Seminar zum Thema Mobile Computing. Bluetooth
|
|
- Frida Fried
- vor 7 Jahren
- Abrufe
Transkript
1 Seminar zum Thema Mobile Computing Bluetooth Thorge Wegers WI 5047 Informatik Seminar FH Wedel
2 Inhaltsverzeichnis Inhaltsverzeichnis...II Abbildungsverzeichnis...III 1. Einleitung 1.1. Geschichte Einsatzgebiete Eigenschaften Vernetzung Der Bluetooth Protokollstapel Bluetooth Radio und Baseband Frequency Hopping Synchrone und asynchrone Verbindungen Paketformate Link Manager...13 Betriebsmodi L2CAP SDP/RFCOMM/TCS BIN Sicherheit in Bluetooth-Netzen Schlüsselgenerierung Authentifizierung Verschlüsselung Kritik am Sicherheitskonzept...22 Literaturverzeichnis...A II
3 Abbildungsverzeichnis Abbildung 1: Bluetooth Netzwerk verbunden mit GSM-Netz...2 Abbildung 2: Bildung eines Pikonetzes...3 Abbildung 3: Synchronisieren der internen Uhr...4 Abbildung 4: Scatternetz...4 Abbildung 5: Bluetooth Protokollstapel...6 Abbildung 6: Bluetooth Leistungsklassen...7 Abbildung 7: Kommunikation zwischen Master und Slave...7 Abbildung 8: Kommunikation mit Multislotpaketen...8 Abbildung 9: ACL- und SCO-Links...9 Abbildung 10: Paketformat im Basisband...10 Abbildung 11: SCO Pakettypen...10 Abbildung 12: ACL Pakettypen...11 Abbildung 13: Bluetooth Basisband Datenraten...12 Abbildung 14: Bluetooth Betriebsmodi...15 Abbildung 15: Logische Kanäle zwischen Geräten...16 Abbildung 16: L2CAP Paketformate...16 Abbildung 17: Generierung Initialization Key...19 Abbildung 18: Authentifizierung...20 Abbildung 19: Verschlüsselung...21 III
4 1. Einleitung 1.1 Geschichte Die Geschichte von Bluetooth beginnt im 10. Jahrhundert als König Harald Gormsen, dessen Spitzname Blatand war, Dänemark und Norwegen vereinigt startete die Firma Ericsson Forschungsarbeiten an einem Multi-Communicator-Link. Dieser Entwurf stellte eine Technologie dar, die Kabelverbindungen zwischen tragbaren Kommunikationsgeräten überflüssig machen soll. Das Projekt wurde sehr bald umbenannt. Namensgeber war ein Freund der Entwickler, welcher Wikingerfan war, und so wurde Bluetooth geboren. Man setzte bei der Bluetooth-Technik auf die Funkübertragung, da Infrarotlicht stets eine Sichtverbindung benötigt und daher nicht in der Lage ist, Kleidung und andere Hindernisse zu durchdringen schloss sich Ericsson mit den Firmen Intel, IBM, Nokia und Toshiba zur Bluetooth Special Interest Group (Bluetooth SIG) zusammen. Ihr Ziel war die Entwicklung einer billigen Ein-Chip-Lösung für eine drahtlose Netztechnik. Viele weitere Forschungseinrichtungen und Firmen sind schon bald der Bluetooth SIG beigetreten. Der erste Standard wurde im Juli 1999 mit der Version 1.0 verabschiedet. Ende 2000 kamen dann die ersten Produkte auf den Massenmarkt. Im März 2001 wurde der Bluetooth Standard v1.1 verabschiedet. Dieser wurde im Jahr 2002 als IEEE-Norm übernommen. 1.2 Einsatzgebiete Bluetooth ist für eine ganze Menge von Einsatzszenarien geeignet. Im folgenden werden einige kurz beschrieben. Verbindung von Peripheriegeräten: Heute sind die meisten Peripheriegeräte wie Drucker, Lautsprecher, Kopfhörer, Modem usw. über Kabel mit dem Computer verbunden. Diese Technik hat einige Nachteile. Fast jedes Gerät hat seinen eigenen Kabel- und Steckertyp, die Leitungen benötigen Platz und sind oft genug einfach nur im Weg. Mit dem Einsatz von Bluetooth würden weder Kabel noch Stecker benötigt. Soll das Netzwerk allerdings wirklich drahtlos sein, muss die Stromversorgung über Batterien sichergestellt werden. 1
5 Verbindung verschiedener Netze: Als veranschaulichendes Beispiel kann man sich hier ein Handy mit Bluetoothchip vorstellen, welches als Brücke zwischen einem lokalen drahtlosen Netz und einem GSM Netz dient. Es wäre denkbar, dass ein eingeschaltetes Mobiltelefon über Bluetooth mit einem Laptop in Empfangsreichweite verbunden wird, und so der drahtlose Internetzugang ermöglicht wird. Abbildung 1: Bluetooth Netzwerk verbunden mit GSM-Netzwerk Zwei-in-eins-Telefon: Integriert man in ein GSM Handy einen Bluetoothchip, so kann man es zusätzliches als schnurloses Telefon nutzen. Eine Bluetooth Basisstation dient dabei als Verbindung zum Festnetz. Drahtloses Headset: Das Headset wird über Bluetooth mit dem Handy verbunden. Grundsätzlich sind alle Anwendungsgebiete von Bluetooth auch mit anderen Techniken umsetzbar. Diese sind jedoch für eine Höhere Bandbreite und Reichweite entworfen worden und somit wesentlich teurer. Ferner arbeitet Bluetooth wesentlich energiesparender. 1.3 Eigenschaften Bluetooth nutzt das lizenzfreie 2,4 GHz ISM Band, welches in 79 Kanäle mit einem Kanalabstand von 1MHz unterteilt wird. Der erste Kanal liegt bei 2402 MHz, der Kanal 79 bei 2480 MHz. In Frankreich, Spanien und Japan wird mit einem auf 23 Kanäle reduzierten Frequenzbereich gearbeitet. Bei der Übertragung wird zwischen den Kanälen regelmäßig mit einer Geschwindigkeit von 1600 Sprüngen pro Sekunde gewechselt. Eine Frequenz wird somit für eine Dauer von 625 Millionstel Sekunden gehalten. Dieser Zeitraum wird auch als Slot bezeichnet. Bluetooth unterstützt eine Bruttodatenrate von 1 MBit/s, wobei Entfernungen von bis zu zehn Metern überbrückt werden können (Leistungsklasse 3 im Indoorbereich). Eingeschaltete Geräte in Kommunikationsreichweite werden automatisch verbunden. Als Verbindungen Stehen sowohl Audio- als auch Datenkanäle zur Verfügung. Die Ausgangsleistung von Bluetooth-Geräten ist ca. 800 mal kleiner als die von GSM- Telefonen. 2
6 2. Vernetzung Bluetooth-Geräte, die sich in Kommunikationsreichweite befinden, können Verbindung zueinander aufbauen. Im ersten Schritt der Netzbildung sendet die zukünftige Leitstation, auch Master genannt, seine Gerätekennung und den Wert seiner internen Uhr an andere Geräte. Das entstehende Netz nennt man Pikonetz. An einem Pikonetz nehmen genau eine Leitstation und bis zu sieben Folgestationen, auch Slaves genannt, teil. S P S M: Master S: Slave P: Geparkte Geräte M P S P Abbildung 2: Bildung eines Pikonetzes Die Festlegung, ob ein Gerät Master oder Slave wird, erfolgt bei der ersten Kontaktaufnahme. Das die Verbindungsaufnahme einleitende Gerät wird Master, die reagierenden werden Slaves. Jedes Bluetooth-Gerät muss beide Rollen beherrschen. Ein Rollentausch während einer laufenden Verbindung ist dann möglich, wenn die beteiligten Geräte zustimmen. Alle Geräte in einem Pikonetz sind auf die gleiche Sprungfolge synchronisiert. Diese Sprungfolge ist pseudozufällig und errechnet sich aus der weltweit eindeutigen 48 Bit Gerätekennung des Masters (siehe auch Frequency Hopping). Nachdem ein Gerät seine interne Uhr synchronisiert hat, kann es am Pikonetz teilnehmen. 3
7 S P P M S S P Abbildung 3: Synchronisieren der internen Uhr Pikonetz/Scatternetz Netzwerke aus zwei bis acht Bluetooth-Geräten nennt man Pikonetz. Es gibt genau einen Master und bis zu sieben mit dem Master verbundene Slaves. Eine direkte Kommunikation zwischen zwei Slaves ist nicht möglich. Aktive Geräte erhalten eine 3 Bit Active Member Adress (AMA), geparkte Geräte eine 8 Bit Parked Member Adress (PMA). Die 3 Bit AMA ist auch der Grund dafür, dass an einem Pikonetz nur acht Geräte aktiv teilnehmen können. Gibt es Geräte, die sich in mehreren Pikonetzen befinden, so spricht man von Scatternetzen. S P S S M P M P S P S Abbildung 4: Scatternetz 4
8 Der Grund für die Bildung von Scatternetzen ist, den Datendurchsatz pro Nutzer hoch zu halten. Alle Teilnehmer eines Pikonetzes folgen der gleichen Sprungsequenz, das heißt, sie teilen sich den gleichen 1 MHz Kanal. Je höher die Anzahl der Nutzer wird, desto weniger Daten kann der einzelne Nutzer senden. Daher werden nur 3 Bit Adressen vergeben, um die Anzahl der Teilnehmer klein zu halten. Um trotzdem große Netzstrukturen zu ermöglichen, gibt es die Idee der Gruppenbildung von Pikonetzen, die sogenannten Scatternetze. Jedes Pikonetz hat seine eigene Sprungfolge, da diese ausschließlich von der Gerätekennung des Masters abhängt. Will ein Slave an mehr als einem Pikonetz teilnehmen, so synchronisiert er sich mit der Sprungfolge im neuen Pikonetz. Vor dem Verlassen des alten Pikonetzes teilt der Slave dem Master mit, dass er für eine Weile nicht erreichbar sein wird. Die Kommunikation der verbleibenden Geräte geht ganz normal weiter. Auch ein Master kann an einem anderen Pikonetz teilnehmen, dies aber nur als Slave, da die zwei Pikonetze ansonsten exakt die selbe Sprungfolge hätten und somit zu einem großen würden. Eine geregelte Kommunikation wäre hier nicht mehr möglich, da uns nur eine 3 Bit Adresse zur Verfügung steht. Verlässt der Master ein Pikonetz, um als Slave an einem anderen teilzunehmen, wird der Datenverkehr im alten Netz bis zur Rückkehr des Masters unterbrochen. Die Kommunikation zwischen zwei oder mehr Pikonetzen findet durch Geräte statt, die zwischen diesen Netzen hin und her springen. Es ist allerdings zu beachten, dass Scatternetze weder von allen Geräten unterstützt werden, noch die zugehörigen Verfahren vollständig spezifiziert sind. 5
9 3. Der Bluetooth Protokollstapel Anwendungen oder höhere Protokolle RFCOMM TCS BIN L2CAP Host Controller Interface SDP Audio Abbildung 5: Bluetooth Protokollstapel Link Manager Baseband Bluetooth Radio Bluetooth Radio und Baseband: Diese Schichten stellen einen Zugriff von höheren Protokollschichten auf das Funkmedium bereit. Bluetooth Radio umfasst die Spezifikation der Luftschnittstelle (Sendeleistung, Frequenzen). Link Manager Protokoll (LMP): Diese Schicht kapselt Funktionen zum Verbindungsaufbau und zur Verbindungsverwaltung. Host Controller Interface (HCI): HCI ist eine Kommandoschnittstelle für höhere Schichten, zum Zugriff auf die Baseband-Funktionen. Logical Link and Adaption Protokoll (L2CAP): Anpassung der höheren Schichten an die Fähigkeiten des Basisbandes. Service Discovery Protocol (SDP): SDP ermöglicht die Suche nach Diensten anderer Bluetooth-Geräte. RFCOMM: RFCOMM emuliert serielle Schnittstellen als Ersatz für ein Kabel. Telephony Control Protocol Binary (TCS BIN):Bereitstellung von Funktionen zur Anrufkontrolle, wie sie bei Telefonen benötigt werden. Audio: Die Audioübertragung wird bei Bluetooth gesondert behandelt. Sie werden direkt der Baseband-Komponente übergeben und nicht wie Anwendungsdaten übertragen. 6
10 3.1 Bluetooth Radio und Baseband Diese beiden untersten Schichten des Bluetooth Protokollstapels regeln den Verbindungsaufbau zwischen Bluetooth-Geräten und dienen der Übertragung von Daten über die Funkschnittstelle. In der Spezifikation der Funkschnittstelle (Bluetooth Radio) sind unter anderem die folgenden 3 Leistungsklassen definiert: Klasse Sendeleistung Outdoor Range Indoor Range mw Meter Meter 2 0,25-2,5 mw Meter Meter 3 n/a-1mw Meter 8-12 Meter Abbildung 6: Bluetooth Leistungsklassen Quelle: Arno Kral, Heinz Kreft: Wireless LANs Networker s Guide, Seite 189, Tabelle Frequency Hopping Bluetooth wechselt 1600 mal in der Sekunde die Frequenz. Jede Frequenz wird also exakt 625 Millionstel Sekunden gehalten. Diesen Zeitraum nennt man Slot. Damit jedes Gerät im Netz auch auf der aktuell gültigen Frequenz sendet, muss die Sprungfolge jedem bekannt sein. Man berechnet die Sprungfolge aus der Geräteadresse des Masters, da diese jedem Slave bekannt ist. Außerdem führt dieses Verfahren dazu, das jedes Pikonetz eine Individuelle Sprungfolge verwendet. Andere Pikonetze benutzen andere Sprungfolgen, da sie andere Master haben. Dies hat den Vorteil, dass Kollisionen zwischen verschiedenen Pikonetzen nur äußerst selten auftreten. Kollisionen innerhalb eines Pikonetzes werden durch die Tatsache vermieden, dass ein Slave erst antworten darf, wenn er durch den Master dazu aufgefordert wurde. Der Master sendet hierbei grundsätzlich auf den Slots mit gerader Nummer, der Slave auf denen mit ungerader Nummer. 625 µs f k f k+1 f k+2 f k+3 f k+4 f k+5 f k+6 M S M S M S M t Abbildung 7: Kommunikation zwischen Master und Slave 7
11 In dem einfachen Beispielfall in Abbildung 7 werden nur Pakete versendet, deren Übertragung lediglich einen Zeitschlitz belegt. Es können aber auch Pakete versendet werden, die entweder 3 oder 5 Slots belegen. Der Sender verweilt hierbei auf der gleichen Frequenz. Innerhalb eines Paketes erfolgt also kein Frequenzwechsel. Die Antwort erfolgt auf der Frequenz, die bei einem Wechsel pro Slot gültig gewesen wäre. Dieses spezielle Sprungverfahren bei Multislotpaketen wird angewendet, um das Problem der versteckten Endgeräte zu lösen (siehe hierzu auch Vortrag von Björn Peters: Besonderheiten des mobilen Medienzugriffs, Folie 10). Slaves, die von der Übertragung nichts mitbekommen haben, fahren normal mit der Sprungfolge fort und sind so nach der Übertragung wieder auf der richtigen Frequenz. 625 µs f k f k+3 f k+4 f k+5 f k+6 M S M S M t 625 µs f k f k+1 f k+6 M Abbildung 8: Kommunikation mit Multislotpaketen S M t Befinden sich mehrere Slaves in einem Pikonetz, so schickt der Master abwechselnd zu den Slaves Pakete. Ein Slave darf erst antworten, wenn er dazu aufgefordert wurde. Hat ein Slave diese Aufforderung im Fehlerfall nicht erhalten, so darf er nicht einfach senden, nur weil er an der Reihe gewesen wäre. 8
12 3.1.2 Synchrone und Asynchrone Verbindungen Bluetooth unterstützt zwei verschiedene Arten von Verbindungen zwischen den Geräten. Zum einen synchron verbindungsorientiert (Synchronus Connection-Oriented Link, kurz SCO) und asynchron verbindungslos (Asynchronus Connectionless Link, kurz ACL). SCO-Links werden von klassischen Sprachverbindungen über das Telefon benötigt. Bei diesen symmetrischen Punkt-zu-Punkt Verbindungen reserviert der Master zwei aufeinanderfolgende Zeitschlitze in festen Intervallen. Damit wird eine feste Bandbreite im Pikonetz reserviert, was zur Folge hat, dass maximal 3 SCO Verbindungen pro Gerät zulässig sind. Der Master kann diese Verbindungen zu einem einzelnen oder auch mehreren Slaves herstellen. Ein Slave kann bis zu 3 SCO Links zu einem Master haben oder 2 Links zu verschiedenen Leitstationen betreiben. Es stehen 3 verschiedene Pakettypen zur Verfügung, die jeweils einen Slot belegen. Der Unterschied liegt in der Nutzlast (siehe auch Paketformate). Die Datenrate beträgt 64 kbits/s in beide Richtungen. SCO Pakete werden im Fehlerfall nicht erneut übertragen. ACL-Links werden für typische Datenanwendungen. Sie ermöglichen paketvermittelte Punkt-zu-Mehrpunkt Übertragungen inklusive der Möglichkeit eines Broadcasts. Es kann nur jeweils eine Verbindung zwischen Master und Slave geben. Um eine sichere Datenübermittlung anzubieten, stellt Bluetooth eine automatische Übertragungswiederholung (Automatic Repeat Request, ARQ) zur Verfügung. Anders als bei SCO-Links erfolgt keine Reservierung von Zeitschlitzen. Es werden die Slots verwendet, die nicht von SCO-Links belegt sind. MASTER SCO ACL SCO ACL SCO ACL SCO ACL f 0 f 4 f 6 f 8 f 12 f 14 f 18 f 20 SLAVE 1 f 1 f 7 f 9 f 12 f 19 SLAVE 2 f 5 f 21 f 17 Abbildung 9: ACL- und SCO-LInks Zu Abbildung 10: Die SCO Verbindung belegt jeden sechsten Zeitschlitz und den Folgeslot. Die ACL Verbindungen nutzen die nicht belegten Slots. Der Slave antwortet nur, wenn er vom Master dazu aufgefordert wird. 9
13 3.1.3 Paketformate Pakete im Bluetooth Basisband bestehen aus den 3 Feldern Zugriffscode, Paketkopf und Daten. Die verschiedenen Paketformate für ACL- und SCO-Links unterscheiden sich jedoch nur hinsichtlich des Feldes Daten. 68(72) Zugriffscode 54 Paketkopf Bits Daten 4 64 (4) Präambel Sync. trailer AMA Typ Fluss ARQN SEQN HEC Bits Abbildung 10: Paketformat im Basisband Der Zugriffscode wird zur Synchronisation und Identifizierung des Pikonetzes benötigt. Ist das Paket für ein Spezielles Gerät bestimmt, so wird hier zusätzlich die Adresse angegeben, welche sich aus der Gerätekennung ableitet. Sollen andere beliebige Geräte gefunden werden, wird eine reservierte Adresse verwendet. Ist der Trailer mit angegeben, heißt dies, dass ein Paketkopf folgt. Der Paketkopf definiert den Pakettyp und enthält Daten zur Flusskontrolle. Im Feld AMA steht die lokale Pikonetzadresse des Empfängers. Sendet der Master ein Paket an alle Slaves, so wird als Adresse die Null eingetragen. Sendet ein Slave an den Master, so trägt er seine eigene Adresse ein. HEC (Head Error Check) beinhaltet die Prüfsumme des Paketkopfes. Diese insgesamt 18 Bit werden mit einer Forward Error Check Rate (FEC Rate) von 1/3 versand. Dies bedeutet, das jedes Bit 3fach redundant Versand wird. Die Daten enthalten die eigentliche Nutzlast, welche abhängig vom Pakettyp ist. Es gibt vier SCO-Pakettypen und sieben ACL-Pakettypen. Nutzlast (30) HV Audio (10) FEC (20) HV Audio (20) FEC (10) HV Audio (30) DV Audio (10) Kopf (1) Daten (0-9) 2/3 FEC CRC (2) Abbildung 11: SCO Pakettypen (Bytes 10
14 Für die Audioübertragung stehen die vier Pakettypen HV1, HV2, HV3 und DV zur Verfügung. Jedes dieser Pakete belegt genau einen Slot und nutzt SCO-Links. Der Typ DV erlaubt neben 10 Byte Audiodaten, auch 1 bis 9 Byte Daten zu transportieren. Die Daten werden mit einer FEC Rate von 2/3 gesendet. Der Unterschied zwischen HV1,2 und 3 liegt in der Datenmenge pro Paket sowie in der FEC Rate. Den HV Paketen stehen reservierte Slots zur Verfügung (siehe 3.1.2, SCO-Links). Die Auswahl der FEC Rate erfolgt meist in Abhängigkeit von der Fehlerrate auf dem Kanal. Dies bedeutet zwar einen Mehraufwand, jedoch kann so mehrmaliges Übertragen der Daten verhindert werden. Die Nettodatenrate ist für alle Pakettypen gleich. Hohe Fehlertoleranz wird hier durch eine höhere Belegung der zur Verfügung stehenden Slots erkauft. Daten (0-343) Kopf (1/2) Nutzlast (0-339) CRC (2) Kopf (1) Nutzlast (0-17) 2/3 FEC DM1 CRC (2) DH1 Kopf (1) Nutzlast (0-27) CRC (2) (Bytes) DM3 DH3 Kopf (2) Nutzlast (0-121) 2/3 FEC Kopf (2) Nutzlast (0-183) CRC (2) CRC (2) DM5 DH5 Kopf (2) Nutzlast (0-224) 2/3 FEC Kopf (2) Nutzlast (0-339) CRC (2) CRC (2) AUX1 Kopf (1) Nutzlast (0-29) Abbildung 12: ACL Pakettypen Für die Datenübertragung stehen 7 Pakettypen zur Verfügung, die alle ACL-Links nutzen. Bis auf den Typ AUX1 verwenden die Pakettypen eine 2 Byte Prüfsumme (CRC). Der DM Typ (Data Medium Rate) sichert den Datenblock mit einer 2/3 FEC Rate. Die Data High Rate (DH) nutzt kein FEC, wodurch mehr Daten übertragen werden können. AUX1, DM1 und DH1 belegen einen Slot, DM3 und DH3 belegen 3 Slots und DM5,DH5 belegen 5 Slots. 11
15 Aus dem Paketaufbau resultieren auch die maximalen Datenraten von Bluetooth: Für asynchronen Datentransport ergeben sich 723,2 kbits/s für die eine Richtung und 57,6 kbits/s für die Gegenrichtung Für den synchronen Datentransport ergeben sich 433,9 kbits/s in beide Richtungen Für Audioübertragungen erreicht man maximal 64 kbits/s in beide Richtungen ACL 1 Zeitschlitz 3 Zeitschlitze 5 Zeitschlitze SCO 1 Zeitschlitz Typ Paketkopf [Byte] Nutzlast [Byte] FEC CRC Datenrate (symmetrisch) Datenrate (asymmetrisch) vorwärts rückwärts [kbit/s] [kbit/s] [kbit/s] DM /3 ja 108,8 108,8 108,8 DH keine ja 172,8 172,8 172,8 DM /3 ja 258,1 387,2 54,4 DH keine ja 390,4 585,6 86,4 DM /3 ja 286,7 477,8 36,3 DH keine ja 433,9 723,2 57,6 AUX keine nein 185,6 185,6 185,6 HV1-10 1/3 nein HV2-20 2/3 nein HV3-30 keine nein DV 1 D 10 + (0-9)D 2/3 D Ja D ,6 D - - Abbildung 13: Bluetooth Basisband Datenraten 12
16 3.2 Link Manager Das Protokoll für die Verbindungsverwaltung (Link Manager Protocol, LMP) erweitert die Baseband Schicht um zusätzliche Funktionen. Die Baseband Schicht wird nicht vollkommen abgedeckt vom LMP, so dass höhere Schichten weiter auf die Baseband Funktionen zugreifen können. LMP Pakete werden über ACL-Links übertragen. Ihre Verarbeitung erfolgt direkt in der LMP Schicht des Empfängers. Um die Pakete als LMP Pakete zu identifizieren, erhalten sie einen Eintrag im Paketheader. Die Verbindungsverwaltung bietet eine Vielzahl von Funktionen an. Die wichtigsten werden im folgenden kurz beschrieben: Authentifizierung und Verschlüsselung: Das LMP nimmt sowohl bei der Verschlüsselung als auch bei der Authentifizierung eine indirekte Rolle ein. Es steuert den Austausch von Zufallszahlen und signierten Antworten. Ferner setzt das LMP den Verschlüsselungsmodus sowie die Schlüssellänge und den Startwert für den Verschlüsselungsprozess fest. In erster Linie dient dies zum Schutz vor dem Eingriff Dritter in die Kommunikation zwischen zwei Geräten. Synchronisierung: Eine exakte Zeitmessung ist bei Bluetooth extrem wichtig, um beispielsweise den Anfang eines Slots exakt ermitteln zu können. Jedes Bluetooth- Gerät verfügt über eine interne Uhr. Die verschiedenen Uhren der Teilnehmer eines Pikonetzes werden mit der des Masters abgeglichen. Die Uhren werden hierzu nicht geändert, sondern es wird ein Offset berechnet, welcher zu der aktuellen Zeit addiert wird. Verbindungsüberwachung: Nach dem Verbindungsaufbau zwischen Geräten existiert zunächst nur ein ACL-Link. Das LMP ist in der Lage SCO-Links auf- und auch abzubauen. Leistungssteuerung: Ein Bluetooth-Gerät kann jederzeit die Stärke des empfangenen Signals messen. Ist das Signal zu stark bzw. zu schwach, so wird der Sender angewiesen, seine Signalstärke anzupassen. Dienstgüteaushandlung: Dieses Feature ermöglicht es, durch eine Vielzahl von Funktionen auf die Übertragungsqualität zu reagieren. Sollte etwa die Fehlerrate ansteigen, so kann dies durch die Wahl eines Pakettyps mit höherer FEC Rate kompensiert werden. Der Master kann seine eigene Sendebandbreite auch erhöhen, indem er die Anzahl der Slots, die einem Slave für eine Antwort zur Verfügung stehen, begrenzt. 13
17 Tausch der Master/Slave Rollen: Sollte es für bestimmte Anwendungen nötig sein, so regelt LMP den Rollentausch des Masters mit einem Slave. Ändern der Verbindungszustände: LMP Funktionen ermöglichen den Wechsel zwischen verschiedenen Betriebszuständen. Betriebsmodi Man unterscheidet bei Bluetooth insgesamt acht verschiedene Verbindungsmodi. Wird ein Bluetooth-Gerät eingeschaltet, so befindet es sich im Bereitschaftszustand (Standby). In diesem Zustand hat es noch keine Verbindung zu anderen Geräten. Er zeichnet sich durch einen geringen Stromverbrauch aus, da lediglich die innere Uhr weiterbetrieben wird. Es folgt nun der Erkundigungszustand (Inquiry). Das Gerät sucht in diesem Zustand nach anderen Bluetooth-Geräten, die sich in Kommunikationsreichweite befinden. Hierbei wird der Datenverkehr auf 32 standardisierten Frequenzen nach dem Inquiry Access Code abgehört, den jedes Gerät zyklisch aussendet. Suchende Geräte erhalten so die Geräteadressen von erreichbaren Geräten. Falls die Erkundigung nach anderen Geräten erfolgreich war, wechselt das Gerät in den Ausrufen-Zustand (page). Es erfolgt die eigentliche Kontaktaufnahme. Ein Bluetooth-Gerät begibt sich zyklisch in den Zustand Page Scan. Der Nachrichtenverkehr wird abgehört. Wird ein Paket mit der eigenen Geräteadresse entdeckt, so erfolgt der Kontaktaufbau. Ist ein Gerät mit einem Pikonetz verbunden, so kann in Abhängigkeit von der eigenen Kommunikationsaktivität zwischen 4 Verbindungszuständen gewählt werden: Active Mode: In diesem Modus befinden sich normal verbundene Geräte. Der Slave hört die Übertragungen vom Master ständig ab und sendet nach Aufforderung Pakete an den Master, auch wenn keine Daten übertragen werden müssen. Sniff Mode: Der Modus ist für Slaves gedacht, bei denen kein großes Kommunikationsaufkommen erwartet wird. Der Master kontaktiert den Slave wesentlich seltener mit Sendeanforderungen. Der Slave muss also nicht mehr ständig den Datenverkehr abhören. Dies hat jedoch auch zur Folge, dass der Slave weniger Gelegenheit hat, Daten and den Master zu übertragen. Hold Mode: Falls gerade keine Daten übertragen werden, kann ein Gerät seinen Stromverbrauch weiter reduzieren. 14
18 Park Mode: In diesem Zustand weißt ein Gerät die wenigsten Aktivitäten auf. Das Gerät kommuniziert nicht mehr aktiv, bleibt aber hinsichtlich seiner Sprungsequenz synchronisiert. Zu bestimmten Zeitpunkten wacht es auf, um sich erneut zu synchronisieren. Mit diesem Modus kann die Grenze von 8 Geräten pro Pikonetz umgangen werden. einschalten Standby Inquiry trennen Active Mode verbinden Page Sniff Mode Hold Mode Park Mode Abbildung 14: Bluetooth Betriebsmodi Sniff, Hold und Park Mode sind Energiesparzustände. Im Sniff und Hold Mode behalten die Slaves ihre Active Member Adress (AMA). Im Park Mode hingegen wird die AMA abgegeben und der Slave erhält eine PMA (Park Member Adress). Insgesamt können sich 255 Geräte im Park Mode aufhalten. 3.3 L2CAP Das Logical Link Control and Adaption Protocol (L2CAP) liegt oberhalb der Baseband Schicht. Seine wichtigste Funktion ist die Bereitstellung mehrerer logischer Kanäle über eine bestehende ACL Verbindung zwischen Master und Slave. Es gibt 3 Typen logischer Kanäle: Verbindungslos: Diese unidirektionalen Kanäle werden vom Master typischerweise für Rundrufe verwendet. Mit einem verbindungslosen Kanal kann der Master beliebige Slaves erreichen. Meist wird dieser Kanal jedoch mit allen Slaves im Pikonetz verknüpft. Verbindungsorientiert: Diese bidirektionalen Kanäle stellen eine Datenverbindung zwischen genau zwei Geräten zur Verbindung. Signalisierung: Dieser Kanal wird von der L2CAP Schicht benutzt, um weitere logische Kanäle einzurichten. 15
19 Jeder logische Kanal wird eindeutig durch einen Channel Identifier (CID) identifiziert. Der CID-Wert 1 ist hierbei für die Signalisierungskanäle reserviert, CID-Wert 2 kennzeichnet die verbindungslosen Kanäle. Der CID-Wert 2 ist allerdings nur auf der Empfängerseite verpflichtend. Die CID-Werte von 3-63 sind reserviert. Die L2CAP Schicht eines Gerätes kann die Identifier für verbindungsorientierte Kanäle aus einem Intervall von 64 bis frei wählen. Slave Master Slave L2CAP L2CAP L2CAP Basisband 2 d 1 1 d d d d 1 Basisband 1 d d 2 Basisband Signalisierung ACL verbindungslos verbindungsorientiert Abbildung 15: Logische Kanäle zwischen Geräten Zu jeder Art logischer Kanäle gehört ein spezieller Typ Datenpaket. Das Paketfeld Länge gibt die Länge der Nutzlast an. Die Nutzlast der Signalisierungspakete enthält zusätzlich Befehle. Diese werden beispielweise für Verbindungsanforderungen benötigt. verbindungslos 2 2 Länge CID=2 2 PSM Nutzlast Bytes verbindungsorientiert 2 2 Länge CID Bytes Nutzlast Signalisierung 2 2 Bytes Länge CID=1 Ein oder mehrere Befehl(e) + Nutzlast Abbildung 16: L2CAP Paketformate 16
20 Die L2CAP Pakete haben eine Größe von 64 KByte. Die Baseband Schicht kann hingegen nur sehr viel kleinere Pakete (unter 0,4 KByte) transportieren. L2CAP hat die zweite wichtige Funktion die großen Pakete für den Transport in mehrere kleinere zu zerlegen, dabei werden jeweils nur Teile eines Paketes hintereinander über die Verbindung versendet. So wird sichergestellt, dass auf Empfängerseite ein Paket komplett rekonstruiert werden kann, bevor Teile eines anderen Paketes eintreffen. 3.4 SDP/RFCOMM/TCS BIN SDP Ein wichtiger Bestandteil von Bluetooth ist, dass die Geräte in vorher unbekannten Umgebungen spontan mit anderen Geräten in Kontakt treten sollen. Es ist daher notwendig zu wissen, welche Geräte sich in Kommunikationsweite aufhalten, genauer gesagt, welche Dienste diese Geräte anbieten. Zur Suche von Diensten wurde in Bluetooth das Service Discovery Protocol (SDP) spezifiziert. Geräte, die Dienste anbieten, müssen einen SDP- Server installieren. Geräte, die lediglich Dienste nutzen wollen, müssen einen SDP-Client installieren. SDP stellt lediglich Informationen über Dienste zur Verfügung, die Dienstnutzung ist allerdings nicht Bestandteil des Protokolls. Momentan gibt es noch keine Verfahren, Geräte über neu hinzugefügte oder entfernte Dienste zu benachrichtigen. Weiterhin wird keine Zugriffskontrolle unterstützt, das heißt jedes Gerät kann alle Dienste nutzen. Auch erlaubt SDP keine Weitervermittlung von Diensten. All diese Funktionen könnten jedoch in Zukunft implementiert werden. RFCOMM RFCOMM emuliert serielle Schnittstellen. Mit Hilfe dieses Protokolls können die Kabel für eine serielle Verbindung zwischen zum Beispiel einem Handy und einem Laptop entfallen, wobei aber weiterhin alle bisherigen Protokolle und Anwendungen, nun aber über Bluetooth, verwendet werden können. Mit Hilfe weiterer Protokolle, welche auf RFCOMM aufsetzen, können sogar die Protokolle TCP und UDP genutzt werden. Damit ist es möglich, Internetverbindungen über Bluetooth herzustellen. TCSBIN Das Telephony Control Protocol Specification Binary beschreibt zur Steuerung typischer Telefonfunktionen ein Bit orientiertes Protokoll. Bluetooth Geräte können so beispielsweise als schnurlose Telefone betrieben werden. 17
21 4. Sicherheit in Bluetooth-Netzen Bluetooth bietet ein sehr einfaches Sicherheitskonzept an. Ein Bluetooth-Gerät kann seine Sendeleistung so vermindern, dass möglichst nur der gewünschte Kommunikationspartner erreicht wird. Damit ist auf einfache Weise ein Schutz gegen Abhören gegeben. Da dieser Schutz natürlich nicht optimal ist, wurde ein umfangreiches Sicherheitskonzept integriert, welches die Authentifizierung von Geräten und die Verschlüsselung von Nutzdaten umfasst. Es werden drei Sicherheitsmodi unterschieden: Modus 1 (keine Sicherheit): Dieser Modus ist für den Fall gedacht, dass eine Verschlüsselung unerwünscht oder auch nicht nötig ist. Modus 2 (Sicherheit auf Dienstebene): Die Sicherheitsbedingungen werden erst nach dem Aufbau der Verbindung eingerichtet. Modus 3 (Sicherheit auf Verbindungsebene): Der Modus stellt eine Art Grundsicherheit bei jeder Art von Kommunikation zwischen zwei Geräten dar. Die Sicherheitsbedingungen werden für jede Verbindung neu festgelegt. Das Sicherheitskonzept im Modus 3 benutzt die folgenden Bestandteile: kryptografische Funktionen: Diese werden im folgenden mit E0, E1, E21, E22 und E3 bezeichnet. Ihre Funktionsweise wird nicht genauer betrachtet. Zufallszahlengenerator: Der Generator ist nicht weiter spezifiziert. Seine Implementierung wird den Geräteherstellern überlassen. Geräteadresse: Jedes Gerät erhält eine weltweit eindeutige 48 Bit Gerätekennung. Die Adresse ist nicht geheim und kann von anderen Geräten erfragt werden. Geheimzahl: Die PIN wird für den erstmaligen Verbindungsaufbau zweier Geräte benötigt. Idealerweise wird diese vom Benutzer eingegeben, bei einigen Geräten ist diese aber auch fest in dem Gerät gespeichert. Zwei Schlüssel: Für die Verschlüsselung der Daten wird ein Encryption Key verwendet. Er wird aus einem Link Key generiert, welcher zur gegenseitigen Authentifizierung verwendet wird. 18
22 4.1 Schlüsselgenerierung Soll eine gesicherte Verbindung zwischen zwei Geräten eingerichtet werden, so prüfen diese zuerst, ob sie schon einmal miteinander eine gesicherte Verbindung aufgebaut haben und daher schon über einen Link Key verfügen. Ist dies nicht der Fall, so muss zunächst ein gemeinsamer Link Key generiert werden. Mit Hilfe dieses Link Key authentifizieren sich die Geräte gegenseitig. Um einen Link Key zu erzeugen, benötigt man zu aller erst einen Initialization Key. Hierzu muss der Benutzer auf beiden Geräten dieselbe PIN eingeben. Ist eine Eingabe nicht möglich, so muss zumindest dieselbe PIN gespeichert sein. Ein Gerät erzeugt jetzt eine Zufallszahl, welche dem anderen übermittelt wird. Aus der PIN und der Zufallszahl erzeugt die Funktion E22 den Initialization Key. Beide Geräte erzeugen den gleichen geheimen Initialization Key. Zufallszahl 128 Bit E Bit Initialization Key PIN 1-16 Byte Abbildung 17: Generierung Initialization Key Der Link Key wird aus einer Zufallszahl und dem Initialization Key mit der kryptischen Funktion E21 erzeugt. 19
23 4.2 Authentifizierung Nach der Vereinbarung eines Link Keys, authentifizieren sich die Geräte gegenseitig. Gerät A (Anforderer) Gerät B (zu authentifizierendes Gerät) Zufallszahl A 128 Bit 128 Bit 128 Bit Geräteadresse B 48 Bit E 1 E 1 48 Bit Geräteadresse B 128 Bit 128 Bit Link Key 32 Bit Ergebnis 32 Bit =? Link Key 96 Bit ACO ACO 96 Bit Abbildung 18: Authentifizierung Gerät A (Anforderer) fordert Authentifizierung von Gerät B an. Das anfordernde Gerät erzeugt eine Zufallszahl und sendet sie ans andere Gerät. Die Funktion E1 findet Anwendung. In deren Berechnung fließen die Zufallszahl, die Gerätekennung von Gerät B und der geheime Link Key ein. Nur wenn beide Geräte den gleichen Link Key besitzen, erhalten sie ein identisches Ergebnis. Das Ergebnis wird an das anfordernde Gerät übertragen, welches beide Ergebnisse vergleicht. Sind beide Ergebnisse gleich, so ist die Authentifizierung positiv. E1 berechnet zusätzlich zum eigentlichen Ergebnis einen Wert ACO, der für die spätere Verschlüsselung benötigt wird. 20
24 4.3 Verschlüsselung Im ersten Schritt der Verschlüsselung wird über die Funktion E3 ein Encryption Key gebildet. Beide Geräte einigen sich vorher auf eine Schlüssellänge zwischen 8 und 128 Bit. Diese Variable Schlüssellänge ist auch der Grund dafür, dass man nicht gleich den Link Key verwendet. Neben einer Zufallszahl und dem Link Key fließt in die Berechnung des Encryption Key der Wert COF ein. Dieser wurde aus dem Wert ACO (siehe 4.2 Authentifizierung) gebildet. Der Encryption Key wird an die Funktion E0 übergeben, welche als weitere Parameter eine Geräteadresse und eine zwischen beiden Geräten synchronisierte Uhrzeit erwartet. E0 erzeugt eine Bitfolge, die mit den Nutzdaten XOR verknüpft werden. Gerät A (Sender) Gerät B (Empfänger) Zufallszahl A 128 Bit 128 Bit 128 Bit COF 48 Bit E 3 E 3 48 Bit COF 128 Bit 128 Bit Link Key Bit Bit Link Key Encryption Key Encryption Key Uhrzeit A 128 Bit 128 Bit E 0 E 0 Uhrzeit A Geräteadresse A 48 Bit 48 Bit Geräteadresse A Nutzdaten + + Nutzdaten Abbildung 19: Verschlüsselung 21
25 4.4 Kritik am Sicherheitskonzept Generell bietet das Bluetooth Sicherheitskonzept mit seinen Bestandteilen Authentifizierung und Verschlüsselung einen ausreichenden Schutz. Es gibt allerdings ein paar Kritikpunkte. An den Zufallszahlengenerator wird in der Bluetoothspezifikation keinerlei Anforderung gestellt. Sind die Ergebnisse des Generators vorhersehbar, so würde die Sicherheit von Verschlüsselung und Authentifizierung beeinträchtigt, da der Schutz vor statistischen Angriffen nicht mehr gewährleistet wäre. Ein anderer Kritikpunkt ist die PIN. Kann diese in Erfahrung gebracht werden, so lassen sich Link Key und Encryption Key rekonstruieren. Einfache Geräte erlauben häufig nur vierstellige PIN, welche ein austesten der Zahlenkombination sehr vereinfachen. Bei Geräten ohne Eingabemöglichkeit für PINs wird diese vom Hersteller oftmals mit 0000 fest vorgegeben. Hiermit ist jedes weitere Sicherheitskonzept sehr fragwürdig. Aufgrund der ständigen Kommunikationsbereitschaft der Bluetooth-Geräte ist es ein einfaches Bewegungsprofile zu erstellen. In einem Kaufhaus könnten Geräte fest platziert werden, welche ständig in Erfahrung bringen, welche anderen Geräte sich in der Umgebung befinden. Einige Geräte bieten hierfür den Non Discoverable Mode an. In diesem Modus reagiert ein Bluetooth-Gerät nicht auf Suchanfragen anderer Geräte. 22
26 Literaturverzeichnis Bücher: Jochen Schiller: Mobilkommunikation, Pearson 2003, ISBN Jörg Roth: Mobile Computing, dpunkt-verlag 2002, ISBN Arno Kral, Heinz Kreft: Wireless LANs Networker s Guide, ISBN Internetquellen: A
Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004
Drahtlose Kommunikation Teil 2 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 10-1
LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms
LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996
Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1
Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick
Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007
Bluetooth Ein Standard für die drahtlose Kommunikation im Nahbereich Januar 2007 Bluetooth ist eine Technologie für die Verbindung von Mobiltelefonen, Headsets, Freisprecheinrichtungen im Fahrzeug, PDA,
Das Bluetooth Handbuch
Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?
Spaß am Gerät: Bluetooth
Inhalt Wir machen keinen groben Unfug - wir machen feinen fug. Wau Holland http://www.jauu.net hagen@jauu.net 25. November 2004 Inhalt Fahrplan 1 2 Grundlegendes 3 Einleitung Schwachstellen Ausblick 4
Bluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer
Bluetooth mit Linux Ein Erfahrungsbericht von und mit Ralf Fischer Agenda Was ist Bluetooth eigentlich? Kernelmodule Systemdienste Userland-Tools Dateien übertragen Datenbackup Ausblick Was ist Bluetooth
Aufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt.
Sommersemester 211 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 11 vom 2.6.211 bis 24.6.211 Aufgabe 1: Interprozesskommunikation In der Vorlesung
Handshake von SIM und GSM Basisstation
Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und
Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise
Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,
Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)
L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich
TCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
USB. Susanne Grein Hochschule RheinMain Fachseminar 2009
USB Susanne Grein Hochschule RheinMain Fachseminar 2009 Begriffsklärung Bus? Universal Serial Bus Seriell: Bits nacheinander auf einer Leitung übertragen Verbindung Computer - Peripheriegerät Eigenschaften
Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009
Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops
Bluetooth. Sandra Hagen, Christian Wöck
Bluetooth Sandra Hagen, Christian Wöck Hauptseminar Dienste & Infrastrukturen mobiler Systeme Wintersemester 03/04 Institut für Informatik Ludwig Maximilians Universität München {hagens, woeck}@informatik.uni-muenchen.de
Der CAN-Bus (Controller Area Network)
Der CAN-Bus (Controller Area Network) Was ist das und wozu braucht man das? Jürgen Stuber 2012-10-03 Jürgen Stuber () Der CAN-Bus (Controller Area Network) 2012-10-03 1 / 15 Anwendungen KFz Jürgen Stuber
Multicast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
Übungsklausur WS 13/14
Übungsklausur WS 13/14 Name, Vorname: Geburtsdatum: Matrikelnummer: Datum: Für die Bearbeitung der Klausur dürfen keine Bleistifte oder Stifte mit roter Farbe verwendet werden. Zusatzblätter, welche nicht
David Indermühle 25.November 2012
1.Was ist ein WLAN WLAN ist die Abkürzung für Wireless Local Area Network auf Deutsch drahtloses lokales Netzwerk. Es ist ein Funknetz. In einigen Ländern wird auch der Begriff WI-FI dafür verwendet. Im
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen
Domain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
Bedienungsanleitung. (Bluetooth Headset CUBE)
Bedienungsanleitung (Bluetooth Headset CUBE) Allgemeines Die Wireless-Technologie Bluetooth hat zum Ziel, mit der neu gewonnenen Freiheit durch drahtlose Verbindungen den Kommunikationsmarkt zu revolutionieren.
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe
Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik
Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)
IT-Sicherheit im Handwerk
DECT / VoIP Michael Burzywoda 15. Mai 2014 > Inhaltsübersicht Teil 1 Wie es begann (vom CT1(+) + 2 zum DECT) Einsatz und Anwendung Technik Sicherheit bei DECT Risiken Quelle: /www.gigaset.de > DECT Wie
Beschreibung für das Solardatenerfassungs- und Überwachungssystem SolarCount Net Lan
Beschreibung für das Solardatenerfassungs- und Überwachungssystem SolarCount Net Lan Inhaltsverzeichnis Inhaltsverzeichnis... 1 Komponenten des Net Lan Systems... 2 Anschlüsse und Verkabelung... 2 Konfiguration
38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100
1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt
Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM
Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Quelle: Prof. Dr. Alexander Schill TU Dresden, Lehrstuhl Rechnernetze http://www.rn.inf.tu-dresden.de 13.02.2002 1 Drahtlose lokale Netze, WLAN 13.02.2002
VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.
1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung
CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
Deutsche Version. Einleitung. Verpackungsinhalt. Spezifikationen BT100. Ergänzende Spezifikationen BT100 S W E E X. C O M
BT100 - Sweex Bluetooth Class II Adapter USB BT110 - Sweex Bluetooth Class I Adapter USB Einleitung Zuerst herzlichen Dank dafür, dass Sie sich für den Sweex Bluetooth Adapter entschieden haben. Mit diesem
Konfiguration des Access Points Zyxel ZyAir G Mbps
PHBern, Zentrum für Bildungsinformatik Muesmattstrasse 29, CH-3012 Bern T +41 31 309 22 61, F +41 31 309 22 99 bildungsinformatik.phbern.ch, bildungsinformatik@phbern.ch Konfiguration des Access Points
D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer
Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar
Rechnernetze und Organisation
Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic
TCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
Alfa Network R36 Universal Repeater Betrieb
Alfa Network R36 Universal Repeater Betrieb Elektro-Kuhlmann 17. September 2015 1 Inhaltsverzeichnis 1 Einleitung 3 2 Schnellstart 4 2.1 Benötigte Komponenten............................... 4 2.2 Stromversorgung...................................
Vorläufiges. Handbuch
1 Vorläufiges Handbuch Datenfunkmodul OPC 1430 Stand August 2004 AMBER wireless GmbH Albin-Köbis-Straße 18 51147 Köln Tel. 02203-369472 Fax 02203-459883 email info@amber-wireless.de Internet http://ww.amber-wireless.de
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter
FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter Stand Heute (Getrennte LAN und SAN Infrastrukturen) SAN und LAN Infrastrukturen sind getrennt aufgebaut. Jeder Server hat NIC
Urs Beerli Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften
Batterielose Funksensoren mit Bluetooth Low Energy Urs Beerli Institute of ZHAW Zürcher Hochschule für Angewandte Wissenschaften berl@zhaw.ch Ablauf Vorstellung InES, Wireless System Group Einführung Was
Fachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und
Verschlüsselung eines drahtlosen Netzwerkes
Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf
Energieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund
Computernetze Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network Hub, Switch oder Access Point PC PC PC PC Einf. in die WI 1, DV-Infrastruktur, WS 03/04 1 LAN Technologie LAN mit
Grundkurs Mobile Kommunikationssysteme
Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen vieweg Inhaltsverzeichnis 1 GSM 1 1.1 Leitungsvermittelnde Datenübertragung
Wireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
1. Anwendung. Sandlab Corp. Benutzerhandbuch
1. Anwendung Mit dem Printserver ist es möglich Drucker, die sonst keine Netzwerkanschlussmöglichkeit besitzen, Netzwerkfähig zu machen. Dabei können, je nach Printserver Modell, Drucker über die USB Schnittstelle
Anschluss eines WZ 10D IN an ein ewon2001
Anschluss eines WZ 10D IN an ein ewon2001 Seite 1 von 10 ewon Technical Note Nr. 020 Version 1.0 Kombination aus ewon2001 + WZ 10 D IN Modul Konfiguration samt Alarmversendung per SMS Übersicht 10.06.2008/SI
DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
Manchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
Systemvergleich der Multimedia-Bussysteme: MOST, USB 2.0, IEEE 1394
Systemvergleich der Multimedia-Bussysteme: MOST, USB 2.0, IEEE 1394 von Jens Brocke 26.10.2000 FH Braunschweig/Wolfenbüttel Inhalt der Präsentation Herkunft und Anwendungsgebiete Gemeinsame Eigenschaften
1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
CSI/Cnlab Herbsttagung. BLE-Demo
CSI/Cnlab Herbsttagung BLE-Demo BLE - Übersicht Verschiedene Bezeichnungen BLE, Bluetooth Low Energy, Bluetooth LE, Bluetooth Smart, (Bluetooth 4.0) Starke Verbreitung Smartphones (Android, ios, Windows
UMTS Planung u. Optimierung Festnetz u. Funknetz
UMTS Planung u. Optimierung Festnetz u. Funknetz Teil 1 Funknetzplanung u. optimierung Dipl.-Ing. Wolfgang Thöing Vodafone D2 GmbH Niederlassung Nord-West Grundlagen UMTS Globaler Standard UMTS ist ein
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
Client-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
Programmierhandbuch. für. GHL Doser 2. Gültig ab Firmwareversion 1.00
für GHL Doser 2 Gültig ab Firmwareversion 1.00 Inhaltsverzeichnis 1 VORWORT... 3 1.1 SICHERHEITSHINWEISE!... 3 2 VERBINDUNGSMÖGLICHKEITEN... 3 2.1 DIREKTE USB VERBINDUNG... 3 2.2 W-LAN / LAN VERBINDUNG...
bintec elmeg Multicast in WLAN-Infrastrukturen IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company
Multicast in WLAN-Infrastrukturen Autor: Tobias Gieseke, Teldat GmbH IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Communications WLAN-Infrastruktur in Krankenhäusern Im Zuge von IPTV und anderen
All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
TETRON DIGITALFUNK WORKSHOP
TETRON DIGITALFUNK WORKSHOP Harald Pichler, Tetron GmbH Tetra Grundlagen Landesfeuerwehrschule Eisenstadt 2010 06 19 Was ist eigentlich Tetra? Tetra steht für TErrestrial Trunked RAdio Tetra ist ein offener
VIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?
Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt
CCNA 4 WAN Technologies
CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
ewon über dynamische Adresszuweisung erreichbar machen
ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon
Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen,
DIGITRONIC GmbH - Seite: 1 Ausgabe: 11.05.2012 Einstellanleitung GSM XSBOXR6VE Diese Anleitung gilt für die Firmware Version 1.1 Zunächst die SIM Karte mit der richtigen Nummer einsetzten (siehe Lieferschein).
Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1
Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken
Grundkurs Mobile Kornrnuni kationssysterne
Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....
Eine Einführung. Bielefeld, 15. Januar 2004. Jörn Stuphorn
Eine Einführung Bielefeld, 15. Januar 2004 Jörn Stuphorn Themenübersicht Was ist Bluetooth? Bluetooth Eine Einführung Spezifikation / Organisation Die Bluetooth Special Interest Group Der Bluetooth Protocol
1. Interface. Wireshark (Ehtereal)
Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von
Internet for Guests. Interfaces. 1.0.0 Deutsch. Interfaces Seite 1/14
Internet for Guests Interfaces 1.0.0 Deutsch Interfaces Seite 1/14 Inhalt 1. PMS... 3 1.1 Hinweise... 3 1.2 Konfiguration... 4 1.2.1 VIP/Mitgliedschaft: VIP Gast kostenloser Betrieb... 5 1.2.2 VIP/Mitgliedschaft:
Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
NovaTec. Konfigurationsanleitung RMCS
NovaTec Konfigurationsanleitung RMCS Version 1.1 / Stand: 09.09.2011 Änderungen vorbehalten copyright: 2011 by NovaTec Kommunikationstechnik GmbH Technologiepark 9 33100 Paderborn Germany Inhaltsverzeichnis
Seminar Moderne Konzepte für weitverteilte Systeme SS 02
Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems
Modul 4: Fast- und Gigabit- Ethernet
Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche
IPv6 Motivation (ursprünglich)
IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des
Optionales Feature des M2M Service Portal 2.0
Mobile IP VPN M2M Optionales Feature des M2M Service Portal 2.0 Kundenpräsentation September 2015 03.05.2016 1 Telekom Mobile IP VPN M2M: Überblick Warum Mobile IP VPN M2M? In der Standardversion stellt
Modul 4: IP und Subnetzbildung
Modul 4: IP und Subnetzbildung 4.1 IPv4-Paket 4.2 Subnetzbildung Folie 1 Allgemeines IP ist ein verbindungsloser Nachrichtentransportdienst (ohne Fehlerkorrektur, ohne Empfangsbestätigung, ohne Sicherung
Fachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN
ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Mobilität t in der Produktion mit. Industrial. Funktionalität t und Anwendungsbeispiele. 11/2003 christof.kreienmeier.
Produkte Mobilität t in der Produktion mit Funktionalität t und Anwendungsbeispiele Christof Kreienmeier,, Siemens Automation & Drives, Düseldorf 11/2003 christof.kreienmeier kreienmeier@siemens.com A&D
Wireless LAN. nach IEEE 802.11
Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3
Wireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze
Prinzipien der Signalaufbereitung im UMTS Mobilfunk
Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990
Kap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
Drahtlose Kommunikation in sicherheitskritischen Systemen
Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen
WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
Vorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,
ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
Thema IPv6. Geschichte von IPv6
Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl
Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)
Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt
Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
TCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks
l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung
Grundkurs Mobile Kommunikationssysteme
Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GPRS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen 2. Auflage Vieweg GSM 1 1.1 Leitungsvermittelnde Datenübertragung
1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.
Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie