTP, SDAP... TCS BIN SDP RFCOMM L2CAP HCI LMP Baseband Radio Abbildung 3.1: Der Bluetooth Protokoll Stack 3.2 Grundlagen & der Bluetooth Protokoll Stack Bluetooth Geräte funken im Frequenzbereich von 2,4 GHz, der in den meisten 1 Ländern frei verfügbar ist. Genauer wird der Bereich zwischen 2400 und 2483,5 MHz genutzt, wobei die 83,5 MHz folgendermaßen aufgeteilt sind: Am oberen und unteren Rand liegt jeweils ein Sperrband von 2,5 bzw. 2,0 MHZ Breite, die mittleren 79 MHz werden in 79 Kanäle von jeweils einem MHz Breite unterteilt. Sind zwei oder mehr Bluetooth Geräte miteinander verbunden, springen sie zwischen den Kanälen hin und her ( Frequency Hopping ). Dies geschieht schneller als bei anderen Verfahren (wie z.b. WLAN), nämlich 1600 mal in der Sekunde. Bluetooth Geräte selbst werden in drei sog. Leistungsklassen unterteilt, die sich auf ihre Sendeleistung beziehen: Geräte der Klasse 3 senden mit einem Milliwatt (mw) und haben eine Reichweite von etwa 10 Metern. Klasse 2 Geräte schaffen bis zu 50 Meter bei einer Leistung von 2,5 mw. Klasse 1 spezifiziert eine Sendeleistung von bis zu 100 mw und kann damit bis zu 100 Meter überbrücken. Die Bluetooth Spezifikation der SIG [01] beschreibt neben diesen (und vielen weiteren) physikalischen Einzelheiten auch den Bluetooth Protokoll Stack (siehe Abbildung 3.1), der die Grundlage jeder Bluetooth-Implementierung bildet. Auf ihn will ich im Folgenden näher eingehen. 1 Natürlich gibt es auch hier Ausnahmen, also Länder in denen dieser Bereich Einschränkungen unterliegt. Für diese Länder (z.b. Frankreich) werden spezielle Geräte entwickelt, die mit standardkonformen Bluetooth Geräten nicht kompatibel sind.

37 3.2. GRUNDLAGEN & DER BLUETOOTH PROTOKOLL STACK Die Physik: Bluetooth Radio und Baseband Die Bluetooth Radio Specification legt die schon erwähnte Frequenzbandunterteilung und Leistungsklassen fest. Außerdem wird u.a. festgelegt wie Daten moduliert werden und welche Grenzwerte bezüglich der Sendefrequenzgenauigkeit und Nebenschwingungen ( spurrious emission ) eingehalten werden müssen. In der Spezifikation des Baseband wird jeder der 79 Kanäle in einzelne Zeitslots unterteilt, die jeweils 625 Mikrosekunden lang sind. Während eines Zeitslots können Pakete übertragen werden, wobei es 2 verschiedene Verbindunsgtypen mit gemeinsamen und speziellen Pakettypen gibt: Eine synchrone Verbindungen oder SCO link (Synchronous Connection- Oriented) benutzt regelmäßige, reservierte Zeitslots zur Datenübertragung und wird normalerweise bei Sprachübermittung eingesetzt. Verlorene oder korrupte Pakete werden nicht erneut gesendet. Ein synchrone Verbindung besteht immer genau zwischen zwei Geräten (einem Master und einem Slave), wobei ein Master gleichzeitig bis zu drei synchrone Verbindungen haben kann. Eine asynchrone Verbindungen oder ACL link (Asynchronous Connection- Less) wird gemeinsam von allen Teilnehmern eines Netzes (ein sog. Piconet ) benutzt und kann vom Master des Piconets zu jedem Slave im Netzwerk aufgebaut werden. Die nicht für SCO Verbindungen reservierten Zeitslots werden nummeriert und zur Paketübertragung verwendet, wobei der Master immer in geraden Zeitslots sendet und Slaves in ungeraden. Es gibt verbindungstyp-unabhängige Pakete, die z.b. zur Synchronisation beim Frequency Hopping verwendet werden sowie ACL- bzw. SCO-spezifische Pakettypen. Jedes Paket besteht aus drei Teilen (Access code, Header, Payload) und kann einen, drei oder fünf Zeitslots lang sein. Weiterhin wird festgelegt wie zwei Geräte eine Verbindung zueinander aufbauen können (Inquiry/Paging). Sofern notwendig kann ein Gerät mit Hilfe der Inquiry Prozedur feststellen welche anderen Geräte in seiner Umgebung vorhanden und verbindungsbereit sind. Die tatsächliche Verbindung wird dann mit der Paging Prozedur hergestellt. Dabei wird dasjenige Gerät, das die Paging Prozedur initiiert hat automatisch zum Master, das andere zum Slave. Schließlich werden vier verschiedene Verbindungsmodi beschrieben, genauer ein aktiver und drei unterschiedlich effizient energiesparende. Ist ein Bluetooth Gerät im Active Mode, nimmt es regulär an der Netzwerkkommunikation teil und hört auf Pakete in den Master Zeitslots. Sind die Pakete nicht von Interesse kann es in einen Millisekunden-Schlaf fallen um Energie zu sparen. Befindet sich das Gerät in einem der drei Energiesparmodi (SNIFF, HOLD, PARK), nimmt es nicht an der Netzwerkkommunikation teil, sondern hört nur sporadisch auf den Master und bleibt mit dem Netzwerk synchronisiert. Allerdings kann ein Gerät sehr schnell von einem enegiesparenden Zustand in den Active Mode wechseln, so dass diese Energiesparmodi nicht mit denen von z.b. Laptops oder anderen Geräten verwechselt werden dürfen.

38 38 KAPITEL 3. BLUETOOTH LMP: Link Manager Protocol Der Link Manager (LM) eines Bluetooth Geräts ist für das Aufbauen von Verbindungen zu anderen Geräten (respektive deren Link Managern), die Sicherheit dieser Verbindungen sowie für weitere Verbindungsparameter zuständig. Zwei Link Manager kommunizieren über das Link Manager Protcol (LMP) miteinander. Diese Protokoll besteht eigentlich nur aus PDUs (Protocol Data Unit), die in sog. DM1 Paketen zwischen den zwei Geräten versendet werden. Die vom LM zu sendenden Pakete habe eine höhere Priorität als normale Datenpakete und sollen durch diese nicht verzögert werden. Der Bluetooth Standard unterscheidet zwischen verpflichtenden (mandatory) und optionalen (optional) PDUs: Ein LM muss alle verpflichtenden PDUs kennen und ggf. auf sie antworten können, optionale PDUs muss er nicht senden können. Empfängt der LM eine ihm nicht bekannte, optionale PDU, ist eine spezielle Antwort vereinbart Die Programmierschnitstelle: HCI HCI steht für Host Controller Interface und beschreibt eine spezielle Schnittstelle zwischen Bluetooth Hardware und dem sog. Host (bzw. der Software des Hosts). Wenn man also einen Bluetooth Dongle an seinen PC stöpselt (der dann als Host fungiert), muss der zugehörige Treiber nicht direkt auf Basebandoder LM-Funktionen zugreifen, sondern kann die HCI Schnittstelle benutzen. Dies ermöglicht auch den Einsatz von generischen Treibern, die mit allen HCI kompatiblen Geräten kommunizieren können (so ist Bluetooth beispielsweise unter Mac OS X realisiert). Allerdings ist die HCI Schicht im Bluetooth Stack nicht zwingend vorgeschrieben. Da HCI tatsächlich nur eine Schnittstelle ist bietet es im eigentlichen Sinne keinen neuen Funktionen, sondern lediglich den vereinfachten Zugriff auf vorhandene. Deshalb kann es durchaus Sinn machen Bluetooth ohne HCI zu implementieren, z.b. in Geräten mit fest eingebautem Bluetooth Modul und sehr beschränkten Funktionsumfang wie Headsets o.ä. Die Kommunikation zwischen Host und Bluetooth Hardware passiert also eigentlich zwischen dem Treiber auf dem Host und der Firmware des Hardware Moduls, die Zugriff auf erwähnte Funktionen sowie Kontroll- und Statusregister der Bluetooth Hardware bietet. Die Firmware gibt Informationen an den Host über spezielle HCI Events weiter, die z.b. Auskunft über den Erfolg oder Misserfolg eines Verbindungsversuchs geben. HCI Events treten asynchron auf, sie werden also einfach gesendet wenn das entsprechende Ereignis eingetreten ist Der Rest: L2CAP, SDP, RFCOMM und TCS BIN Die Aufgabe des Logical Link Control and Adaptation Layer Protocol (L2- CAP) besteht in der (einfacheren) Bereitstellung von Verbindungen für höherliegende Protokolle. Dies beinhaltet u.a. das Zusammensetzten und Zerteilen von größeren, bis zu 64 kbyte langen L2CAP Paketen in kleinere Pakete, die über eine ACL Verbindung versendet werden. L2CAP funktioniert nur mit ACL Verbindungen, SCO Verbindungen werden nicht unterstützt (und werden es wohl auch in der Zukunft nicht). Eine weitere Funktion des L2CAP ist die Bereitstellung von Informationen über die zu erwartende Verbindungsgüte (QoS, Quality of Service, siehe [01], Seite 259).

39 3.2. GRUNDLAGEN & DER BLUETOOTH PROTOKOLL STACK 39 Das Service Discovery Protocol (SDP) ist für das Suchen von Diensten in der Umgebung eines Bluetooth Geräts verantwortlich. Da sich diese Umgebung sehr schnell ändern kann (in dem man z.b. einfach sein Handy vom Arbeitsplatz ins Wohnzimmer trägt), muss das Protokoll an dieses dynamische Umfeld angepasst sein. Das SDP sollte deshalb u.a. Dienste anbieten können. Nach allen verfügbaren Diensten in der Umgebung suchen können ( Browsing ). Nach speziellen Diensten oder Dienst-Klassen suchen können. Merken, wenn neue Dienste in der Umgebung verfügbar gemacht werden bzw. wenn ein bestehender Dienst nicht mehr verfügbar ist. In verschiedenen Netzwerke funktionieren, also sowohl Information von einem einzelnen Gerät erhalten als auch Informationen über Geräte, die nur mit Hilfe von Zwischenstationen (intermediate agents) erreichbar sind. Auch auf einfachen Geräte einsetzbar sein. Allerdings bietet das SDP keine Möglichkeit gefundene Dienste direkt zu benutzen. SDP Anfragen und Antworten bestehen wiederum aus speziellen PDUs, die jeweils ein Paar bilden: Auf eine Anfrage-PDU erfolgt immer eine entsprechende Antwort-PDU. Eine weitere interessante Schicht im Bluetooth Stack ist das RFCOMM Protokoll (siehe [01], Seite 393), das die Grundlage für die meisten Profile bietet und eine serielle Schnittstelle emuliert. Hierzu werden tatsächlich die neun einzelnen Leitungen einer RS-232 Schnittstelle emuliert. Was auf den ersten Blick etwas seltsam anmuten mag, macht allerdings durchaus Sinn: Bluetooth sollte ja ursprünglich vor allem Kabelverbindungen ersetzten und dafür stellen virtuelle serielle Schnittstellen eine geschickte Lösung dar. So können zwei Geräte ganz normal über eine serielle Verbindung kommunizieren ohne beachten zu müssen, dass die Verbindung eigentlich per Funk gehalten wird. Theoretisch kann RF- COMM bis zu 60 serielle Ports bereitstellen, die tatsächlich verwendbare Anzahl ist in der Regel von der Implementierung abhängig und kann variieren. Die einzelnen Verbindungen eines Bluetooth Geräts werden über den DLCI (Data Link Connection Identifier) unterschieden. An dieser Stelle sei auch die Telephony Control Protocol Specification Binary (TCS BIN) erwähnt. Der Namen lässt bereits erkennen, dass es sich um ein speziell für die (Mobil-)Telefonie konzipiertes Protokoll handelt, dessen Funktionen entsprechend ausfallen. Im Wesentlichen hilft es bei der Verwaltung von Sprachverbindungen zwischen Bluetooth Geräten und dem Austausch von Signalinformationen zwischen den entsprechenden Geräten

40 40 KAPITEL 3. BLUETOOTH GAP - Generic Access Profile Service Discovery Application Profile - SDAP CIP PAN Auf TCS BIN basierende Profile Cordless Telephony Profile Intercom Profile SPP - Serial Port Profile Headset Profile DUN FAX Profile LAN Profile Generic Object Exchange Profile - GOEP FTP Object Push Profile Synchronization Profile Abbildung 3.2: Bluetooth Profile Die Profile Bluetooth gilt als recht flexibler Standard mit dem sich allerlei elektronisches Gerät verschiedenster Couleur verbinden lässt. Ein gutes Stück dieser Flexibilität beruht auf dem Konzept der Profile. Diese Profile stellen eine standardisierte Lösung für ein bestimmtes Problem dar, z.b. Ich will mein Headset mit meinem Handy benutzen oder Ich will einen Eintrag aus dem Adressbuch meines Handys auf den Organizer eines Kollegen übertragen. Wenn beide beteiligten Geräte ein passendes Profil beherrschen, können sie die entsprechende Aufgabe unabhängig von der verwendeten Hard- oder Software bewältigen. So will es zumindest die Theorie in der Praxis kommt es dann doch immer wieder vor, dass ein bestimmtes Headset mit einem bestimmten Handy nichts zu tun haben will. Natürlich besteht auch die Möglichkeit, dass ein Hersteller eigene, proprietäre Profile entwickelt: Bluetooth Profile sind in Software realisiert und benutzen die verschiedenen Schichten des Protokoll Stacks (sie werden deshalb auch als vertikaler Schnitt durch den Stack beschrieben). Der Bluetooth Standard in der Version 1.1 beschreibt bereits 13 Profile ([02]) unterschiedlicher Ausrichtungen, die im Folgenden kurz umrissen werden sollen. Die Grundlage: GAP Auch die Profile lassen sich in Schichten (besser eigentlich Gruppen, siehe Abbildung 3.2) einteilen, deren Grundlage das Generic Access Profile (GAP) bildet. Die Motivation, die hinter diesem Aufbau steht ist die gleiche wie beim Bluetooth Protokoll Stack, nämlich die Wiederverwendbarkeit. Jedes Profil kann so auf einen Grundstock an Funktionen zurückgreifen (ohne diese jedes mal von Neuem implementieren zu müssen) und darauf aufbauend seine spezifische Funk-

41 3.2. GRUNDLAGEN & DER BLUETOOTH PROTOKOLL STACK 41 tionalität entwickeln. Das GAP ist das einzige Profil, das jedes Bluetooth Gerät beherrschen sollte, so dass zumindest eine Verbindung zwischen zwei Geräten grundsätzlich funktioniert (wenngleich sie keinerlei Funktion hat, falls entsprechende weiterführende Dienste auf den Geräten fehlen). Im GAP werden auch Fachausdrücke beschrieben, die vom User Interface verwendet werden, so z.b. die Bluetooth Device Address (BD ADDR), eine eindeutige, 48 Bit lange Kennung die jedes Bluetooth Gerät besitzt oder das Pairing, das das dauerhafte Verbinden zweier Geräte beschreibt. Des weiteren werden 3 verschiedene Klassen von Betriebsmodi beschrieben (siehe [02], Seite 30): Die Discoverability Modes Hier gibt es drei Zustände: Non-discoverable Mode, Limited discoverable Mode und General discoverable Mode. Im Limited discoverable Mode ist ein Gerät jeweils nur in bestimmten Zeitslots per Scannen sichtbar. Die Connectability Modes Ist ein Gerät im Non-connectable Mode kann die Paging Prozedur (siehe Kapitel 3.2.1) nicht ausgeführt werden. Das entsprechende Gegenstück ist logischerweise der Connectable Mode. Die Pairing Modes Um eine (dauerhafte) Verbindung zwischen zwei Geräten herzustellen müssen die Geräte im Pairable Mode sein. Im Non-pairable Mode ist dies nicht möglich. Das GAP beschreibt außerdem noch weitere Einzelheiten, die den grundsätzlichen Aufbau einer Verbindung zwischen zwei Geräten regeln, wobei drei Security Modes die Art und Weise festlegen wie Übertragungen verschlüsselt werden und Geräte sich beim Verbindungsaufbau authentifizieren. Telefonie und Sprache Die eigentlichen Mobil-Telefonie-Profile Cordless Telephony Profile und das Intercom Profile basieren auf dem TCS BIN Protokoll (siehe Kapitel 3.2.4). Das Headset Profile gehört technisch gesehen zu einer anderen Gruppe (den auf dem Serial Port Profile basierenden Profilen) und wird daher hier eher der Vollständigkeit halber erwähnt. Hinter dem Cordless Telephony Profile und dem Intercom Profile steht die Idee des sog. 3-in-1 Telephons (siehe auch [01], Seite 105), das Bluetooth als Schnittstelle zu zusätzlichen Diensten einsetzt. Das Intercom Profile wird intuitiver auch als Walkie-Talkie Profil beshrieben; es ermöglicht die direkte (Sprach-)Verbindung zweier Mobilfunkgeräte nur über Bluetooth. Das Headset Profile ist logischerweise für die Verbindung von Headset und Handy (oder auch PC) gedacht. Die Geräte tauschen Steuerinformationen dabei über AT-Kommandos aus. Dateiaustausch und serielle Ports Das Serial Port Profile (SPP) ist sehr flexibel und bildet daher die Grundalge für viele weitere Profile. Es bildet insbesondere die Basis für alle Anwendungen, die Bluetooth als klassischen Kabelersatz benutzen und bedient sich dabei RFCOMM um die simulierte Kabelverbindung herzustellen.

42 42 KAPITEL 3. BLUETOOTH Neben dem bereits erwähntem Headset Profile basieren auch Profile, die für PCs (oder Organizer) besonders interessant werden auf dem SPP: Das Dial-Up Networking Profil (DUN-Profil), das FAX Profile, das LAN Profile und das Generic Object Exchange Profile (GOEP). DUN-fähige Geräte sind z.b. Handys (die dann als Modems fungieren) oder per Bluetooth ansprechbare ISDN Adapter, die auf Anfrage des Verbindungspartners eine Netzwerkverbindung aufbauen können. Das LAN Profile beschreibt, wie Bluetooth Geräte über PPP in ein LAN eingebunden werden können. Das GOEP wiederum dient als Grundlage für speziellere Implementierungen, die jeweils den Austausch von (teilweise speziellen) Daten regeln. Im einzelnen sind dies: Das File Transfer Protocol (FTP), das vor allem bei PCs Verwendung findet, um im File-System eines anderen Computers navigieren sowie beliebige Dateien oder Ordner kopieren, verschieben und löschen zu können. Das Profil ist an und für sich nicht auf PCs beschränkt, es könnte auch z.b. auf PDAs per FTP zugegriffen werden. Das Object Push Profile eher auf Handy und Oraganizer zugeschnitten dient es dem Zuschieben (push) bzw. dem Ziehen (pull) von Objekten wie Adressen, Terminen etc. Das Synchronization Profile, das alle anfallenden Aufgaben bei der Synchronisation von Geräten abdeckt, wie z.b. den Abgleich von Organizer Daten mit denen eines PIM auf dem Computer. Dies beinhaltet auch das automatische Synchronisieren sobald ein Gerät in Funkreichweite eines anderen kommt. Der Rest Eine besondere Rolle unter den Profilen nimmt das Service Discovery Application Profile (SDAP) ein. Es beschreibt, wie eine Anwendung mit Hilfe des SDP (siehe Kapitel 3.2.4) verfügbare Dienste auf anderen Bluetooth Umgebungen suchen und finden soll. Dieses Profil wurde entwickelt, um grundsätzlich festzulegen wie (auch zukünftige) Dienste auf anderen Geräten zu suchen sind ohne diese Dienste explizit kennen zu müssen. Ausblick: Neue Profile Wie schon gesagt sind Profile eines der flexibelsten Konzepte des Bluetooth Standards. So verwundert es nicht, dass gerade in diesem Bereich viele Neuerungen passieren (siehe auch [07]). So werden zum Teil neue Profile für bisher nicht oder nur unzureichend unterstützte Geräte und Aufgaben entwickelt, oder aber ganz neue Konzepte umgesetzt. Zur ersten Gruppe gehört beispielsweise das Common ISDN Access Profile (CIP), das besseren Zugriff auf spezifische ISDN Merkmale, wie z.b. D-Kanal Informationen, bietet. Zur zweiten Gruppe gehört u.a. das Personal Area Network Profile (PAN), das das LAN Profil ersetzen soll. Es ist zum einen besser an die Anforderungen eines mobilen Netzwerks angepasst, da es keine Anmeldung per PPP und die damit verbundene Infrastruktur erfordert, zum anderen basiert es nicht auf dem SPP sondern auf einem speziellen (neuen) Protokoll, das eine einfachere Verarbeitung von (IPv4 und IPv6-)Paketen ermöglicht.

43 3.3. (AD HOC) NETZWERKE IN BLUETOOTH 43 Piconet Scatternet Master/Slave Master Slave Abbildung 3.3: Piconet und Scatternet in Bluetooth 3.3 (Ad hoc) Netzwerke in Bluetooth In der Bluetooth 1.1 Spezifikation ist Bluetooth von Grund auf den Gebrauch in (kleineren) Netzwerken zugeschnitten. Die Natur der Geräte und ihre Einsatzgebiete machen es dabei nötig, dass solche Netze spontan und ohne größeren Aufwand für den Benutzer aufgebaut und unterhalten werden können. Dazu kennt Bluetooth zwei Netzwerk-Arten: Piconets und (darauf aufbauende) Scatternets, die im Folgenden näher erläutert werden sollen Allgemeines: Master/Slave, Clock, Frequency Hopping In Bluetooth Netzten findet eine grundsätzliche Unterscheidung der Teilnehmer in (einen) Master und (mehrere) Slaves statt. Per Konvention wird dasjenige Gerät, das zuerst einen Verbindungsaufbau initialisiert zum Master, das andere zum Slave. Sobald zwei Geräte verbunden sind, hat der Master eine wichtige Aufgabe: Er gibt die Sequenz der (Frequenz-)Sprünge zwischen den 79 Kanälen des Bluetooth Radio Bands vor. Diese Sprungsequenz ist abhängig von zwei Faktoren: Von der eindeutigen BD ADDR und der eingebauten Uhr (Clock), die alle Bluetooth Geräte besitzen. Ist ein Gerät zum Master geworden kann es diese Rolle mit einem Slave bei Bedarf aber auch wieder tauschen, so dass der bisherige Slave zum neuen Master wird ( Master/Slave switch ) Piconet Sobald zwei Geräte miteinander kommunizieren, bilden sie ein Piconet. Ein Piconet ist ein einfaches Bluetooth Netzwerk, dass aus einem Master und bis zu sieben Slaves besteht (siehe Abblidung 3.3). Geräte, die noch zu keinem Piconet gehören sind im Standby Mode und können nach verfügbaren Geräten suchen ( Inquiry Scan ). Dies geschieht dann alle 1,25 Sekunden in einer speziellen Kanal-Sequenz über 32 Kanäle, wobei das Gerät, das den Scan ausführt für jeweil 10 Millisekunden in einem der 32

44 44 KAPITEL 3. BLUETOOTH Kanäle lauscht und dann zum nächsten Kanal der Sequenz übergeht. Das Gegenstück zu dem scannenden Gerät ist das inquiring radio, das in den jeweili- gen Kanälen sog. Pages aussendet (siehe hierzu [04]). Sobald ein anderes Gerät mit Hilfe dieser Prozedur gefunden wurde, führt eines der Geräte die Paging Procedure aus (im Falle eins bestehenden Piconets tut dies der Master). Das andere Geräte ( Source ) geht dafür in den Page Scan Modus und hört auf spezielle Pakete, die seine BD ADDR enthalten. Am Ende des Pagings kann die Source auf das Piconet synchronisiert werden und daran teilnehmen. Abhängig von dem Offset der Geräte-Clocks kann die Paging Prozedur sehr schnell gehen, maximal jedoch 2,5 Sekunden dauern ([04]). Die Synchronisation auf die vom Master festgelegte Sprungsequenz wird dabei über spezielle FHS-Pakete ( Frequency Hopping Synchronization ) erreicht, die BD ADDR des Master-Geräts sowie Informationen über dessen Clock (genauer den Offset) enthalten. Wenn ein Gerät mit einem Piconet synchronisiert ist, bekommt es vom Master eine 3 Bit lange Active Member Address (AMA) zugeteilt, über die es fortan angesprochen werden kann. Sollen mehr als sieben Geräte an einem Piconet teilnehmen, muss für jedes neue Gerät ein altes in den PARK Modus (siehe Kapitel 3.2.1) wechseln. Dabei gibt es seine AMA auf und erhält stattdessen eine Passive Member Address (PMA). Da geparkte Geräte immer noch zum Piconet synchronisiert bleiben und in bestimmten Zeitslots auf Nachrichten hören, sind sog. Broadcast Meldungen an alle Slaves (aktive und geparkte) möglich Scatternet Wenn zwei unabhängige Piconets einen gemeinsamen Bereich abdecken, können sie ein so genanntes Scatternet bilden. Dabei kann ein Gerät immer nur Master für ein Piconet sein, ein Slave hingegen kann an mehreren Piconets teilnehmen. Außerdem kann der Master eines Piconets gleichzeitig als Slave an einem anderen Piconet teilnehmen (siehe Abbildung 3.3). 3.4 Sicherheit in Bluetooth Auch das Thema Sicherheit wurde in Bluetooth bedacht. Da Bluetooth für eine Vielzahl verschiedener Anwendungen in Frage kommt ist dies durchaus sinnvoll, sofern tatsächliche Sicherheit gewährleistet wird. Inwiefern Bluetooth hier überzeugen kann will ich hier kurz erläutern Allgemeines: Security Modes, PIN etc. Bei Bluetooth kommen zur Sicherheit zwei Verfahren zum Einsatz: Authentifizierung von Geräten und Verschlüsselung der Übertragung. Eine wichtige Rolle bei allen sicherheitsrelevanten Operationen spielt dabei die PIN eines Bluetooth Geräts. Dies ist ein ein bis sechzehn Bytes langer Schlüssel, den jedes Gerät besitzt. Bei komplexeren Geräten ist diese änderbar und frei wählbar, bei einfacheren Geräten ist sie hingegen fest eingebaut und nicht änderbar. Die PIN wird zum Authentifizieren und dem dauerhaften Verbinden zweier Geräte verwendet: Will ein sich Gerät gegenüber einem anderen ausweisen, muss es einen Initialsisierungsschlüssel schicken, in dessen Berechnung u.a. die PIN des anderen Geräts miteingeht. Hierzu wird die PIN (idealerweise) von außen, z.b.

45 3.5. EINBLICK UND AUSBLICK 45 über die Tastatur, eingegeben. Außerdem werden im GAP drei Sicherheitsmodi ( Security Modes ) festgeschrieben: Im Security Mode 1 versucht ein Gerät keinerlei Sicherheitsmechanismen zu initialisieren; er stellt also eher einen Non-Security Mode dar. Im Security Mode 2 wird die Sicherheit von Anwendungen geregelt, d.h. es wird ein ungesicherter Kanal aufgebaut und danach sind die Anwendungen für die Sicherheit zuständig dies ist der flexibelste aber auch aufwändigste Mode. Im Security Mode 3 werden die Sicherheitsfunktionen (Authentifizierung und Verschlüsselung) direkt von der Hardware (respektive der Firmware) ausgeführt. Dies ist die einfachste (und damit gebräuchlichste) Art und Weise, eine sichere Verbindung aufzubauen. Sie ähnelt der WEP bei WLAN und bringt damit auch einige deren Schwächen mit, allerdings sind diese bei weitem nicht so schlimm Wie sicher ist Buetooth? Wenn es bei Bluetooth um das Thema Sicherheit geht ist eine grundsätzliche Fragestellung mitentscheidend: Wie sicher muss es denn überhaupt sein? Die Daten, die zwischen einer Bluetooth-Fernbedienung und einem Beamer übertragen werden sind wahrscheinlich nicht sehr geheim. Anders liegt die Sache sicherlich wenn Bluetooth z.b. als Grundlage für ein drahtloses Bezahlsystem dienen soll, aber auch schon beim Einsatz zur Datenübertragung zwischen zwei Computern sollte vielleicht nicht jeder einfach so mal reinschauen können. Grundsätzlich scheint Bluetooth hierfür ausreichend gut designed worden zu sein ([05], [06]): Es besteht zwar die Möglichkeit einer Man-In-the-Middle Attacke, allerdings bedingt diese einen hohen technischen Aufwand und wurde bisher nur theoretisch umgesetzt ([06]). Eine Schwachstelle ist hierbei eine ungeschickt gewählte PIN in Verbindung mit einer zu laxen Implementierung bestimmter Time-Outs. 3.5 Einblick und Ausblick Bluetooth im Vergleich Bluetooth ist beileibe nicht der einzige kabellose Standard, der sich im Heimund Bürobetrieb zur Vernetzung der vorhandenen Hardware anbietet. Direkte Konkurrenz bekommt er viel mehr von WLAN (also IEEE b und Konsorten) und Infrarot (IRdA). Die jeweiligen Vor- und Nachteile gegenüber diesen beiden Mitstreitern sollen nun kurz umrissen werden. WLAN hat mit Bluetooth eher wenige Gemeinsamkeiten, ist aber momentan der zweite große der Drahtlos-Standards und wird deshalb doch immer wieder gerne zu Vergleichen herangezogen. Immerhin funken beide im selben Frequenzbereich. Trotzdem lassen sich Bluetooth- und WLAN-Funkmodule zumeist ohne größere Probleme parallel auch an einem Gerät betreiben. Abgesehen davon verfolgen beide Standards eigentlich unterschiedliche Zielsetzungen: WLAN ist eher als (drahtloser) Ersatz für herkömmliche Netzwerke

46 46 KAPITEL 3. BLUETOOTH gedacht während Bluetooth sich vor allem als universeller Kabelersatz anbietet und auch für den Einsatz in Kleingeräte geeignet ist. Dem gegenüber steht der Vorteil sehr viel größerer Bandbreiten bei WALN: Bluetooth kann in der aktuellen Version mit maximal 1 MBits/s dienen, wobei für Nutzdaten nur 723 kbits/s übrigbleiben. WLAN ist mit 11 MBit/s bzw. 54 MBit/s (brutto) und möglichem Voll-Duplex Betrieb hier klar im Vorteil. Andererseits sind WLAN-Module in Organizern oder Laptops recht stromhungrig und bereiten vor allem bei den kleineren Vertretern der Zunft echte Akku-Probleme. Bluetooth hingegen ist für den stromsparenden Akku-Betrieb ausgelegt, so dass es sich problemlos auch im Handy oder Organizer einsetzen lässt. Einen ähnlicheren Widersacher findet Bluetooth in IRdA, das ebenfalls für die kabellose Kommunikation zwischen (Klein-)Geräten unterschiedlicher Bauart geeignet ist. Allerdings liegt ein großer Nachteil in der zwingend erforderlichen Sichtverbindung zwischen den Geräten hier ist Bluetooth wesentlich flexibler einsetzbar. Außerdem bringt es Netzwerk-Funktionalitäten mit, die bei IRdA auf Grund dieser prinzipbedingten Einschränkung schlicht nicht möglich sind. Dem gegenüber stehen die weite Verbreitung von IRdA insbesondere im Mobilfunkbereich und die geringeren Implementationskosten; Bluetooth-Module schlagen immer noch mit ca. 10 US $ zu Buche, weshalb sie bisher eher in Handys der Oberklasse zu finden sind Was funktioniert (schon)? Bluetooth ist bisher was die Stückzahlen der verkauften Geräte angeht deutlich hinter den Erwartungen zurückgeblieben nichtsdestotrotz gehen die SIG und Analysten von 1,4 Milliarden Bluetooth Geräten im Jahr 2005 aus. Ob dies realistisch ist, bleibt abzuwarten, aber zumindest in höherpreisigen Kategorien von Organizern und Handys gehört Bluetooth inzwischen zur Grundausstattung. Eine passende Auswahl an Bluetooth Headsets ist auch schon vorhanden und Bluetooth-Dongles für den PC sind zu erträglichen Preisen ebenfalls erhältlich. So sind die Haupteinsatzgebiete von Bluetooth eigentlich auch schon umrissen: Der drahtlose Datenaustausch und vor allem auch -abgleich zwischen den Gerätschaften des mobilen Lebens steht noch klar im Vordergrund. Dafür ist Bluetooth zum einen natürlich von Hause aus besonders geeignet, zum anderen scheitern viele Anwendungen noch an der zu geringen Bandbreite der aktuellen Bluetooth Spezifikation (dazu gleich mehr). Andererseits gibt es jetzt schon interessante Neuerungen, die vor allem mit neuen Profilen aufwarten: Erste ISDN Geräte, die per CIP ansprechbar sind kann man bereits in den Läden sehen. Andere wie das Hands Free Profile zielen weiterhin auf den Gebrauch mit Handys ab und könnten schon bald herkömmliche festeingebaute Freisprechanlagen in Autos überflüssig machen Was wird s neues geben: Bluetooth 1.2, Den nächsten großen Schritt könnte Bluetooth bereits in naher Zukunft tun: Diesen Herbst wird wohl die neue Spezifikation in der Version 1.2 von der SIG veröffentlicht. Die erwartete Steigerung der Bandbreite ist darin nicht enthalten (siehe [09]), allerdings versprechen zwei Erweiterungen höhere Datendurchsätze von vielleicht bis zu 12 MBits/s. Trotzdem sind viele neue Anwendungen in

47 3.5. EINBLICK UND AUSBLICK 47 Sicht, etwa Kopfhörer, die per Streaming über Bluetooth direkt mit Musik versorgt werden. Auch das (derzeit zwar mögliche, aber wenig komfortable weil langsame) Drucken und Scannen könnte langsam in Fahrt kommen und dem Kabelwust auf Schreibtischen tatsächlich zu Leibe rücken. Außerdem bringt Bluetooth 1.2 Neuerungen im Bereich der Sicherheit mit, insbesondere die Anonymisierung von Netzwerkteilnehmern. Dies lässt Bluetooth dann auch zunehmend für öffentliche drahtlose Netzwerke oder Hot- Spots in Flufhäfen, Hotels etc. interessant werden. Was von der Spezifikation 2.0 zu erwarten ist bleibt indes unklar: Einerseits soll die Bandbreite noch weiter gesteigert werden, andererseits bedeutet eine größere Bandbreite zwangsläufig mehr Leistungsaufnahme und macht damit den großen Vorteil von Bluetooth, nämlich die Genügsamkeit in puncto Energie, zumindest teilweise wieder zunichte. So wundert es nicht, dass es auch die gegenläufige Bestrebung gibt ein Mini-Bluetooth zu etablieren, das kleiner und sehr viel energie-effizienter werden soll Fazit Der Bluetooth Standard kann meiner Meinung nach als durchaus gelungen bezeichnet werden. Die Zielsetzung, einen universellen Kabelersatz zu konstruieren scheint recht gut umgesetzt zu sein und der Standard ist flexibel genug ausgelegt, um auch in Zukunft bei vielen Anwendungen Einsatz zu finden. Wirklich vielversprechend ist die Möglichkeit einer einheitlichen Schnittstelle für die Verbindung aller möglichen Geräte, die bisher eher an Kommunikationsproblemen litten. Dass sich hieraus neue Anwendungsmöglichkeiten ergeben zeigen Programme wie der Salling Clicker (siehe jonassalling/shareware/clicker/index.html), mit dem sich ein Computer, z.b. für eine Präsentation, über ein Bluetooth Handy fernsteuern lässt. Bluetooth gehört also vielleicht schon bald zur Grundausstattung vieler Geräte allerdings müssen bis dahin noch einige Probleme gelöst werden (insbesondere die geringe Bandbreite). Trotzdem denke ich, dass sich Bluetooth mittelfristig durchsetzen wird, das Rüstzeug zum großen Standard ist in meinen Augen jedenfalls vorhanden.

48 48 KAPITEL 3. BLUETOOTH

49 Literaturverzeichnis [01] Bluetooth.org: Specification Volume 1 Specification of the Bluetooth System Core. In document/specification, [02] Bluetooth.org: Specification Volume 2 Specification of the Bluetooth System Profiles. In document/specification, [03] Bluetooth Tutorial. In palowireless.com/infotooth/tutorial.asp, [04] James Kardach: Bluetooth Architecture Overview. In com/technology/itj/q22000/articles/art_1.htm. [05] Michael Schmidt: Sicherheitskonzepte in Bluetooth - Verschlüsselung und Authentifizierung. In c t 2001, heft 20; S [06] Michael Schmidt: Blauzahnlücken - Angriffsmöglichkeiten bei Bluetooth. In c t 2003, Heft 11; S [07] Murat Özkilic, Duŝan Ẑivadinović: Fortgesetztes Profilieren - Neue Profile erweitern das Bluetooth-Spektrumm. In c t 2003, Heft 7; S [08] Duŝan Ẑivadinović: Fünf Jahre Bluetooth. In c t 2003, Heft 12; S. 61. [09] Duŝan Ẑivadinović: Feinschliff für Bluetooth. In c t 2003, Heft 14; S

50 50 LITERATURVERZEICHNIS

51 Kapitel 4 IEEE Grundlagen Florian Stehling florian.stehling@informatik.uni-ulm.de Abstract: Im Folgenden sollen die Grundlagen des Standards der IEEE (Institute of Electrical and Electronic Engineers) besprochen werden. Der Standard beschreibt den Aufbau eines Wireless Local Area Networks (WLAN), eines kabellosen Netzwerks. 4.1 Motivation Technologien zur Verwendung drahtloser Kommunikation sind die Weiterentwicklung von bereits eingesetzten, kabelbasierenden Verfahren bei der Vernetzung von Systemen. Sie bieten viele Vorteile gegenüber den herkömmlichen Methoden der Datenübertragung. So können Kosten aufgrund des Verzichts auf Netzwerkkabel und deren Verlegung eingespart werden. Mobilität und Flexibilität in solchen Netzen sind weitere wichtige Neuerungen, die nicht unerwähnt bleiben dürfen. Im Speziellen beschreibt der 1997 verabschiedete Standard der IEEE die Eckpunkte oben genannter Technologien und ermöglicht so deren herstellerübergreifenden Einsatz im Alltag. Die Arbeit geht hauptsächlich auf die Medienzugriffskontrolle ein. Desweiteren wird die Topologie eines solchen Netzwerks besprochen. Dabei orientiert sich die Arbeit stark am Buch Wireless LAN von Axel Sikora, auf das bei tiefergehenden Fragen verwiesen werden soll. 4.2 OSI - Modell definiert den Aufbau der untersten beiden Schichten des OSI - Modells. Die unterste Schicht, die physikalische Schicht oder Physical Layer (PHY), beschäftigt sich mit der Übertragung von einzelnen Bits, die darüberliegende Sicherungsschicht mit der Korrektur von Übertragungsfehlern und dem Medienzugriff. Auf der Bitübertragungsebene lässt der Standard Platz für drei verschiedene 51

52 52 KAPITEL 4. IEEE GRUNDLAGEN Technologien: Infrarotübertragung (IR) FHSS (Frequency Hopping Spread Spectrum Technology) DSSS (Direct Sequence Spread Spectrum Technology) OSI - Schichtenmodell IEEE Anwendungsschicht - Darstellungsschicht - Kommunikationssteuerungsschicht - Transportschicht - Netzwerkschicht - Sicherungsschicht Logical Link Control Layer (LLC) Medium Access Control Layer (MAC) Bitübertragungsschicht IR DSSS FHSS Tabelle 4.1: Einordnung im OSI - Schichtenmodell 4.3 Physical Layer Die Infrarotübertragung (IR) benutzt Licht als Medium, hat sich allerdings nicht durchsetzen können. Weit verbreitet hingegen sind die Verfahren Direct Sequence Spread Spectrum (DSSS) und Frequency Hopping Spread Spectrum (FHSS), die beide Luft als Medium verwenden. Bei diesen Verfahren wird jeweils eine Datenrate von 1 mbit s und 2 mbit s erreicht. Im Folgenden werden wir uns nur mit den in der Praxis häufig eingesetzten Funkübertragungsverfahren DSSS und FHSS näher beschäftigen. Die Datenübertragung erfolgt auf dem Industrial Scientific Medical Band (ISM - Band), das sich zwischen 2,400 GHz und 2,485 GHz befindet. Dieses Band kann in vielen Ländern, unter anderem in den USA und Europa ohne Lizenz genutzt werden. Erst dadurch erhielt der Standard Einzug in viele Büros, Universitäten usw., die sich lizenzpflichtige Verfahren nicht hätten leisten können FHSS Bei diesem Verfahren wird das ISM - Band in 79 überlappungsfreie Kanäle, f 1, f 2,..., f 79, zu je 1 MHz eingeteilt. Sender S und Empfänger E einigen sich anfangs auf eine bestimmte Frequenzfolge, z.b. f 78, f 5, f 1, f 79. S beginnt die Übertragung dann mit der Frequenz f 78. Dann wechselt er zu f 5 usw. Man unterscheidet zwischen schneller FHSS - Übertragung, bei der zwischen zwei Frequenzsprüngen nur ein Symbol übertragen wird, und langsamer FHSS - Übertragung, bei der mehrere Symbole übertragen werden. Zusätzlich unterscheidet man asynchrone bzw. unkoordinierte FHSS - Systeme von synchronen,

53 4.3. PHYSICAL LAYER 53 koordinierten Systemen. Bei asynchronen, unkoordinierten Übertragungstechniken werden die Frequenzsprünge unterschiedlicher Sender - Empfänger - Paare vollkommen unabhängig voneinander bestimmt. In synchronen, koordinierten Systemen springen alle Paare einer Zelle gleichzeitig. Der Vorteil des Verfahrens ist, dass eine möglicherweise besetzte Frequenz f b nur Auswirkung auf wenige Elemente der Frequenzfolge hat. Abbildung 4.1 zeigt die Frequenzfolgen zweier FHSS - Sender. Frequenz f 74 ist belegt und kann deshalb nicht zur Datenübertragung verwendet werden. Zeit FHSS f f f f f f f f f f Sender 1 Sender 2 gestört Konflikte Abbildung 4.1: Frequenzfolgen mit Kollisionen bei FHSS; Quelle: Sikora DSSS Bei DSSS wird das ISM - Band in 13 sich teilweise überlappende Kanäle mit jeweils 22 MHz eingeteilt. Dabei können maximal 3 Kanäle gleichzeitig genutzt werden. Abbildung 4.2 zeigt die Kanalaufteilung. Jedes Datenbit wird mit dem sogenannten Barker Code exklusiv - oder - verknüpft. Der Barker Code ist eine vorgegebene Folge von 0 - und 1 - Bits der Länge 11. So wird bei einem 0 - Datenbit gerade der Original - Barker - Code und bei einem 1 - Datenbit der inverse Barker - Code übertragen. Jedes der 11 Bits des Barker Codes wird als Chip bezeichnet. Von grundlegendem Vorteil ist bei DSSS, dass ein schmalbandiges Störsignal mit hoher Intensität in ein breitbandiges Rauschen niedriger Intensität gespreizt wird. Dieses kann dann mit Hilfe eines Tiefpassfilters leicht ausgemustert werden.

54 54 KAPITEL 4. IEEE GRUNDLAGEN Kanal MHz 2442 MHz 2483,5 MHz Frequenzen Abbildung 4.2: Kanalaufteilung bei DSSS; Quelle: Sikora 4.4 Sicherungsschicht Die Sicherungsschicht lässt sich in zwei Unterschichten zerlegen: Logical Link Control Layer (LLC) Medium Access Control Layer (MAC) Die LLC - Schicht stellt die Schnittstelle der Sicherungsschicht zur darüberliegenden Netzwerkschicht im OSI - Modell dar. Dabei unterscheidet sich die LLC - Schicht in IEEE nicht von ihrer Standardisierung in IEEE (Ethernet). Da hier nur WLAN - spezifische Aspekte des Standards besprochen werden sollen, wird im Folgenden nicht näher darauf eingegangen werden. In der MAC - Schicht schreibt der Standard Verfahren zur Lösung von Zugriffskonflikten vor, die dadurch entstehen, dass mehrere Stationen gleichzeitig das gemeinsame Medium (hier ein Kanal) nutzen wollen. Hierbei spielt die sogenannte Distributed Coordination Function (DCF), die von der Spezifikation vorgeschrieben wird, eine zentrale Rolle. Der DCF Algorithmus gehört zur Gruppe der CSMA/CA Algorithmen. MA steht für Multiple Access und bedeutet, dass mehrere Teilnehmer ein gemeinsames Medium nutzen (Shared Medium). CS steht für Carrier Sense und bedeutet, dass jede Station das gemeinsame Medium überwacht und das eigene Handeln an den aktuellen Zustand des Mediums anpasst. CA steht für Collision Avoidance und bedeutet, dass der Algorithmus Verfahren zur Verringerung der Wahrscheinlichkeit von Kollisionen beinhaltet. Als Ergänzung kann auf dem DCF - Algorithmus optional noch die Point Coordination Function (PCF) implementiert werden. Dieser Algorithmus soll WLAN - Netzen die Fähigkeit zur Nutzung von Echtzeitanwendungen ermöglichen, für die DCF nicht geeignet ist Distributed Coordination Function (DCF) Bevor eine Station sendet, überprüft sie das Medium für die Zeitdauer DIFS (Distributed Interframe Space). Wird während dieser Zeitdauer das Medium als frei erkannt, beginnt die Station mit der Übertragung ihres Frames. Wird das

55 4.4. SICHERUNGSSCHICHT 55 Medium zu einem Zeitpunkt in der DIFS als belegt erkannt, geht die Station in den sogenannten Backoff - Modus. Hierbei wird in einem vorgegebenen Intervall eine Zufallswartezeit bestimmt, während der die Station keinen Sendeversuch unternimmt. Solange das Medium als belegt erkannt wird, wird die Zufallszeit nicht heruntergezählt. Nachdem das Medium irgendwann als frei erkannt wird, wird noch eine Zeitdauer DIFS abgewartet; anschließend wird die Zufallszeit heruntergezählt, solange das Medium als frei erkannt wird. Ist sie abgelaufen, wird ein weiterer Sendeversuch unternommen. Wird während dem Herunterzählen das Medium wieder als belegt erkannt, wird der Zähler angehalten und gewartet, bis das Medium wieder frei ist usw. Vergleiche dazu Abbildung 4.3. DIFS Medium frei ohne Backoff senden DIFS Medium während DIFS belegt Zufallswartezeit Medium durch andere Station belegt DIFS Medium frei mit Backoff Zufallswartezeit senden Medium frei Abbildung 4.3: Senden mit und ohne Backoff Die Bestimmung dieser Zufallszeit hat den Sinn, dass, nachdem eine Station das Senden eines Frames beendet hat und das Medium wieder freigibt, nicht mehrere wartende Stationen gleichzeitig versuchen zu senden und so ungewollte Kollisionen erzeugen. Durch das Herunterzählen der Zufallszeit erhalten länger wartende Stationen im Vergleich zu kürzer wartenden Stationen eine höhere Priorität. Der Algorithmus verringert zwar die Wahrscheinlichkeit von Kollisionen, kann sie jedoch nicht immer verhindern. Denn enden die Zufallszeiten zweier Stationen gleichzeitig, werden beide gleichzeitig beginnen, ihre Frames zu verschicken, und es entstehen Kollisionen.

56 56 KAPITEL 4. IEEE GRUNDLAGEN Da beim Auftreten von Kollisionen die beteiligten Frames nicht empfangen werden können, müssen die zerstörten Frames von den Sendern erneut übertragen werden. Deshalb gibt es, um den ordungsgemäßen Empfang eines Frames zu bestätigen, sogenannte Acknowledge - Frames, mit denen der Empfänger den erfolgreichen Empfang quittiert. Nach dem erfolgreichen Empfang eines Datenframes wartet der Empfänger die Zeitdauer SIFS (Short Interframe Space) ab und überträgt danach den Acknowledgeframe. Es ist SIFS < DIFS, somit haben Acknowledgerahmen höhere Priorität als Datenrahmen. Erhält der Sender die Bestätigung nicht innerhalb eines definierten Intervalls, so geht er in den Backoff - Modus über und bereitet die erneute Übertragung des Datenframes vor. Vergleiche dazu Abbildung 4.4. Station 1 senden SIFS Ack empfangen Station 2 empfangen Ack senden empfangen DIFS Station 3 Backoff Zufallswartezeit senden Abbildung 4.4: Verwendung von Acknowledgeframes Zu Abbildung 4.4: Station 1 sendet Daten an Station 2. Zu dem Zeitpunkt, an dem die Datenübertragung abgeschlossen ist, will Station 3 Daten an Station 2 übertragen. Dazu überprüft sie das Medium für die Zeit DIFS. Nach SIFS sendet Station 2 den Acknowledgeframe an Station 1 zurück (höhere Priorität von Ack - Frames gegenüber Datenframes). Das Medium wird dadurch von Station 3 als belegt erkannt. Station 3 geht daraufhin in den Backoff - Modus und bestimmt eine Zufallswartezeit. Diese wird nicht heruntergezählt, solange das Medium als belegt erkannt wird, also solange der Acknowledgeframe von Station 2 an Station 1 gesendet wird. Nachdem der Acknowledgeframe versendet wurde, wird das Medium von Station 3 als frei erkannt. Die Zufallswartezeit wird heruntergezählt. Nach Ablauf der Zufallwartezeit beginnt Station 3 mit dem Senden des Datenframes.

57 4.4. SICHERUNGSSCHICHT 57 Nun funktioniert die Übertragung zuverlässig, solange das sogenannte Hidden - Node - Problem nicht auftritt. Hiervon spricht man, wenn zwei Stationen A und C, die nicht in gegenseitiger Reichweite liegen, versuchen, eine Verbindung mit Station B aufzubauen, die in Reichweite von A und C liegt: A erkennt ein freies Medium und beginnt mit der Übertragung zu B. Nun erkennt C ebenfalls ein freies Medium, da sie nicht in Reichweite von A liegt. Auch C beginnt mit der Übertragung. Dadurch ensteht bei B eine Kollision, die nicht durch das bisherige Verfahren vermieden werden kann. Eine graphische Darstellung des Hidden - Node - Problems findet sich in Abbildung 4.5 wieder. A B C Abbildung 4.5: Hidden Node Problem; Quelle: Sikora Die Lösung wird durch RTS - (Request To Send) und CTS - (Clear To Send) Frames realisiert. A sendet im Beispiel nun zuerst einen RTS - Rahmen, der von B empfangen wird. B sendet nach einer SIFS - Zeitspanne einen CTS - Rahmen zurück. Dieser wird von A und unter anderem auch von C empfangen. C geht daraufhin in den Backoff - Modus, und A beginnt nach Empfang des CTS - Frames und einer weiteren SIFS - Zeitspanne mit der Übertragung. Dieser Vorgang wird von Abbildung 4.6 illustriert. Empfängt A keinen CTS - Frame, so geht sie in den Backoff - Modus und sendet danach wieder einen RTS - Frame. Da der CTS - Rahmen nach Zeit SIFS versendet wird, hat er höhere Priorität als Datenframes. Weiterhin beinhalten die RTS - und CTS - Rahmen ein Feld, das die Zeitdauer, für die das Medium durch die folgende Übertragung belegt sein wird, enthält.

58 58 KAPITEL 4. IEEE GRUNDLAGEN Alle Stationen, die den RTS - oder CTS - Rahmen empfangen, bilden den sogenannten NAV (Net Allocation Vector). Dieser enthält gerade die oben erwähnte Zeitangabe. Der NAV wird, im Gegensatz zur Backoff - Zufallszeit, unabhängig vom aktuellen Zustand des Mediums heruntergezählt. Eine Station unternimmt keinen Sendeversuch, solange ihr NAV nicht auf 0 heruntergezählt worden ist. DIFS Sender (Station A) Empfänger (Station B) Andere (Station C) RTS SIFS CTS SIFS Daten SIFS NAV (RTS) NAV (CTS) ACK DIFS Nächste Übertragung Zugriff gesperrt Backoff Abbildung 4.6: RTS - und CTS - Frames; Quelle: Sikora Der NAV ist ein weiterer Mechanismus, um die Wahrscheinlichkeit von Kollisionen zu verringern. Durch den Einsatz von RTS - und CTS - Rahmen wird die Kollisionswahrscheinlichkeit zwar verringert, jedoch erhöht sich auch der Verwaltungsaufwand, der sich negativ auf die Nutzdatenrate auswirkt. Insbesondere fällt der Verwaltungsaufwand relativ groß aus, wenn die Datenframes klein sind, da für jeden Datenrahmen ein RTS - und ein CTS - Rahmen verschickt werden Point Coordination Function (PCF) Zusätzlich zur dezentralen Prioritätenvergabe DCF definiert IEEE noch die optionale zentrale Prioritätenvergabe Point Coordination Function (PCF). Der Grund hierfür liegt darin, dass DCF nicht für Echtzeitanwendungen, wie z.b. Videokonferenzen, geeignet ist. Allerdings wird PCF zur Zeit aus Kostengründen in der Praxis nur selten verwendet und soll deshalb nur der Vollständigkeit halber erwähnt werden. Bei der PCF wird ein sogenannter Access Point (AP) mit der Prioritätenvergabe beauftragt. Die Datenübertragung wird in Infrastrukturnetzen (auch bei DCF) nie direkt von Senderstation S zu Empfängerstation E durchgeführt, sondern von S über AP A weiter zu E. Der Unterschied zu DCF ist nun, dass A die gesendeten Frames nicht nur weiterleitet, sondern

59 4.5. NETZWERKTOPOLOGIE 59 als Prioritätenverwalter einzelnen Stationen das Senden von Frames gestattet oder verbietet. Bei diesem Verfahren wird die zur Verfügung stehende Zeit in zwei Teile zerlegt: Contention Period (CP / Wettbewerbszeit) Contention Free Period (CFP / wettbewerbslose Zeit) In der CP wird der oben vorgestellte DCF - Algorithmus zur Vergabe der Sendeerlaubnis eingesetzt. Zu Beginn der CFP sendet der AP einen Frame, der die maximale Dauer der CFP enthält. Jede Station setzt ihren NAV entsprechend. So wird gewährleistet, dass keine ungewünschte Übertragung während der CFP unternommen wird. Nun fragt der AP die Stationen nacheinander ab und erhält jeweils eine Nachricht, ob eine zeitkritische Übertragung gewünscht wird. Nach Ablauf der CFP, oder wenn keine zeitkritischen Übertragungen gewünscht werden, sendet der AP einen CFP - End - Rahmen, der bewirkt, dass alle Stationen ihren NAV auf 0 zurücksetzen. Danach beginnt wieder eine CP, in der die Stationen nach dem DCF - Algorithmus um das Senderecht wetteifern. 4.5 Netzwerktopologie WLANs lassen sich in zwei gundlegend unterschiedlich aufgebaute Netze einteilen: Infrastrukturnetze Ad - hoc - Netze Infrastrukturnetze Die zentrale Rolle in Infrastrukturnetzen übernehmen die sogenannten Access Points (AP). Jedes Endgerät (Station) meldet sich anfangs bei genau einem AP an. Stationen und zugehöriger AP werden zu sogenannten Basic Service Sets (BSS)s zusammengefasst. Einen grundlegenden Überblick verschafft Abbildung 4.7. Wird ein Paket von einer Station an eine andere Station im gleichen BSS geschickt, wird sie über den AP an die Empfängerstation weitergeleitet. Alle APs sind über das sogenannte Distribution System (DS) miteinander verbunden. Das DS ist üblicherweise ein verkabeltes Ethernet - Netzwerk. Wird ein Paket von der Station S an die Station E, die sich in einem anderen BSS befindet, geschickt, wird es zuerst vom AP von S empfangen. Dieser besitzt die Stationslisten aller APs im gesamten WLAN. Von dort aus wird es schließlich über das DS an den zu E gehörigen AP gesendet. Von dort wird es dann an E

60 60 KAPITEL 4. IEEE GRUNDLAGEN Abbildung 4.7: Infrastrukturnetz mit verschiedenen Komponenten gesendet. Mehrere BSSs mit zugehörigem Teil des Distribution Systems können zu sogenannten Extended Service Sets (ESS)s zusammengefasst werden. Um das WLAN mit der Fähigkeit auszustatten, mit anderen unabhängigen (W)LANs zu kommunizieren, gibt es die sogenannten Portale. Dabei gibt es in einem WLAN maximal ein Portal. Dieses besitzt die Information, welche Stationen bei jedem AP angemeldet sind. Kommt ein Paket aus einem externen (W)LAN über einen Router im WLAN an, wird es vom Portal empfangen. Da das Portal die Stationslisten eines jeden AP kennt, kann das Paket an den entsprechenden AP weitergeleitet werden. Wird ein Paket aus dem WLAN an ein angeschlossenes LAN gesendet, wird es über den AP des Senders an das Portal weitergeleitet. Von dort aus wird es dann an den zuständigen Router geschickt, der die weitere Versendung übernimmt. Nun kann es vorkommen, dass sich eine Station S aus der Reichweite ihres AP s A bewegt. S muss sich dann, um Teilnehmer im WLAN zu bleiben, bei einem anderen AP B anmelden. Dieser Vorgang wird mit Roaming bezeichnet. Dies kann auf zwei verschiedene Arten geschehen: aktives Scannen passives Scannen Beim aktiven Scannen sendet S sogenannte Beacon - Frames. Diese werden von den in Reichweite befindlichen APs empfangen. Jeder von ihnen antwortet. So kann S eine Liste aller erreichbaren APs erstellen. Anhand der Signalstärke kann S dann den Günstigsten auswählen. Um diesem beizutreten, muss sich S bei ihm durch ein Management - Frame anmelden. Beim passiven Scannen versendet nicht S, sondern die APs die Beacon - Frames in definierten Abständen. S erstellt sich ebenfalls eine Liste aller erreichbaren

61 4.6. FAZIT 61 APs. Wird ein anderer als der aktuelle AP bevorzugt, muss sich S beim alten AP durch Management - Frames ab- und beim neuen anmelden Ad hoc Netze Der Unterschied zu Infrastrukturnetzen besteht darin, dass es keine zentralen Access Points gibt. Alle Stationen, die sich gegenseitig erreichen können, werden zu einem Independent Service Set (ISS) zusammengefasst. Übertragungen finden immer direkt von Senderstation zu Empfängerstation statt. In der Regel werden Ad hoc Netze nur temporär eingesetzt. Dies liegt daran, dass in solchen Netzen nur innerhalb eines ISS s kommuniziert werden kann. Übertragungen an Empfänger jenseits der eigenen Sendeumgebung sind nicht möglich. Ad hoc Netze bieten aber auch Vorteile, so sind Voraussetzung für eine Verbindung nur die Existenz der sendenden und empfangenden Station; auf Access Points, Distribution System usw. kann verzichtet werden. 4.6 Fazit IEEE definiert einen Standard, der viele Vorteile in Bezug auf kabelbasierende Vorgaben wie Ethernet bietet. Dabei nutzt sowohl in der Bitübertragungsschicht, als auch in der Sicherungsschicht einfache und kostengünstige Verfahren zur Datenübertragung. Dies ist der Schlüssel zur Verbreitung eines solchen Standards und somit einer der wichtigsten Bestandteile, den IEEE bietet. Hinzu kommen die Vorteile Flexibilität und Mobilität gegenüber drahtgebunden Netzen. Allerdings erreichen Netze Datenraten von lediglich 1 mbit s und 2 mbit s. Damit stehen sie drahtgebundenen Netzen, die bis zu 100 mbit s erreichen bei weitem nach. Unter anderem um WLANs auch in dieser Hinsicht konkurrenzfähig zu machen, wurden einige Erweiterungen von definiert, auf die hier verwiesen werden soll.

62 62 KAPITEL 4. IEEE GRUNDLAGEN

63 Literaturverzeichnis [01] [02] IEEE [03] Kahmann Verena, Rainer Ruggaber: Architektur vernetzter Systeme - Drahtlose Netze; Seminar 2001; Universität Karlsruhe, Fakultät für Informatik; [04] Altan N.: WLAN PHY; Hochschule für Technik Rapperswil, [05] Brenner Pablo: A Technical Tutorial on the IEEE Protocol. Breeze- COM, 1997; [06] Champness Angela: IEEE DSSS: The Path to High Speed Data Networking, [07] Lingner Markus: Internetprotokolle für die Multimediakommunikation. Rheinisch - Westfälische Technische Hochschule Aachen, [08] Koch Jan: Zugriffsverfahren; Universität Kaiserslautern, [09] Vassiliou Iason: A Digitally Celebrated 5.15 GHz GHz Tranceiver for a Wireless LANs; SVC Wireless, Apr [10] Oliver Miquel, Escudero Ana: Study of different CSMA/CA IEEE Implementations. Polytechnic University of Catalonia, [11] Sikora Axel: Wireless LAN, Addison Wesley

64 64 LITERATURVERZEICHNIS

65 Kapitel 5 IEEE Erweiterungen Matthias Baur mb28@informatik.uni-ulm.de Abstract: In diesem Proseminar geht es um die Erweiterungen des Standards. Genauer gesagt um die Erweiterungen a, b, g, h, f, e, i. Hierbei sollen die technischen Grundlagen wie Modulierungsverfahren und Frequenzkanäle erläutert werden. Danach wird auf die einzelnen Standards eingegangen. 5.1 Einleitung Aufgrund des Einzugs der Datenverarbeitung in nahezu jedem Bereich, wurden mit fortschreitender Technik interne Firmennetzwerke installiert. Hierbei wurden massenweise Leitungen verlegt, die mit enormen Kosten für die Unternehmen verbunden waren. Das Institute of Electrical and Electronic Engineers (IE- EE) erarbeitet und normiert Standards, unter anderem im Netzwerkbereich. Die Arbeitsgruppe arbeitet seit Anfang der neunziger Jahre an einem drahtlosen Netzwerkstandard, auch WirelessLocalAreaNetwork (WLan) genannt. Die Vorteile einer solchen Technik liegen auf der Hand. Kein Verkabelungsaufwand und totale Mobilität. Im Zeitalter der Handys, Notebooks und PDAs verschwindet das Bild des klassischen Computers. Aufgrund dieser Entwicklung wurde 1997 der IEEE Standard verabschiedet, dieser enthält Festlegungen für WLans bezüglich der OSI-Schichten 1 (Physical Layer) und 2 (MAC-Layer). Allerdings waren nur Übertragungsraten von maximal 2 MBit möglich, was den Standard nicht konkurenzfähig zu den 10 bis 100 mal so schnellen direkt verkabelten Netzwerken machte. Daraufhin folgte weitere Forschungsarbeit um den Standard leistungsfähiger zu machen. 65

66 66 KAPITEL 5. IEEE ERWEITERUNGEN Nur zwei Jahre später wurde die Erweiterung b eingeführt. Diese stellte sehr interessante Eckdaten zur Verfügung. Vor allen anderen Punkten ist zu nennen dass die Bandbreite auf 11MBit erhöht wurde. Durch das überarbeitete Codierungsverfahren DSSS konnte die höhere Bandbreite erreicht werden. Nun reicht die Bandbreite um Internetanwendungen und normalen Datenverkehr in ausreichender Performance abzudecken. Doch aufgrund schnellerer Datenübertragungsraten mit der Verbreitung von Breitbandanschlüssen wie DSL kommen neue Anwendungsmöglichkeiten für WLan in Betracht. Multimediaanwendungen (z.b. VoiceoverIP, Videostreaming) erobern das Internet und fordern mehr Bandbreite. Außerdem ist ein 11Mbit Wlan noch immer einem 100Mbit Lan deutlich unterlegen. So folgt im selben Jahr die Verabschiedung von a, welches Datenübertragungsraten von bis zu 54Mbit realisiert. Hierbei kommt OFDM(Ortoghonal Frequency Division Multiplex) anstelle von DSSS zum Einsatz. Außerdem liegen die Trägerfrequenzen im 5 GHz Bereich. Geräte des b Standards bestimmen im Moment das Marktgeschehen. Allerdings wird sich mit der Zulassung des a Standards durch die RegTP (Regulierungsbehörde für Post und Telekommunikation) zeigen, welcher der beiden Standards sich durchsetzen wird. Inzischen steht mit g ein neuer Standard in den Startlöchern, der genauso schell wie a ist und dazu abwärtskompatibel zu den bereits verwendeten b Geräten. Darum arbeitet g auch im unproblematischeren 2,4GHz ISM-Band. Es sind aber bereits weitere Standarderweiterungen in Arbeit. Bei e werden MAC Erweiterungen für QualityofService (QoS) vorgenommen. QoS verteilt die Bandbreite aufgrund der Anforderungen der laufenden Anwendungen, und sichert somit entsprechenden Anwendungen gewisse Leistungsparameter zu, um diesen einen störungsfreien Ablauf zu gewährleisten. Ein anderer noch in Arbeit befindlicher Standard ist f. Hierbei handelt es sich um die Ausarbeitung des InterAccessPointProtokols (IAPP). Dies gewährleistet Roaming, also freies bewegen zwischen verschiedenen Zellen. Dies ist im Moment noch nicht standardisiert. Es gibt verschiedene Verfahren der Hersteller die nicht untereinander kompatibel sind f soll diese Alleingänge der Hersteller unterbinden und eine Norm schaffen. Der Standard h bietet Erweiterungen auf Basis von a an. Dynamic Frequency Selection (DFS) und Transmit Power Control (TPC) sind bei diesem Standard die Erweiterungen. Wobei DFS, wie der Name schon sagt, zwischen Frequenzen wechselt um Kanäle mit bester Verfügbarkeit zu ermitteln und nur die möglichst kleinste Sendeleistung zu verwenden. Damit sollen Konflikte mit Radaranlagen, und anderen ebenfalls im 5-GHz-Band arbeitenden Geräten vermieden werden. Die Sicherheit in drahtlosen Netzwerken ist mit den bisherigen Mitteln nicht ausreichend bedacht worden. Minimalste Anstrengungen genügen um WLan abzuhören und somit Daten zu stehlen. Der Standard i soll mit verbesserter Datensicherheit Abhilfe schaffen.

67 5.2. TECHNISCHE GRUNDLAGEN 67 Im bisherigen Verlauf sind die geläufigsten Erweiterungen des Standards vorgestellt worden. Nun folgen noch kurz nicht näher erläuterte Standards, die lediglich kleine Anpassungen an die Haupterweiterungen darstellen. Zum einen b-cor mit dem kleine Verbesserungen in b vorgenommen wurden. Desweiteren d mit dem der Standard an nationale Regelungen der verschiedenen Länder angepasst wurde. Die vorangegangene kurze Übersicht soll einen kleinen Überblick über die Eckdaten und Fachbegriffe vermitteln. Im folgenden Teil wird auf technische Grundlagen eingegangen. Zuerst die Frequenzen die zur Datenübertragung benutzt werden, daraufhin die Übertragungsverfahren die zum Einsatz kommen. Schließlich werden die Funktionen und Abläufe der einzelnen Standards genauer erläutert. Dabei liegt das Hauptaugenmerk auf den bereits am Markt umgesetzten Standards. 5.2 Technische Grundlagen Frequenzen ISM-Band Egal welcher WLan Standard, jeder nutzt bestimmte Frequenzen genauer gesagt gewisse Frequenzbänder um Daten auszutauschen. Dabei gibt es einige Konflikte, wenn man bedenkt das ein Gerät das einem Standard entspricht, weltweit einsetzbar sein soll. Als erstes ist zu erwähnen, dass jedes Land seine eigenen Bestimmungen hat, und deshalb unterscheiden sich die für öffentliche Nutzung freigegeben Frequenzen von Land zu Land. Aufgrund dieser Tatsache wurde das sogenannte ISM-Band zuerst herangezogen. ISM bedeutet Industrial, Scientific und Medical, was übersetzt Industrie, Forschung und Medizin bedeutet. Die Frequenzen des ISM-Bandes sind nahezu weltweit einheitlich geregelt. Unterschiede liegen im Umfang, und ob sie genehmigungs- und gebührenfrei zur Verfügung stehen. Der Umfang der Frequenzbänder unterscheidet sich von Land zu Land in den nutzbaren Unterbändern. Die größten Regulierungsbehörden sind die ETSI in Europa (European Communications Standard Institute), das FCC (Federal Communication Commision) in USA und das ARIB (Association of Radio Industries and Businesses) in Japan. Wobei das ETSI für jedes Land in Europa wieder eigene Normen bestimmt. So ist Frankreich viel eingeschränkter als Deutschland. Hier in Deutschland ist der Betrieb genehmigungs- und gebührenfrei. Das BAPT (Bundesministerium für Post und Telekommunikation) hat 1997 entsprechende Beschlüsse erlassen, wonach nur noch der durch das ETSI 1994 erlassene Standard ETS eingehalten werden muss. Dieser regelt im wesentlichen die Aufteilung der Frequenz in verschiedene Kanäle und die zulässige Sendeleistung. Nun müssen Funkstrecken nicht mehr genehmigt werden. Man kann sie beliebig einrichten. Eine Meldepflicht besteht gegenüber dem BAPT, sobald Richtfunkstrecken über Gebiete einer anderen Partei gehen.

68 68 KAPITEL 5. IEEE ERWEITERUNGEN Kanal - Frequenz Amerika ETSI Israel China Japan Nummer [ MHz ] X X X X X X X X X X X Abbildung 5.1: Frequenzkanalübersicht für ISM-Band unter b X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X Am Anfang gab es einige Schwierigkeiten in Frankreich, Japan und Spanien, da die Frequenzen dem Militär vorbehalten waren. In der Zwischenzeit sind die meisten Kanäle in Europa geöffnet worden, nur in Israel und in China gibt es noch Einschränkungen. Siehe Abbildung 5.1. Zudem wird das ISM Band auch schon von Mikrowellen, Fernbedinungen genützt was die starke Verbreitung und die stark fortgeschrittene Standardisierung erklärt. Dieser Effekt kann aber auch zu Sendestörungen führen. Das ISM-Band arbeitet im 2,4 GHz Bereich. Genauer gesagt im Frequenzband von 2412 bis 2484 MHz. Dies ist wiederum in einzelne Kanäle aufgeteilt wie in Abbildung 5.1 zu sehen ist GHz Band Mit der Standardisierung von a (1999) wird ein bislang nicht genützter Frequenzbereich verwendet, das 5 GHz Band. Allerdings wurde das Frequenzband vorerst nur in den USA freigegeben, und Geräte nach a Standard kamen aufgund fehlender Regelungen in Europa nicht zum Einsatz. Ab dem 13. November 2002 können für lokale Funknetze (Wireless Local Area Networks) Frequenzen in den Bereichen 5150 MHz MHz und 5470 MHz MHz gebührenfrei genutzt werden. Das gab die Regulierungsbehörde für Telekommunikation und Post (RegTP) an diesem Tag bekannt. Dies zeigt ein großes Problem auf. Der 5 GHz Bereich ist nicht weltweit standardisiert. Sehr große Unterschiede zwischen den einzelnen Ländern machen eine weltweite Verbreitung nahezu unmöglich, da erst die Freigabe des durchaus brisanten 5 GHz Frequenzbereiches durch die entsprechenden Behörden jedes Landes erteilt werden müssen. Auch hier muss entschieden werden, welche Frequenzen genau freigegeben werden und welche Sendeleistung vorgeschrieben wird. Das liegt daran, dass in diesem Bereich auch militärische und öffentliche Anlagen arbeiten, z.b Luftüberwachungsradar. Mit den Bestimmungen der RegTP wird der Indoor- und Outdoorbetrieb geregelt. Zudem müssen in einigen Frequenzen TPC (Transmit Power Control, dynamische Leistungsregelung) und DFS (Dy-

69 5.2. TECHNISCHE GRUNDLAGEN 69 Japan 200 mw Nordamerika 200 mw Europa 1 W mw 200 mw 1 W Abbildung 5.2: Vergleich der Frequenzaufteilung und maximalen Sendeleistung, Umsetzung aus Daten namic Frequency Selection, dynamische Frequenzwahl) verwendet werden. TPC ist eine automatische Leistungsregelung, die die Sendeleistung selbstständig regelt. DFS dient dazu selbstständig die verwendeten Kanäle zu wechseln, um zu vermeiden Kanäle gleichzeitig mit z.b. Radaranlagen zu nützen. Die Abbildung 5.2 zeigt in welchen Frequenzbereichen welche maximale Sendeleistung zugelassen ist. Hierbei wird auch wieder deutlich, dass es keinen einheitlichen Standard weltweit gibt und somit die Verwendung des Standards von Land zu Land angepasst werden muss. Nach den Regelungen der RegTP steht in Deutschland im 5 GHz Bereich eine Bandbreite von 455 MHz zur Verfügung. Diese teilt sich in die beiden Bereiche 5150 MHz MHz und 5470 MHz MHz auf. Für die beiden Bereiche gelten verschiedene Regelungen. Die Kanalbreite ist bei Beiden 20MHz, nur die maximale Sendeleistung unterscheidet sich. 1W bei 5470 MHz MHz und 200mW bei 5150 MHz MHz. Der Regelbereich für TPC beträgt +/- 6dB. Desweiteren ist vorgeschrieben dass bei Betrieb beider Frequenzbänder mindestens 14 Kanäle zur Verfügung stehen. Falls nur der MHZ Bereich genutzt wird reichen 11 Kanäle aus. Hierbei ist DFS und TPC strikt vorgeschrieben. Allerdings gibt es eine Ausnahmeregelung für den Bereich 5150 MHZ MHz. Wenn kein dynamisches Frequenzwahlverfahren eingesetzt wird, beträgt die zulässige maximale Sendeleistung 60 mw. Wenn auch auf TPC verzichtet wird, liegt die Sendeleistung bei nur 30 mw. Die Kanalbreite bleibt in beiden Fällen bei 20 MHz. Abschließend ist zu sagen das beide Frequenzbänder Stärken und Schwächen haben. Allerdings ist das ISM-Band bereits flächendeckend standardisiert und inzwischen ist es möglich, auch hier höhere Datenübertragunsraten zu realisieren. Wahrscheinlich wird der für Anfang 2003 erwartete g Standard, der im ISM-Band arbeitet und sehr hohe Datenraten mit sich bringt kaum Marktchancen für Standards im 5 GHz Bereich übriglassen.

70 70 KAPITEL 5. IEEE ERWEITERUNGEN Abbildung 5.3: DSSS Kanalaufteilung Übertragungsverfahren DSSS DSSS (Direct Sequence Spread Spectrum) ist bereits im Standard enthalten. In der Erweiterung b kommt DSSS mit kleinen Veränderungen zum Einsatz. Im wesentlichen wird die Symbolrate erhöht und die Codelänge je nach Übertragungsrate angepasst. Dabei wird anstatt des Barker Codes mittels CCK (Complementary Code Keying) ein Complementary Code generiert. Dabei wird bei 11 Mbps anstatt eines 11 Bit Wortes (Symbol) ein 8 Bit Wort (Symbol) generiert. So erhält man die höhere Symbolrate von 1,375 MSymbolen/s (11MHz/8Bit =1,375). Bei 5,5 Mbps ist ein Symbol 4 Bit groß, d.h 4 Bit *1,375 MSymbolen/s = 5,5 Mbps. Durch diese Maßnahme muss die Kanalqualität hohe Ansprüche erfüllen, da der Empfänger mehrere Zustände pro Symbol (aufgrund der erhöhten Symbolrate) unterscheiden muss. Deshalb muss ein höherer Rauschabstand gefordert werden. Wenn die Kanalqualität die entsprechenden Anforderungen nicht erfüllt wird die Datenrate in die nächst tiefere Stufe gesenkt, bis auf 1 Mbps herunter. Dies sind die wesentlichen Änderungen, desweiteren soll DSSS nicht nocheinmal erläutert werden. Außerdem zu erwähnen ist, dass es 14 Kanäle gibt, die sich überschneiden. Siehe Abbildung 5.3. Aufgrund dieser Überschneidung kann man maximal 3 Kanäle gleichzeitig störungsfrei nutzen. Darum ist eine wabenförmige Anordnung beim Aufbau von b Geräten notwendig um Frequenzüberschneidungen zu verhindern. Bei größeren Gebieten muss man jedoch Frequenzüberschneidungen in Kauf nehmen, um das gesamte Gebiet abdecken zu können.

71 ERWEITERUNGEN: IEEE STANDARDS OFDM OFDM (Orthogonal Frequency Division Multiplexing) ist ein Modulationsverfahren, dass zur Datenübertragung eingesetzt wird. OFDM ist bereits seit den 70er Jahren bekannt und findet bei ADSL(Asynchronous Digital Subscriber Line) und DAB(Digitales Radio) bereits erfolgreich Verwendung. Zur Auswahl standen dem Konsortium zwei Verfahren zur Erhöhung der Datenübertragungsrate. Dabei favorisierte Texas Instruments ein Verfahren namens PBCC (Packet Binary Convolution Coding), welches auch in Geräten steckt die heute bereits mit 22 MBits werben. Allerdings wurde vom Konsortium das bereits im a verwendete OFDM bevorzugt. Im wesentlichen basiert OFDM auf FDM. FDM (Frequency Division Multiplexing, Frequenzmultiplexverfahren) Dabei wird die zur Verfügung stehende Frequenz in sogenannte Übertragungskanäle mit entsprechenden Unterfrequenzen aufgeteilt. Dadurch können Daten nahezu störungsfrei übertragen werden. Der Grund besteht darin das Störungen nur einzelne Frequenzkanäle stören und somit nur minimale Datenmengen fehlerhaft übertragen werden. Durch entsprechende Kodierungsverfahren können diese Fehler beim Empfänger wieder korrigiert werden. Bei orthogonalen Frequenzmultiplexverfahren werden die Sicherheitsabstände zwischen den einzelnen Ka nälen so verringert das sie sich überschneiden. Dadurch stören sich die einzelnen Kanäle gegenseitig. Um dennoch eine effizientere Ausnutzung der Frequenzen zu realisieren werden bei OFDM Unterfrequenzen die zueinander orthogonal sind verwendet. Dies bedeutet dass die Signalrate T eines Unterkanals gerade so gewählt wird, dass sie dem Freqenzabstand zwischen zwei benachbarten Unterkanälen entspricht [15]. Dabei kommt die FastFourierTransformation beim Sender und die InverseFastFourierTransformation beim Empfänger zum Einsatz. Hiermit wird eine Funktion berechnet die die Orthogonalität der Unterfrequenzen gewährleistet und somit einen voneinander unabhängigen Empfang (keine Störung durch Überlagerung der Frequenzkanäle) der einzelnen Unterfrequenzen ermöglicht. Siehe Abbildung Erweiterungen: IEEE Standards Diese Standards sind bereits umgesetzt und in Produkten am Markt verwendet. Die bereits besprochenen technischen Grundlagen werden in diesen Standards verwendet. Im folgenden handelt es sich um b und a. Zuerst soll b besprochen werden, da es im Moment weltweit der weitverbreitetste Standard ist b Fast jedes Gerät auf dem heutigen Markt unterstützt den b Standard. Mit einer Datenübertragunsrate von bis zu 11 MBit reicht es für die meisten heutigen Anwendungen aus. Der Standard b wird oft mit WiFi verwechselt.wifi (Wireless Fidelity) ist ein Gütesiegel, das Geräte bekommen wenn sie gewissen Leistungsprotokolle erfüllen b ist ein Standard der IEEE der 1999 eingeführt wurde b arbeitet im 2,4 GHz ISM-Band. In der Erweiterung b wird ein überarbeitetes DSSS eingesetzt. Durch eine vergößerte Symbolrate und eine verringerte Codelänge wird die Übertragungsrate auf bis zu 11 MBit zu erhöht. Genauer gesagt gibt es nun zusaätzlich 5,5 MBit und 11

72 72 KAPITEL 5. IEEE ERWEITERUNGEN Modulation f1 f2 f3 FFT Frequenzgemisch Demodulation f1 f2 f3 IFFT Abbildung 5.4: ODFM Signal beim Sender und Empfänger mit dazugehörigem Signalspektrum. Sehr gut zu sehen die Orthogonalität der Wellen, [3] MBit als Übertragungsrate. Mittels verbesserter Kodierung von DSSS im Physical Layer kann diese hohe Datenübertagungsrate umgesetzt werden. Dabei ist zu sagen das sich die bis zu 11 MBit als summiert verstehen, d.h. das mehrere Benutzer sich diese Datenübertragungsrate teilen müssen. Außerdem wird bei Störungen die Datenübertragungsrate automatisch auf bis zu 1 MBit heruntergefahren. Hierfür werden 14 Kanäle a 22 MHz genutzt. Dabei überschneiden sich allerdings die Frequenzen. Somit kann man an einem Ort nur 3 Kanäle gleichzeitig interferenzfrei nutzen. Dies ist auch der große Nachteil zu a, hier gibt es 14 echte Frequenzen die sich nicht überschneiden. Zum Thema Indoor und Outdoor ist zu sagen das b für beides geeignet ist. In Gebäuden ist typischerweise eine Reichweite von ca. 40m zu erreichen. Im Freien beträgt die Reichweite bis zu 400m. Zu erwähnen ist das die Übertragungsrate von 11 MBit auf 5,5 MBit über 2 MBit auf 1 MBit heruntergefahren wird je weiter man sich vom AccessPoint entfernt. Letztenendes hängt die Reichweite und Übertragunsrate von der Beschaffenheit des Umfeldes ab. Die maximale Sendeleistung beträgt dabei 100 mw. Zum aktuellen Stand der Geräte die b verwenden. Seit der CeBit 2002 sind die am Markt befindlichen Geräte bezahlbar geworden und inzwischen auch weit verbreitet. Eine WLan Karte (sowohl PCMCIA oder PCI) kostet zwischen 40 und 100 Euro je nach Hersteller. Ein Accesspoint (meistens eine Kombigerät aus Router und Switch) liegt im Bereich zwischen 80 und 200 Euro auch wieder je nach Hersteller. Die breite Markteinführung ist somit gesichtert. Pilotprojekte an Universitäten starteten recht früh und inzwischen gibt es recht viele Unis mit WLans. Selbst für Privatanwender ist WLan ein Thema da die 11MBit ausreichen um mobil im Internet zu surfen. Zusammenfassende Merkmale sind Bandbreite bis zu 11 Mbit im 2,4 GHz ISM-Band und als Übertragunsverfahren wird DSSS genützt.

73 ERWEITERUNGEN: STANDARDS IN ARBEIT a Seit 1999 besteht auch dieser Standard. Aufgrund der Zulassungsprobleme im 5 GHz Band verzögerte sich die Markteinführung in Deutschland bis Ende Erst jetzt in der Jahreshälfte 2003 sind die ersten Geräte nach a verfügbar. Im Gegensatz zu b wurden hier grundlegende Dinge verändert. Zum einen der Wechsel in den bisher nicht freigegebenen 5 GHz Frequenzbereich und zum anderen der Einsatz einer anderen Übertragunstechnik im Physical Layer nämlich OFDM die höhere Datenübertragungsrate bis zu 54 MBit ermöglicht. OFDM garantiert die höhere Datenrate und ist widerstandsfähiger gegenüber Störungen. Der Preis dafür liegt aber in einer geringeren Reichweite. Die Regelungen der RegTp (Regulierungsbehörde für Telekommunikation und Post) erlies Ende 2002 Richtlinien die es dem a Standard mehr als schwer machen dürften. Nur eingeschränkt darf er in Geräten benutzt werden. Die Regelungen betreffen die Sendeleistung und Frequenz. Zulässig sind eine maximale Sendeleistung von 30 mw auf der Frequenz 5150 MHz MHz was 3 Kanälen entspricht. Im Freien sind solche Funkstrecken verboten. Wenn TPC eingesetz wird darf die Sendeleistung auf 60 mw erhöht werden. Hier beträgt die Reichweite Indoor 15m. Zusammenfassend bleibt zu sagen dass a in Europa nicht weiter von Bedeutung ist. Hier ist auf die Variante h zu verweisen welche die beschriebenen Richtlinien für Europa erfüllt. Am Markt werden Geräte mit a beworben die aber bereits TPC und DFS beinhalten um den deutschen Vorschriften gerecht zu werden. Wie bereits gesagt ist dies eigentlich die h Variante die aber noch nicht offiziel standardisiert ist. Zusammenfassend bleibt zu sagen dass Geräte die heute als a angeboten werden eigentlich schon zum h Standard modifiziert sind und somit die ganzen Eigenschaften erfüllen Erweiterungen: Standards in Arbeit h Diese Erweiterung setzt auf den Standard a auf. Die Zulassung der RegTP des 5 GHz Bereiches bringt einige Bestimmungen mit sich. Wie bereits im Abschnitt 5GHz erwähnt müssen TPC und DFS verwendet werden um die Richtlinien einzuhalten a könnte daher nur mit minimaler Leistung betrieben werden. Aufgrund dieser Einschränkung entsprechen die heute in Deutschland verwendeten Geräte eigentlich alle bereits dem h Standard, da sie TPC und DFS verwenden müssen. Nur die Standardisierung durch das IEEE lässt noch auf sich warten. Im technischen Detail geht es um zwei Verfahren. Zum Einen TPC (Transmit Power Control),welches die Sendeleistung regelt um Konflikte mit anderen Geräten im 5 GHz Bereich zu vermeiden. Zum Anderen DFS (Dynamic Frequency Selection), welches automatisch andere Frequenzen wählt um Störungen zu vermeiden. Der Standard soll im Laufe des Jahres 2003 veröffentlicht werden.

74 74 KAPITEL 5. IEEE ERWEITERUNGEN g Aufgrund der international teilweise noch nicht zugelassenen Frequenzbereiche im 5 GHz Bereich erscheint es sinnvoll höhere Datenraten im ISM Band zu realisieren. Dies geschieht mit der Erlassung des g Standards. Genauer gesagt arbeitet er im 2,4 GHz Bereich und verwendet als Übertragungstechnik ODFM. Ein weiterer großer Vorteil ist die Abwärtskompatibilität zu dem b Standard. Was bedeutet Geräte die bereits angeschafft wurden kann man im neuen schnelleren WLan verwenden, allerdings senden dann alle Geräte mit der geringeren Datenübertragungsrate. Der Standard ist noch in Arbeit e Diese Erweiterung soll QoS zur Verfügung stellen. Quality of Service ist eine Funktion das die Reservierung von Bandbreite für einzelne Anwendungen steuert. Dieses Bandbreitenmanagement regelt die Leistungszuweisung nach den Anforderungen der verschiedenen Anwendungen. So wird im Netzverkehr einem Videostream Priorität gegenüber einem Download eingeräumt. Das heißt, dass ein Videostream die benötige Bandbreite anfordert und dann zugesichert bekommt, dafür aber die Downloadgeschwindigkeit gesenkt wird. QoS ist vor allem für Multimediaanwendungen gedacht die Daten übertragen, welche ohne Verzögerung am Empfänger ankommen müssen, wie z.b VoiceoverIP, Videostreaming. Der Standard ist noch in Arbeit f Diese Erweiterung dient dem bereits aus der Telefonbranche bekannten Roaming. Ein kleines Beispiel zur Verdeutlichung. Ein WLan Client (z.b Notebook mit WLan Karte) bewegt sich an den Rand der Reichweite eines Accesspoints und überschreitet dessen Grenze. Nun muss ihn ein anderer Accesspoint in Empfang nehmen. Dieser Ablauf ist heute noch nicht herstellerunabhängig festgelegt, was heißt Geräte verschiedener Hersteller können inkompatibel sein f soll das Verhalten der Clients und Accesspoints beim Roaming festlegen. Außerdem soll die Kommunikation zwischen den Accesspoints verschiedener Hersteller problemlos ermöglicht werden. Dies wird auch IAPP (Inter Access Point Protocol) genannt. Sozusagen ein standardisiertes Protokoll das die Kommunikation zwischen den Accesspoints und deren Verhalten regelt. Die Vision dahinter ist ein großes Netzwerk ähnlich den heutigen Handynetzen in denen man sich frei bewegen kann. Der Standard ist noch nicht veröffentlicht i Die Erweiterung i betrifft ausschließlich die Datensicherheit. Hierbei geht es um Verfahren die eine verbesserte Abhörsicherheit gewährleisten sollen. Aufgrund erheblicher Sicherheitslücken im Sicherheitsprotokol WEP des Standard ist diese Arbeitsgruppe damit beschäftigt eine Alternative zu finden die nicht dieselben Sicherheitsmängel aufweist wie WEP. Ein Ansatz ist das Temporal Key Integrity Protocol (TKIP). Dieser Mechanismus eliminiert zwei der Hauptprobleme von WEP, nämlich den konstanten WEP-Schlüssel sowie die fehlerhafte Integritätssicherung. Dabei ist TKIP als eine Art Ummantelung

75 5.5. BEWERTUNG 75 von WEP zu verstehen. Dazu kommt die Portbasierte Authentifizierung 802.1x zusammen mit EAP (Enhanced-Authentication-Protocol) als Protokoll für Authentifizierung und Austausch von Schlüsseln. Dies ist nur ein Teil des i Standards, die endgültige Version wird eine sichere Deauthentifizierung gewährleisten und die Ablösung des RC4 Verschlüsselungsalgorithmus durch den Advanced Encryption Standard (AES). Der Standard ist noch nicht veröffentlicht. Genaueres in nächsten Kapitel, Sicherheit in Wireless LANs. 5.5 Bewertung Abschließend folgt ein kritischer Kommentar zu einer im Grunde genommen revolutionären Entwicklung. Nach langer Entwicklungszeit für folgen nun langsam die Erweiterungen. Teilweise sind die notwendigen Standardisierungen längst überfällig. Aufgrund der Strukturierung und Beschlussfassung der IEEE wird die benötigte Zeit zusätzlich verlängert. Industrielle Entwicklungen würden weitaus schneller voranschreiten und somit dem Benutzer bessere und technologisch ausgereiftere Geräte zur Verfügung stellen. Durch die Vielzahl an Erweiterungen verliert man leicht die Übersicht. Das wird derzeit teilweise ausgenutzt. Einige Hersteller bringen bereits heute g Geräte auf den Markt die zwar leistungsfähiger sind, aber nicht garantiert werden kann ob sie mit der endgültigen Fassung von g kompatibel sind. Die Fragen zu welchem Standard der Weg führt und wann welche Erweiterung nun endgültig standardisiert ist, wird niemand beantworten können. Im Umlauf sind Gerüche über ein Superprotokoll das alles vereint, aber diesem Gerücht schenkt kaum einer Glauben. Im Gegenteil die Euphorie um WLan flacht langsam aber sicher ab. Bereits erste kritische Stimmen werden laut, die sich gegen ein großflächiges WLan aussprechen. Da WLan den teuer erkauften UMTS Lizenzen den Rang ablaufen könnte, steuern die entsprechenden Gesellschaften gegen die Vision eines weltweites WLan über das alle Arten von Diensten laufen könnten. Dennoch wird WLan sich durchsetzen, vielleicht noch nicht mit den Erweiterungen aber spätestens mit der nächsten Entwicklungsstufe.

76 76 KAPITEL 5. IEEE ERWEITERUNGEN

77 Literaturverzeichnis [1] Mitteilung 325/2002 Frequenznutzung, [2] Homepage der Wireless Fidelity Alliance [3] Jean-Paul M.G. Linnartz Wireless Communication 1993, [4] TaskGroups a,b,g,h,e,f,i der IEEE groups/802/11/index.html [5] OFDM Diskussionsforum [6] Homepage des European Telecommunications Standards Institute [7] Homepage der Amerikanischen Regulierungsbhörde [8] Matthias Hein. Schatten auf UMTS, Inhalte/inhalte202003/inhalt0303.htm [9] Informationsportal für Computertechnik [10] Der neue Standard IEEE g Highspeed auf 2,4 GHz Interview mit Jim Zyren, [11] Informationsportal für Computertechnik [12] Prof. Dr. G.Timmer, Vorlesung Kommunikationsnetze, kn-skript/node39.html [13] FAQ: WLan Übersicht, [14] PDFs aus Büchern Herkunkt unbekannt [15] Walke,B: Mobilfunknetze und ihre Protokolle 2000 [16] Dr. Gerhard Kadel, Wlan Vortrag. Telekom Systems [17] Lisa Phifer, Better then WEP, fixedwireless/technology/2002/betterthanwep.html [18] Projektgruppe Local Wireless Communication, Bundesamt für Sicherheit in der Informationstechnik. [19] Albert Krohn, Diplomarbeit WLan Uni Karlsruhe. 77

78 78 LITERATURVERZEICHNIS [20] Networld 09/02 Newsletter. Wireless Lan Norm g - Zwei Standards kämpfen um die Krone. [21] WLan Kartentest C t Ausgabe 11/2003.

79 Kapitel 6 WLAN Security Bernhard Schulenburg bernhard.schulenburg@informatik.uni-ulm.de Abstract: Diese Ausarbeitung gibt einen Rundblick über die Sicherheit bezüglich WLAN, den drahtlosen Netzen. Nach einigen einleitenden Worten zu den Sicherheitsstandards wird zuerst der WEP Standard präsentiert. Zum einen wird die Motivation, die hinter WEP steht, zum anderen die Funktionsweise von WEP erklärt. Sodann wird auf einige Probleme, was die Sicherheit von WEP betrifft eingegangen. Es werden auch Vorgehensweisen beschrieben WEP anzugreifen und es wird auf standardisierte Verfahren (Programme wie Airsnort, WEPCrack etc.) eingegangen. Schließlich erfolgt ein kleiner Ausblick auf neue Standards (TKIP und WRAP). Im Anhang wird die Funktionsweise des mit WEP und TKIP in Verbindung stehenden Algorithmus RC4 erklärt. 6.1 WEP, TKIP/WEP2, IEEE (i) ein Rundblick Begriffe wie diese weisen alle auf ein zentrales Thema, nämlich auf die Frage nach der Sicherheit von WLAN. WLAN steht für Wireless Local Area Network und diese drahtlosen Netze werden mittlerweile als etablierter Bestandteil der Telekommunikation angesehen. Die Möglichkeit mit einer WLAN Karte drahtlos ins Internet zu gehen wird immer mehr genutzt. Dies läßt die Frage aufkommen, wie die per Funk übertragenen Daten geschützt werden und ob dieser Datenschutz funktioniert. Zur Zeit sind Drahtlose Übertragungen in den meißten Fällen noch von einem System namens WEP geschützt. Es ist (zumindest in der Fachliteratur) keine Neuheit mehr, dass WEP keine wirksame Sicherheit garantiert. Obwohl WEP für Wired Equivalent Privacy steht, ist es durch mittlerweile sogar standartisierte Verfahren (Fluhrer, Mantin, Shamir Attacke [04], oder Borisov e.a. [01] ) mit akzeptablem Aufwand zu knacken. Viele Unternehmen bemängeln, dass WEP keine tatsächliche Sicherheit gewährleistet. Daher arbeitet IEEE an neuen Standards. Alternativen zu WEP sind in der Entwicklung und haben Namen wie WEP2 bzw. TKIP und WRAP. Dieser Beitrag versucht etwas Licht in die ganze Sicherheitsfrage zu bringen und außerdem soll ein wenig hinter die 79

80 80 KAPITEL 6. WLAN SECURITY Kulissen geschaut werden, d.h. es werden die Verschlüsselungsalgorithmen, die hinter WEP und TKIP stehen veranschaulicht. 6.2 WEP Motivation Das WEP Protokoll hat zum Ziel Sicherheit auf drei Gebieten zu gewährleisten: Erstens soll WEP verhindern, dass Datenströme von Dritten mitgeschnitten werden können. Zweitens sollen durch WEP drahtlose Netzwerke gegen unerwünscht eindringende Daten von außerhalb wirksam abgeschirmt werden. Der IEEE Standard beinhaltet nämlich eine optionale Vorrichtung, die es ermöglicht nicht willkommene Datenpakete (Datenpakete, die nicht korrekt WEPverschlüsselt sind) abzuweisen. Unter anderem werben manche Hersteller mit eben dieser Fähigkeit des WEP Protokolls (Stichwort Access Control). Zum Dritten soll verhindert werden, dass über Radiowellen übermittelte Daten von Dritten modifiziert werden. Dies soll durch die mitübertragene Checksumme gewährleistet werden. Um die Sicherheitslücken des WEP Protokolls zu verstehen wird im Folgenden genauer erklärt wie WEP funktioniert WEP und seine Funktionsweise Zum Verschlüsseln vertraut WEP auf einen geheimen Basis-Schlüssel k, den sich Netzteilnehmer untereinander- bzw Netzteilnehmer und Access Point teilen. Dabei dient der geheime Schlüssel der Verschlüsselung der Datenpakete vor dem Versand und wird zu einem endlosen pseudo-zufälligen Schlüsselstrom erweitert. Desweiteren wird, um sicherzugehen, dass keines der Datenpakete während der Übertragung verändert wurde, in Form des Integritäts-Checks eine Prüfsumme übertragen und gleichzeitig wird über einen Initialisierungsvektor (IV) verhindert, dass zwei Pakete den gleichen pseudo-zufällig generierten RC4-Schlüssel haben. Verschlüsselung, Übertragung und Dechiffrierung eines einzelnen Datenpakets geht also wie folgt von statten. Bilden der Checksumme Zuerst wird zu der Nachricht M eine Integritäts-Checksumme c(m) berechnet. Es werden nun beide konkateniert und wir erhalten somit einen Klartext T = ( M, c(m) ). Dieser Klartext wird als Input für den zweiten Schritt verwendet. Man beachte, dass c(m) und somit auch T völlig unabhängig vom Schlüssel k sind. Verschlüsselung Im zweiten Schritt wird der Klartext T unter Gebrauch von RC4 verschlüsselt. Vorerst wählen wir dazu einen Initialisierungsvektor v. Nun generiert der RC4- Algorithmus als eine Funktion des Initialisierungsvektors v und des Schlüssels k einen Schlüsselstrom (eine Folge von pseudo-zufällig erstellten bytes). Diesen Schlüsselstrom bezeichnen wir mit RC4(v,k). (Genau genommen werden v und k

81 6.2. WEP 81 Abbildung 6.1: Funktionsweise von WEP. konkateniert und dann übergeben). Es wird nun der chiffrierte Text C als XOR- Funktion von Klartext und Schlüsselstrom gewonnen: C = T XOR RC4(v,k). Schließlich wird der Initialisierungsvektor und der chiffrierte Text per Radiowelle versendet. Um ein WEP-geschütztes Datenpaket zu dechiffrieren muss der Empfänger den Verschlüsselungsprozess umkehren: Zuerst regeneriert er den Schlüsselstrom indem er den übersendeten Initialisierungsvektor v und den ihm bekannten Schlüssel k der RC4-Funktion übergibt und erhält RC4(v,k). Der Schlüsselstrom wird nun mit dem chiffrierten Text C per XOR verknüpft und wir erhalten den ursprünglichen Klartext: T = C XOR RC4(v,k) = (T XOR RC4(v,k)) XOR (RC4(v,k)) = T Anschließend verifiziert der Rezipient die Checksumme des dechiffrierten Klartextes T indem er T aufteilt in (M, c ), und auch c(m ) berechnet und dann c mit c(m ) vergleicht. Falls sich diese beiden Byte-Folgen nicht gleichen, wird das Datenpaket vom Rezipienten nicht akzeptiert. Andernfalls ist die Übertragung des Datenpaketes nun abgeschlossen Probleme bzgl. WEP Für die drei erklärten Ziele von WEP ( nämlich das Vehindern vom Mitschneiden, Acces Controll und die Integritätskontrolle ) gilt, dass die angebliche Sicherheit darauf beruht, dass es zu aufwendig ist den geheimen Schlüssel k zu extrahieren. Es gibt zwei Implementierungen von WEP, wobei bei beiden Implementierungen das Verfahren jeweils das gleiche ist und nur die Schlüssellänge differiert. Zum einen gibt es das Standard-WEP, wie es in der IEEE-Dokumentation klassifiziert wurde, zum anderen gibt es eine erweiterte Fassung, die von einigen

82 82 KAPITEL 6. WLAN SECURITY Klartext T XOR Schlüsselstrom = RC4 (v, k) IV chiffrierter Text C übertragene Daten Abbildung 6.2: Verschlüsselung und Übertragung eines Datenpaketes. Herstellern entwickelt wurde, um größere Sicherheit durch größere Schlüssel zu gewährleisten [01]. Die Standardversion ist mit 40 Bit langen Schlüsseln realisiert. Diese Schlüssellänge ist ausreichend kurz, um direkte Attacken von Individuen oder Organisationen zu ermöglichen (d.h. alle Möglichkeiten ausprobieren, bis man den Schlüssel geknackt hat); und dies ist mit erträglichem Aufwand und mäßiger Ausrüstung seitens der Angreifer möglich. Dass wirksamer Schutz der drahtlosen Netze mit größeren Schlüsseln zusammenhängt ist offensichtlich und so bieten manche Hersteller eine 128 Bit WEP feil, die eine Schlüssellänge von 104 Bit benutzt (trotz des missverständlichen Namens). Diese Version des WEP schneidet zwar besser ab, wenn es um sture Probier-alle-Möglichkeiten- Attacken geht, aber es wurden mittlerweile Verfahren aufgezeigt wie selbst diese WEP Version, was ihre Sicherheit betrifft, zum Erliegen kommt [01]. Daher kann auch die 128 Bit Version von WEP nicht als sicher eingestuft werden. Wired Equivalent Privacy, die derzeitige Verschlüsselung des Wireless LAN Standarts IEEE zeichnet sich also dadurch aus, dass sie ihren Zweck nur unzureichend erfüllt. Geschützt werden soll Information, die per Funknetz (Radiowelle) übertagen wird. Doch bereits Ende Juli 2001 haben Scott Fluhrer, Itsik Mantin und Adi Shamir eine gravierende Schwäche der WEP aufgedeckt [04]. Die Sicherheitslücke resultiert aus einer inkorrekten Umsetzung des RC4 - Algorithmus. Die Verschlüsselung zu knacken, erfordert lediglich das Abhören und Auswerten von mehreren hunderttausend Datenpaketen. Sobald ein 128-Bit Schlüssel bekannt ist, ist es ein Leichtes die Verschlüsselung auszuhebeln. Für längere Schlüssel steigt der Aufwand nur linear. Im Folgenden werden nun die Möglichkeiten ein WEP-gesichertes drahtloses Netzwerk anzugreifen aufgezeigt:

83 6.2. WEP 83 Borisov et altera: Wiederbenutzung des Schlüsselstroms WEP sichert die Daten ab, unter Verwendung einer sogenannten Stromchiffre, die sich RC4 nennt. RC4 ist eine der am weitesten verbreiteten Stromchiffren überhaupt. Entwickelt wurde dieser Algorithmus 1987 von Ron Rivest. Stromchiffren erweitern einen geheimen Schlüssel (im Fall von WEP erweitern sie einen geheimen Schlüssel und einen Initialisierungsvektor) zu einem langen Schlüsselstrom von pseudo-zufälligen bits (RC4(v,k) wäre dann dieser erstellte Schlüsselstrom, mit v als Initialisierungsvektor und k als Schlüssel). Verschlüsselt wird der Klartext, indem er mit dem generierten Schlüsselstrom per XOR verknüpft wird. Entschlüsselung geht von statten, indem ein gleichwertiger Schlüsselstrom wieder hergestellt wird und mit dem verschlüsselten Text per XOR verknüpft wird. Eine bekannte Fallgrube der Stromchiffren ist nun, dass durch zwei Klartexte, die mit dem selben geheimen Schlüssel und mit dem selben IV verschlüsselt wurden, Information über beide Nachrichten preisgegeben wird. wenn C1 = T1 XOR RC4(v,k) und C2 = T2 XOR RC4(v,k) dann ist C1 XOR C2 = ( T1 XOR RC4(v,k) ) XOR ( T2 XOR RC4(v,k) ) = T1 XOR T2 In Worten: Das X-Odern von zwei verschlüsselten Texten (C1, C2), die mit dem gleichen IV und geheimen Schlüssel verschlüsselt wurden, liefert das X-Oder der beiden Klartexte (T1 XOR T2). Hieraus folgt, dass das Wiederverwenden eines Schlüsselstroms die Grundlage für eine ganze Reihe von Attacken ist. Erstens kann - falls einer der beiden Klartexte bekannt ist - der andere ohne weiteres gewonnen werden. Zweitens enthält die schriftliche Sprache in den meißten Fällen genügend Redundanz, um sowohl T1 als auch T2 vollständig aus T1 XOR T2 zu gewinnen. Für das Gelingen dieser Art von Attacken werden also folgende Vorraussetzungen benötigt. chiffrierte Texte bei denen irgendein Abschnitt des Schlüsselstroms zweimal auftritt. partielles Wissen über einige der Klartexte. Um Attacken dieser Art zu vermeiden, nutzt WEP einen IV pro Datenpaket, was zur Folge hat, dass der Schlüsselstrom eines jeden Datenpaketes variiert. Dabei ist für jedes Paket der Schlüssel der Selbe und nur der IV variiert. Der IV ist bei jedem Paket in der unverschlüsselten Portion enthalten, so dass der Rezipient weiß welchen IV er zum regenerieren des Schlüsselstroms benötigt. Daraus folgt natürlich, dass eben der IV dem Angreifer auch offenliegt. Der Schlüssel jedoch bliebt geheim und sorgt so für die Sicherheit des Schlüsselstroms. Die Vorgehensweise jeweils einen unterschiedlichen IV pro Paket zu benutzen wurde eingeführt, um Attacken, die auf mehrfacher Benutzung des gleichen Schlüsselstroms beruhen, abzuwehren. Dennoch versagt WEP auf diesem Gebiet, wie im Folgenden gezeigt wird.

84 84 KAPITEL 6. WLAN SECURITY Das Finden von mehrfach auftretenden Schlüsselströmen Der WEP Standard schlägt (nicht verpflichtend) vor, dass der IV nach jedem übertragenen Paket geändert wird. Leider schlägt er nicht vor, wie die IVen am besten gewählt werden, oder wie man sie auf keinen Fall wählen sollte, und in der Tat geben manche Implementierungen ein äußerst schwaches Bild ab, was die Wahl der IVen betrifft. Manche PCMCIA-Karten setzen den IV jedesmal auf null zurück, wenn die Karte auf ein Neues initialisiert wurde und inkrementieren den IV pro gesendetem Paket um eins. Diese Karten reinitialisieren sich jedes mal, wenn sie in einen Laptop gesteckt werden, was unter Umständen ziemlich oft vorkommt. Folglich kommt es während der Lebensdauer eines geheimen Schlüssels ziemlich häufig zum Gebrauch von Schlüsselströmen, die aus niedrigwertigen IVen erstellt wurden. Zu beachten ist hierbei, dass die geheimen Schlüssel nur sehr selten verändert werden. Noch schlimmer ist die Tatsache, dass der WEP-Standard architektonische Mängel hat, die jede WEP-Implementierung, ernstzunehmenden Risiken von Schlüsselstrom-Wiederholung aussetzt, und zwar unabhängig davon wie vorsichtig sie realisiert wurde. Das IV Feld von WEP hat nur eine Länge von 24 Bit, was fast schon vorprogrammiert, dass ein und derselbe Schlüsselstrom im Laufe der Lebenszeit eines Schlüssels wieder benutzt wird. Eine genauere Rechnung offenbart, dass ein vielbenutzter Accesspoint, der 1500 byte pro Paket sendet und eine durchschnittliche Bandbreite von 5 Mbps erreicht (volle Leistung läge bei 11 Mbps), alle Möglichkeiten von IVen innerhalb eines halben Tages völlig ausschöpft. Selbst bei weniger frequentierten Access Points kann ein geduldiger Angreifer ohne Probleme Duplikate von Schlüsselströmen finden. Diese Unzulänglichkeit von WEP ist wegen der fest vorgeschriebenen 24 Bit Länge von fundamentaler Art. Keine noch so gut realisierte Implementierung kann diesem Makel entgegenwirken. Bei manchen Realisierungen von WEP, insbesondere bei denen, die Initialisierungsvektoren mit einer Länge von 24 Bit benutzen und die IVen per Zufall erstellen, tritt erwartungsgemäß schon nach 5000 Paketen die erste Wiederverwendung eines IV auf, was nicht länger als ein paar Minuten dauert. Die Wahrscheinlichkeit, dass sich zwei IVen unter 5000 zufällig erstellten IVen gleichen, ist auf das Fussballfeld Problem zurückzuführen. Das Fussballfeld-Problemzeigt wie wahrscheinlich es ist, dass auf einem Fussballfeld zwei Personen am gleichen Tag Geburtstag haben. Es sind 22 Spieler und ein Schiedsrichter auf einem Fussbaldfeld. Bei 23 Personen und 365 möglichen Geburtstagen ist es auf den ersten Blick unwahrscheinlich, dass zwei Geburtstage zusammenfallen. Tatsächlich liegt diese Wahrscheinlichkeit bei über 50 Prozent. Es gibt 23 über 2 mögliche Paare (Binomialkoeffizient) von Personen. Also 253 mögliche Paare. Die Wahrscheinlichkeit beträgt also 253 / 365. Ähnlich geht dies mit den IVen. Hinzu kommt, dass der Standard nicht zur Änderung des IV pro Paket verpflichtet. Also könnte eine Implementierung den selben IV für jedes Paket benutzen, ohne gegen den Standard zu verstoßen. Im Folgenden wird erklärt, wie man mehrfach auftretende Schlüsselströme benutzt, um eine Attacke zu realisieren: Sobald eine Kollision entdeckt wurde, bieten sich diverse Angriffsmöglichkeiten an. Wenn z.b. einer der beiden Klartexte der Kollision schon bekannt ist, so ist der Inhalt des anderen direkt ableitbar. Es gibt viele Möglichkeiten an plausible Kandidaten für Klartexte zu kommen. Viele Felder des IP Verkehrs sind

85 6.2. WEP 85 vorraussehbar, weil Protokolle wohldefinierte Strukturen besitzen. Zum Beispiel sind LOGIN Sequenzen relativ einheitlich und so kann der Inhalt (Beispielsweise PASSWORT: Willkommensmessage etc.) schon als Basis für eine solche Attacke dienen. Eine gewitztere Taktik sich bekannten Klartext zu verschaffen wäre es z.b. dem User eine zu schicken und darauf zu warten, dass er diese über eine drahtlose Verbindung abruft. Die könnte als Werb getarnt sein, um nicht Verdacht zu erregen. Manche Access Points versenden die selben Pakete sowohl in verschlüsselter, wie auch in unverschlüsselter Form, wenn die Option Network Access Controll abgeschaltet ist. In diesem Szenario kann ein Angreifer mit einem konformen Interface Daten an den Access Point senden. Diese werden vom Access Point akzeptiert, da ja die Access Kontrolle abgeschaltet ist. So kann der Angreifer die vom Access Point ausgehende verschlüsselte Form seiner Nachricht analysieren. In der Tat ist diese Schwachstelle unvermeidbar bei Netzen, die sowohl WEP-Clients mit als auch ohne Verschlüsselungs-Support haben. Da die Daten alle Teilnehmer erreichen müssen, muss sowohl verschlüsselt, als auch unverschlüsselt gesendet werden. Entschlüsselungs Bibliotheken Sobald der Klartext einer abgefangenen Nachricht gewonnen wurde, sei es durch Analyse oder kollidierende IVen etc., gewinnt der Angreifer auch den Schlüsselstrom des korrespondierenden Textes. Er kann ihn auf alle Pakete anwenden die mit dem selben IV verschlüsselt wurden. Über längere Zeit kann sich der Angreifer so eine Bibliothek von IVen und deren zugehörigen Schlüsselströmen aufbauen.eine vollständige Tabelle aller möglichen 24-Bit IVen hat bescheidene Speicherplatzansprüche - nehmen wir an 1500 byte für jede der 2 hoch 24 Möglickeiten, also grob 24 GB. Hat er eine umfassende Bibliothek angelegt, kann er jedes abgefangene Paket leicht entschlüsseln. Modifizieren und Injizieren von Datenpaketen Es wurden von Nikita Borisov et al. auch aktive Attacken beschrieben, die durchaus leicht realisierbar sind, wie zum Beispiel das unbemerkte Modifizieren und auch Injizieren von Paketen [01]. Um zu gewährleisten, dass Nachrichten nicht von Dritten verändert werden, sieht WEP pro Datenpaket ein Feld vor, in dem eine Checksumme mitgeschickt wird. Diese Checksumme ist als eine CRC-32 Checksumme implementiert. Die CRC Checksumme bietet keinen ausreichenden Schutz vor der Modifikation von Nachrichten. CRC s sind entwickelt, um zufällig auftretende Fehler zu behandeln, jedoch nicht um gewollten Attacken entgegenzuwirken. Eine Eigenschaft der CRC s (und somit auch der WEP Checksumme )ist, dass es sich um eine lineare Funktion handelt. Das heißt, dass c(x XOR y) = c(x) XOR c(y) für alle x, y gilt. Daraus folgt, dass es möglich ist kontrollierte Änderungen an abgefangenen Nachrichten vorzunehmen, ohne dass sich die Checksumme ändert. Sei zum Beispiel C ein chiffrierter Text, den wir abfangen konnten. Nehmen wir ferner an, dass C die RC4-verschlüsselte Form der Nachricht M ist. Also gilt: C = RC4(v, k) XOR (M, c(m)) Es gibt einen chiffrieten Text C, der entschlüsselt werden kann zu M und c,

86 86 KAPITEL 6. WLAN SECURITY so dass c = c(m). Also gibt es eine modifizierte Nachricht M mit der gleichen Checksumme c(m). Im abgefangenen Datenpaket können wir also C durch C ersetzen, ohne dass der Empfänger eine Veränderung der Nachricht bemerkt. Eine weitere Schwachstelle von WEP ist, dass sobald ein Angreifer zu einer chiffrierten Nachricht C den Klartext T kennt, er den Schlüsselstrom, der zum Verschlüsseln des Paketes benutzt wurde regenerieren kann: T XOR C = T XOR (T XOR RC4 (v, k)) = RC4 (v, k). Nun kann der Angreifer eine neue Nachricht M verschlüsseln: C = (M, c(m )) XOR RC4 (v, k). Diese nicht authentische Nachricht benutzt den selben IV (v) wie das Original. Da man alte IV Werte benutzen kann, ohne das WEP-Protokoll zu verletzen, kann der Angreifer nun auf diese Weise beliebig viele Pakete einschleusen. Die Fluhrer-Mantin-Shamir Attacke Eine weitere Möglichkeit WEP zu hintergehen wurde von Fluhrer, Mantin und Shamir entdeckt. Zum ersten mal umgesetzt wurde diese Attacke von Stubblefield e.a. Zu Nutze gemacht haben sich dabei Stubblefield und seine Kollegen die Begebenheit, dass manche schwachen IVen Information über Bytes des geheimen Schlüssels preisgeben. Es werden nun, um diese Attacke durchzuführen, Pakete gesammelt, die solche schwachen IVen haben. Nun kann zu jedem dieser Pakete ein Byte des Schlüssels geschätzt werden. Je mehr solcher Pakete man zur Auswertung hat, desto leichter kann der Schlüssel rekonstruiert werden. Es reichen schon 256 solcher schwachen IVen aus, und oft sogar nur 60, um den richtigen Schlüssel zu entdecken. Die Anzahl durchgesehener Pakete liegt dabei bei bis Diese Anzahl von Paketen konnte in wenigen Stunden abgefangen werden, also ist die Attacke durchaus als realistisch einzustufen. Stubblefield e.a. legten besonders Wert darauf, die Attacke ohne großen Mitteleinsatz zu realisieren. Zwar gibt es Programme wie Sniffer oder AiroPeek, aber diese sind sehr teuer. Sie kauften statt dessen eine Ausrüstung im Wert von 100 Dollar und modifizierten einen Linux Treiber [04] [07] WEP crack tools AirSnort ist ein WLAN Tool, das den geheimen Schlüssel eines WEP-gesicherten Netzwerkes aufdeckt. AirSnort prüft gesendete Datenpakete auf Schwächen und berechnet so den Schlüssel (nach der Methode von Fluhrer, Mantin und Shamir [04]). AirSnort braucht schätzungsweise 5-10 millionen verschlüsselte Pakete und kann dann, sobald diese gesammelt sind, den Schlüssel des Netzwerks in weniger als einer Sekunde erraten. Auch WEPCrack ist ein solches Open Source Tool. WEPCrack und AirSnort waren die ersten veröffentlichten Tools nach der Realisierung der Fluhrer-Mantin-Shamir-Attacke durch A. Stubblefield.

87 6.3. ENTWICKLUNG UND NEUE STANDARTS (TKIP, IEEE I, AES) Entwicklung und neue Standarts (TKIP, IE- EE i, AES) TKIP Es gibt zwei Richtungen, die sich als Verbesserung oder Behebung des WLAN Sicherheitsproblems ankündigen: Eine davon ist eine Modifikation des WEP- Standards namens TKIP. TKIP steht für Temporal Key Integrity Protocoll. Vorerst hieß dieser Standard WEP2, wurde aber zu TKIP umgetauft, um bei Usern keine Assoziationen zur dürftigen WEP Sicherheit auszulösen. TKIP nutzt wie schon WEP den RC4-Algorithmus. Definiert hat den TKIP Standard die Task Group i (TGi). Für TKIP werden 4 neue Algorithmen verwendet. MIC (Message Integrity Code) neues IV Management Neue pro-paket Schlüsselkonstruktion Schlüssel Distribution Die TGi spezifiziert in ihrem Protokoll auch das Protokoll 802.1X als Teil des Standards X beinhaltet das EAPOL (Extensible Authentication Protocol On LANs) X Kommunikation wickelt sich folgendermaßen ab: Ein nicht-authentifizierter Client nimmt Verbindung zu einem Äuthentifizierer (d.h. zu einem Access Point) auf. Der Access Point antwortet, indem er einen Port öffnet um nur EAP-Pakete vom Client zu einem Authentifizierungs-Server weiterzuleiten. Alles andere an Datenverkehr (etwa HTTP) wird vorerst vom Access Point blockiert, bis der Access Point die Identität des Clients mit Hilfe des Authentifizierungs-Servers verifizieren kann. Sobald der Client authentifiziert ist, öffnet sich der Port für andere Arten von Daten. Es wird ein Message Integrity Code (MIC) verwendet um die Authentizität der übertragenen Datenpakete zu gewährleisten. Der MIC wird berechnet durch einen neuen Algorithmus, der sich Michael nennt. Michael wurde von Neils Ferguson für den Standard entwickelt. In die Berechnung des MIC (Message Integrity Code) fließen folgende Faktoren mit ein: Schlüssel, Source Addresse, Destinationsaddresse und die Daten des Klartextes). Auf diese Weise sollen Fälschungen (Message Injection) abgefangen werden. Jeder MIC besteht aus 3 Komponenten: Einem geheimen Authentitäts Schlüssel k, den nur Sender und Empfänger kennen, einer Tagging-function (grob übersetzbar mit: Ettikettierungsfunktion) und einem Verifikations Prädikat. Die Tagging Funktion bekommt den Schlüssel k und die Nachricht M übergeben und generiert ein Tag T, das auch Message Integrity Code genannt wird. Das TKIP-Protokoll schützt nun die Nachricht davor, von einem Dritten geändert zu werden, indem der Sender das Tag T berechnet und mit der Nachricht zum Empfänger schickt. Der Empfänger überprüft nun die Integrität, indem er k, M und T dem Verifikations Prädikat übergibt. Das Prädikat evaluiert die Eingaben und wertet mit TRUE aus, falls das Tag T dasjenige ist, das von dem Tagging Algorithmus hätte produziert werden müssen, anderenfalls wird False zurückgegeben. Wenn die Verifikation False ausgibt, so ist die Nachricht eine fehlgeschlagene Manipulation gewesen. Falls die Verifikation TRUE ergibt so wird angenommen, dass

88 88 KAPITEL 6. WLAN SECURITY die Nachricht authentisch ist. Ein MIC wird als sicher eingestuft, wenn es für einen Angreifer keine berechenbar aufwendigen Verfahren gibt, mit denen er das korrekte Tag mit einer anderen, nie zuvor gesehenen Nachricht M erstellen kann, ohne dass er den Schlüssel k kennt [08]. Eine Attacke, die MIC nicht verhindern kann ist die sogenannte Replay- Attacke, die darin besteht, dass der Angreifer ein mitgeschnittenes, authentisches Datenpaket zu einem späteren Zeitpunkt einfach noch einmal sendet. Um Attacken dieser Art zu verhindern gelten für TKIP folgende IV Management Regeln: der IV wird auf 0 reinitialisiert, jedesmal, wenn der Basis-Schlüssel neu gesetzt wird. die Folge der IVen ist streng monoton wachsend der Datenverkehr wird unterbunden, sobald der IV den maximalen Wert annimmt. der Empfänger akzeptiert keine Pakete, deren IVen nicht in die IV Folge passen. Pro-Paket Schlüsselkonstruktion Der TKIP Standard soll die Probleme von WEP beheben, indem der Schlüssel, bereits in der Implementierung eigenständig, auf dynamische Weise behandelt wird. (Wir erinnern uns: Mit dem Basis-Schlüssel k berechnet RC4 den Schlüsselstrom RC4(v,k). Dieser Schlüssel k muss bei vielen WEP Implementierungen von Hand umgestellt werden.) Der Schlüssel ist bei TKIP temporär gültig. Nach einer festgelegten Lebensdauer wird ein neuer Schlüssel gewählt. Die von Fluhrer- Mantin-Shamir beschriebenen Weak Key Attacks sollen durch das Pro-Paket- Key-Management besiegt werden. Schlüssel Distribution Bei TKIP ist für den IV ein Feld von 16 Oktet reserviert [08](in manchen Quellen wird auch eine Länge von 48 Bit (6 Oktett) angegeben [06]) und zum Vergleich: bei WEP sind es nur 3 Oktet. Wie auch immer 2 hoch 48 ist eine immense Zahl (Anhaltspunkt 2 hoch 10 = 1024) und diese Anzahl von Möglichkeiten die IVen zu wählen, dürfte das Problem der Wiederholung von Schlüsselstrom beheben. Zwar behebt TKIP alle bekannten WEP-Probleme, bietet jedoch keine absolute Sicherheit. Außerdem hat es aufgrund des aufwendigeren Sicherheitsmanagements eine negative Auswirkung auf die Performance. Ein Vorteil von TKIP ist, dass ein System, das WEP benutzt, durch Patches zu einem TKIP System aufgewertet werden kann. Das Wort Temporary in TKIP bezieht sich zwar auf die temporären Schlüssel aber man könnte das Wort Temporary im Namen auch anders deuten: TKIP ist für viele nur eine Zwischenlösung und wird von vielen Seiten als halbherzig kritisiert. It does provide a third alternative between doing nothing and moving to full [...] level security (Zitat Graham Titterington, Senior Analyst bei Ovum).

89 6.4. WEITERE AKTUALITÄTEN 89 Abbildung 6.3: Wardriving WRAP Die andere, weiter gehende Lösung ist der AES (AES steht für Advanced Encryption Standard). Der i-Standard (Folgestandard zu ) wird unter aller Vorraussicht auch dieses Protokoll unter dem Namen WRAP beinhalten ( WRAP steht für Wireless Robust Authentication Protocoll ). AES bietet eine viel stärkere Verschlüsselung. Beispielsweise wurde AES auch zu einem Federal Information Processing Standard (FIPS Publication 197) auserkoren. Dieser FIPS definiert einen kryptographischen Standard, der u.a. von der U.S. Regierung genutzt wird um sensible Information zu schützen. Das US Secretary of Commerce stimmte im Mai 2002 der Adaption des AES Standards als offizieller Regierungs Standard zu [08]. Es sei dahingestellt was dies in Bezug auf die Sicherheit von AES bedeutet. Ein Nachteil des AES Standards ist jedenfalls, dass wenn er zum Einsatz kommt, er wegen hoher Rechenansprüche zusätzliche Hardware benötigt, nämlich einen kleinen Koprozessor. Daraus würde folgen, dass Unternehmen, die im Moment WEP benutzen, ihre Access Points erneuern müssten, um an die AES Anforderungen angepasst zu sein. AES beruht nicht auf einer Stromchiffre, wie dies bei WEP und TKIP der Fall ist. 6.4 Weitere Aktualitäten Wardriving Die Einführung der Drahtlosen Netzwerke hat das Aufkommen einer neuen Subkultur des digitalen Undergrounds zur Folge. Sie hat Script Kiddies aus ihrem Kinderzimmer auf die Straße gebracht. War Driving heißt ihre neue Freizeitbeschäftigung. Dieses Hobby besteht darin um die Blocks derjenigen Firmen

90 90 KAPITEL 6. WLAN SECURITY zu fahren, die vermutlich drahtlose Netze installiert haben, und dort in deren Netzwerke einzubrechen. Da die Sicherheit von WLAN zur Zeit so sehr zu wünschen übrig läßt, ist dies kinderleicht mit simplen Hackertools zu realisieren. 6.5 Zusammenfassung und Anhang Fazit Da die Schwächen von WEP bekannt sind und die neuen Systeme (TKIP, WRAP) sich noch nicht wirklich durchgesetzt haben, ist es also ratsam nicht auf die Sicherheit des bestehenden Standards zu bauen. Stubblefield e.a [07] haben einen Angriff auf WEP-geschützte Netzwerke beschrieben und um diesen zu verwirklichen nur handelsübliche und nicht allzu teure Hardware benötigt. Den Code ihrer anschließenden Implementierung haben sie nie veröffentlicht, aber bald darauf erschienen die ersten Crack Tools. Diese sind natürlich ohne große Sachkenntnis benutzbar und man sollte davon ausgehen, dass Script Kiddies - ohne die technischen Details zu kennen - mit Hilfe dieser Tools Angriffe auf ungeschützte Netze ausüben. Wer drahtlose Netze benutzt und auf Nummer sicher gehen will der sollte: empfindliche Information nicht über den drahtlosen Teil des Netzes schicken stärkere Sicherheitsvorrichtungen (wie beispielsweise SSH) benutzen alle Access Points, die von WEP gesichert werden als extern betrachten und sie außerhalb von Firewalls platzieren. davon ausgehen, dass jeder innerhalb der Funkreichweite, das Netz benutzen kann, und auch technisch hochwertigere Antennen eine große Reichweite haben Anhang Glossar AES: Advanced Encryption Standard IEEE : Die Spezifikation des Netzwerk Sicherheit Standards IP: Internet Protocoll PCMCIA: Personal Computer Memory Card International Association. Eine Organisation von ca. 500 Unternehmen, die einen Standard für Chipkartengroße PC-Karten eingerichtet haben ( U.a. für Modemkarten) RC4: Stromchiffre, die in WEP und TKIP benutzt wird TKIP: Temporal Key Integrity Protocoll WEP: Wired Equivalent Privacy WLAN: Wireless Local Area Network

91 Literaturverzeichnis [01] BORISOV, N., GOLDBERG, I., WAGNER, D.: Intercepting Mobile Communications: The Insecurity of , in edu, [02] FERGUSON, N., Michael: an improved MIC for WEP, in http: //grouper.ieee.org/groups/802/11/ [03] FIPS STD 197, Advanced Encryption Standard, November 2001, FIPS STD 197, Advanced Encryption Standard, November 2001, in nist.gov/pulbications/fips/fips19/fips--197.pdf [04] FLUHRER, S., MANTIN, I., SHAMIR, A.: Weaknesses in the key scheduling algorithm of RC4, in ksaproc.pdf, August 2001 [05] IEEE STD 802.1X, Standard for Local and Metropolitan Area Networks IEEE STD 802.1X: Port Based Access Control, June 2001 [06] STANLEY; D.: Advances in Security for Wireless LANs, Authentication and Encryption [07] STUBBLEFIELD, A., IOANNIDIS, J., RUBIN, A.D.: Using the Fluhrer, Mantin, and Shamir Attack to Break WEP, in ~astubble/wep/wep_attack.html [08] WALKER J.: Security Series Part II: The Temporal Key Integrity Protocol (TKIP), in _part2.pdf [09] WALKER J.: Unsafe at any key size: An analysis of the WEP encapsulation, October 2000, in Documents/DocumentHolderDocumentHolder/0/ zip 91

92 92 LITERATURVERZEICHNIS

93 Kapitel 7 Wireless MANs nach IEEE Stefan Diem Stefan.Diem@informatik.uni-ulm.de Abstract: In den letzten Jahren ist der Bedarf an Breitbandverbindungen zu Netzwerken stark angestiegen: Die Benutzer verlangen nach schneller Datenübertragung, Video-Übertragung und Echtzeit-Video-Konferenzen. Da es unrentabel ist, zu jedem Benutzer eine Breitband-Kabel-Verbindung (wie z.b. Glasfaser-Netze) zu legen, bietet es sich an, diese Verbindungen über ein Funknetzwerk zu realisieren. Hierzu hat die Institute of Electrical Electonics Enegineers Standars Association einen neuen Standard entwickelt: IEEE Dieser Standard soll den letzten Kilometer zum Benutzer überbrücken und ihn mit einer Breitband-Verbindung versorgen. 7.1 Einleitung: WirelessMAN im Vergleich zu Bei dem Standard IEEE handelt es sich nicht um ein Local Area Network sondern um ein Metropolitain Area Network. Hier liegen ganz andere Anforderungen vor: In einem MAN gibt es sehr viel mehr Benutzer, die nach einer größeren Bandbreite verlangen und es sollen viel größere Distanzen überbrückt werden. Im Falle von sind Datenraten bis zu 134 MBit/s möglich. Die Entfernung von Subscriber-Stationen (SS) zur Basis-Station (BS) kann einige Kilometer (max km) betragen. Dadurch lassen sich natürlich sehr viel schneller größere drahtlose Netzwerke aufbauen, als dies mit möglich wäre da bei diesem Standard die maximale Entfernung einer SS zu einem Access- Point bei maximal 300m liegt (größere Entfernungen können mittels Richtfunk- Strecken überbrückt werden. Siehe Abschnitt 7.3.1) soll also viel mehr eine Last Mile bzw. First Mile -Verbindung vom User zum Netzwerk bieten. 93

94 94 KAPITEL 7. WIRELESS MANS NACH IEEE Abbildung 7.1: Typischer Aufbau eines Netzwerks 7.2 Übersicht über die Technologie von IEEE Netz-Topologie Als Netz-Topologie wurde für den Standard die sogenannte Point-To- Multipoint-Architektur gewählt. Das heißt, es steht z.b. auf einem hohen Gebäude eine Basis-Station (BS) mit einer Verbindung zu öffentlichen Netwerken über Glasfaser- oder normale Kupferleitungen. Die BS deckt mit einer oder mehreren Antennen einen 360 -Grad-Bereich um das Gebäude ab. Innerhalb der Reichweite dieser Antenne, stehen dann die Subscriber-Stations (SS) die diese Basis-Station als Zugang zum öffentlichen oder Firmen-Netzwerk benutzen. Die Antennen der SS en auf den entsprechenden Gebäuden, benötigen eine Sichtverbindung zu der BS, da diese im Frequenz-Bereich von 10 bis 66 GHz unbedingt notwendig ist. Für den Frequenzbereich von 2 bis 10 GHz wurde diese Topologie noch etwas angepasst. Siehe Abschnitt Layers Dieser Standard beschränkt sich (ebenso wie u.a.) auf die beiden untersten Layers des ISO-OSI-Schichtenmodell: Physical Layer (PHY) Medium Access Control Layer (MAC)

95 7.2. ÜBERSICHT ÜBER DIE TECHNOLOGIE VON IEEE Dazu gehören auch die Schnittstellen zwischen den Layers sowie der Convergence Sublayer, der die Schnittstelle zu den Protokollen auf den höheren Ebenen bildet. Im folgenden beschäftigen wir uns nun mit den Spezifikationen für die Layers wie sie im Standard festegelegt wurden: PHY - Physical Layer Da man zuerst mit der Spezifikation des Standards im Frequenzbereich zwischen 10 und 66 GHz begonnen hatte und erst später der Bereich zwischen 2 und 11 GHz dazukam, und hier die Arbeit noch nicht ganz beendet wurde, beschäftigen wir uns zuerst mit dem Bereich zwischen 10 und 66 GHz GHz Bei diesen Frequenzen ist es notwendig, dass zwischen SS und BS eine direkte Sichtverbindung vorhanden ist. Aus diesem Grund wählte man dann auch das Single-Carrier-Verfahren 1. Dabei werden Kanäle der Breite 20, 25 oder 28 MHz verwendet. Als Modulations-Verfahren wurden für diesen Frequenzbereich verschiedene Verfahren definiert: QPSK (quadrature phase shift keying), QAM-16 und QAM-64 (quadrature amplitude modulation). Wobei das QPSK die robusteste Signalkodierung darstellt bei der aber nicht so hohe Datenraten zustande kommen. QAM-64 hingegen ermöglicht hohe Datenraten auf Kosten der Robustheit. Die Art der Modulation hat genauso wie die Breite der Kanäle einen starken Einfluß auf die Übertragungsrate. Kanal Breite QPSK Bit Rate QAM-16 Bit Rate QAM-64 Bit Rate (MHz) (MBit/s) (MBit/s) (MBit/s) ,8 98,6 134,4 Damit das Frequenz-Spektrum effizient genutzt werden kann, wurde sowohl das Time-Division-Duplex- und das Frequency-Division-Duplex-Verfahren definiert. D.h. beim Time-Division-Duplex (TDD) wird auf der gleichen Frequenz gesendet und empfangen, aber zu unterschiedlichen Zeiten, während beim Frequenz-Divison-Duplex (FDD) auf unterschiedlichen Frequenzen gesendet und empfangen, dies aber teilweise sogar gleichzeitig. Es werden aber auch beim FDD sogenannte Halb-Duplex-SS unterstützt. Die Daten werden in Reihen von Frames gesendet, die eine Länge von 0.5, 1 oder 2 ms haben können, und die aus einem Uplink- und einem Downlink- Subframe bestehen. Die Einstellungen, die sogenannten Burst-Profile (ob TDD oder FDD sowie Modulation und Fehler-Korrektur (FEC)), können von Frame zu Frame auch dynamisch angepasst werden. Die Frames sind in physikalische Slots unterteilt, die aus 4 QAM-Symbolen bestehen. Zur Fehlerkorrektur wird eine Forward-Error-Correction verwendet, d.h. die Daten werden schon vor dem wird. 1 Single Carrier bedeutet, dass das Signal nur über eine einzelne Trägerfrequenz gesendet

96 96 KAPITEL 7. WIRELESS MANS NACH IEEE TDM Portion Preamble Broadcast Control DIUC = 0 TDM DIUC a TDM DIUC b TDM DIUC c Tx/Rx Transition Gap Preamble DL-MAP UL-MAP Abbildung 7.2: TDD Downlink Subframe Senden so kodiert, dass Fehler leichter auffindbar und lösbar sind. Es wird hier das sogennante Reed-Solomon GF(256)-Verfahren verwendet. Von der BS zu den SS (Downlink) wird im allgemeinen ein Time-Division- Multiplex-Signal gesendet, d.h. die einzelnen Frames, die an die unterschiedlichen SS gesendet werden sollen, werden seriell hintereinander gesendet. Der Downlink-Frame (Siehe Abbildung 7.2) beginnt zuerst mit einer Präambel zur Synchronisation, danach folgen die sogenannten Downlink und Uplink- Maps die Anzeigen an welchen physikalischen Slots die Bursts beginnen und wie diese Bursts konfiguriert sind (Modulation und FEC). Darauf folgen dann die TDM-Teile, die die eigendlichen Daten transportieren. Diese TDM-Teile sind dann in Bursts angeordnet, die absteigend anhand ihrer Robustheit sortiert sind. D.h. zuerst kommen die Bursts, die per QSPK moduliert sind, dann die QAM-16 und als letztes QAM-64. Nun folgt eine kurze Pause, damit der Empfänger zwischen Senden und Empfangen umschalten kann, da nun der Uplink-Subframe kommt. Von jeder SS werden die Kontrollinformationen sofort dekodiert und geprüft, ob im restlichen Frame Daten für die entsprechende SS folgen. Im FDD-Fall wird noch ein TDMA-Teil (Time Division Multiple Access) angehängt, da hier Daten an SS die Halb-duplex sowie an SS die Voll-Duplex unterstützen gesendet werden. Bei den Halb-Duplex-SS muss darauf geachtet werden, dass diese zuerst senden und dann empfangen. Dieser TDMA-Teil, der eine eigene Präambel besitzt, ermöglicht es, dass die Halb-Duplex-SS die Synchronisation, die sie beim Umschalten von Empfangen auf Senden verlieren, wiedererlangen. Der typische Uplink-Subframe (SS nach BS) hat eine Stuktur wie in der Abbildung 7.3 zu sehen ist. In der Uplink-Richtung wird den SS Bandbreite zugesichert. Dies geschieht in der Uplink-Map. Die SS senden dann zum zu-

97 7.2. ÜBERSICHT ÜBER DIE TECHNOLOGIE VON IEEE SS Transition Gap Initial Maintainance Opportuninties (UIUC=2) Request Contention Opps (UIUC=1) SS 1 Scheduled Data (UIUC=i) SS N Scheduled Data (UIUC=j) Tx/Rx Transition Gap (TDD) Access Burst Collision Access Burst Bandwidth Request Collision Bandwidth Request Abbildung 7.3: Uplink Subframe gewiesenen Zeitpunkt mit dem Burst-Profil, welches von dem Uplink Interval Usage Code (UIUC) festgelegt wird. Zusätzlich gibt es im Uplink-Frame Bereiche in denen sich SS anmelden bzw. ihre Einstellungen anpassen können. Siehe GHz Mit der Spezifikation a fügte man den Frequenzbereich 2-11 GHz hinzu um so auch lizenzfreie Frequenzen einzuschliessen. Dieser Bereich hat auch noch weitere Vorteile: Im Gegensatz zu den Frequenzen zwischen 10 und 60 GHz ist hier nicht unbedingt eine direkte Sichtverbindung zur BS notwendig. Damit kann man dann auch auf den sehr kostenintensiven Einsatz von externen Antennen verzichten. Dazu wurden weitere Modulationsverfahren zum bestehenden Single- Carrier hinzugenommen: Orthogonal Frequency Division Multiplexing (OFDM). Dieses Verfahren ist wichtig für die Nutzung der lizenzfreien Frequenzen. Orthogonal Frequency Division Multiple Access (OFDMA) mit einer Punkt Transformation. Bei diesen Verfahren wird das Datensignal per Fourier-Transformation in mehrere Signale zerlegt und dann über mehrere Trägerfrequenzen gesendet. Vom Empfänger werden dann diese Signale dann wieder per Inverse-Fourier- Transformation zu einem Datensignal zusammengesetzt. Der Frame- sowie Headeraufbau ist bei beiden Frequenzbereichen gleich belassen worden. Zwischen PHY und MAC liegt ein Transmission Convergence (TC) Sublayer, dieser sorgt dafür, dass die MAC Protocol Data Units (PDU s; diese enthalten

98 98 KAPITEL 7. WIRELESS MANS NACH IEEE die Daten aus den höheren Schichten, sowie Daten die für den Transport notwendig sind), die unterschiedliche Länge haben, in gleichgroße FEC-Blöcke gepackt werden. Diese TC-PDU s enthalten auch Informationen zur Resynchronisation im Falle, dass der vorherige FEC-Block zu viele Fehler enthielt und nicht korrekt dekodiert werden konnte MAC - Medium Access Control Layer Dienst-Spezifische MAC-Sublayer Der MAC-Layer enthält 2 verschiedene Convergence Sublayers für unterschiedliche Dienste auf höheren Ebenen. Der eine ist der ATM-Convergence-Sublayer 2 und der andere ist der Packet-Convergence-Sublayer. Dieser Packet-Convergence-Sublayer unterstützt Dienste wie IPv4, IPv6, Ethernet und VLAN. Dabei kümmern sich diese Sublayer um die korrekte Anpassung der Datenpakete und Parameter (Quality of Service usw.) in das MAC-PDU-Format und die Zuweisung von Bandbreite. Es gibt aber auch noch weitergehenden Funktionen wie Payload-Header-Supression bzw. Reconstruction 3. Allgemeiner MAC-Kern Der MAC-Layer wurde für eine Point-To-Multipoint Netz-Topologie entwickelt, bei der eine zentrale Basis-Station mehrere unabhängige Sektoren simultan bedient. Dabei ist dieser verbindungsorientiert, d.h. das auch Paket-vermittelnde Dienste (wie IP usw.) auf eine Verbindung gemappt werden. Diese Verbindungen werden durch einen 16-Bit Identifier (Connection ID, CID) eindeutig bestimmt. Die SS besitzen alle eine eindeutige 48-Bit MAC-Adresse, wohingegen die BS zwar auch eine 48-Bit-Bezeichner erhalten, dieser ist aber keine MAC-Adresse sondern nur ein Base Station ID. Die MAC-Adressen der SS spielen aber in der Regel keine Rolle, da die eigentlichen Adressen die CIDs bilden: 3 erhält die SS sofort nach dem Eintreten in das Netzwerk. Die erste Verbindung (Basic Connection) wird verwendet um extrem zeitkritische Nachrichten zu versenden und empfangen. Die 2. Verbindung wird dann für weniger wichtige Nachrichten wie z.b. Nachrichten die zur Authentifizierung und für den Verbindungs-Aufbau benötigt werden. Die letzte Verbindung für einfachere Protokolle verwendet, wie DHCP, TFTP und SNMP. Zusätzlich zu diesen Verbindung die für den Betrieb wichtig sind, kommen dann die Verbindungen für die Dienste höherer Schichten. Diese sind unidirektional und werden in der Regel in Paaren erzeugt. Es gibt dann auch noch weitere Verbindungen für Multicast bzw. Broadcast-Nachrichten. Die von den Convergence-Layern kommenden Daten-Pakete (Service Data Units, SDUs) werden in MAC-Daten-Pakete (MAC-Protocol Data Units, PDUs) umformatiert. Dabei können mehrere SDUs in ein PDU gepackt werden, oder auf 2 ATM-Netzwerke sind verbindungsorientiert und sind z.b. sehr geeignet für Video-Übertragungen 3 Bei der Payload-Header-Supression bzw. Reconstruction wird z.b. wenn die SS ein IP- Paket versendet der Header des IP-Pakets abgeschnitten und dessen Daten in den MAC- Header übersetzt. Nach der Ankunft des Pakets bei der Basis-Station erkennt diese den abgeschnittenen Header (durch ein gesetztes Bit im MAC-Header) und rekonstruiert diesen anhand der Daten aus dem MAC-Header. Dadurch wird nicht nur Platz gespart, sondern es kann auch die Aufteilung so geändert werden, dass der Transport auf dem PHY effizienter und stabiler durchgeführt werden kann.

99 7.2. ÜBERSICHT ÜBER DIE TECHNOLOGIE VON IEEE mehrere PDUs verteilt (fragmentiert) werden. Durch dieses Packing bzw. Fragmentation lässt sich eine effiziente Auslastung der vorhandenen Bandbreite erreichen. Der MAC-Layer regelt auch die Aufteilung von Bandbreite auf die verschiedenen SS die mit einer BS verbunden sind. Dabei gibt es unterschiedliche Arten der Verteilung: Unsolicited Grant Service - UGS. Hauptsächlich gedacht für Dienste, die eine feste Größe von Datenpaketen pro Zeiteinheit benötigen. Dabei wird einer Verbindung, in vorher festgelegten Abständen, Bandbreite zugesichert. Ausserhalb dieses Intervalls kann hier keine Bandbreite angefordert werden. (z.b. für ATM-Verbindungen mit konstanter Bitrate) Real-Time Polling Service - rtps. Dabei hat eine Verbindung die Möglichkeit periodisch zwar Bandbreite anzufordern, muss dies aber nicht. Man bedient somit Dienste, die über die Zeit hinweg unterschiedliche Anforderungen an Bandbreite stellen. Dabei muss die SS diese Bandbreite zuerst anfordern, und es dauert daher etwas länger, bis die Bandbreite zur Verfügung gestellt werden kann. (z.b. für Voice-over-IP) None-Real-Time Polling Service - nrtps. Ähnlich wie rtps, mit dem Unterschied, dass die Verbindung jede Bandbreiten-Nutzung anfordern muss, d.h. es es besteht nicht die Möglichkeit periodisch Banbreite anzufordern. Damit muss diese Art von Diensten relativ lange warten, bis Bandbreite zur Verfügung steht. Deshalb ist diese Art hauptsächlich für Internet- Verbindungen gedacht. Best Effort - be. Hier gibt es keine Zusicherung von Zeit oder Übertragungsrate, d.h. es werden nur Daten übertragen wenn wirklich Bandbreite zur Verfügung steht, die sonst niemand braucht. Es gibt im Zusammenhang mit der Zusicherung (Grant) von Bandbreite zwei verschiedene Varianten für die BS. 1. Grant per SS - GPSS. Die Bandbreite wird für alle Verbindungen einer SS zur BS zugesichert. 2. Grant per Connection - GPC. Hier erhält jede Verbindung einer SS zur BS Bandbreite zugesichert. Dabei benötigt man für die GPSS-Variante aufwendigere SS, da diese dann entscheiden müssen, wie die Bandbreite auf die Verbindungen, unter der Beachtung der QoS-Anforderungen 4 sowie Fairness unter den einzelnen Verbindungen, verteilt wird. Initial Ranging - Erste Anmeldung an einer BS Der MAC regelt auch, wie sich eine SS bei einer BS anmelden muss. Dazu überwacht die SS zuerst die Uplink-Map. In dieser sind Informationen enthalten, 4 Der Standard unterstützt auch unterschiedliche Quality-Of-Service- Anforderungen, damit z.b. wichtigere Dienste bevorzugt behandelt werden können. (Zusicherung von Mindest-Datenübertragungsrate)

100 100 KAPITEL 7. WIRELESS MANS NACH IEEE wann genau eine noch nicht angemeldete Station einen ersten Kontakt herstellen kann bzw. darf. Ist dieser Moment gekommen, sendet die SS mit einer minimalen Sendeleistung eine Ranging-Request-Nachricht (RNG-REQ). Kommt von der BS keine Nachricht zurück, wird die Sendeleistung erhöht und nochmal gesendet. Erreicht diese RNG-REQ-Nachricht die BS, sendet diese eine Ranging- Response-Nachricht (RNG-RSP) zurück. In dieser sind Informationen enthalten, wie die SS ihre Sende-Parameter (Sendeleistung und Timing) verändern muß, damit diese SS in das Netzwerk integriert werden kann. Die SS verändert dann ihre Einstellungen und sendet erneut eine RNG-REQ. Dieser Zyklus wird solange wiederholt, bis die Einstellungen passen. Nebenbei erhält die SS auch die CID s für die 3 Basis-Verbindungen. Nun meldet die SS an die BS ihre Fähigkeiten (Halb-Duplex/Voll-Duplex, FDD/TDD und Modulation). Dann wird die SS authentifiziert. Danach können dann die Dienste auf den höheren Ebenen ihre Verbindungen aufbauen (DHCP usw.) Geplante Erweiterungen des Standards Die Arbeitsgruppe ist momentan noch sehr aktiv und versucht den Standard fortlaufend zu verbessern und zu erweitern. Im Gespräch ist hier vor allem noch der Frequenzbereich von 2-11GHz. Hier versucht man noch neue Features wie SS-zu-SS-Kommunikation zu integrieren, um so eine Mesh-Struktur aufzubauen (siehe Abbildung 7.4). Ebenso versucht man auch sogenannte Nomadic- Capabilities zu integrieren, da momentan nur fest installierte Stationen definiert sind. D.h. es wird daran gearbeitet, dass man auch mobil per PDA oder Laptop Zugang zum Netz erhält. Hier müssen aber dann auch so etwas wie Cell-To-Cell- Handover definiert werden, damit man von einer Basis-Station zur anderen ohne größere Unterbrechnungen wechseln kann. Diese Funktionen fehlen in der momentanten Spezifikation des Standards komplett. Mit diesen Funktionen könnte man den IEEE Standard durchaus als Konkurenz zur UMTS-Technologie sehen. 7.3 WMANs ohne : Wireless Community Networks Hardware Da der Preis für WirelessLAN-Hardware nach dem Standard in letzter Zeit sehr stark gefallen ist, werden diese WLAN s auch für die breite Masse der Internet-Benutzer interessant. Aus diesem Grund entstehen überall neue WirelessLAN-Zugangspunkte, die sogenannten Hotspots. Da die Dichte der Hotspots in vielen großen Städten stark zugenommen hat, sind einige Bewohner auf die Idee gekommen, diese AccessPoints (APs) bzw. Hotspots zu einem Netzwerk zusammenzuschließen: Entstanden sind Wireless Community Networks. Solche Netzwerke gibt es auch in vielen deutschen Städten, z.b. in Berlin, Hannover, München uvm. Um größere Strecken zwischen APs zu überbrücken werden sogenannte Wireless-Brigdes (meistens Richtfunk-Antennen) verwendet. Dabei hat sich sogar eine Bastlergemeinde zusammengefunden die ihre Antennen selber zusammenbasteln. Teilweise sind sogar sehr abenteurliche Konstruktionen entstanden, wie in Abbildung 7.5 zu sehen ist.

101 7.3. WMANS OHNE : WIRELESS COMMUNITY NETWORKS 101 Second Tier Wired or Wireless Backhaul First Tier PTP or PMP Wireless Backhaul 1 to 4 Wireless Routing AirHoods Abbildung 7.4: Mesh-Erweiterung des Standards Organisation Diese Wireless Community Netzwerke sind teilweise von kommerziellen Anbietern betrieben, andere hingegen werden von Privatpersonen aufgebaut. Um Zugang zu einem solchen Community-Netzwerk zu erhalten, braucht man, sofern man in der Reichweite eines Access-Points liegt, meistens nur eine WLAN-Karte. Hinzu kommt wie im Beispiel des Würmtal-Wireless-Netzwerkes nur ca. 40 Euro pro Monat. Diese kommerziellen Anbieter, unterstützen aber neue Mitglieder bei der Einrichtung ihres Zugangs und sorgen dafür, dass man sich an jedem AP, der zum Netzwerk gehört, auch ohne Probleme und ohne Änderung der Einstellungen anmelden kann. Diese Community-Netzwerke bieten meistens neben den lokalen Informationen auch einen Zugang ins Internet. Herauszufinden, ob es in der eigenen Stadt einen Hotspot gibt, ist nicht schwer da es im Internet zahlreiche Hotspot-Indexe gibt wie z.b. Hier erfährt man auch wie man sich dann an diesen Hotspots anmelden kann. Man braucht aber nicht unbedingt einen kommerziellen Anbieter um ein solches Community-Network aufzubauen. Es ist sogar relativ wenig Equipment notwendig um ein solches Netzwerk zu betreiben: Mindestens einen Access-Point und für jeden, der Teil von einem solchen Netzwerk werden will, eine WLAN-Karte. Diese Geräte sind, auf Grund ihres einfachen Betriebes und der damit verbundenen Beliebtheit, in letzter Zeit sehr günstig geworden. Und so hat kann man in kurzer Zeit die ganze Nachbarschaft in ein gemeinsames Netzwerk integrieren. In vielen Städten (z.b. in London, siehe [AM02]), gibt es aber auch Enthusiasten, die die vielen selbstverwalteten Hotspots der Stadt zu einem freien, lokalen Netzwerk zusammenzuschliessen wollen. Weg von der kommerziellen Welt des Internets hin zu einem freien Netz indem man dann z.b. auch lokale Radio- oder

102 102 KAPITEL 7. WIRELESS MANS NACH IEEE Abbildung 7.5: Pringles- Cantenna, Quelle [WW02] Fernsehstationen betreiben könnte. Diese Enthusiasten opfern ihre Freizeit um aus alten Computern WirelessLAN-Router zu bauen oder Antennen zu basteln um diese Netzwerke immer wieter zu vergrößern. Am Rande dieser Community-Netzwerk entwickelt sich auch ein neues Hobby : War-Driving. Dabei fahren die Anhänger dieses Hobbies mit dem Auto durch die Straßen der Städte und suchen mit Laptops und WLAN-Karten nach Hotspots. Dabei wird auch dann getestet, ob die gefundenen APs gesichert bzw. verschlüsselt sind, oder ob man sich Zugriff auf das Netzwerk, an dem diese APs hängen, verschaffen kann. Durch diese ungesicherten APs kann man sich teilweise sehr leicht in Firmen-Netzwerke einhacken, oder auf die Kosten eines Anderen im Internet surfen. 7.4 Zusammenfassung Die IEEE-Association hat mit einen Standard geschaffen um drahtlose Breitbandverbindungen schnell und verhältnismässig einfach über größere Distanzen herzustellen. Es werden dabei auch moderne Technologien wie IPv6 und Voice-Over-IP unterstützt, die mit Hilfe dieses Standards mit hohen Datenraten zu viele Nutzern gebracht werden können. Dabei setzt man auf einen sehr flexiblen MAC-Layer um Daten schnell und effizient zu transportieren zu können und um auch verschiede PHY-Layer mit unterschiedlichen Frequenz- Bereichen und Modulationen zu unterstützen. Dies sichert dem Standard einfache Erweiterbarkeit zu. Mit den derzeit geplanten Erweiterungen tritt der Standard sogar in Konkurrenz mit UMTS. Ich glaube nicht, dass der sich in den größeren Städten durchsetzen wird. Bis die Geräte nach dem Standard auf dem Markt sind und ein akzeptables Preis-Segment erreicht haben, wird in den Ballungsgebieten die Dichte von Hotspots mit Technologie derart zugenommen haben, dass es sich kaum lohnen wird, diese Netzwerke umzustellen. Hinzu kommt, dass in den neuesten Erweiterungen ebenfalls sehr hohe Datenraten (bis 56 kbit/s) er-

103 7.5. ANHANG: QPSK UND QAM-MODULATION 103 reicht. Hingegen bietet durchaus Vorteile auf ländlichen Gebieten, in denen es sich nicht lohnt in jede kleine Stadt oder Dorf ein Breitbandkabel zu legen. Hier könnte mit wenigen Basis-Stationen ein sehr großes Gebiet sehr schnell und einfach mit einer Breitbandverbindung bedienen. 7.5 Anhang: QPSK und QAM-Modulation Für den IEEE Standard werden die QPSK und die QAM-16 bzw. QAM- 64 Modulation verwendet. Es folgt nun eine kurze Erklärung dieser Modulations- Verfahren QPSK-Modulation Bei der QPSK-Modulation werden immer 2 Bits zu einem Dibit zusammengefasst, welches dann über die Phasenverschiebung der Trägerfrequenz übermittelt wird. Dabei liegt zwischen den Dibits immer eine Phasenverschiebung von 90 vor. Siehe Abbildung 7.6. Der Vorteil dieses Verfahrens ist, dass Daten schneller und störungssicherer übertragen werden können, als dies bei einfachen Amplituden oder Frequenzmodulationsverfahren möglich ist QAM-Modulation Bei der QAM-Modulation wird ein Sinus-Signal verwendet, dessen Amplitude und Frequenz ständig verändert wird. Dabei werden bestimmte Amplituden- Frequenz-Kombinationen als Symbole bezeichnet. Diese Symbole kann man in Phasenzustandsdiagramm darstellen. Jedes Symbol lässt sich eindeutig anhand seiner Phase und Amplitude bestimmen. Siehe Abbildung 7.7. Dabei hängt die Anzahl der Symbole von der Art der QAM-Modulation ab: bei QAM-16 liegen 16 Symbole in dieser Ebene, wobei jedes Symbol 4 Datenbits zusammenfasst. Bei QAM-64 sind es dann schon 6 Datenbits die pro Symbol codiert sind.

104 104 KAPITEL 7. WIRELESS MANS NACH IEEE Abbildung 7.6: Phasenstern der QPSK-Modulation Q Phase I Abbildung 7.7: Phasenzustandsdiagramm bei QAM-16

105 Literaturverzeichnis [CE01] Carl Eklund, Roger B. Marks, Kenneth L. Stanwood and Stanley Wang: A Technical Overview of the WirelessMAN Air Interface for Broadband Wireless Access, 2002 [IE01] IEEE , IEEE Standard for Local and Metropolitan Area Networks - Part 16: Air Interface for Fixed Broadband Wireless Access Systems, April 2001 [IE201] IEEE : IEEE Recommended Practice for Local and Metropolitan Area Networks - Coexistence of Fixed Broadband Wireless Access Systems, September 2001 [WS01] William Stallings: Standardizing Fixed Broadband Wireless, September 2001, Communication Systems Design, story/oeg s0095, Stand [RM02] Roger B. Marks: The IEEE Wireless MAN Standard for Wireless Metropolitan Area Networks, Tutorial, Juli 2002 [WW02] S-NetworkX: Würmtal Wireless net/, Stand [AM02] Armin Medosch: Freie drahtlose Bürgernetze, Teil 1, Mai 2002, Telepolis, Heise Zeitschriften Verlag, inhalt/te/12554/1.html Stand [HH02] H. Häberle: Hohe Bitraten erfordern Modulation, de-gig Fachteil für Aus- und Weiterbildung, Nr. 22/

106 106 LITERATURVERZEICHNIS

107 Kapitel 8 DECT Frank Eichelsdörfer frank.eichelsdoerfer@informatik.uni-ulm.de Abstract: Der Digital Enhanced Cordless Telecommunication Standard ist ein System, das in den letzten zehn Jahren die Welt der Sprachtelefonie gewaltig verändert hat. Es zeichnet sich durch einfache Handhabung, hohe Mobilität, Qualität und Sicherheit sowie durch Kompatibilität zu vielen anderen Systemen aus. Dieses Kapitel soll einen Einblick in die Welt von DECT geben, Aufbau und Funktionsweise der einzelnen Komponenten erklären und wichtige Funktionen und Fähigkeiten erläutern. 8.1 Einleitung Wer kennt sie schon nicht, die guten alten Telefone mit der verdrehten Schnur zwischen Hörer und Apparat. Wenn man nicht meterlang Kabel mit sich herumtragen wollte, war es eigentlich unmöglich, ungestört zu telefonieren. An Abhörsicherheit war bei solchen Geräten nicht wirklich zu denken, was auch die Wanzen in der Sprechmuschel in so manchen Kriminalfilmen zeigen. Da diese Technik allerdings auch schon etwas in die Jahre gekommen war, musste man sich überlegen, welche neuen Systeme für eine schnurlose Telefonie geeignet waren. Ende der 80er Jahre übernahm dann das Europäische Standardisierungsinstitut für Telekommunikation, kurz ETSI, die Aufgabe, einen Standard für digitale drahtlose Telefone zu erarbeiten. 8.2 Geschichte von DECT Obwohl es bereits einige Vorlagen gab, z.b. CT2 und CT3, entschloss sich die ETSI, ein völlig neues System zu definieren, das, mit Blick auf die Zukunft, viele Funktionen und Leistungen bieten sollte, aber auch problemlos erweiterbar und ausbaubar sein musste, ohne dass Kapazitätsprobleme zu erwarten waren wurde dieser neue Standard als DECT, Digital European Cordless Telephone, veröffentlicht, und im darauffolgenden Jahr waren dann die ersten DECT- Geräte käuflich zu erwerben. Um eine reibungsfreie Kommunikation zwischen 107

108 108 KAPITEL 8. DECT Geräten verschiedener Hersteller zu gewährleisten, wurde im Jahre 1994 der sogenannte GAP-Standard ins Leben gerufen, der die Kompatibilität der Systeme durch Vereinheitlichung von bestimmten Abläufen, z.b. Abmeldeprozedur, gewährleistet. Da im Laufe der folgenden Jahre neben der Sprachtelefonie die Datenübertragung immer wichtiger wurde, wurde das T im Namen DECT von Telephone zu Telecommunications geändert. Auch in anderen Ländern hat sich die Vielfältigkeit von DECT durchgesetzt. In den USA, Australien und China wird eine Variante mit dem Namen PWT (Personal Wireless Telecommunication) benutzt, die geringfügig vom eurpäischen Frequenzbereich abweicht. Deshalb wurde nun auch das E von European in Enhanced umgetauft, so dass DECT heutzutage unter dem Namen Digital Enhanced Cordless Telecommunications bekannt ist. 8.3 Aufbau Systemarchitektur DECT ist ein Mobilfunksystem, dessen großer Vorteil es ist, keine zentrale Verwaltungsstelle zu benötigen, da lediglich der Zugang zu anderen Telefondiensten, wie z.b. ISDN, bereitgestellt wird. Die Aufgaben in einem DECT-Netz übernimmt zum größten Teil der Fixed Part, der aus einer oder mehreren Basisstationen bestehen kann. Diese verwaltet die Systemressourcen, wie Kanäle und Frequenzen, und vermittelt zwischen Telefon- bzw. Datennetz und seinem Gegenstück, der Mobilstation (Portable Part). Dieses einfache DECT-Netz, das so schon in vielen Haushalten vorhanden ist, lässt sich leicht durch weitere Mobilstationen erweitern. Normalerweise aber können nur Geräte unterschiedlichen Typs, also keine zwei Mobilstationen, miteinander kommunizieren. Für größere Anwendungsgebiete, beispielsweise ein Firmengebäude, ist es möglich, mehrere Basisstationen von einem Controller steuern zu lassen. Dies erlaubt mehrere Gespräche zur gleichen Zeit und eine größere Abdeckung eines einzigen Netzes, da die handelsüblichen Geräte nur eine Reichweite von 50m in Gebäuden und 300m im Freien haben Schichtenmodell Die Aufgaben eines DECT-Netzes sind auf vier verschiedene Schichten verteilt, deren Aufbau stark an den ersten drei Schichten des OSI-Referenzmodells orientiert ist. Der Physical Layer sorgt für die Modulation/Demodulation, sowie Aufbau, Verwaltung und Synchronisation der Frequenzen. Die Bereitstellung eines Kanals kann in dieser Schicht gesteuert werden von dem darüberliegenden MAC- Layer (Media Access Control), der zuständig für die Zuweisung der Kanäle zu den Mobilstationen, die Segmentierung und die Fehlerkontrolle ist. Der Data Link Layer übernimmt das Erzeugen von Verbindungen zwischen Feststation und Mobilteil, und weitere Dienste, die für die Datenübertragung notwendig sind. Hierzu gehören die einfache, die zeitkritische und die fehlerkorrigierende Paketübertragung. Zusammen mit dem MAC-Layer bildet die Verbindungssteuerung die entsprechende zweite Schicht im OSI-Modell. Der nachfolgende Network Layer hat die Aufgabe, die Dienste zur Ressourcenverwaltung zur

109 8.4. FUNKÜBERTRAGUNG 109 Verfügung zu stellen. Dies beinhaltet sowohl Rufaufbau, Rufumleitung, und Kostenverwaltung als auch einige Funktionen für das Mobilitätsmanagement(z.Bsp. Authentifizierung). Zusätzlich zu diesen vier Bereichen gibt es noch eine Managementebene, die alle Schichten miteinander verbindet, und die C-Ebene bzw. die U-Ebene, die weitere Dienste übernehmen. Abbildung 1: Schichtenmodell des DECT-Systems ([WH00]) 8.4 Funkübertragung Frequenzen Weltweit sind die Frequenzbereiche für DECT-Geräte bereits standardisiert. In Europa umfasst dies ausschließlich das Frequenzband von MHz. Hiervon werden aber lediglich 10 Trägerfrequenzen mit ±50kHz Toleranz benutzt, die im Kanalabstand von 1728 khz aufeinander folgen und sich mit nachstehender Formel berechnen lassen: f c = 1897, 344 MHz c 1, 728 MHz : c {0..9} In anderen Ländern werden aufgrund der Überlappung mit Signalen anderer Systeme leicht abweichende Frequenzbänder benutzt. In den USA beispielsweise MHz für den unlizenzierten Betrieb. Zur Modulation nutzt DECT das Gaussian Frequency Shift Keying Verfahren (GFSK) mit dem Parameter BT=0, Frames und Kanäle Die zugrundeliegende Zeiteinheit des DECT-Systems ist der Frame, der genau 10 Millisekunden beträgt. In dieser Zeit wird jede der 10 Trägerfrequenzen 24- mal durchlaufen, woraus 24 sogenannte Zeitschlitze entstehen. Insgesamt macht

110 110 KAPITEL 8. DECT dies die Nutzung von 240 Kanälen innerhalb eines Rahmens möglich, die normalerweise paarweise belegt werden, da jeweils die Hälfte für den Down-Link bzw. den Up-Link bestimmt sind (120 sogenannte Duplex-Kanäle). Bei einem ungleichmäßigen Datenaufkommen (z.bsp. Datenübertragung aus dem Internet) können auch mehrere Kanäle zum Downlink benutzt werden, um so eine höhere Übertragungsbandbreite zu bekommen. Abbildung 2: Frequenz-Zeit-Spektrum ([TEC00]) Die Länge eines Zeitschlitzes beträgt somit 1/24 Frames, was 416,7 µs entspricht. Während 367 µs dieser Zeit wird jeweils ein Datenpaket (Burst), das 424 Bits groß ist, verschickt. Die restlichen 50 µs hingegen sind als Schutzzeit vorgesehen, um Überschneidungen verschiedener Bursts zu verhindern. Ein Bit hat somit eine Dauer von 865,5 ns bei einer Frequenz von 1,152 MHz Burst-Aufteilung und Datenrate Von den 424 Bits dieser Datenpakete entfallen allerdings nur 320 Bits auf die eigentlich zu übertragenden Daten. 32 Bits werden zur Synchronisation, 64 Bits als Header-Feld der Nutzdaten und 4 Bits zum Feststellen der Kanalqalität genutzt. Insgesamt ergibt sich so eine Übertragungsrate von 32 kbit/s pro Kanal, was für Sprachtelefonie in normaler Qualität genügend ist. Bei einer reinen Datenübertragung hingegen werden als Schutzmechanismus die 320 Bits in 4 Einheiten mit je 64 Bits Nutzdaten und 16 Bits Fehlerschutz zerlegt. Dies ermöglicht dann zwar nur noch eine Übertragungsrate von 25,6 kbit/s, aber durch eine asymmetrische Kanalbündelung aller Zeitschlitze einer Frequenz (also 23 Downlink, 1 Uplink), lässt sich dies noch bis auf 552 kbit/s steigern.

111 8.5. SIGNALISIERUNG UND KANALAUSWAHL 111 Abbildung 3: Felder im DECT-Datenpaket ([LUT99]) 8.5 Signalisierung und Kanalauswahl Dynamic Channel Selection and Allocation Jede DECT-Station muss regelmäßig, mindestens alle 30 Sekunden, seine Funkumgebung überprüfen. Das heißt, dass alle 120 Duplex-Kanäle auf ihre Signalstärke gemessen werden. Aus diesem Hintergrundprozess wird eine Liste (RS- SI List = Received Signal Strength Indication List) erstellt, in der die freien und belegten Kanäle aller Zeitschlitz-Frequenz-Kombinationen mit einem Signalstärkewert eingetragen sind. Mit Hilfe dieser Liste können nun Basis- und Mobilstation die störungsfreiesten Kanäle für eine Verbindung aussuchen. Letztere werden sich dann immer gerade an dem Basisteil einloggen, das den Kanal mit der besten Qualität zur Verfügung stellt. Hierüber werden die PPs ständig von den FPs unterrichtet. Bei Inaktivität, also wenn gerade keine Verbindung steht, handelt es sich bei diesem Datenpaket lediglich um eine Bake/beacon, die Informationen über die Identität, System-Fähigkeiten, Synchronisation und den momentanen Status der Kanäle beinhaltet Sendeleistung Im Unterschied zum Portable Part, der nur sendet, wenn eine Verbindung aktiv ist, muss der Fixed Part ständig zumindest sein Beaconsignal übermitteln. Bei einer Höchstleistung von 250mW ergibt sich zusammen mit der Burstdauer eine mittlere Leistung von 10mW. Gemessen in Volt pro Meter resultiert hieraus in einer Entfernung von einem Meter zur Basisstation eine Spitzenfeldstärke von 2,7 V/m Rufaufbau Wenn der Benutzer einen Rufaufbau vom Mobiteil einleiten möchte, so erkennt dieses anhand seiner RSSI-Liste den geeignetsten Kanal, und schickt eine Anfrage an die Basisstation, in der der bervorzugte Kanal bzw. bei Datenübertragungen deren Anzahl angegeben ist (Outgoing Call Request). Da der FP alle nicht genutzten Kanäle auf Anfrage scannt, kann es innerhalb von 5ms die Outgoing Call Request mit den von ihm favorisierten Kanälen

112 112 KAPITEL 8. DECT zurückschicken. Nachdem der Portable Part eine Wahl getroffen und eventuell weitere Dienste angefordert hat, schickt die Basisstation schließlich ihre Bestätigung. Wird ein Anruf vom Telefonnetz an die Basisstation weitergeleitet, muss dieses zuerst ein Paging-Signal an das betroffene Mobilteil senden und ihm mitteilen, dass ein Anruf angekommen ist. Das Mobilteil leitet hierauf die bereits oben beschriebene Prozedur ein Handover Neben der dynmischen Kanalauswahl kann ein DECT-System auch während einer Verbindung von einer gestörten Funkverbindung auf eine bessere wechseln. Kriterium für ein Handover ist die Qualität des Headerfeldes, des X- und Z- Feldes und die Fehlerhäufigkeit in den Datenpaketen. Ein Kanalwechsel wird allerdings stets vom Portable Part initiiert. Beim Intracell Handover sendet das Mobilteil seinen Handover-Wunsch an die Feststation, die dann eine neue Verbindung auf dem momentan besten Kanal aufbaut. Nachdem die beiden Kanäle geringe Zeit, zwei Duplexintervalle von je 10ms, parallel laufen, wird der schlechtere von beiden schließlich abgeschaltet. Abbildung 4: Intracell-Handover ([DEC97]) Beim Intercell Handover hingegen hat eine Mobilstation mehrere Basisstationen zur Auswahl. Sollte es von der einen zur anderen hin bewegt werden, so verringert sich die Signalstärke der ersten, während die der zweiten ansteigt. Sobald die neue Station einen stärkeren Kanal als die alte zu bieten hat, baut das Mobilteil mit dieser ebenfalls eine Funkverbindung auf und bricht nach kurzer Parallelität der beiden Kanäle die schwächere Verbindung ab. Der große Vorteil des Handovers ist, dass der Benutzer gar nichts bemerkt, da die Übertragung wegen der kurzzeitigen Überschneidung nicht unterbrochen werden muss. Auch wenn das Mobilteil immer der Initiator dieses Vorgangs ist, so kann sich auch die Feststation ein Handover wünschen, da beispielsweise die Up-Link Rate zu gering ist. Die endgültige Entscheidung hierüber fällt aber trotzdem die Mobilstation.

113 8.6. FEHLERERKENNUNG 113 Abbildung 5: Intercell-Handover ([DEC97]) Diversity Neben des Handovers bietet der DECT-Standard außerdem die Ausstattung einer Basisstation mit der Antennen Diversity (Ungleichheit), die es ermöglicht, schneller auf neue Funksituationen zu reagieren. Sollte also die Übertragung der einen Antenne gestört sein bzw. durch irgendwelche Interferenzen nicht zu gebrauchen sein, kann der Portable Part die Antennen Diversity des Fixed Part steuern. Wegen der symmetrischen Übertragung (TDD, Duplexkanäle), profitiert hiervon sowohl der Uplink als auch der Downlink. 8.6 Fehlererkennung Wie oben beschrieben, wird ein Viertel der Datenmenge, ausgenommen der Sprachverkehr, als Fehlerschutz genutzt. Dieser prüft aber lediglich die Korrektheit der angekommenen Daten mittels einer CRC-Fehlererkennung, da keine Korrektur vorgesehen ist. Daher muss das Datenpaket bei einem Fehler nochmals vom Sender angefordert werden, was gerade bei stark gestörten Verbindungen die Datenrate erheblich senkt. 8.7 Sicherheit Das Prinzip der digitalen drahtlosen Kommunikation im DECT-System lässt für den Fachmann auf den ersten Blick viele Sicherheitslücken erkennen, durch die finanzielle Schäden bzw. Verletzungen der Privatsphäre entstehen können. Zum einen ist hier das Problem der Übertragung zu nennen: Sollte einem Dritten die Frequenz bekannt sein, auf der gesendet wird, so könnte er unverschlüsselte Daten leich abhören. Zum anderen muss auch gewährleistet werden, dass jede Basisstation weiß, welche Mobilstationen zu ihrem Netz gehören, damit sich nicht ein x-beliebiges Mobilteil dort anmelden kann und so Telefonkosten auf fremden Rechnungen verursacht. Die DECT-Entwickler haben sich zu dieser Problematik drei Maßnahmen einfallen lassen, die das Risiko unbefugter Mitbenutzung sehr stark reduzieren.

114 114 KAPITEL 8. DECT Subscription (Anmeldung) Beim Anmeldevorgang schaltet das Netzwerk seine Dienste für einzelne Mobilstationen frei. Sowohl Fixed Part wie auch Portable Part bekommen bei der Auslieferung durch den Anbieter bzw. bei der Installation einen Anmeldeschlüssel (PIN Code), der dann innerhalb einer bestimmten Zeitspanne vom Mobilteil an die ihm bekannte Feststation geschickt werden muss. Nach einmaliger Benutzung ist dieser verbraucht, um einen Mißbrauch durch Dritte zu verhindern. Nachdem nun beide Teile bestätigt haben, dass der gleiche Anmelde-Key benutzt wurde, werden die Netzwerk-Identitäten ausgetauscht und sie berechnen hieraus, jeder Teil für sich, einen geheimen Authentifizierungs-Code, der aber aus Sicherheitsgründen niemals ausgetauscht wird. Sollte sich ein Mobilteil bei mehreren Stationen anmelden, muss es für jede einen eigenen PIN-Code und später einen eigenen Authentication Key besitzen. Mobilteile können sich auf diese Weise nur bei solchen Basisteilen einloggen, bei denen sie bereits registriert sind Authentication(Ausweisen) Das Ausweisen der Mobilstation muss bei jedem neuen Rufaufbau wieder durchgeführt werden. Nachdem der Portable Part seine Rufanfrage an den FP geschickt hat, berechnet dieser anhand seines Authentication Keys eine zufällige Nummer und sendet sie zum Mobilteil. Wenn dieses die verschlüsselte Information mit seinem eigenen Authentication Key kombiniert hat, übermittelt es die Antwort wieder zurück an die Basisstation, die ebenfalls die Antwort berechnet hat. Dort werden die beiden Ergebnisse verglichen und hieraus der weitere Ablauf abgeleitet - Zulassen des Rufaufbaus oder Abblocken der Anfrage. Der große Vorteil dieses sogenannten Challenge-Response-Verfahrens besteht darin, dass es nicht nötig ist, den geheimen Schlüssel über die Luftschnittstelle zu versenden. Blankes Abhören der Challenge- oder Response-Information macht daher für einen Spion wenig Sinn, da es immenser Rechenleistung bedarf, um aus diesen beiden Zahlenfolgen den originalen Authentifizierungsschlüssel zu rekonstruieren. Abbildung 6: Ablauf der Authentifizierung ([DEC97]) Encryption(Verschlüsseln) Auf die gleiche Art und Weise, wie beim Ausweisen die Identität des Benutzers bzw. der Station geheim gehalten wird, findet die Verschlüsselung der Daten, al-

115 8.8. ANWENDUNGSPROFILE 115 so auch Sprache, die bei einer Verbindung übermittelt werden, statt. Während des Ausweisens kalkulieren beide Teile zusätzlich einen Cipher Key, der gebraucht wird, um die Daten zu codieren. Auf der anderen Seite wird der gleiche Schlüssel ebenfalls zum Decodieren verwendet. Diese Vorgehensweise nennt man auch symmetrische Verschlüsselung. Obwohl dieser Vorgang Teil des DECT- Standards ist, ist es dem Benutzer freigestellt, ihn zu bentuzen, da er mit der entsprechenden Legitimation sofort ausgeschaltet werden kann. Abbildung 7: Prinzip der symmetrischen Verschlüsselung ([DEC97]) Natürlich kann trotz dieser umfassenden Schutzmaßnahmen keine 100-prozentige Sicherheit entstehen. Gerade Unwissenheit kann in manchen Fällen den besten Schutz ausschalten. Solange beispielsweise die Verschlüsselung nicht aktiviert ist, kann sie auch keine Abhörsicherheit bieten. Auch falsch konfigurierte Basisstationen, die beispielsweise jede Anmeldung mit dem Default-PIN (0000) zulassen, der bei zumindest einem Hersteller von Werk ab so eingestellt war, öffnen dem Mißbrauch in professioneller Manier Tür und Tor. 8.8 Anwendungsprofile Anwendungsprofile spezifizieren die Benutzung der DECT-Schnittstelle für die Kommunikation mit anderen Anwendungen Generic Access Profile(GAP) Um eine Zusammenarbeit von DECT-Geräten unterschiedlicher Hersteller zu gewährleisten, wurde wenige Jahre nach der DECT-Einführung dieser Standard ins Leben gerufen, den heutzutage alle Geräte erfüllen müssen Radio Local Loop Access Profile (RAP) Der Radio Local Loop schafft die Voraussetzung zur komplett drahtlosen Kommunikation zwischen Netzanbieter und einem DECT-Haushalt. Anstatt der üblichen Telefonkabel zur Vermittlungstelle, muss nur noch ein Cordless Terminal Adapter (CTA) angeschlossen werden, der dann per Funkübertragung zwischen der Telefongesellschaft und dem DECT-Gerät zuhause vermittelt. In vielen Fällen ist diese Lösung weitaus kostensparender, als die normalen unterirdischen Kabel zu verlegen.

116 116 KAPITEL 8. DECT CTM Access Profile(CAP) Den letzten Schritt zur vollkommenen Mobilität innhalb eines Netzes bietet das Cordless Telephone Mobility Profile, das den Bentuzern erlaubt, innerhalb eines gesamten Netzbereiches zu telefonieren. Die Verbindungen werden über beliebige, meistens die nähesten, Feststationen aufgebaut und bei Bedarf an eine andere weitergereicht. Bei Versuchen in Finnland und Italien war es den Bewohnern der Test-Stadt möglich, nicht nur zuhause ihr DECT-Gerät zu benutzen, sondern im gesamten Einzugsbereich des Stadtnetzwerks ISDN Interworking Profiles(IAP und IIP) Diese beiden Profile regeln die Zusammenarbeit zwischen DECT-Geräten und dem ISDN-Netz. IAP wird üblicherweise gebraucht, wenn man eine ISDN-Telefonanlage besitzt und die DECT-Geräte als ISDN Terminal nutzen möchte. Das IIP tritt hingegen in Erscheinung, wenn die beiden DECT-Teile für eine transparente Verbindung zwischen ISDN-Netz und einem oder mehereren ISDN- Terminals benutzt werden DECT/GSM Interworking Profile(GIP) Da DECT auch Dienste von GSM-Netzen gebraucht, hat man den GIP Standard geschaffen, der die DECT-Geräte gegenüber dem GSM-Netz tarnt, so dass dieses gar nicht bemerkt, dass keine GSM-Schnittstelle benutzt wird. 8.9 Zukunft von DECT Wie in fast allen andern Bereichen der modernen Elektronik, gilt es natürlich auch bei DECT, Neuerungen und Erweiterungen nicht zu verschlafen, da dies schnell das Aus gegenüber einer anderen Technologie bedeuten könnte. Da DECT im Bereich der Sprachtelefonie heutzutage schon ganz Europa erobert hat, muss hier der Vorsprung ausgebaut werden. Hier spielen selbstverständlich auch die Größe und Bedienbarkeit eine wichtige Rolle, wo DECT im Vegleich zum modernen Handy doch nicht ganz so schnelle Fortschritte gemacht hat. Auch ein Ausbau des beschriebenen CTM Standards wäre durchaus wünschenswert, erscheint aber aufgrund der bestehenden GSM-Netze wenig aussichtsreich. Im Bereich der Datenübertragung hat DECT neuerdings von Bluetooth gewaltige Konkurrenz bekommen. Falls bei DECT auch die direkte Kommunikation zwischen Mobilteilen ausgebaut wird, z.b. Telefon und Computer, könnte gerade im Bereich der Heimvernetzung ein Überlappungsraum entstehen, wo es sich noch zeigen wird, wer die Oberhand behält. Obwohl DECT störungsunempfindlicher ist und (noch) eine größere Reichweite besitzt, hat Bluetooth mit seiner Auslegung auf Datenübertragung bei geringen Sendereichweiten vielleicht doch einen kleinen Vorteil. Ob sich bei diesem Kampf der beiden Technologien DECT durchsetzen wird, ist aus heutiger Sicht doch etwas zu bezweifeln. Mit Sicherheit bleiben aber genügend andere Anwendungsgebiete übrig, in denen DECT sicherlich nicht allzu schnell von der Bildfläche verschwinden wird.

117 Literaturverzeichnis [SIK01] Sikora, Axel; Wireless LAN. Addison-Wesley-Verlag, 2001, S [SCH99] Schwark,U.; Bolinth,E.; Kern,R.; Aretz,Dr.K: DECT und Bluetooth im Vergleich. Funkschau 21/1999, S [DEC97] DECT-Forum; DECT - The standard explained. DECT-Forum, Solothurn, Schweiz, verfügbar unter: technicaldocument.pdf [DW00] Kozlik, Jürgen: DECT - mehr als ein schnurloses Telefon...Eine kurze technische Beschreibung. 2003, verfügbar unter: [LUT99] Lutzenberger, Harald: Drahtlose Systeme der 1. und 2. Generation (GSM + DECT), Seminar Mobile Netzwerke im Sommersemester 1999, Abteilung Verteilte Systeme, Universität Ulm. [TUT92] Tuttlebee, Dr.W.H.W.: Cordless Personal Communications. IEEE Communications Magazine, Dezember 1992, S [TEC00] tecchannel: DECT: Die Alternative zu Bluetooth Artikel verfügbar unter: und auf den folgenden Seiten...511/2.html [WEB03] DECTweb.com: What is DECT? Some answers... verfügbar unter: [WH00] W.H., Mobilkommunikation, S bis S T6.pdf, Seite nicht mehr auffindbar. [ETS03] ETSI - Telecom Standards: Digital Enhanced Cordless Telecommunications (DECT) verfügbar unter: [TUC01] Fiedler, Martin: Drahtlose Übertragungssysteme TU Chemnitz, Fakultät Informatik, PC Kompendium, Vorträge verfügbar unter:http : // chemnitz.de/inf ormatik /RA/kompendium/vortr 2 001/notebook/ [SIE03] Das Siemens Online Lexikon, verfügbar unter: 117

118 118 LITERATURVERZEICHNIS [3SAT] 3Sat online: Heimvernetzung per DECT. Sendung vom , verfügbar unter: htpp:// [NIT98] Nitze, Marco: Digitale Mobilfunknetze. 1998, verfügbar unter: [ALB98] Albrecht, Felix. Newsgroupbeitrag zu Fragen zu DECT. Google Newsgroups: de.comm.mobil.technik,

119 Kapitel 9 HomeRF Jan-Patrick Elsholz jan.elsholz@informatik.uni-ulm.de HomeRF: HomeRF ist eine drahtlose Netzwerk-Technologie für Heimanwender. Es vereint bei proklamierter maximaler Sicherheit und minimalem Installations- sowie Konfigurationsaufwand die drahtlose Übertragung von Multimedia, Daten und Sprache. 9.1 Einleitung HomeRF ist eine drahtlose Netzwerktechnik für Data, Streaming Media und Voice, d.h. dass HomeRF speziell dem Heimanwender die Möglichkeit gibt, sein Computernetzwerk sowie diversen Multimediaanwendungen und sogar die herkömmliche Telefonie drahtlos zu vernetzen. Dies vereint zum einen die Idee von Bluetooth, die Vermeidung von teueren Kabelinstallationen bei Neuanschaffungen, zum anderen die Idee von IEEE802.11, der Vernetzung aller HeimP- Cs, und die Idee von DECT, der schnurlosen Telefonie. Dies alles bietet HomeRF mit einer günstigen Hardware basierend auf Bluetooth in dem freien ISM-Frequenzband mit einer Übertragungsrate von IEEE mit minimalem Installationsaufwand und maximaler Sicherheit. Wie sich HomeRF selber die friedliche Koexistenz mit den bestehenden Firmen auf dem Markt vorgestellt hat, zeigt die Abbildung 9.1. Interessanterweise wurde im HomeRF-Standard 2.01 roaming 1 eingeführt, obschon dieses Feature nach Abbildung 9.1 ausschließlich für den Business Market vorgesehen war. 9.2 Entwicklung Obschon das Institute of Electrical and Electronics Engineers (IEEE) bereits 1997 seinen ersten Standard IEEE für drahtlose Netzwerke veröffentlicht hatte (mehr dazu im Kapitel 4 und 5), fand sich dennoch eine Arbeitsgruppe 1 roaming(engl.) = durchstreifen; Der automatische Wechsel des Access Points beim Verlassen dessen Radius 119

120 120 KAPITEL 9. HOMERF Abbildung 9.1: HomeRF zusammen, die den offenen Firmenstandard HomeRF erarbeitete, da anscheinend Bedarf für solch eine Technik auf dem Markt gesehen wurde. Zu diesem Zwecke gründeten im März 1998 [I02] die Firmen Compaq, HP, IBM, Intel und Microsoft die HomeRF Working Group und veröffentlichte den HomeRF- Standard in der Version 1.0 mit einer Übertragungsrate von 1,6 Mbps und zog somit mit IEEE gleich. Nur kurze Zeit später, im Mai 1998, wurde Bluetooth gegründet, eine Technik die sich ebenfalls einen Standard zur drahtlosen Vernetzung von Computerperipherie gesetzt hatte (mehr dazu im Kapitel 3). Zwei Jahre später, im April 2000, wirft Intel die erste Hardware basierend auf dem HomeRF-Standard mit dem Namen Intel Anypoint auf den Markt. Diese Gerät wird heute, 3 Jahr später, weder produziert noch weiterentwickelt. Im August 2000 schafft HomeRF bei der Federal Communications Commission (FCC) eine Kanalverbreiterung durchzusetzen [I09] (näheres siehe HomeRF Phy), wodurch nun allerdings nicht nur HomeRF der Weg zu einem schnelleren Netzwerk bereitet ist, sondern ebenso IEEE und Bluetooth. Dieser Erfolg kann HomeRF nur durch seine Kooperation mit DECT erreichen, da deren Lobby groß genug ist, um einen solchen Beschluß bei der FCC durchzusetzen. Im November 2000 wirft Proxim seine erste Hardware basierend auf dem HomeRF-Standard, allerdings immer noch mit 1,6Mbps, mit dem Namen Proxim Symphony HRF auf den Markt. Im April 2001 verläßt Intel die HomeRF Working Group zu Gunsten von IEEE802.11b [I08], ein neuer Standard mit 11Mbps, die von HomeRF zwar in der Version 2 angestrebt sind, aber letztendlich erst im Juli 2002 mit der Version 2.01 mit 10Mbps annähernd erreicht werden, also ca. 1 Jahr zu spät. Ein weiterer Grund Intels, Home RF zu verlassen, bestand in der Tatsache, dass es dem Institute of Electrical and Electronics Engineers (IEEE) gelungen war, den simultanen Betrieb von IEEE und Bluetooth, die beide auf dem selben Frequenzband arbeiten, zu gewährleisten, wodurch der letzte Trumpf von HomeRF ausgespielt war. Ferner sanken ab diesem Zeitpunkt die Preise für IEEE802.11b-Geräte drastisch, so dass diese ebenfalls für den Heimanwender

121 9.3. TECHNIK 121 erschwinglich wurden und somit ebenso zum Verdrängen von HomeRF von dem Markt beitrugen. Nun galt nur noch der Sicherheitsaspekt von HomeRF als Pro- Argument für HomeRF zu stehen, welches in dem Abschnitt Sicherheit näher erläutert werden wird. Infolge dessen verkündet HomeRF im Januar 2003 offiziell die Einstellung seines Projekts [I12]. 9.3 Technik HomeRF basiert auf den drei bereits vorhandene Standards TCP, UDP und DECT. Wie in Abbildung 9.2 ersichtlich, dient das Transmission Control Protocol (TCP), Näheres dazu im Kapitel 12, dem Ethernet-Datenpfad ( Ethernet Data Path)(siehe A-Node). Das User Datagram Protocol (UDP) findet für Streaming-Media Verwendung (Streaming Media Path) (siehe S-Node), und Digital Enhances Cordless Telecommunications (DECT), näheres dazu siehe Kapitel 8, dient der drahtlosen Telefonie (Toll-Quality Voice Path) (siehe I- Node). Darauf setzt das HomeRF-Protokoll mit einer Medium Access Control Layer (MAC) und einer Physical Layer (PHY) auf. Diese werden in den Nächsten beiden Abschnitten näher erläutert. Als Zugriffsverfahren für den Übertragungskanal, den sogenannten SWAP-Frame aus Abbildung 9.3 (siehe HomeRF Mac), findet dabei das Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) 2 Verwendung. Eine leicht variierte Variante, das Priority CSMA, greift zur synchronen Übertragung von Daten auf den Übertragungskanal zu. Die isochronen Übertragung von Telefonie wird mittels Time Division Multiple Access (TDMA) 3 in den Übertragungskanal eingeschoben. HomeRF bietet die selben Systemarchitekturen wie IEEE seit der Version 1.0. Wobei der Datentransfer immer als ad-hoc Peer to Peer Netzwerk realisiert ist, auch zwischen Control Point und A-/sowie S-Nodes, und der Sprachverkehr, also I-Nodes, immer als Client Server Modell arbeitet. Roaming wird erst seit der Version 2.01 unterstützt HomeRF Phy Die Physical Layer (PHY) von HomeRF ist die physikalische Ebene eines drahtlosen Netzwerkes, also die Sende- und Empfangseinheit auf der Basis eines Schwingkreises (siehe Kapitel 1). Diese arbeitet bei HomeRF in dem weltweit unlizensiertem Industrial - Scientific - Medical - Frequenzband (ISM) bei 2,4GHz [I14] im Gegensatz zu DECT, welches im nicht lizenzfreien 1,9GHz Band arbeitet. Unglücklicherweise arbeiten in diesem Frequenzband auch Bluetooth, IE- EE und Mikrowellenherde, so dass ein reibungsfreier Parallelbetrieb aller diese Geräte nicht möglich zu sein schien, weshalb HomeRF sich von Anfang an für ein Frequenz Hopping Spread Spectrum (FHSS) entschieden hat, d.h. dass alle Geräte eines HomeRF-Netztes fünfzig mal in der Sekunde den Kanal wechseln und dabei Störung selbsttätig vermeiden und umgehen. Die Hopping Sequenz wird mittels einer Hopping Frequency Calculation berechnet, die in der HomeRF 2 Vor dem eigentlichen Senden der Daten wird ein Rundspruch an alle im Netzwerk befindlichen Rechner gesendet, damit der Netzwerkbus frei bleibt [I15] 3 Der Datenstrom wird einem sich wiederholendem Zeitschlitz gleicher Länge zugeordnet [I16]

122 122 KAPITEL 9. HOMERF Abbildung 9.2: HomeRF - Schichtenmodell Specification Version 2.01 [I04] nachzulesen ist. Somit war HomeRF Version 1.0, im Gegensatz zu IEEE802.11, in der Lage, im störungsfreien Parallelbetrieb mit Bluetooth zu laufen, indem es entsprechend anderer Kanäle des 2,4GHz Bands benutze. Leider war die Bandbreite eines Kanals im ISM-Band von der Federal Communications Commission (FCC) auf 1 MHz beschränkt gewesen, was 75 Kanäle mit einer Übertragungsrate von einem Maximum von 1,6Mbps ergab. Erst die Anhebung der Bandbreite auf 5Mhz brachte eine Übertragungsleistung von 10Mbps auf 15 Kanälen, die HomeRF im August 2000 (siehe Einleitung) aufgrund der engen Zusammenarbeit mit DECT durchzusetzen vermochte. Dies ermöglichte allerdings auch IEEE und Bluetooth ihre Übertragungsraten zu steigern, was letztendlich HomeRF das Genick brach HomeRF Mac Die Medium Access Control Layer (MAC) von HomeRF ist der Shared Wireless Access Protocol Frame (SWAP), welcher in Abbildung 9.4 schematisch dargestellt ist. Dieser dient nun dazu, alle drei Übertragungsarten in einem Protokoll zu verwalten und fehlerfrei zu übertragen (siehe Abbildung 9.3). Ein SWAP- Frame ist also ein Datenpaket, welches von jedem Node gesendet und empfangen werden kann. Die Länge des SWAP-Frames variiert. Bei ausschließlicher asynchronen Übertragung von Daten beträgt sie 20ms, dann wird der SWAP- Frame als Superframe bezeichnet, ansonsten beträgt sie 10ms und der SWAP- Frame wird als Subframe bezeichnet. Vor jedem SWAP-Frame findet ein Hop statt, ein Frequenzsprung. Innerhalb des SWAP-Frames werden zunächst die Streaming-Daten übertragen, dann die Ethernet-Daten und zuletzt die Telefonie in dafür fest vorgesehenden Zeitschlitzen. Sollten letztere von Übertragungsfehlern behaftet sein, so kann der Entscprechende Zeitschlitz zu Beginn des nächsten zu sendenen SWAP-Frames wiederholt werden. Streaming-Media Diese Daten werden priorisiert behandelt, d.h. die Übertragung findet

123 9.3. TECHNIK 123 Abbildung 9.3: SWAP - Frame Abbildung 9.4: SWAP - Shared Wireless Access Protocoll zu Begin des SWAP-Frames statt. In der Version 1 von HomeRF waren 4 simultane Streaming Media Sessions möglich, in der Version 2 bis zu 8. (siehe S-Node). In letztere Version von HomeRF findet diese Prioritätenverteilung durch Qualtiy of service (Qos) [I01] statt. Als Zugriffsverfahren dieses Medienpfades auf den SWAP-Frame findet ein Priority CSMA/CA Verfahren Verwendung. Ethernet Diese Daten sind weniger zeitkritisch und werden deshalb nach dem gängigen CSMA/CA Verfahren übertragen. Dieses ist das Zugriffsverfahren für den gesamten SWAP-Frame. Sollte ausschließlich diese Datenart übertragen werden, verlängert sich der SWAP-Frame auf 20ms und wird als Superframe bezeichnet. (siehe A-Node) Voice Die Telefonie wird am Ende jedes SWAP-Frames mit festen Zeiten für Downlink und Uplink bei Bedarf eingeschoben. Ferner wird zu Beginn des Swap-Frames ein Steuersignal (Beacon) eingefügt, und die Länge des SWAP-Frames verkürzt sich auf 10ms, dem sogenannten Subframe, um

124 124 KAPITEL 9. HOMERF die Verzögerungszeiten zu minimieren. (siehe I-Node) Im Folgenden werden exemplarisch drei Klassen von Nodes erläutert, die jeweils ausschließlich einen der oben erwähnten Übertragungsarten implementieren. Selbstverständlich gibt es auch kombinierte Nodes, also Geräte die mehrere oder alle dieser Übertragungsarten implementieren. A-Node Asynchrone Übertragungen (A-Nodes) mittels HomeRF sind Datentransferleistungen ohne kritischen Zeitfaktor, wie z.b. Laptops. Findet ausschließlich asynchrone Übertragung statt, so verlängert sich der SWAP-Frame wie in Abbildung 9.5 auf 20ms und wird als Superframe bezeichnet. Ferner gibt es ein Acknowleged (ACK) bei erfolgreicher Übertragung zurück, der am Ende des nächsten zu sendenden SWAP-Frames, also nach einem Hop, in selbigen eingebaut wird. A- Nodes sind Geräte, die nur die Daten eines SWAP-Frames auswerten, die weder priorisiert, also von dem Priority CSMA/CA Verfahren in den SWAP-Frame eingefügt worden sind, noch explizit durch ein Steuersignal als isochron gekennzeichnet worden sind. Selbstverständlich können sie solche Daten auch in einen SWAP-Frame einfügen. Abbildung 9.5: SWAP-Frame bei asynchroner Übertragung mittels HomeRF S-Node Synchrone Datenübertragungen (S-Nodes) mittels HomeRF sind bidirektionale Datentransferleistungen, bei denen der Zeitfaktor bedacht werden muss und werden als Streaming Media Sessions bezeichnet. Beispiele hierfür sind Headsets. In der HomeRF Version 1.0 waren vier simultane S-Nodes möglich, während in der Version 2.01 bereits acht simultane S-Nodes vorgesehen waren und somit an den bisherigen Stand von DECT anschlossen. Als Ziel für eine HomeRF Version 3.0 waren mit 54Mbps die drahtlose Übertragung High Definition Television (HDTV) angestrebt [I03]. Als Konsequenz aus dem Zeitfaktor sorgt ein Priority CSMA/CA Verfahren dafür, dass die synchron zu übertragenden Daten an den Anfang des zu übertragenden SWAP-Frames gesetzt werden, damit sie auf jedenfall in dem aktuellen SWAP-Frame den Empfänger erreichen und nicht später. S-Nodes sind Geräte, die nur die priorisierten Daten eines SWAP-Frame auslesen und hineinschreiben. I-Node Isochrone Datenübertragungen (I-Nodes) mittels HomeRF sind Telefongespräche, bei denen in Echtzeit übertragen werden muss. Dies führt zu einigen Änderungen im SWAP-Frame.

125 9.4. SICHERHEIT 125 Die Länge des SWAP-Frames wird zur Minimierung der Verzögerung auf 10ms verkürzt. Ein Steuersignal Beacon, in der Abbildung 9.6 als B bezeichnet, wird am Anfang jedes SWAP-Frames eingefügt, um alle Stationen im HomeRF Netz darüber in Kenntnis zu setzten, dass sich die Länge des SWAP- Frames verkürzt hat und sich am Ende jedes solchen SWAP-Frames Daten für den I-Node befinden. Download, in der Abbildung 9.6 als Dn bezeichnet, der Datentransfer vom Server zum Client, und Upload, in der Abbildung 9.6 als Up bezeichnet, der Datentransfer vom Client zum Server, werden in den SWAP- Frame am Ende mit fester Länge eingefügt. I-Nodes sind Geräte, die auschließlich isochrone Daten aus dem SWAP-Frame lesen und hineinschreiben. Abbildung 9.6: SWAP-Frame bei asynchroner und einer isochronen Übertragung mittels HomeRF In der Abbildung 9.7 wird der SWAP-Frame bei asynchroner und zwei isochronen Übertragungen nach dem HomeRF Standard 2.01 dargestellt. Auffällig hierbei ist die Reihenfolge, in der das Steuersignal, in der Abbildung 9.7 als B bezeichnet, die Uplinks und Downlinks anordnet: Zunächst finden alle Downlinks statt, dann erst kommen alle Uploads. Abbildung 9.7: SWAP-Frame bei asynchroner und zwei isochronen Übertragungen mittels HomeRF 9.4 Sicherheit Das Sicherheitskonzept von HomeRF, welches maßgeblich besser als die Wired Equivalent Privacy (WEP) von IEEE sein soll (siehe Kapitel 6), besteht hauptsächlich aus den folgenden Punkten: Network Identity (NWID) Nur Geräte mit der korrekten 24-bit NWID und der korrekten Mac-Adresse können sich mit dem Access-Point synchronisieren, d.h. Daten emfangen und senden bei simultanem Frequenzhopping. Ein Unauthorized Access ist deshalb nicht möglich, wodurch eine Denial of Service Attacke (DoS)

126 126 KAPITEL 9. HOMERF erschwert wird, da die MAC-Layer von HomeRF keine Pakete mit fremder NWID durchläßt. Allerdings ist eine manuelle Eingabe der NWID durch den Administrator möglich, so dass dieses Sicherheitsfeature nicht vollkommen ist. Frequenz Hopping Spread Spectrum (FHSS) Echtes Frequenzhopping durch alle 75 bzw. 15 Kanäle (je nach Übertragungsleistung) im Gegensatz zum Direct Sequence Spread Spectrum (DSSS) bei IEEE Leider ist das Frequenzhopping nicht sehr schnell mit 50 Hops/s im Gegensatzu zu z.b. Bluetooth mit 1600 Hops/s und der Frequenzsprung selber steht unverschlüsselt in jedem Hop [I05]. Daher ist auch dieses groß angekündigte Sicherheitsfeature ziemlich wirkungslos. 128 bit Encryption 4 mittels HomeRF Encryption Core Algorithm Im Gegensatz zu der 40 bit Verschlüsselung bei IEEE Allerdings besitzt IEEE802.11b ebenfalls eine 128 bit Verschlüsselung. 32 bit Initialization Vector (IV) Der IV für die 128 bit Encryption von HomeRF ist länger als die von IE- EE mit 24 bit. Ausserdem wird bei HomeRF dafür gesorgt, dass der IV sich erst nach einem halben Jahr wiederholt, so dass ein dekodieren der Nachricht nicht durch eine hohe Anzahl von verschlüsselten Nachrichten wahrscheinlicher wird wie es bei WEP der Fall ist [I07]. Interessanterweise scheint der Konfigurationsaufwand, der notwenig ist, um IEEE802.11b genauso sicher wie HomeRF in der Standardkonfiguration zu machen, doch ziemlich hoch zu sein, da es selbst große Firmen anscheinend nicht schaffen, ihr WLAN sicher zu bekommen [I22]. 9.5 Fazit HomeRF ist sicherlich eine interessante Entwicklung, die immer noch für Schulungszwecke fortgesetzt wird, deren marktwirtschaftliche Relevanz jedoch mehr als fraglich ist, da alle Vorteile, die HomeRF zu Begin ihrer Entwicklung eingeplant hatten, keine Gültigkeit mehr besitzen. So ist IEEE802.11b schneller, billiger und zumindest genauso sicher geworden wie HomeRF. Ebenso das Frequenzhopping ist überflüssig, da auch IEEE802.11b im Parallelbetrieb zu Bluetooth und Mikrowellen nahezu störungsfrei betrieben werden kann und dessen Sicherheitsaspekt nicht wirklich nachzuvollziehen ist. Nur in Kombination mit der Telefonie ist HomeRF immer noch ein Einzelgänger, obschon gerade diese Symbiose dem Heimanwender Konfigurationsaufwand ersparen sollte und erst die notwendigen Änderungen bei der FCC durchbrachte. Dies wiederum lässt den Verdacht aufkommen, dass HomeRF eigentlich nur zu diesem Zweck gegründet worden ist. 4 Encryption(engl.) = Verschlüsselung

127 9.6. ABKÜRZUNGEN Abkürzungen ACK Acknowleged CSMA/CA Carrier Sense Multiple Access with Collision Avoidance DECT DoS DSSS ETSI FCC FHSS HDTV IEEE IP ISM IV IWU Mbps MAC NWID PHY QoS Digital Enhances Cordless Telecommunications Denial of Service Direct Sequence Spread Spectrum European Telecommunications Standards Institute ( Federal Communications Commission ( Frequenz Hopping Spread Spectrum High Definition Television Institute of Electrical and Electronics Engineers ( Internet Protocol Industrial - Scientific - Medical ( MHz, MHz, MHz) Initialization Vector Interworking Unit Mega bits per second Medium Access Control Network Identity Physical Layer Qualtiy of service SWAP-CA Shared Wireless Access Protocol - Cordless Access TCP TDMA UDP Transmission Control Protocol Time Division Multiple Access User Datagram Protocol

128 128 KAPITEL 9. HOMERF WEP Wi-Fi WLAN Wired Equivalent Privacy Wireless Fidelity ( Wireless Local Area Network

129 Literaturverzeichnis [I01] Internetworking Technologies Handbook; Cisco Press; ISBN doc/qos.pdf [I02] The Telecommunication Technology Committee; Forum [I03] HomeRF Working Group; HomeRF Communications Chairman; Wayne Caswell HomeRF 2002 General.pdf [I04] HomeRF Specification Revision 2.01; Marcus Burkhardt [I05] Does Frequency Hopping Enhance Security?; Jim Zyren, Tim Godfrey, Dennis Eaton; Harris Semiconductor frequencyhopping.pdf [I06] LAN security.pdf [I07] Wireless LAN Security; ISS Technical White Paper [I08] Intel Abandoning HomeRF Ship; Peggy Albright; Reed Business Information [I09] FCC backs HomeRF in 2.4-GHz wireless LAN battle; Patrick Mannion; EE Times [I10] HomeRF Articles [I11] HomeRF; All the current HomeRF news [I12] HomeRF Working Group disbands; Richard Shim; CNET News.com [I13] COMMISSION AMENDS PART 15 OF RULES TO FACILITATE TECHNOLOGY FOR HIGH SPEED WIRELESS SERVICES; Rosemary Kimball; FCC 129

130 130 LITERATURVERZEICHNIS Technology/News Releases/2000/ nret0010.doc [I14] Wireless Technologies and Information Networks; Wayne Stark; WTEC Panel Report 02.htm [I15] Ein kleines Lexikon des Internet; Thomas Eicker [I16] Ein kleines Lexikon des Internet; Thomas Eicker [I17] What s HomeRF? ;Wireless Security Research Group; University of Alabama rsmith/researchgrp/homerf.doc [I18] [I19] Security of the WEP algorithm; Nikita Borisov, Ian Goldberg, David Wagner [I20] Cisco Aironet 1100 Series Access Point Installation and Configuration Guide; ISBN OL ; Cisco Systems accsspts/ap11icg/ivicgaut.htm [I21] DIE ENTWICKLUNG DER IEEE Wireless LANs; Datacom Schwerpunktthema /sp htm [I22] WLAN wird zum Sicherheitsrisiko für deutsche Unternehmen golem.de IT-News für Profis [AS01] Axel Sikora; Wireless LAN; ADDISON-WESLEY

131 Kapitel 10 3G-Netze UMTS Martin Heidl 10.1 Einführung Die beiden Abkürzungen 3G und UMTS stehen für Universal Mobile Telecommunication System, ein Mobilfunknetz der dritten Generation. UMTS soll in naher Zukunft die aktuellen Standards der zweiten Generation ablösen. Damit sollen höhere Übertragungsraten und eine bestmögliche Implementierung paketorientierter Datendienste möglich sein. Auch soll damit endgültig ein internationaler Mobilfunkstandard geschaffen werden. Was UMTS von den älteren Mobilfunkstandards unterscheidet und was es kann, dass im Sommer 2000 sechs Mobilfunkanbieter insgesamt rund 50 Milliarden Euro für die Lizenzen in Deutschland bezahlten, damit will sich diese Arbeit befassen Begriffserklärungen Vorab werden hier einige wichtige Abkürzungen erklärt. HLR Das Home Location Register ist eine zentrale Datenbank, in der alle wichtigen Daten aller Mobilfunkteilnehmer gespeichert sind. VLR Das Visitor Location Register ist eine Datenbank, in der die Daten aller gerade im Einzugsbereich des MSC liegenden Teilnehmer temporär gespeichert werden. MSC Ein Mobile Switching Center ist die Vermittlungsstelle der Mobilfunkteilnehmer. Es arbeitet sehr eng mit dem VLR zusammen. 131

132 132 KAPITEL 10. 3G-NETZE UMTS WCDMA Die Abkürzung bedeutet Wideband Code Division Multiple Access. Wideband deshalb, weil es im Vergleich zum alten CDMA nicht nur über 1,25 MHz sondern über 5 MHz sich erstreckt. Bei diesem Verfahren werden die Daten mit zueinander orthogonalen Codes oder Vektoren codiert. Dadurch erreicht man, dass sich die Signale nicht gegenseitig stören Infrastruktur Aufbau und Einteilung Die komplette Flächenabdeckung des Netzes wird vom größeren zum kleineren in sogenannte Zellen aufgeteilt. Diese sind die Worldzelle, diese ist unterteilt in Makrozellen, diese wiederum enthalten mehrere Mikrozellen und diese wiederum enthalten vereinzelt Pikozellen. Einen kleinen Überblick verschafft Abbildung 10.1 Die Worldzelle umfasst die komplette Erde. Die Kommunikation an außergewöhnlichen Orten, wie zum Beispiel in der Wüste oder auf dem Ozean soll mit Hilfe von Satelliten realisiert werden. Welche Techniken dafür eingesetzt werden, steht bis jetzt noch nicht fest. Auch will sich diese Arbeit nur mit dem irdischen Teil von UMTS befassen. Sogenannte Makrozellen erreichen eine Größe von bis zu 2 km. In einer Makrozelle sind dem Mobilfunkteilnehmer Datenraten bis zu 144 kbit/s, auch am Rand der Zelle garantiert. Diese Rate kann sich natürlich erhöhen je näher man sich an der Basisstation befindet. Eine weitere Verbesserung gegenüber GSM ist hier die Fortbewegungsgeschwindigkeit, die ein Endbenutzer erreichen darf. Bei UMTS liegt die Grenze, bei der qualitative Mängel in der Verbindung zur Basisstation auftreten bei ca. 500 km/h. Bei GSM liegt diese Grenze schon bei 250 km/h, wobei zum Beispiel heute schon Probleme in den Hochgeschwindigkeitszügen auftreten können. Makrozellen sind flächendeckend über das ganze Land verteilt. Die Mikrozellen haben nur eine Ausdehnung von etwa 1 km. Allerdings sind in ihnen Datenraten von 384 kbit/s erreichbar, in der Nähe von Basisstationen theoretisch noch mehr. Im Gegensatz zu den Makrozellen sind Mikrozellen nicht komplett flächendeckend über das ganze Land verteilt. Wegen ihrer geringen Reichweite wären die Kosten zu hoch, da man eine viel zu große Anzahl von Basisstationen errichten müsste. Deshalb sind Mikrozellen vorwiegend in dichter besiedelten Gegenden und Ballungsräumen geplant. Die kleinere Zellenreichweite ist auch der Grund dafür, dass sich ein Teilnehmer nur mit 120 km/h fortbewegen darf, da sonst die Zellen mit der Signalisierung des Zellenwechsels nicht mehr nachkommen. In den kleinsten Einheiten, den sogenannten Pikozellen sind Datenraten von bis zu 2 Mbit/s möglich. Allerdings haben diese Zellen nur eine Ausdehnung von etwa 60 Metern. Da Dienste, die eine so hohe Datenrate erfordern, zum Beispiel Videokonferenzen, sehr teuer sind, werden Pikozellen wohl nur an ausgewählten Plätzen errichtet, wie etwa in Bahnhöfen, Flughäfen, großen Bürogebäuden oder Börsen. Die maximale Bewegungsgeschwindigkeit eines Teilnehmers von 10 km/h sollte an solchen Orten kein Problem darstellen.

133 10.2. INFRASTRUKTUR 133 Abbildung 10.1: Aufbau der Zellenhierarchie Im Kern des Netzes, dem sogenannten Core Network, wird zwischen leitungsorientierten und paketorientierten Diensten unterschieden. Bei leitungsorientierten Diensten läuft das Signal von der Quelle bis zum Ziel von Vermittlungsstellen durchgeschaltet, die man Mobile Switching Center nennt. Dazu muss das Core Network am Anfang der Verbindung bereits wissen, von wo und wohin die Verbindung aufgebaut werden soll. Solche Verbindungen sind zum Beispiel Telefonate oder Live-Videokonferenzen. Bei derartigen Anwendungen spielen kleine Unterbrechungen keine Rolle, da das menschliche Ohr zum Beispiel Störungen im Bereich von 10 ms gar nicht wahr nimmt. Hier kommt es auf die Übertragungsgeschwindigkeit an, also möglichst verzögerungsfrei. Die paketorientierten Dienste werden, wie der Name schon sagt, Pakete mit Absender- und Zieladresse über Router weitergeleitet. Anwendungsbeispiel hierfür ist zum Beispiel das Surfen im Internet oder das Versenden von . Solche Dienste müssen natürlich so korrekt wie möglich Daten übertragen. Allerdings spielt hier eine kurze Zeitverzögerung keine Rolle. Den Funknetzteil des UMTS Netzes nennt man UMTS Terrestrial Radio Access Network, kurz UTRAN. Der Name drückt schon aus, dass sich im Moment das UMTS-Netz auf erdgebundene Netzwerke stützt. Die beiden Hauptkomponenten des UTRAN sind zum einen der Radio Network Controller (RNC) und zum anderen die Node B s. Ein Node B versorgt in der Regel drei Zellen. Mehrere Node B s werden von einem RNC verwaltet. Die RNC sind für die Verbindung zum Core Network zuständig und regeln die Sendeleistung jeder einzelnen Funkverbindung Endgeräte Mobile Endgeräte für UMTS werden, ähnlich wie die heutigen Handys, auch eine SIM-Karte benötigen, eine sogenannte USIM. Allerdings werden diese Karten Speicherkapazitäten von bis zu mehreren Megabytes haben. Zum Vergleich: Heutige SIM-Karten haben gerade mal acht bis 32 kb. Aktuell gibt es noch nicht viele UMTS-Endgeräte in Deutschland. Einige

134 134 KAPITEL 10. 3G-NETZE UMTS Abbildung 10.2: Übersicht Zusammenspiel der einzelnen Protokolle Hersteller haben schon einige Studien veröffentlicht, die alle schon erahnen lassen, was auf die UMTS-Benutzer zukommt. Wohl alle Endgeräte werden mit Farbdisplays ausgestattet. Auch nicht ungewöhnlich ist eine Webcam als Austattung. Vollkommen abenteuerlich und wohl etwas anpassungsfordernd sind die neuen Designs der Tastenfelder. Aber hier kann man wohl nur abwarten. Schließlich entscheidet der Kunde, welche Geräte er annimmt oder nicht Medienzugriff Protokolle Die Protokollschichten oberhalb der physikalischen Schicht sind die Sicherungsschicht (Data Link Layer - 2) und die Netzwerkschicht (Network Layer - 3). Bei der UTRA-FDD Funkschnittstelle (siehe unten) ist die Sicherungsschicht in zwei Unterschichten aufgeteilt - nämlich Controlplane und Userplane. In der Controlplane besteht die Sicherungsschicht aus dem Media Access Control-Protocol (MAC) und dem Radio Link Control-Protocol (RLC). In der Userplane gibt es in der Sicherungsschicht zusätzlich zum MAC und RLC noch zwei Serviceabhängige Protokolle: das Packet Data Convergence Protocol (PDCP) und das Broadcast/Multicast Control Protocol (BMC). In der Netzwerkschicht befindet sich das Radio Ressource Control-Protocol (RRC), das der Controlplane angehört. MAC - Media Access Control Die unterste Schicht der Sicherungsschicht ist die MAC. Sie steuert Vorgänge, die für bestimmte Netzwerktypen spezifisch sind, wie zum Beispiel Kanalverwaltung, Frame-Aufbau oder Kollisions- und Fehlererkennung. Die MAC-Schicht besteht aus drei logischen Einheiten: 1. MAC-b: Verwaltet die Broadcast-Channels (BCH), ist in jedem Node-B und Endgerät vorhanden.

135 10.3. MEDIENZUGRIFF MAC-c/sh: Behandelt die Common Channels und die Shared Channels. Dazu gehören der Paging Channel (PCH), de Forward Link Access Channel (FACH), der Random Access Channel (RACH), der Common Packet Channel (CPCH) im Uplink und der Downlink Shared Channel (DSCH). Diese MAC-Einheit existiert wieder in jedem UE und im RNC des UTRAN für alle Zellen. Der logische BCCH (Broadcast Control Channel) kann sowohl auf den BCH als auch auf den FACH als Transportkanal abgebildet werden. Die logischen PCCH-Daten werden direkt in die PCH- Transportkanal-Daten umgeleitet. 3. MAC-d: Kontrolliert die Dedicated Channels (DCH), die einem UE im Verbindungszustand zugewiesen werden. Es gibt wiederum MAC-d-Einheiten in jedem UE und für jeden Serving-RNC im UTRAN MAC-Funktionen sind unter anderem die Zuweisung der logischen Kanäle auf die jeweiligen Transportkanäle (siehe unten), Überwachung des Datenverkehrsaufkommen oder aber dynamische Vermittlung von Transportkanälen. RLC - Radio Link Control Das RLC-Protokoll unterstützt Segmentierung und Rücktransport für Nutzund Signalisierungsdaten. RLC kann in drei verschiedenen Modi arbeiten: transparenter Modus unacknowledged mode acknowledged mode Die beiden letzteren sind nichttransparente Modi. Im transparenten Modus sind die Daten uncodiert. Im unacknowledged mode bestehen sie aus einer Sequenznummer, einem optionalen Längenfeld, dem Datenfeld an sich und optionalen Füllbits. Funktionen des RLC sind unter anderem Mapping (Aufteilung), Ciphering (Verschlüsselung), Fehlerkorrektur oder Flusskontrolle. RRC - Radio Resource Control Dieses Protkoll befindet sich in der dritten Netzwerkschicht und steuert die Verbindung von Endgerät und UTRAN. Wichtigste Funktionen dieses Protokolles sind Einrichtung, Neueinrichtung, Wartung und Auflösung einer Verbindung zwischen Endgerät und UTRAN, Verschlüsselungskontrolle, Integritätskontrolle und Zellwahl. BMC - Broadcast Multicast Control Dieses Protokoll ist ein Sublayer der 2. Netzschicht und daher oberhalb der RLC- Schicht angesiedelt. Funktionen sind die Speicherung von Broadcast-Nachrichten, zeitliche Planung von BMC-Nachrichten und deren Übermittlung an die Endgeräte und an höhere Schichten.

136 136 KAPITEL 10. 3G-NETZE UMTS PDCP - Packet Data Convergence Protocol Da UMTS mehrere Netzwerkprotokolle wie zum Beispiel IPv4 oder IPv6 unterstützt, wurde diese Schicht implementiert. Somit können künftige Verbesserungen ohne Umstellung der UTRAN-Protokolle integriert werden Kanäle Die Übertragungskanäle bei UMTS lassen sich in drei Gruppen einteilen: 1. Logische Kanäle 2. Transport-Kanäle 3. Physikalische Kanäle Die Datentransport-Dienste der MAC-Schicht werden auf die logischen Kanäle angewandt. Diese lassen sich in zwei Klassen einteilen: Control-Channels, die für den Transport der Control-Plane-Informationen verwendet werden Traffic Channels, die für die User-Plane-Information verwendet werden Die Control Channels sind: BCCH - Broadcast Control Channel Downlinkkanal für Systeminformationen die für Kontrollzwecke in der gesamten Zelle zur Verfügung stehen sollen. PCCH - Paging Control Channel Downlinkkanal, der Paginginformationen transportiert. DCCH - Dedicated Control Channel Ein bidirektionaler Punkt-zu-Punkt Kanal, der teilnehmerspezifische Signalisierungsdaten zwischen Endgerät und UTRAN überträgt. Dieser Kanal wird während der RRC-Connection- Establishment-Procedure aufgebaut. CCCH - Common Control Channel Ein bidirektionaler Kanal, der Transportkontrollinformationen zwischen UTRAN und Endgerät überträgt. Er wird immer auf die RACH/FACH- Transportkanäle abgebildet. Die Traffic Channels sind: DTCH - Dedicated Traffic Channel Dies ist ein Punkt-zu-Punkt Kanal, der jedem Endgerät individuell zugewiesen wird, um die Nutzdaten zu transportieren. Der DTCH kann bidirektional sein. CTCH - Common Traffic Channel Unidirektionaler Punkt-zu-Mehrpunkt Kanal für Multicast-Transfer. Die logischen Kanäle werden auf die Trans- port-kanäle abgebildet. Die Transport-Kanäle ihrerseits werden auf die physikalischen Kanäle abgebildet. Ihre Aufgabe besteht darin, den unterschiedlichen Übertragungsanforderungen bezüglich Fehlerschutzmechanismen gerecht zu werden.

137 10.3. MEDIENZUGRIFF 137 Abbildung 10.3: Überblick über die Frequenzverteilung Frequenzbereiche Eine kurze Übersicht über die Frequenzbereiche liefern die Abbildung 10.3 und die nachstehende Tabelle: Frequenzbereich [MHz] Verwendungszweck DCS-1800 Uplinkband (Digital Cellular System = GSM 1800) DCS-1800 Downlinkband DECT - Digital Enhanced Cordless Telecommunications UTRA-TDD (4x 5MHz-Bänder) UTRA-FDD Uplink (12x 5MHz Bänder für Uplink) MSS Uplink (Mobile Satellite Service) UTRA-TDD unlizenzierter Betrieb (2x 5MHz Bänder) UTRA-TDD (1x 5MHz Band) UTRA-FDD Downlink (12x 5MHz Bänder für Downlink) MSS Downlink (Mobile Satellite Service) Die beiden DCS-1800-Frequenzbereiche sowie der DECT-Bereich befassen sich nicht mit UMTS, deshalb wird auf diese nicht eingegangen. Der MSS Uplink sowie der MSS Downlink sind bereits für die geplante Anbindung von UMTS an das Satellitennetz reserviert. Im Rahmen dieser Arbeit interessieren uns nur die UTRA-FDD beziehungsweise die UTRA-TDD-Frequenzen. UTRA-FDD steht für UMTS Terrestrial Radio Access - Frequency Division Duplex. Dies bedeutet, dass die Trennung des Hör- und des Sprachkanals durch die Trennung der Frequenzen realisiert wird. Man spricht hier auch von einem gepaarten Frequenzbereich. Dabei wird auf einer je 5 MHz breiten Frequenz das Signal in nur eine Richtung übertragen. Dadurch sind bis zu 3,84 Millionen Symbole pro Sekunde übertragbar. Ein Symbol besteht aus 2 Chips und ein Chip ist ein durch WCDMA (Wideband Code Division Multiple Access) codierte binäre Einheit. UTRA-FDD wird in den Makrozellen und den Mikrozellen des UMTS-Netzes eingesetzt. UTRA-TDD bedeutet UMTS Terrestrial Radio Access - Time Division Duplex. Dies sind ungepaarte Frequenzbänder von UMTS, das heißt es wird der Up- und Downlink in einem 5 MHz breiten Frquenzband realisiert, ähnlich wie bei Funkgeräten. Wie der Name schon sagt wird die Datenübertragung zeitlich verwaltet. Die Verteilung der sogenannten Zeitschlitze muss allerdings nicht symmetrisch sein. So können zum Beispiel bei einer Zeitschlitzlänge von 10 ms 3

138 138 KAPITEL 10. 3G-NETZE UMTS ms für den Uplink und 7 ms für den Downlink konfiguriert werden. Dies macht zum Beispiel bei einer Internetverbindung viel Sinn, weil wesentlich mehr Daten aus dem Netz fließen, als vom Benutzer ins Netz. Vergleichbar ist dies mit der schon bekannten DSL-Technologie, wo dem (theoretischen) Downstream von 768 kbit/s gerade mal 64 kbit/s Upstream gegenüber stehen. Mit UTRA-TDD können die Betreiber die Verbindungen ideal auf ihre Anforderungen einstellen. UTRA-TDD wird teilweise auch in den Mikrozellen eingesetzt, um deren Kapazität zu erhöhen. Hauptsächlich kommt es aber in den Pikozellen zur Anwendung. Eine Sonderrolle spielt dabei das UTRA-TDD-Band im Bereich von MHz. Dieser Bereich wurde nicht mit einer Lizenz versehen und versteigert. Darin lassen sich sogenannte SPA, self provided applications, die sehr lokal begrenzt sind, anbieten. Für einen gesicherten Netzbetrieb braucht man zwei gepaarte UTRA-FDD Frequenzpakete. Da es aber nur 12 solche gepaarte Pakete gibt und einige Betreiber in Deutschland gerne drei davon gehabt hätten, sind die Auktionspreise für die Lizenzen im Sommer 2000 in wahnsinnige Höhen geschnellt Authentifizierung Im Vergleich mit GSM will UMTS natürlich auch einen höheren Sicherheitsstandard setzen. Während bei GSM nur die Identität des Teilnehmers überprüft wurde, wird bei UMTS auch der Netzbetreiber identifiziert. So konnten nämlich Hacker mit sogenannten IMSI-Catchern den GSM-Handys einen Netzbetreiber vorgaukeln und die Hacker gelangten so an empfindliche Daten der SIM-Karte. Um dies bei UMTS zu verhindern wurde der sogenannte Authenication Token, kurz AUTN, eingeführt. Damit kann das Handy prüfen, ob es sich wirklich um den richtigen Netzbetreiber handelt. Der AUTN wird sogar noch vor der Identität des Teilnehmers überprüft. Schlägt diese Prozedur fehl, so sendet das Handy auch kein sogenanntes RES, ein Ergebnis einer Authorisierungsroutine. Bei GSM ist es Hackern möglich durch das mehrmalige Senden einer Zufallszahl RAND aus den verschieden RES auf den geheimen Teilnehmer- Identitätsschlüssel zurück zu folgern. Dieser geheime Schlüssel ist nur in der USIM-Karte und im Authentication Center, kurz AuC, abgelegt und wird nie transportiert. Entscheidend für die Sicherheit bei UMTS ist, dass ein im AuC generierter Sicherheitsdatensatz nur ein einziges mal verwendet wird. Aus diesem Grund werden gleich mehrere Sicherheitsdatensätze als Authentifikationsvektoren im AuC gehalten. Ein solcher Datensatz enthält: AUTN - Authentication Token RAND - Zufallszahl XRES - Expected Response CK - Ciphering Key (Verschlüsselung) IK - Integrity Key (Datenintegrität) Ein solcher Vektor wird wie folgt erstellt: Das HLR erhält vom VLR den Auftrag, einen neuen Sicherheitsdatensatz zu

139 10.4. SCHLUSSBEMERKUNG 139 generieren. Das mit dem HLR verbundene AuC erzeugt daraufhin mit einem Zufallszahlengenerator die Zahl RAND und legt dieses RAND zusammen mit dem im AuC gehaltenen Sicherheitsschlüssel K des betreffenden Teilnehmers an eine Funktion f2 als Eingangssignale an. Die Funktion f2 reagiert daraufhin mit dem Ausgangssignal XRES für Expected Response. Die gleichen Eingangssignale RAND und K werden auch noch an zwei weitere Funktionen angelegt, nämlich f3, die als Ausgangssignal daraufhin mit CK (Ciphering Key) reagiert, und f4, die als Ausgangssignal mit IK (Integrity Key) reagiert. Überdies erzeugt das AuC auch noch mit systeminternen Zählvariablen das AUTN (Authentication Token). Alle Daten werden dann als Vektor gespeichert. Fordert nun der Teilnehmer einen gewissen Dienst an, so wird aus so einem Vektor als erstes das AUTN und dann, falls dies erfolgreich war, RAND an das Handy übermittelt. Dann legt das Handy das gerade empfangene RAND zusammen mit dem auf der SIM-Karte gehaltenen Sicherheitsschlüssel K an die Funktion f2 als Eingangsparameter an. Stimmen RAND und K mit den Werten des AuC überein, so muss die f2 -Funktion die gleiche Ausgangsgröße bekommen nämlich RES (für Response). Dieses soeben ermittelte RES wird per Funk zurück übertragen und mit dem gespeicherten XRES verglichen. Stimmen beide Werte überein, so kann der Netzbetreiber davon ausgehen, das die Identität des Teilnehmers stimmt und der Dienst somit durchgestellt werden darf, da das Teilnehmerkonto hiermit freigegeben wurde. Nun steht also die Verbindung von Handy zum Netzbetreiber. Um die zu übertragenden Daten zu verschlüsseln ermittelt das Handy aus dem auf der SIM- Karte gespeicherten Schlüssel K und der RAND über eine Funktion den Ciphering Key. Somit kennen beide Verbindungsteilnehmer den Ciphering Key. Aus K und RAND errechnet das Handy außerdem noch über eine weitere Funktion den Integrity Key. Dieser Key wird als Parameter an einen UMTS-Integritäts- Algorithmus weitergegeben Schlussbemerkung Abschließend kann man sagen, dass UMTS zwar einige revolutionäre Neuerungen verspricht, allerdings muss man abwarten, wie sich der Markt entwickelt. Die Verbesserungen der zweiten Mobilfunkgeneration sind wesentlich preisgünstiger als UMTS. Auch muss man abwarten, wie die Unternehmen die horrenden Lizenzgebühren verkraften. Für einige war der Preis offensichtlich doch zu hoch. Und wie immer spielt der Faktor Kunde die entscheidende Rolle. Braucht er immer und überall einen schnellen Internetzugang via Handy? Oder ist er nur ein einfacher Telefonierer, der ab und zu mal eine Textnachricht verschicken will. Diese Entwicklung ist nur schwer einschätzbar und deshalb darf man gespannt sein, wie nah sich Wunsch und Wirklichkeit bei UMTS letztendlich wirklich sind.

140 140 KAPITEL 10. 3G-NETZE UMTS

141 Literaturverzeichnis [UL00] Homepage: UMTSlink.at, Stand vom 4. Juni 2003 [UW00] Homepage: UMTSWORLD, Stand vom 4. Juni 2003 [TU00] Homepage: Forschungsgebiete UMTS, Stand vom 4. Juni

142 142 LITERATURVERZEICHNIS

143 Kapitel 11 TCP/IP in drahtlosen Netzen Christian Hellinger Abstract: Das Internet ist aus unserem heutigen Leben kaum mehr wegzudenken. Immer mehr Menschen nutzen die Möglichkeit, sich durch wenige Maus-Klicks alle Informationen auf den heimischen Monitor zu holen. Doch bisher besteht die Internetverbindung hauptsächlich über statische Rechner, die sich an einem festen Ort befinden. In Zeiten, da mobiles Arbeiten immer bedeutender wird und Techniken wie WLAN mehr und mehr Verbreitung finden, gewinnt das Thema Mobile Netzwerke zunehmend an Wichtigkeit. Heute ist für die Netzwerkkommunikation TCP/IP das am häufigsten verwendete Protokollpaket. Doch im Zuge der Mobilisierung wird dieses Gespann vor neue Anforderungen und neue Probleme gestellt. Diese Arbeit stellt anfangs kurz das TCP/IP Protokoll-Paket vor und erläutert die wichtigsten Konzepte der Kommunikation mittels dieser Protokolle. Dies schafft die Basis, um im folgenden Abschnitt auf die Probleme eingehen zu können, die bei der Kommunikation in drahtlosen Netzwerken mittels TCP/IP auftreten und gelöst werden müssen. Zudem wird Mobile IP ein Thema sein, ebenso wie Lösungsansätze für obige Probleme kurz angesprochen werden. 143

144 144 KAPITEL 11. TCP/IP IN DRAHTLOSEN NETZEN 11.1 Das TCP/IP Protokollpaket Wenn landläufig von TCP/IP gesprochen wird, so sind meist nicht nur die beiden beteiligten Protokolle TCP (Transmission Control Protokoll) und IP (Internet Protocol) gemeint, sondern das ganzes Set von Protokollen, das für die Kommunikation in Netzwerken verwendet wird. Diese so genannte protokoll suite ist in Schichten, den so genannten layers aufgeteilt, die jeweils für einzelne Facetten der Kommunikation verantwortlich sind. Innerhalb dieser Layers existieren noch andere Protokollen und Mechanismen, die für die Netzwerkkommunikation benutzt werden. Da diese Arbeit jedoch primär auf die Kommunikation über das Zusammenspiel TCP und IP, insbesondere in drahtlosen Netzwerken, fokussiert, werden diese im Folgenden nur erwähnt, wo dies unbedingt notwendig ist. Des weiteren beschränkt sich dieses Kapitel auf die Grundlagen der TCP/IP Kommunikation, für einen tieferen Einstieg in das Thema sei auf die entsprechende Literatur verwiesen, zum Beispiel [Ste98] Layers Wie oben bereits erklärt, sind Netzwerkprotokolle normalerweise in Schichten organisiert. Bei TCP/IP kommt ein Vier-Schicht-Modell zur Anwendung. Diese Schichten sind im Einzelnen: 1. Link Layer 2. Network Layer 3. Transport Layer 4. und Aplication Layer Im Folgenden werden die Schichten kurz beschrieben, aufgrund des Rahmens dieser Arbeit aber nur in Form dessen, was für das weitere Verständnis dieser Arbeit wichtig ist. Abbildung 11.1 vermittelt einen schnell Überblick über die genannten Schichten und Protokolle. Der Link Layer manchmal auch data-link oder network interface layer genannt enthält in der Regel u.a. den Treiber der Netzwerkkarte für das verwendete Betriebssystem und regelt die Kommunikation auf Hardware-Ebene. In dieser Schicht läuft die Kommunikation auf z.b. Ethernet-, SLIP (Serial Line IP)- und PPP (Point to Point Protocol)-Ebene ab. Für TCP/IP ist von Bedeutung, das diese Schicht dafür verantwortlich ist, IP Datatgramme für das IP Modul zu versenden und zu empfangen und ARP (Adress Resolution Protocol) und RARP (Reverse Adress Resolution Protocol) - Requests und Replies zu verarbeiten. Zusammenfassend ist diese Schicht also für alles verantwortlich, was die direkte Hardware- und Basis-Netzwerk- Kommunikation betrifft. Der Network Layer, auch internet layer, steuert den Fluss von Datenpaketen innerhalb des Netzwerkes. Diese Schicht ist darum zum Beispiel für das Thema Routing (11.1.2) von Interesse. In dieser Schicht ist das IP-Protokoll beheimatet (mehr dazu in Kapitel ). Der Vollständigkeit halber sei an dieser Stelle erwähnt, das für TCP/IP auch ICMP (Internet Control Message Protocol) und IGMP (Internet Group Management Protocol) eine Rolle spielen, die ebenfalls in diesem Layer realisiert sind. Der Transport Layer stellt den Datenfluss zwischen zwei Punkten für den darüber liegenden Application Layer bereit, abstrahiert also für die Anwendung von der Paketebene. Neben TCP ist hier auch UDP (User Datagram Protocol) beheimatet. Mehr zu diesem Layer in Kapitel Ganz oben schließlich sitzt der Application Layer, die die Details der eigentlich Anwendung regelt. Es gibt viele Anwendungen von TCP/IP, die fast jede

145 11.1. DAS TCP/IP PROTOKOLLPAKET 145 Implementation zur Verfügung stellt. Zum Beispiel seien hier FTP (File Transfer Protocol) und SMTP (Simple Mail Transfer Protocol) genannt. Abbildung 11.1: (Aus: [Ste98] ) Der Network - Layer und IP Der Network Layer steuert, wie oben beschrieben, den Fluss der Datenpakete innerhalb des Netzwerkes. Dafür hauptverantwortlich ist das Internet Protocol (IP), das Arbeitstier im TCP/IP - Protocol Paket. Alle TCP, UDP, ICMP und IGMP Daten werden über IP Datagramme übermittelt. Dabei bietet IP ein unzuverlässiges (unreliable) und verbindungsloses (connectionless) Zustellungs- System. Unzuverlässig deswegen, da IP keine Garantie dafür übernimmt, ob die Pakete auch ankommen und wie oft sie dies tun. Wenn etwas schief geht, besitzt IP einen sehr einfachen Fehlerbehandlungs- Algorithmus: Datagramm wegwerfen und eine ICMP - Nachricht zur Quelle des Datagramms schicken. Connecionless bedeutet in diesem Zusammenhang, das IP keine Statusinformationen über aufeinander folgende Datagramme speichert. Jedes Datagramm wird unabhängig von den anderen behandelt. Das bedeutet, das IP Datagramme in der falschen Reihenfolge beim Empfänger ankommen können. IP stellt die Pakete lediglich zu - um alles andere müssen sich höhere Schichten kümmern - wie zum Beispiel TCP in dem Transport Layer.

146 146 KAPITEL 11. TCP/IP IN DRAHTLOSEN NETZEN Die IP - Adresse Damit die Daten zugestellt werden können, muss IP das Ziel einer Sendung kennen. Wie bei der Briefpost muss das Ziel dabei eindeutig identifizierbar sein. Wo im wirklichen Leben Name, Hausnummer, Straße und Postleitzahl den Zielort spezifizieren, gibt es bei IP die IP-Adresse, manchmal auch Internet-Adresse genannt. 1 Diese besteht (bei IPv4) aus vier Bytes, die eine eindeutige Adresse spezifizieren. Diese vier Bytes werden in der Regel als vier durch einen Punkt getrennte Dezimalzahlen (also von 0-255) geschrieben. Diese Notation nennt man die dotted-decimal notation. Jedes Interface in einem Netzwerk hat dabei eine eigene, einzigartige Adresse, die es identifiziert. Daraus folgt auch, das ein Rechner mehrere IP-Adressen haben kann, nämlich dann, wenn er über mehrere Netzwerk-Interfaces verfügt (also zum Beispiel zwei Netzwerkkarten eingebaut hat). Oft sind mehrere Rechner in einem Subnetz zusammengefasst. So haben zum Beispiel alle Rechner im H20-Rechner-Pool der Universität eine IP Adresse der Form x, wobei 208 in diesem Fall das URG-Pool-Subnetz darstellt. 2 Dies so zu verteilen (anstatt nur eine Netzwerk-ID für das gesamte Netzwerk und eine Host-ID für den einzelnen Host zu vergeben) macht Sinn, da kaum eine Netzwerkkonfiguration den Adressraum ausnutzt, der ansonsten zur Verfügung stünde. So sind kleinere Organisationseinheiten möglich (zum Beispiel auf Abteilungsebene an der Universität), wie wohl auch Details der internen Netzwerkkonfiguration für externe Router verborgen werden. Dies bedeutet konkret, das die externen Router (siehe IP-Routing ) nur das Netzwerk als solches kennen und ansprechen, während die interne Verteilung in die einzelnen Subnetz vom Netzwerk intern selbst übernommen wird. Damit der Host damit zurecht kommt, benötigt er neben der IP Adresse auch die so genannte subnet-mask. Diese 32-bit Maske enthält 1-Bits für die network ID und subnet ID und 0- Bits für die Host-ID. Somit kann ein Host, wenn er die eigene IP-Adresse und Subnet-Maske kennt, ermitteln, ob das Ziel seiner Anfrage im selben Subnet, in einem anderen Subnet desselben Netzwerkes oder in einem anderen Netzwerk liegt. IP-Routing IP-Routing 3 ist prinzipiell ein einfaches Verfahren. Ist der Zielhost direkt mit dem sendenden Host verbunden beziehungsweise im selben Netzwerk (z.b. über PPP oder Ethernet) befindlich, wird das zu sendende IP-Diagramm (zusammen mit den Header - Informationen etc. oft auch als paket bezeichnet) direkt zugestellt. Ist der fremde Host nicht bekannt, so wird das IP-Diagramm unter Angabe der Ziel - Adresse an den Standard Router (default router) weitergeleitet, damit dieser sich um den weiteren Versand kümmert. Hier beginnt das Spiel wieder von vorne. Der Router sieht (in seinen Routing-Tabellen, englisch routing tables) nach, ob der Host bzw. dessen (Sub-) Netze bekannt sind. Ist er das, werden die Daten in diese Richtung weitergeleitet. Ist der Host nicht bekannt, so leitet der Router das Datagramm wiederum an den nächsten (bzw. 1 Hier soll erwähnt werden, das es früher mehrere Klassen von IP-Adressen gab, die sich in ihrem Adressbereich unterschieden, doch das ist mittlerweile mit CIDR obsolet. 2 Oft wird dem Subnetz (auch der einfacheren Lesbarkeit wegen) ein ganzes Byte spendiert (meist das 3.) aber prinzipiell lässt sich dies beliebig festlegen 3 to route (engl.): umleiten, weiterleiten

147 11.1. DAS TCP/IP PROTOKOLLPAKET 147 nächst höheren) Router weiter. Wenn in dem Netzwerk weitere Subnetze bestehen, kann dies ein anderer Router innerhalb des Netzwerkes sein (so das Ziel im selben Netzwerk aber einem anderen Subnetz zu Hause ist) oder eben ein Router für ausgehende Daten (wenn das Ziel in einem anderen Netzwerk liegt). Allerdings gibt es ab einem gewissen Level (im sogenannten Backbone) keinen default router mehr. Der Backbone besitzt komplette Routing Informationen, die ihm angeben, in welche Richtung er die eingehenden Datagramme weiter zu versenden hat. Unterhalb des Backbones werden die Daten wieder Router per Router weiter versendet. Bei IP-Routing kennt der sendende Host also nicht den direkten Weg zum Ziel (mit der Ausnahme der oben erwähnten direkten Verbindung) sondern das Paket wird hop-by-hop versendet. Jeder Wegpunkt kennt also nur den nächsten Hop-Router, an den er die Daten schickt, bis diese schließlich an ihrem Ziel angekommen sind. In diesem Zusammenhang sei auch noch einmal darauf hingewiesen, dass IP die einzelnen Datagramme nicht als zusammengehörig verwaltet - und dass somit zwei Pakete im Netz zwei unterschiedliche Wege nehmen können Der Transport - Layer und TCP Im TCP/IP Protokoll- Paket bietet diese Schicht einen Datenfluss zwischen zwei Hosts, abstrahiert also für die aufsetzende Anwendung von der Datenpaket- Ebene. Es gibt zwei unterschiedliche Protokolle in dieser Schicht, TCP und UDP. An dieser Stelle soll nur TCP betrachtet werden. TCP bietet eine verlässliche (reliable) Verbindung zwischen dem Start- und Zielhost. Das Protokoll kümmert sich dabei um solche Dinge wie Aufteilung der Daten in Datenpakte richtiger Größe, die der Network Layer verarbeiten kann, Bestätigung empfangener Datenpakete sowie das Setzen von Timeouts, um sicherzustellen, das die andere Seite auch eingegangene Pakete bestätigt beziehungsweise nicht angekommene Pakete erkannt werden. Des weiteren prüft TCP ob alle Pakete in der richtigen Reihenfolge angekommen sind und sendet Anfragen (requests) zum erneuten Senden verloren gegangener oder (im TCP-Datenteil) fehlerhafter Pakete. Dabei benutzt TCP den Service, den IP ihm bietet. In diesem Zusammenhang kommt es zu encapsulation 4, was bedeutet, das Daten eines Protocols (z.b. Headers) in das Datenpaket des nächst niedrigeren Protokolls eingebunden werden. Dieses Vorgehen verdeutlicht Abbildung Das Verständnis des Encapsulation- Konzepts ist in Kapitel von Bedeutung. Da TCP/IP für klassische Netzwerk- Architekturen konzipiert wurde, ist auch die Fehlerbehandlung dementsprechend ausgerichtet. Wie bereits oben (11.1.2) erläutert, werden die Datenpakete von Router zu Router versandt, wobei zwei nach einander versandte Pakete andere Wege nehmen können. Wird ein Paket dabei nicht ausgeliefert, ist dafür in klassischen Netzwerken meist ein Stau an einem der Router Schuld, das heißt, dieser hat so viele Daten zu versenden, dass er überlastet ist. Dieser klassischen Ursache trägt TCP Rechnung. TCP verwaltet eine Art Zeitfenster, das so genannte congestion window. Dies ist eine Art Zähler, der angibt, wie schnell TCP Daten sendet. TCP beginnt dabei auf einem sehr niedrigen Wert, der sukzessive mit der Anzahl erfolgreich verschickter Pakete erhöht wird, die Sendegeschwindigkeit nimmt zu. Diese Zunahme ist anfangs sehr langsam (slow start), wächst dann exponentiell und 4 eng. in etwa: einkapseln, einbetten

148 148 KAPITEL 11. TCP/IP IN DRAHTLOSEN NETZEN Abbildung 11.2: (Aus: [Ste98]) nach Erreichen eines bestimmten Schwellenwertes (treshold) linear an. Grafik 11.3 verdeutlicht diesen Vorgang. Dabei versteht man unter dem Begriff sliding window das sich in der Größe ändernde Fenster, also die Anzahl der Pakete, die verschickt werden, bevor auf eine Bestätigung des Empfangshosts gewartet wird (siehe Grafik 11.4). Tritt irgendwo ein Routingproblem auf, kommt es zu einem timeout, das heißt, der Gegenhost meldet nicht innerhalb der festgesetzten Zeit den Empfang des versandten Pakets. TCP reagiert darauf hin mit einer Senkung der Sendegeschwindigkeit (also Verkleinerung des sliding windows). In vielen TCP Implementierungen ist diese recht drastisch, oft findet gar ein Reset des Zählers statt, gefolgt von einem erneuten, langsamen Ansteigen (vergleiche Grafik 11.4). Was dies in drahtlosen Netzwerken für Probleme mit sich bringt, wird in Kapitel erläutert. Abbildung 11.3: (Aus: [Fer01])

149 11.2. PROBLEME DER DRAHTLOSEN KOMMUNIKATIONMIT TCP/IP149 Abbildung 11.4: TCP congestion control: sliding window 11.2 Probleme der drahtlosen Kommunikation mit TCP/IP Nach der kurzen Einführung in die Mechanismen von TCP/IP nun zu den Problemen, die der Einsatz dieser Protokolle in drahtlosen Netzwerken bereitet. Denn ob per PPP, Ethernet oder im WLAN - die Mechanismen der Protokolle bleiben stets dieselben. Jedoch bestehen einige Unterschiede beispielsweise zwischen einer LAN- und einer WLAN- Verbindung, die bedacht werden sollten Wechselnde IP Adressen Als die IP-Adresse konzipiert und eingeführt wurde, ging man von statischen Rechnern aus. Bei Einführung des IP-Konzepts erschien es bei den riesigen Rechenanlagen sicherlich undenkbar, dass wir eines Tages in der Lage sein würden, miteinander kommunizierende Computer mobil zu bauen. Und genau hier beginnen die Probleme. Wie oben gezeigt kennt IP (meist) nicht den ganzen Weg zum Ziel sondern verschickt die Daten von Router zu Router, die in so genannten Routing- Tabellen nachsehen, ob die Zieladresse bekannt ist. Wollte man seine IP-Adresse behalten, müssten für eine korrekte Anmeldung in einem Netzwerk unter anderem diese Tabellen erneuert werden, was Zeit benötigt. Zudem wären diese

150 150 KAPITEL 11. TCP/IP IN DRAHTLOSEN NETZEN Update-Vorgänge eine zusätzliche Belastung für die Router, die zu Geschwindigkeitseinbußen führen könnte Wechselt man dagegen seine IP-Adresse, müssen bestehende Verbindungen vor einem Wechsel erst beendet und später erneut aufgebaut werden, da sie ansonsten bei einem Wechsel unterbrochen würden, was einen Verlust von IP- Datagrammen bedeutet. Außerdem müssen erst alle Daten für die Anmeldung im neuen Netzwerk ermittelt werden. Dies funktioniert heutzutage zwar mittels DHCP bequem automatisch, doch nicht alle Netzwerke bieten diesen Servie an, so dass so manches Mal die benötigten Daten von Hand eingetragen werden müssen. Als letzter Punkt sein noch erwähnt, dass es in einigen Netzwerken Probleme mit Zugriffs- und Senderechten geben kann, die ebenfalls gelöst werden wollen. Nun stelle man sich vor, man wandere mit seinem mobilen Rechner durch einen größeren Gebäudekomplex (wie beispielsweise die Universität Ulm), in dem verschiedene Netzwerke und Subnetzwerke etabliert sind. Sicherlich ist ersichtlich, das ein immer wieder erneutes manuelles Anmelden bei einem Wechsel zu einer anderen Netwerks(subnet)zone auf Dauer nicht akzeptabel ist Mobile - IP Ein Lösungsansatz für dieses Problem ist das Konzept der mobile IP. Die Grundidee hierbei ist, dass ein so genannter mobile node, also (meist) ein tragbarere Rechner, quasi zwei Adressen hat: Die seines festen home agents, der sich immer fest an ein und derselben Stelle befindet, und eine wechselnde care-of Adresse in einem fremden Netzwerk (foreign network), die dem home agent bekannt ist und an die dieser Pakete für den mobile node weiterleitet. Dabei kennt ein fremder Host die IP-Adresse des Home-Agents. Dieser empfängt die Datenpakete, verpackt sie in einen weiteren Header (IP in IP encapsulation) und schickt die Daten an die care-of Adresse weiter (Dies wird auch als redirection bezeichnet. Bei mobile IP spricht man auch allgemein von triangular routing, siehe Grafik 11.5). Der mobile node kann nun die Daten verarbeiten und entweder direkt an den Senderhost antworten oder wieder zuerst an den home agent und von dort aus an den Senderhost senden. 5 Dabei teilt der mobile node seinem home agent in einem Prozess, der als binding bezeichnet wird, mit, wie die IP Adresse seinen derzeitigen Zugangs (point of attachment) lautet. Zusätzlich erhält die binding Nachricht auch Informationen, wie lange diese Assoziation als gültig betrachtet werden kann. Da diese Zeitspanne aufgrund der Konzeption von Mobile IP relativ kurz ist, werden regelmäßig binding updates versendet. 6 Woher bekommt der mobile node nun die care-of Adresse? In Netzwerken, die Mobile IP unterstützen, wirbt dazu der sogenannte foreign agent mittels erweiterter ICMP router advertisements damit, dass er care-of Adressen anbietet. Alternativ kann der mobile node aber auch in einem Netzwerk nach einer care-of Adresse fragen. Haben sich mobile node und foreign agent gefunden, registriert der foreign agent die care-of Adresse auf den mobile node, updatet seine Tabellen und benachrichtigt den home agent des mobile nodes. 5 Letzteres macht übrigens durchaus Sinn, da manche Netzwerke nur Pakete aus bestimmten IP-Adressbereichen zulassen oder prüfen ob die IP -Adresse des Senders des empfangenen Paketes und die IP-Adresse des Empfängers des ausgehenden Paketes dieselbe ist. 6 Gerade im Zusammenhang mit binding muss man sich Gedanken über Sicherheit machen. Dies soll aber hier vernachlässigt werden.

151 11.2. PROBLEME DER DRAHTLOSEN KOMMUNIKATIONMIT TCP/IP151 Abbildung 11.5: Mobile IP: Triangular Routing Soweit in Kürze die Verfahrensweise bei Mobile IP. Natürlich gibt es bei dieser Vorgehensweise mehrere Probleme zu berücksichtigen,von denen die wichtigsten nur einmal kurz genannt werden sollen: 1. Authentifizierung: Woher weiß der foreign agent, das eine Antwort auf eine Registrierungsnachricht vom selben mobile node kommt? Und wie kann der home agent sicher gehen, dass seine Assoziation der care-of Adresse auf den mobile node stimmt? 2. Wie minimiert man die Netzlast im fremden Netzwerk, um zu verhindern das durch den größeren Aufwand andere Pakete aus dem Netzwerk nicht zugestellt werden können? 3. Verzögerung durch triangular routing. Für alle diese Punkte bestehen bereits Lösungsansätze, die zu erläutern allerdings den Rahmen dieser Arbeit sprengen würden. Für nähere Informationen sei auf die entsprechende Fachliteratur, zum Beispiel [Per97] oder [Per98], verwiesen Übertragungsfehler Wie bereits in Sektion erläutert, geht TCP bei einem Übertragungsfehler von hohem Traffic und daraus resultierend einer Leitungsverstopfung aus, weswegen es die Senderate drosselt - und das meist recht drastisch. Nun ist es aber so, das in drahtlosen Netzwerken auch durch andere Einflüsse Fehler entstehen können, da die Daten nun einmal nicht über eine Leitungsverbindung reisen, sondern über das Medium Luft. Dadurch kann es immer wieder vorkommen, das beispielsweise durch statisches Hintergrundrauschen, dem Durchqueren eines für die Sende- und Empfangsleistung ungünstigen Raumes oder durch einen Netzwechsel (handoff ) 7 Pakete verloren gehen, woraufhin TCP die Sendegeschwin- 7 aufgrund der notwendigen Ab- und Anmeldungen

152 152 KAPITEL 11. TCP/IP IN DRAHTLOSEN NETZEN digkeit drosselt. Das bedeutet, dass ohne weitere Mechanismen bei TCP/IP über Drahtlose Netzwerke nur ] sehr niedrige Datenübertragungsraten aufgrund des beständig kleinen TCP congestion windows möglich sind. Dies ist jedoch unbefriedigend. Ein weiteres Problem in Drahtlosen Netzwerken ist zum Beispiel das so genannte hidden terminal problem. Wie in Abbildung 11.6 illustriert kann es geschehen, das zwei (oder mehrere) mobile Knoten Daten mit dem selben Zugangspunkt (access point) austauschen wollen, ohne jedoch die Präsenz des anderen mobilen Knotens zu erkennen. Das hat zur Folge, das oftmals beide gleichzeitig senden und sich so gegenseitig stören, keiner von beiden erhält eine Verbindung. Abbildung 11.6: (Aus: [Per98]) Übertragungsfehler in den Griff bekommen Dass heutzutage TCP/IP in drahtlosen Netzen trotzdem mit annehmbaren Geschwindigkeiten eingesetzt werden kann, liegt daran, dass es für oben genannte Probleme eine Reihe mehr oder weniger effiziente Lösungsvorschläge gibt, von denen hier die wichtigsten genannt werden sollen. Ein Ansatz, um die Übertragungsgeschwindigkeiten hoch zu halten, besteht darin, eine Unterscheidung zu machen, welche Fehler wirklich aufgrund von Überlastungen passiert sind und welche aufgrund anderer Umstände erfolgt sind. Im letzteren Falle bemüht man sich, diese Fehler schon vor TCP abzufangen und zu korrigieren. Eine Lösung dafür ist eine error correction in dem link layer, also das Behandeln von Fehlern schon auf Netzwerk- Ebene. In diesem Falle erkennt der link layer aufgrund bestimmter Fehlerkontrollbits oder alternativ durch Verwendung von error correcting codes solche Fehler und verschickt selbstständig Anfrage zum erneuten Senden der Daten (Retransmission). Daneben gibt es aber auch andere Ansätze, die teilweise in ganz neuen Protokollen resultieren. Stichwörter hierzu wären i-tcp,airmail und snoop. Das Problem, dass bei einem Netzwechsel (handoff ) Pakete verloren gehen können versucht man unter anderem dadurch zu lösen, dass bei Mobile IP dem alten foreign agent die neue care-of Adresse bekannt gemacht wird und dieser

153 11.3. SCHLUSSBEMERKUNG 153 noch eine Weile bei ihm ankommende Pakte für die vormalige care-of Adresse des mobile nodes an die neue weiterleitet. Sich überlagernde Sendungen zweier verschiedener mobiler Knoten werden ebenfalls durch mehrere Mechanismen verhindert. Der erste ist neighbour discovery, ein Verfahren, das es einem mobilen Rechner erlaubt, andere mobile Knoten in der Umgebung zu finden und auch zu bestimmen, von was für einem Typ sie sind beziehungsweise welche Dienste sie anbieten. Damit können eventuelle Interessenskonflikte bereits im Vorfeld erkannt werden. Zweitens werden nicht mehr unaufgefordert Daten an einen access point versendet, sondern es wird zuerst ein request to send (RTS) übermittelt, um den access point darauf aufmerksam zu machen, das Daten gesendet werden sollen. Sobald der access point bereit ist, wird er ein clear to send (CTS) zurück schicken, die Datenübertragung kann beginnen Schlussbemerkung Wie man sieht entstehen durch den Einsatz des TCP/IP- Protokollpakets in drahtlosen Netzen ganz neue, eigene Probleme. Die wichtigsten gründen dabei auf der Konzeption der IP-Adresse für einen statischen Host sowie der Fehlerbehandlung von TCP verbunden mit der Fehleranfälligkeit des Mediums. Für diese und einige weitere Probleme gibt es bereits in der Praxis verwendete Lösungsansätze, jedoch stößt man immer noch auf Schwierigkeiten. Es ist jedoch zu erwarten, dass in den kommenden Jahren weitere Verbesserungen und Neuerungen gemacht werden. Vor allem von der Einführung der IP Version 6 versprechen sich viele Experten eine erneute Verbesserung, da IPv6 von Haus aus einige hilfreiche und nützliche Funktionalitäten und Erweiterungen bietet. Fest steht, das Mobilität immer wichtiger wird - und dem wird auch die zukünftige Entwicklung Rechnung tragen.

154 154 KAPITEL 11. TCP/IP IN DRAHTLOSEN NETZEN 11.4 Abkürzungsverzeichnis ARP Adress Resolution Protocol CIDR Classless Inter-Domain Routing CTS Clear to send FTP File Transfer Protocol ICMP Internet Control Message Protocol IGMP Internet Group Management Protocol IP Internet Protocol IPv4 Internet Protocol in der aktuellen Version 4 IPv6 Internet Protocol in der kommenden Version 6 PPP Point to Point Protocol RARP Reverse Adress Resolution Protocol RTS Ready to send SLIP Serial Line IP SMPT Simple Mail Transfer Protocl TCP Transmission Control Protocol UDP User Datagram Protocol

155 Literaturverzeichnis [Per97] Perkins, C.E.; Mobile Networking Through Mobile IP; 1997, [Per98] Perkins, C.E.; Mobile Networking in the Internet; 1998; Auszug aus Mobile Networks and Applications 3 ; Baltzer Science Publishers [CNA01] SICS CNA; TCP Performance and Enhancements in Wireless Internet; 2001; [Ste98] Stevens, W.R.; TCP/IP illustrated Volume1: The Protocols; 12. Auflage 1998; Addison-Wesley; ISBN [BPSK96] Balakrishnana, H., Padmanabhan V. N., Seshan S., Katz R.H.; A comparison of Mechanisms for Improving TCP Performance over Wireless Links; 1996; ACM SIGCOMM 96 [HS-MB99] Div. Autoren; Hauptseminar Mobile Netzwerke; 1999; Uni Ulm; [CCE] F. Cela; The sliding window flow control; Chalmers University; 1999; fcela/javis/tcp slidwin.html [Fer01] Prof. Michael Ferguson; COSC231 - Part II: Introduction to Data Communications ; COSC Canterbury; 2001; mike/cosc231/c231 2.htm [TSch] Dr. Theo Schouten, A3 College H6: The Transport Layer ; Katholieke Universiteit Nijmegen; ths/a3/html/h6/h6.html 155

156 156 LITERATURVERZEICHNIS

157 Kapitel 12 Mobile Content Moritz Keppler Abstract: Ausgehend von der Frage Wie kommt das Internet auf s Handy? wird Mobile Content definiert und Anforderungen formuliert. Als wichtigste Vertreter werden WAP und i-mode ausführlich vorgestellt und Hinweise auf die mit WAP 2.0 eingeschlagenen Richtung gegeben. Schwerpunkte sind dabei jeweils die Architektur und die Seitenbeschreibungssprache mit geboten Zusatzfunktionen. Es folgt abschliessend ein Vergleich und eine Bewertung der beiden Techniken Einleitung War in den Anfangsjahren der mobilen Kommunikation vor allem mobiles Telefonieren Mittelpunkt der Entwicklung, so werden heute mehr und mehr zusätzliche Dienstleistungen und Inhalte gefordert, insbesondere steht die Portierung des Internet (hier vorallem das WWW und ) auf mobile Geräte im Vordergrund Was ist Mobile Content? Mobile Content umfaßt alle Inhalte und Dienste, die neben den typischen Telefonfunktionen auf Mobilgeräten angeboten werden, beispielsweise Newsticker, Suchdienste, ortsbezogene Angebote oder m-commerce. Die zwei wichtigsten und hier vorgestellten Techniken, die diesen Diensten zugrunde liegen, sind WAP und i-mode. Ersteres eine firmenübergreifende, letzteres eine proprietäre Entwicklung. Im folgenden werden zuerst allgemeine Anforderungen an die Technik gestellt, danach WAP und i- Mode einzeln eingehend betrachtet Einschränkungen bei Mobile Content Es gibt folgende spezifische Einschränkungen, die eine einfache Portierung des Web verhindern. Zum Teil ist eine Besserung wenn nicht eine Lösung in den nächsten Jahren zu erwarten. 157

158 158 KAPITEL 12. MOBILE CONTENT eingeschränkte Benutzerschnittstelle: wenige Tasten, besser geeignet zur Selektion, als zu Texteingabe, nichts Maus ähnliches. Bildschirm ist ein Bruchteil der normalen PC- Bildschirmgröße, oft mit keinen oder wenig Farben. geringe Rechenleistung und Speicherkapazität begrenzte Stromversorgung fordert sparsamen Umgang geringere Bandbreite fordert kompakte Daten und kleine Datenmengen hohe Verzögerungen und geringere Verfügbarkeit und Stabilität benötigen einen spezialisierten Protokollstapel Praktisch würde das beispielsweise folgende Probleme verursachen: Ein mobiles Gerät ist schwer immer unter der selben IP-Adresse zu erreichen; TCP würde bei Paketverlusten Stau annehmen und die Übertragungsrate reduzieren; HTTP enthält viel Redudanz, d.h. unnötig große Datenmengen; HTML bietet viele Funktionen, die auf einem kleinen Display unnötig sind, dafür fehlen Spezialfunktionen. Im Abschnitt 2 wird WAP, im Abschnitt 3 wird i-mode näher erläutert und aufgezeigt, wie die Einschränkungen bei der Entwicklung zur Geltung gekommen sind WAP Einführung Seien Sie sich bei der Ideenfindung stets bewußt: surfen im WAP macht keinen Spaß. Die Benutzung eines WAP-Endgerätes ist relativ teuer, wenig attraktiv und meist sehr umständlich[...]. (Zitat aus Kr01) Ziele von WAP WAP steht für Wireless Application Protocol (oder ironisch für Wait-and- Pay ). WAP bildet einen Standard für die Übertragung von Daten zwischen Mobilgerät und Internet bzw. Content Anbietern, kommt aber in seiner Art nicht einem drahtlosen Internet gleich, sondern bietet auch einen eigenständigen Funktionskreis. Der Begriff WAP steht sowohl für die Protokollfamilie, ähnlich des TCP/IP Protokollstapels, als auch für die Sprache WML, in der WAP-Seiten geschrieben werden, vergleichbar mit HTML (im Gesamten wird das dann als WAP Specification Suite bezeichnet). WAP bildet damit ein zweites Netz, dass über Gateways mit dem klassischen Internet verbunden ist. Wer macht WAP WAP wird vom WAP-Forum definiert. Das WAP-Forum enstand 1996 als Zusammenschluss der Firma Unwired Planet (phone.com) mit Nokia, Ericsson und Motorola wurde die erste WAP-Version als Industrie-abhängiger Standard veröffentlicht. Mittlerweile gehören dem WAP-Forum über 500 Mitglieder an, auch der Urheber von I-Mode - die Firma NTTDoCoMo - ist Mitglied. Der WAP-Standard wird weiterentwickelt, auf der offiziellen Homepage

159 12.2. WAP 159 Abbildung 12.1: Zusammenspiel von Endgerät, Gateway und Web-Server [Quelle Kr01] findet sich der aktuellste Stand der Entwicklung. Der hier vorgestellte WAP-Standard ist der im Moment aktuelle in Bezug auf den Einsatz. Die neue Version 2.0 ist allerdings schon fertig Architektur In der Architektur von WAP finden sich viele Parallelen zum WWW. Abbildung 12.1 stellt vereinfacht das Zusammenspiel von Endgerät, Gateway und Web-Server dar. Die Elemente werden nachfolgend einzeln erläutert. WAP-Endgerät WAP Geräte unterscheiden sich in Displaygrößen, Schriftarten und Interpretationen des Quelltextes. Zudem kommt, dass jede Firma ihre eigene Form der Steuerung favorisiert, mal Tasten, mal ein Rad. Jedes Endgerät (WAP-Client) besitzt einen WAP-Stack, einen WTA User Agent und einen WAE User Agent. Der WAP-Stack ist für die Benutzung der WAP-Protokolle zuständig, ein äquivalent dazu findet sich im WAP-Gateway der WAE User Agent (Wireless Application Environment User Agent) entspricht einem Browser. Er bekommt die Daten und rendert sie entsprechend für das Display der WTA User Agent(Wireless Telephony Applications User Agent) ist die Schnittstelle zu Funktionen, die mit Telefon und Netzwerk zusammenhängen, wie Telefonbuch, - Organisation und ortsgebundenen Services. Auf Server Seite steht dem WTA User Agent ein WTA Server entgegen.

160 160 KAPITEL 12. MOBILE CONTENT Funknetz Auf die verschiedenen Arten von Netzen wird in den vorausgehenden Kapiteln näher eingegangen. Interessant für WAP ist vor allem die Wahl des Trägerdienstes, da hiervon die Datenmenge und teilweise auch das Preismodell abhängt. Im noch aktuellen GSM Netz bieten sich SMS (Short Message Service) und CSD (Circuit-Switched Data) an. SMS ist paketorientiert und dabei pro Paket auf 160 Zeichen begrenzt (somit unpraktikabel und nicht im Einsatz), CSD dagegen stellt eine dauerhafte Verbindung her und überträgt normalerweise mit 9,6 kbps. Der Trägerdienst GPRS (General Packet Radio Service) kommt mehr und mehr zum Einsatz. Hier wird zwar auch eine feste Verbindung hergestellt, aber nur Leitungskapazität belegt, wenn Daten verschickt werden. In der Praxis werden um 48 kps erreicht. Gateway Das Gateway (bzw. WAP-Proxy) ist das Bindeglied zwischen Internet und mobilem Netz. Anfragen vom Client werden in Netzsprache übersetzt, Daten vom Webserver mobilfunktauglich gemacht und weiter gegeben. Die zwei wesentlichen Elemente des WAP-Gateway sind: Der Protokoll-Gateway: übersetzt WAP-Protokolle in Internet-Protokolle und umgekehrt. Der Coder/Decoder (CODEC) übersetzt die redudanten Daten aus dem Web ins kompakte WBXML (WAP Binary XML Content Format) Die Wahl das Gateway ist in einem Handy für gewöhnlich einstellbar, voreingestellt ist der Standard-Gateway des Netzbetreibers. Web-Server Alle gängigen Web-Server lassen sich für WML-, WMLScript- und WBMP- Dateien einrichten. Selbstverständlich kann auch hier mit serverseitigen Sprachen Inhalt dynamisch generiert werden Die Protokolle Die einzelnen Schichten: WAE/WTA Wie schon beschrieben ist diese Schicht für Daten und deren Darstellung zuständig. Zwei Elemente dieser Schicht wurden schon erwähnt: WAE User Agent (Microbrowser) und WTA User Agent. Inhalt dieser Ebene sind neben den User Agents Inhaltsformate, bspw. WML, WMLScript, WBMP. Der WEA User Agent kann für gewöhnlich WML, WMLScript und WBMP darstellen. Sogesehen zusätzliche Mime-Typen für das Internet. Auf diese wird unten ausführlich eingegangen. Die Spezifikation von WAE enthält aber unter anderem auch Codiermöglichkeiten für Multipart Messages, Electronic Calendar, Electronic Business Card, Channels (Datendienste, die per Push regelmäßig Informationen liefern). Sobald die Bandbreiten groß genug sind, kann mit WAE auch die Ausgabe von Video oder

161 12.2. WAP 161 Abbildung 12.2: WAP Protokollstapel im Vergleich [Quelle Kr01] Audio implementiert werden. Auf der gleichen Ebene finden sich die oben beschriebenen WTA-Funktionen. WSP WSP steht für Wireless Session Protocol. Das klassische Internet ist zustandlos, eine Sitzung wird nur aus der Anwendung heraus erreicht, bspw. mit CGI, Cookies oder der Speicherung von Daten in Skript-Variablen. Die Eigenheiten der mobilen Kommunikation würden bei einem zustandslosen Dienst großen Mehraufwand bedeuten, so ist es mit WSP möglich eine Sitzung zu pausieren und später wieder aufzunehmen. Mit Sitzungdiensten wird auf dieser Ebene eine Verbindung zwischen Client und Server hergestellt bzw. beendet. Für eine direkte Verbindung (über einen Gateway) zu einem Webserver gibt es das WSP/B Protokoll, mit allen HTTP 1.1 Funktionen und dem Austausch von Sitzungsinformationen binär codiert. Hierin liegt auch ein Hauptunterschied und -vorteil von WSP: Durch die Codierung wird die Datenmenge stark reduziert. Zwei Sitzungsdienste werden angeboten: Ein verbindungsorientierte, zuverlässiger Sitzungsdienst mit Verbindung zu WTP (Anfrage und Antwort des Sitzungsdienstnutzer und Hinweis und Bestätigung des Anbieters sind möglich) und ein verbindungsloser, unzuverlässiger Sitzungsdienst der Direkt mit WDP zusammen arbeitet (nur Anfrage und Hinweis möglich). Daten-Push: Neben den Sitzungsdiensten gibt es Funktionen um Daten auch

162 162 KAPITEL 12. MOBILE CONTENT Abbildung 12.3: Sicherheit mit WTLS [Quelle We01] ohne Anforderung an den Client zu senden, dies ist bspw. bei Newstickern für Börse oder Sport sinnvoll. Dabei werden drei Arten unterschieden: innerhalb einer Sitzung mit Bestätigung, innerhalb einer Sitzung ohne Bestätigung sowie ohne Sitzung und ohne Bestätigung. WTP WTP steht für Wireless Transaction Protocol. Drei Klassen von Interaktionsdiensten, also Anfrage und Antwort, werden hier geboten: Klasse 0: unzuverlässige Ein-Weg Anfragen: Eine Nachricht wird einfach versendet. Für den Initiator ist die Aufgabe nach dem Senden zu Ende, für den Responder nach dem empfangen. Beispiel: Push-Dienste ohne Bestätigung. Klasse 1: zuverlässige Ein-Weg-Anfragen: wie Klasse 0, nur mit einer Bestätigung des Responders an den Initiator. Beispiel: Push-Dienste mit Bestätigung Klasse 2: zuverlässige Zwei-Weg Anfragen mit einer Ergenisnachricht: Nach dem senden des Initiators antwortet der Responder mit einer kompletten Ergebnisnachricht (eventuell schon vorher eine kurze Bestätigung). Beispiel: Browsen In der WAP-Spezifikation sind die Funktionen der Schicht aufgelistet. Sie reichen von der Nachrichtenübertragung, zu asynchronen Transaktionen, zur Verifikation der Transaktionsiendifikatoren bis hin zur Segmentierung und Reassemblierung von Nachrichten. WTLS WTLS steht für Wireless Transport Layer Security und basiert auf TLS v1.0 (und diese wiederum auf SSL v.3.0). Die WTLS Schicht ist optional und dient dazu, eine sichere Verbindung zwischen Client und Server herzustellen. WTLS trägt den speziellen Begebenheiten der drahtlosen Kommunikation Rechnung, bpsw. sind die kryptographischen Funktionen der eingeschränkten Geräteleistung angepaßt. WTLS bietet nach außen hin eine Dienstschnittstelle, die SEC-SAP.

163 12.2. WAP 163 Intern lässt sich die Schicht weiter aufspalten in Protokolle für Datenkompression, Authentifikation und Verschlüsselung (Record-Protokoll), für den Verbindungsaufbau (Handshake-Protokoll), für den Datentransfer, Überwachung und Wechsel der Verschlüsselungsmethode. WAP 1.2 ergänzt WTLS um WIM, das Wireless Identity Module, mit dem Sicherheitsfunktionen auf Smartcards oder andere Sicherheitsmodule übertragen werden können. Dies verhindert Manipulationen am Client-Zertifikat. Allerdings ist dieses praktisch noch kaum eingesetzt. Eine Schwachstelle lässt sich natürlich schnell erkennen: Das Gateway. Hier muß dekodiert und wieder neu codiert werden. WDP WDP steht für Wireless Datagram Protocol. Es ist eine flexible Ebene, da sie mit verschiedenen Trägerdiensten zusammen arbeiten können muss. Sie dient also als Abstraktion für die darüber liegenden Ebenen. Anwendungen auf WAE-Ebene haben bei Bedarf einen direkten Zugriff auf diese Ebene (bspw. für Organizer oder -Clients). Trägerdienste Wie beschrieben kann WAP mit verschiedenen Trägerdiensten zusammenarbeiten. WAP unterstützt nach Standard auch schon die Zusammenarbeit mit GPRS und UMTS. Vergleich mit dem OSI-Modell und dem WWW-Modell Vergleich OSI / WAP Physical Layer und Data Link Layer entsprechen dem Trägerdienst WDP ist zum einen Network Layer, zum anderen zusammen mit WTP Transport Layer. Presentation und Abstract Layer werden von WAE dargestellt. Ein direktes Äquivalent zu WTSL findet sich im OSI-Modell nicht, sinngemäß gehört es zur Transport oder zu Session Layer. Vergleich WWW / WAP Die WAE-Schicht enthält in Anlehnung an das WWW-Modell einen Microbrowser und die Unterstützung für Scriptsprachen. WSP ist sehr eng an HTTP 1.1 orientiert. Auch WTP gehört zur HTTP- Ebene, findet aber kein direktes Äquivalent im WWW-Modell. WTLS ist vergleichbar mit SSL / TLS Auf der Transportschicht steht WDP dem TCP und dem UDP gegenüber, wobei auch bei WAP bei IP-basierter Übertragung UDP zum Einsatz kommt.

164 164 KAPITEL 12. MOBILE CONTENT Programmierung Auch für die Gestaltung von WAP-Inhalten wurde eine eigene Sprache entwickelt werden, zum einen um den Einschränkungen, zum anderen um weiteren, gerätespezifischen Funktionen gerecht zu werden. Im weiteren wird vorausgesetzt, dass der grundlegende Aufbau einer HTML-Seite bekannt ist. Da sich über WML und WMLScript ganze Bücher füllen lassen ist hier der wesentliche Augenmerk auf einen Funktionsüberblick und die Besonderheiten von WML gelegt, ohne diese erschöpfend zu erläutern. Einführung in WML WML ist wie XHTML eine Seitenbeschreibungssprache, die XML entspringt. Unterschiedliche Fonts und Displaygrößen führen dazu, dass bei WML noch weniger als bei HTML sich gleichende Ergebnisse erwartet werden können, zumindest bei aufwendigem Layout. Erst ab WAP 2.0 sind Style Sheets erlaubt. Die Einschränkungen in der Übertragungsgeschwindigkeit und Anzeige (siehe oben) fordern, dass Informationen möglichst knapp und gut strukturiert präsentiert werden, für die nächsten Jahren sind allerdings mehr und mehr Bilder und Farbe zu erwarten. Im Unterschied zu HTML besitzt WML weniger Sprachelemente, fordert aber die korrekte Einhaltung der Regeln: Innerhalb von Tags werden nur Kleinbuchstaben verwendet, Text muß innerhalb von Tags (Absatz oder Tabelle) stehen, nie außerhalb. Alle Sonderzeichen müssen als Entities notiert und alle Tags geschlossen werden. Aufbau einer WML-Seite: 1. <?xml version= 1.0?> <!DOCTYPE wml PUBLIC -//WAPFORUM//DTD WML 1.1//EN xml > 2. <wml> 3. <head> </head> <template> </template> 4. <card> </card> <card> </card> </wml> 1. Obligatorische Deklaration als XML-Dokument und Verweis auf die Document Type Definition (DTD), für WML 1.2 Elemente kann wml12.dtd, für 1.3 wml13.dtd referenziert werden. 2. Einfassung des eigentlichen Dokuments wie bei HTML

165 12.2. WAP optional head-abschnitt mit allgemeinen Informationen, ebenso optional template-abschnitt mit Vorlagen für Cards (siehe unten) 4. Der card Abschnitt entspricht in etwa dem Body-Teil bei HTML, innerhalb einer WML-Seite dürfen jedoch mehrere Cards definiert werden. Angezeigt wird am Anfang die erste Card. Eine Navigation zwischen den Cards ist möglich, so dass auf diesem Wege Übertragungszeit gespart werden kann. Globale Einstellungen aus dem template-abschnitt können in den Cards wieder überschrieben werden. Zur Idendifikation kann jeder Card-Abschnitt mit einem Attribut id=... versehen werden. Grundlegende Elemente, wie p (paragraph), br (break), b (bold), i (italic), u (underline) sind erlaubt und können geschachtelt werden. Tabellen sind erlaubt, allerdings verhalten sie sich in Randfällen etwas anders als HTML-Tabellen. Grafiken werden über das img-tag eingebunden. Mit width und height könnte man noch die Breite und Höhe der Grafik setzten. Ob der Browser allerdings die Angaben interpretiert und gar noch skalieren kann ist unterschiedlich. Mit localsrc=... innerhalb des img-tags können lokal auf dem Mobilgerät gespeicherte Bilder eingebunden werden. Ob und welche Bilder allerdings dort gespeichert sind ist firmenabhängig. Ablauf: Erst wird das WML-Dokument, dann werden die Bilder geladen. Links werden wie bei HTML mit dem a-tag (Anchor) notiert. Auch innerhalb von href müssen Sonderzeichen ersetzt werden! Links zu anderen Cards erfolgen einfach mit href= #CardID. Formulare: Ein form-tag ist in WML nicht nötig, alle Elemente sind wie Fliesstext und voneinander unabhängig, können aber mit <fieldset...> kombiniert werden. Es gibt Eingabefelder für Text und Auswahllisten. Eine interessante Funktion in WML sind Ereignisse und Aktionen. Ereignisse können sein: ein Link: Schreibweise ausführlich, d.h. <anchor> Linkname <go...> </go> </anchor> eine Auswahl: innerhalb eines do-tags können Selektionsmöglichkeiten definiert werden, die - je nach Browser - für gewöhnlich am unteren Bildschirmrand mit zentralen Gerätetasten gesteurt werden können. das Betreten einer Card: erkennen über type= onenterbackward onenterforward innerhalb eines go-tag Selektion eines Elementes in einer Liste aus option-tags (siehe oben) Ablauf eines Timers: mit type= ontimer und <timer value= # > mit Angabe in Sekunden Vorlagen: In Vorlagen können globale Einstellungen für alle folgenden Cards definiert werden, bspw. eine Rücksprungmöglichkeit für jede Seite. Mit einem speziellen Tag ( <noop/> ) kann diese globale Einstellung innerhalb einer Card wieder ausgestellt werden.

166 166 KAPITEL 12. MOBILE CONTENT Variablen: Variablen sind vergleichbar mit Cookies im WWW, sie werden im Cache des WAP-Browsers zwischen gespeichert. Variablen werden mit <setvar name=... value=... > innerhalb von go,- prev- oder refresh-tags gesetzt. Setzt man die Variable auf wird sie gelöscht. Die Ausgabe erfolgt mit Variablenname und vorangestelltem Dollarzeichen. Zugriffsbeschränkungen: Mit dem access-tag können WML-Seiten so eingerichtet werden, dass sie nur von bestimmten Seiten aus aufgerufen werden dürfen, indem als Attribute die Domain und optional eine Pfadangabe angegeben werden. Allerdings ist das nur eine geringe Sicherheit, da die Angabe der vorigen Seite mit ein wenig Aufwand veränderbar ist. WTAI: WTAI steht für Wireless Telephony Application Interface. Über das a-tag wird ein Zugriff auf Telefon-Funktionen ermöglicht. Schema: <a href= wtai:... >... </a> mögliche Funktionen sind: wp/mc;telefonnummer!$var wobei die Nummer im internationalen Format geschrieben werden sollte, korrekt codiert als Sonderzeichen also %2B In der übergebenen Variable wird, bei erfolgreichem Anruf 0 gespeichert. wp/ap;telefonnummer;vorname%nachname;$var Eintrag ins Telefonbuch wp/sd;...;$var DTMF-Ton senden, d.h. Steuerbefehle an das Telefon senden, $var gibt auch hier bei Erfolg 0 zurück WMLScript WMLScript ist die Scriptsprache in WML, vergleichbar mit Javascript. Es bestehen aber einige wesentliche Unterschiede, allen voran...werden WMLScripts nicht innerhalb des Dokumentes notiert, sondern sind eigenständige Dokumente, auf die referenziert wird...müssen die Scripte vor der Ausführung im Browser in ein Binärformat compiliert werden. Dieses erfolgt für gewöhnlich beim WAP-Gateway. WMLScript dient viel mehr als Javascript dazu, mit Hinblick auf Geschwindigkeit und Datenmenge, Interaktion auf lokaler Ebene ablaufen zu lassen. Ein Beispiel: folgende Zeilen referenzieren auf Tastendruck die Methode testmethode in test.wmls <do type= accept label= Test > <go href= test.wmls# testmethode() /> </do> Die Ausgabe kann, bspw. in einer anderen Card, über $ (RESULT) erfolgen, wobei aus dem Script heraus dem Browser das Anzeigen dieser Card befohlen werden kann. Das Bildformat WBMP WBMP ist das WAP eigene Format für Bilder (Bildtiefe bei 1bit). Spezielle Tools und Plugins für bekannte Grafikprogramme stehen bereit, um dieses Format zu erzeugen. Auf die Konvertierung in dieses Format wird nicht eingegangen, da der Einsatz bunterer Formate in WAP 2.0 ansteht.

167 12.3. I-MODE 167 WML Versionen WAP 1.0 (1997) erfüllte nicht die Erwartungen und wurde bald ersetzt durch: WAP 1.1 (1999) definiert praktisch einen neuen Standard, bspw. XML- Konformität WAP 1.2 (1999) liefert Nachbesserung insbesondere für sichere Übertragung WAP (2000) ebenso. WAP 2.0 schlägt einen neuen Weg ein: Einsatz von XHTML MP und Cascading Style Sheets (CSS), weitere Verbesserungen für Verschlüsselungsund Schlüsselmanagementfunktionen, Unterstützung von IPVerbindungen und bestehenden Internet-Protokolle wie TCP, TLS und HTTP (mit Anpassungen), Unterstützung für MMS 12.3 I-Mode Einführung I-Mode ist im Gegensatz zu WAP keine Entwicklung eines firmenübergreifenden Gremiums, sondern ein Produkt der japanischen Firma NTT DoCoMo, wobei der Standard offen ist. Er wurde 1999 eingeführt und ist näher als WAP am bestehenden Web orientiert. Während bei uns WAP zwar flächendeckend angeboten und unterstützt wird, aber sich nur wenig Nutzer finden, ist I-Mode vergleichsweise eine Erfolgsgeschichte: Inzwischen gibt es über 30 Millionen. Zwei Anwendungen stehen bei I-Mode im Mittelpunkt: die i-mode Mail (kann von Mobilgerät zu Mobilgerär oder zu bzw. von PCs gesendet bzw. empfangen werden) und Content-Angebote, mit bspw. Politik-, Sport- und Wirtschaftsnews, Dating/Chat oder ortbezogene Informationen, wie Stadtpläne. All das lässt sich auch mit WAP realisieren (bzw. ist schon realisiert). Der Erfolg lässt sich unter anderem auf das andere Preismodell - es wird nach Datenmenge und nicht nach Zeit abgerechnet (siehe unten) -,auf angenehmere Gestaltung durch ein mehr an Farbe und Display (vgl. WAP 2.0) und speziell in Japan auf eine geringere Verbreitung fest installierter Netzzugänge zurückführen. I-Mode wird inzwischen auch in Deutschland von der Firma e-plus angeboten. Einschränkend sei gesagt: Japaner sind kein mobiles-internet-wütiges Volk, die meisten Nutzer beschränken sich dauerhaft auf ein, zwei Anwendungen. Es muss eben noch einiges an Weg beschritten werden, bis mobile Geräte einigermaßen mit Feststationen gleichziehen. Ähnlich wie in Abschnitt 2 über WAP soll zuerst die Architektur und dann die Beschreibungssprache ihtml betrachtet werden. Schwerpunkt sind vor allem Unterschiede zu WAP Architektur Das folgende Schaubild gibt das Zusammenspiel bei i-mode wieder: Im Gegensatz zu WAP wurde von Anfang an auf paketorientierte Trägerdienste gesetzt. Internet-Protokolle wurden übernommen und angepaßt, vergleichbar mit WAP

168 168 KAPITEL 12. MOBILE CONTENT Abbildung 12.4: Zusammenspiel von Endgerät, Gateway und Web-Server bei i-mode [Quelle Web07] 2.0 Auch hier existiert ein (bzw. mehrere) zentraler Server für die Verbindung zwischen mobiler Welt und Web. Endgerät Endgeräte sind mit einem chtml-browser ausgestattet. I-Mode Geräte sind im Durchschnitt größer als andere Mobilgeräte, da mehr Tastatur und Display geboten wird, und bieten um meistens 256 Farben. (Animierte) GIF-Grafiken können angezeigt werden. Server, Content Anbieter Der i-mode Server ist die Verbindung ins Internet und zu den Content- Anbietern (Information Provider). Hier wird auch der i-mail / Internet- Mail Verkehr geregelt. M-PGW (Mobile Message-Packet Gateway Module) ist ein Protokollwandler: TCP mit dem i-mode-server und TLP mit PPM. PPM (Packet Processing Module) ist für die Paketverbindung mit den Endgeräten zuständig. M-SCP (Mobile Service Control Point) dient der Authetifizierung der Benutzerdaten PGW (Packet Gateway Module) bietet den Übergang zu anderen Netzen Bei den Anbietern von Inhalt wird zwischen offiziellen und inoffiziellen Anbietern unterschieden. Erstere sind für gewöhnlich direkt mit dem Server verbunden, letztere über das Internet. Dieser Unterschied spielt vor allem im Abrechnungsmodell eine Rolle (siehe unten). In Japan existieren mehr als 2000 offizielle und mehr als inoffizielle Content-Anbieter.

169 12.3. I-MODE 169 Abbildung 12.5: I-Mode Protokollstapel [Quelle Web08] Netzwerktechniken I-Mode basiert in Japan auf PDC-P, der personal digital cellular-packet - Technologie. Diese Technik arbeitet vergleichbar mit GPRS, auch paketorientiert, erreicht aber nur Datenrate von 9,6 kbps. Ein i-mode Gerät ist für gewöhnlich ständig online ( always-on ), die Leitung wird aber nur belegt, wenn tatsächlich Daten gesendet werden. I-Mode in Deutschland basiert auf GPRS und erreicht damit eine höhere Datenrate Protokolle Abbildung 12.5 zeigt den i-mode Protokoll Stapel. Eine Nähe zum Web lässt sich leicht erkennen Programmierung - ihtml / chtml ihtml basiert chtml, chtml auf HTML 2.0, 3.2 und 4.0 und ist nicht XML konform. Dies macht es einfach, die Sprache zu erlernen, wenn HTML schon bekannt ist, führt aber dazu, dass der interne Browser aufwendiger wird und dass sich da doch einige deprecated Attribute und Tags tummeln. chtml wurde von NTT entwickelt und ist inzwischen vom W3C offiziell standardisiert. Im Vergleich zu HTML ist die Sprache u.a. folgendermaßen erweitert: Telefonnummern können über Links gewählt werden Links können auf Funktionstasten gelegt werden Suchmaschinen kann über einen Tag mitgeteilt werden, dass es sich um eine i-mode Seite handelt Ein spezieller Zeichensatz bietet eine Sammlung an Kleingrafiken an.

Der erste Funktelefondienst wurde angeboten. Erste Versuche mit Funktelefonen machte man. a) in Taxis. b) in 1. Klasse Zugwaggons. c) auf Schiffen.

Der erste Funktelefondienst wurde angeboten. Erste Versuche mit Funktelefonen machte man. a) in Taxis. b) in 1. Klasse Zugwaggons. c) auf Schiffen. Erste Versuche mit Funktelefonen machte man a) aus fahrenden Zügen. b) aus hohen Türmen. c) aus fahrenden Heißluftballonen. Der erste Funktelefondienst wurde angeboten a) in Taxis. b) in 1. Klasse Zugwaggons.

Mehr

75 Jahre Kolleg St. Blasien Projekttage 2008

75 Jahre Kolleg St. Blasien Projekttage 2008 75 Jahre Kolleg St. Blasien Projekttage 2008 Wir bauen ein Radio Ein Projekt in Zusammenarbeit mit der Firma Testo, Lenzkirch, in dem wir theoretisch und praktisch gelernt haben, wie ein Radio funktioniert.

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen 10.1 Elektromagnetische Wellen Ein Strom mit einer Frequenz f größer als 30kHz neigt dazu eine elektromagnetische Welle zu produzieren. Eine elektromagnetische Welle ist eine Kombination aus sich verändernden

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN INFORMATION: WIE FUNKTIONIERT TELEFONIEREN Vergleich mit dem Sprechen Das Quiz wird wieder aufgegriffen und folgende Aufgabe gestellt: Sprechen kann mit Telefonieren verglichen werden Ordne die Begriffe

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

WLAN einrichten. upc cablecom business Förrlibuckstrasse 181 8005 Zürich upc-cablecom.biz

WLAN einrichten. upc cablecom business Förrlibuckstrasse 181 8005 Zürich upc-cablecom.biz WLAN einrichten upc cablecom business Förrlibuckstrasse 181 8005 Zürich upc-cablecom.biz Your ambition. Our commitment. Tel. 0800 888 310 upc-cablecom.biz Corporate Network Internet Phone TV Einleitung

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Projekt 2HEA 2005/06 Formelzettel Elektrotechnik

Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Teilübung: Kondensator im Wechselspannunskreis Gruppenteilnehmer: Jakic, Topka Abgabedatum: 24.02.2006 Jakic, Topka Inhaltsverzeichnis 2HEA INHALTSVERZEICHNIS

Mehr

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Physik & Musik. Stimmgabeln. 1 Auftrag

Physik & Musik. Stimmgabeln. 1 Auftrag Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Tiroler Fachberufsschulen

Tiroler Fachberufsschulen Tiroler Fachberufsschulen Warenspezifisches Verkaufspraktikum Schwerpunkt Telekommunikation Geschichte des Mobilfunks Gregor Jindra Geschichte des Mobilfunks Seite 1 von 6 09/2011 Inhaltsverzeichnis 1.

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Optische Polymer Fasern (POF) - Frage. Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig?

Optische Polymer Fasern (POF) - Frage. Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig? Frage Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig? Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig? W. Niedziella Deutsche Elektrotechnische Kommission im DIN und VDE (DKE)

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Anleitung Frederix Hotspot Basic. Hinweise, Tipps & Tricks

Anleitung Frederix Hotspot Basic. Hinweise, Tipps & Tricks Anleitung Frederix Hotspot Basic Hinweise, Tipps & Tricks Inhalt:! Beschreibung Hotspot Basic! Beschreibung Hotspot Repeater! Allgemeine Hinweise! Tipps & Tricks Beschreibung Hotspot Basic Ein-/ - Schalter

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Die Magnetkraft wirkt nur auf bestimmt Stoffe, nämlich Eisen, Nickel und Cobalt. Auf welche Stoffe wirkt die Magnetkraft?

Die Magnetkraft wirkt nur auf bestimmt Stoffe, nämlich Eisen, Nickel und Cobalt. Auf welche Stoffe wirkt die Magnetkraft? Auf welche Stoffe wirkt die Magnetkraft? Die Magnetkraft wirkt nur auf bestimmt Stoffe, nämlich Eisen, Nickel und Cobalt. Wie nennt man den Bereich, in dem die Magnetkraft wirkt? Der Bereich in dem die

Mehr

Einige Anmerkungen zu Chancen und Risiken der Digitalen Dividende. Ulrich Reimers, Berlin, 04. September 2009

Einige Anmerkungen zu Chancen und Risiken der Digitalen Dividende. Ulrich Reimers, Berlin, 04. September 2009 Technische Universität Carolo-Wilhelmina zu Braunschweig Einige Anmerkungen zu Chancen und Risiken der Digitalen Dividende, Berlin, 04. September 2009 Chancen und Risiken der Digitalen Dividende Frequenzen

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

3.2 Spiegelungen an zwei Spiegeln

3.2 Spiegelungen an zwei Spiegeln 3 Die Theorie des Spiegelbuches 45 sehen, wenn die Person uns direkt gegenüber steht. Denn dann hat sie eine Drehung um die senkrechte Achse gemacht und dabei links und rechts vertauscht. 3.2 Spiegelungen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Kapitel 3 Frames Seite 1

Kapitel 3 Frames Seite 1 Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Lernwerkstatt für die Klassen 7 bis 9: Linsen und optische Geräte

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Lernwerkstatt für die Klassen 7 bis 9: Linsen und optische Geräte Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Lernwerkstatt für die Klassen 7 bis 9: Linsen und optische Geräte Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren Themen Kabel Glasfaser Funk / Satellit Modem / DSL / Kabelmodem Multiplexverfahren OSI-Modell: TCP/IP-Modell: Physical Layer Netzwerk, Host-zu-Netz Aufgaben: Umwandlung von Bits in Übertragungssignale

Mehr

Und was uns betrifft, da erfinden wir uns einfach gegenseitig.

Und was uns betrifft, da erfinden wir uns einfach gegenseitig. Freier Fall 1 Der einzige Mensch Der einzige Mensch bin ich Der einzige Mensch bin ich an deem ich versuchen kann zu beobachten wie es geht wenn man sich in ihn hineinversetzt. Ich bin der einzige Mensch

Mehr

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Gewerbebetrieb Freier Beruf Heimarbeitsplatz Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 - DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

07.03.2015. Stromkreis aus Kondensator und Spule. U c =U L

07.03.2015. Stromkreis aus Kondensator und Spule. U c =U L 1 Stromkreis aus Kondensator und Spule 0 U c =U L -1 1 2 Elektrischer Schwingkreis 1 0 Volt 0,5 U = L I& U = 1/ C Q 1/ C Q = L Q& Einheit 1 Volt Spule 1 Volt Kondensator 1 Volt Schwingungsgleichung 3 Schwingkreis

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

Warum benutzt man verdrillte Leitungspaare in LANs und nicht Paare mit parallel geführten Leitungen?

Warum benutzt man verdrillte Leitungspaare in LANs und nicht Paare mit parallel geführten Leitungen? Warum benutzt man verdrillte Leitungspaare in LANs und nicht Paare mit parallel geführten Leitungen? Das kann man nur verstehen, wenn man weiß, was ein magnetisches Feld ist und was das Induktionsgesetz

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS)

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) TN_024_SMS_Versand_Festnetz.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 8 1 Inhaltsverzeichnis

Mehr

Breitbandkabel kann viel mehr als DSL

Breitbandkabel kann viel mehr als DSL Breitbandkabel kann viel mehr als DSL Leistung Breitbandkabelnetz Parallele Nutzung: bis zu 40 analoge TV-Kanäle bis zu 400 digitale TV-Kanäle Breitband-Internet mit 100 Mbit/s und mehr Telefonie Zusätzlich

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Springer bringt Scoop-Titel auf den Weg

Springer bringt Scoop-Titel auf den Weg Springer bringt Scoop-Titel auf den Weg Die Axel Springer Akademie hat einen Gewinner für seine Nachwuchsförderung Scoop gekürt. Dennis Buchmann, Absolvent der Deutschen Journalistenschule, hat mit der

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

MTV-Klausurvorbereitung, TFH Berlin, Cornelius Bradter

MTV-Klausurvorbereitung, TFH Berlin, Cornelius Bradter Modulation Die Modulation ist ein technischer Vorgang, bei dem ein oder mehrere Merkmale einer Trägerschwingung entsprechend dem Signal einer zu modulierenden Schwingung verändert werden. Mathematisch

Mehr