Virtual Access Points Michael Roßberg



Ähnliche Dokumente
Wireless LAN (WLAN) Sicherheit

Thema: VLAN. Virtual Local Area Network

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Sicherer Netzzugang im Wlan

Nutzerauthentifizierung mit 802.1X. Torsten Kersting

WLAN an der Ruhr-Universität Bochum

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

WLAN an der Ruhr-Universität Bochum

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

VIRTUAL PRIVATE NETWORKS

Wireless & Management

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Anforderungen und Umsetzung einer BYOD Strategie

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Virtual Private Network

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Anleitung auf SEITE 2

Sicherheit in Wireless LANs

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Aktuelle. Wireless LAN Architekturen

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest

WLAN im Fokus. Unternehmenspräsentation I 1

Anleitung auf SEITE 2

White Paper. Multi SSID. WLAN Access Point. Technische Unterstützung Multi SSID. Release 01 06/10

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Inhaltsverzeichnis. Kapitel 1. Installation Netzwerk Status Seite scannen Statistiken Verschlüsselung 8. 2.

Zugang mit sonstigen Betriebssystemen (wie: Android, ios (ipad, iphone, ipad),...)

Fallstudie HP Unified WLAN Lösung

Sicherheitsrisiken bei WLAN

WLAN Konfiguration. Michael Bukreus Seite 1

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Verbindungslose Netzwerk-Protokolle

Anleitung. Gast-WLAN

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten

WLAN-Technologien an der HU

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:


Wireless & Management

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

WLAN: Single SSID + Multiple VLANs = Multicast-Problem

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

Verschlüsselung eines drahtlosen Netzwerkes

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows Vista Reutlingen University

Zugang zum WLAN eduroam unter Microsoft Windows RT

Dynamische Verschlüsselung in Wireless LANs

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

Sprach- und Datenlösungen für Menschen. Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN

eduroam

Arbeitskreis Security

Multimedia und Datenkommunikation

Windows Small Business Server (SBS) 2008

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows Reutlingen University

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

eduroam - Weltweit ins Netz und doch sicher Steffen Klemer Gesellschaft für Wissenschaftliche Datenverarbeitung Göttingen

Installationsanleitung zum Access Point Wizard

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

WLAN-Zugang für Lehrbeauftragte

Wireless Local Area Network (WLAN)

Wireless Security. IT Security Workshop Moritz Grauel Matthias Naber

Netzwerke als Kommunikationswege

EXCHANGE Neuerungen und Praxis

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken:

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows XP Reutlingen University

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

SQL Server 2008 Standard und Workgroup Edition

Wireless LAN 11 N USB 2.0 Adapter mit abnehmbarer Antenne WL0054

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester by René Büst

Anbindung des Apple Mobile-Gerätes an Ihr WLAN

Anleitung auf SEITE 2

VERSION Okt Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Voraussetzung für die Nutzung dieses Netzes ist eine Rechnerkennung an der Uni Koblenz.

Hinweise für Wireless LAN-Anwender

Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert.

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Anleitung zur Einrichtung des WDS / WDS with AP Modus

WLAN eduroam Howto für Windows XP SP2, SP3

Transkript:

Virtual Access Points Michael Roßberg

Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen

Einleitung 802.11 einer der erfolgreichsten Standards der IEEE alleine in den USA mehr als 10 Mio. Haushalte mit Funknetzwerken neue Anwendungsgebiete erfordern Erweiterungen des Standards

Grundlegende Abkürzungen BSSID: eindeutige 6-Byte Nummer, analog zur MAC-Adresse SSID das Netzwerk beschreibende Zeichenfolge (max. 32 Byte) AccessPPoint SSID: beispiel BSSID: 00:01:02:03:04:EE

Definition & Motivation

Definition: Virtual Access Point logische Einheit in einem physischen Access Point erscheint dem Benutzer wie verschiedenen real existierende Basisstationen realer Access Point Uni VPN Uni WPA Studentennetz

Virtueller Access Point Anwendungsszenario guest mode

Internet Provider 2 Provider 1 Virtueller Access Point Anwendungsszenario mehrere ISPs

Netzwerk Firma 2 Netzwerk Firma 1 gemeinsame Konferenzräume Anwendungsszenario Technologiezentrum

802.11 Management Grundlegender Überblick

control dur ati on control dur ati on ID DA SA BSSID ID DA SA BSSID Fixed Parameters Fixed Parameters Tagged Parameters Tagged Parameters Aufbau eines Management Frames

ID Length Data Aufbau eines Tagged Parameter

Beacon Frame regelmässig vom AP gesendeter Broadcast Stromspar- und Synchronistationsfunktion erlaubt passives Finden von Netzwerken Signalqualitätsbestimmung muss SSID als tagged parameter enthalten

Probe Request aktives Suchen nach Netzwerken von Klient zu Access Point müssen SSID enthalten Broadcast SSID erlaubt

Probe Response Antwort auf Probe Request Struktur analog zum Beacon

Authentication Request Authentifizierung eines Klienten gegenüber ESS Open & Shared Authentication möglich Kann auch implizit später stattfinden (siehe 802.1x & 802.11i)

Association Request Anmeldung eines Klienten bei einer Basisstation enthält SSID erst nach Authentifizierung möglich

Implementierungstechniken

eine SSID & eine BSSID historisch mit interessanten Problemen

Unterscheidung durch MAC-Adressen werden mit allem Paketen mitgeschickt simple Lösung einfache Zuordnung auf VLANs möglich

Nachteile hoher Verwaltungsaufwand, keine Transparenz allein auf MAC-Adressen basierende Zuordnung ist unsicher statische Zuordnung Multicast/Broadcast Probleme Beaconstruktur kann nicht alle Informationen ausdrücken

Unterscheidung durch Benutzeridentifikation verschiedene Benutzer- und Gruppennamen funktioniert nur mit 802.1x Multi-/Broadcast Problem behoben für verschlüsselte Pakete

eine BSSID & mehrere SSIDs nicht ganz konform, aber mit Vorteilen

guest mode mehrere SSIDs, aber nur eine announciert auf Probes wird entsprechend den einzelnen SSIDs reagiert Probleme: ähnlich dem MAC-Adress- Ansatz, Festkonfiguration mit geringer Transparenz

Mehrere SSID Tags SSIDs sind Tagged Parameters 802.11 verbietet nicht mehrere Tags mit gleicher Bedeutung Probleme: unflexibel, neue KlientenSoftware erforderlich

SSID Listen von Cisco properitäre Erweiterung von 802.11 (CCX) basiert auf neuem Tagged Element in Beacons und Probe Responses benötigt spezielle Klienten-Software Elementstruktur durch Reverse Engineering

bytes 1 1 3 1 2 variabel Element ID 0xDD Total Length OUI 0x0050F2 Type 0x05 SSID Element Count SSID Elements SSIDL Struktur

bytes 5 1 variable Flags SSID Length SSID SSID Element Struktur

Die Flags Indikation von WPS und EAP Keymanagement: WPA-PSK, WPA2- PSK, WPA-Enterprise, WPA2Enterprise, CCKM mit WEP, CCKM mit AES CMIC, Per-Packet Rekeying, TKIP WEP-40, WEP-128, AES genaue Bitbelegung in der Ausarbeitung

Verbleibende Probleme Multi-/Broadcast Problem bleibt ungelöst keine Shared Key Authentifizierung mehr möglich keine Softwareunterstützung, durch fehlenden offenen Standard

Mehrere BSSIDs & mehrere SSIDs eine vollständige Emulation

mehrere BSSIDs & SSIDs inzwischen bevorzugte Technik vollständig kompatibel zu 802.11 kein Zusammenhang zwischen VAPs einer Basisstation mehr erkennbar

grundsätzliche Probleme bei schlechten Verbindungen hin- und herwechseln zwischen Netzen eines Access Points möglich Verschwendung von Funkresourcen, durch viele Beacons

technische Hürden Hardware ACKs nicht mehr problemlos möglich (betrifft nur AP) durch viele Beacons hohe Interruptlast

Zusammenfassung

Zusammenfassung Standardisierung wäre wünschenswert bis dahin vollständige Emulation nötig beim nächsten Standard an Virtualisierung denken

Quellen

Quellen Cisco Systems. Cisco Compatible Extensions Program for Wireless LAN (WLAN) Devices http://www.cisco.com/en/us/partners/pr46/pr147/partners_pgm_concept_home.html Sam Leffler. FreeBSD Wireless NetworkingFreeBSD Wireless Networking, 2005 http://people.freebsd.org/~sam/bsdcan2005.pdf IEEE Std 802.11-1999 Information technology Telecommunications and information exchange between systems Local and metropolitan area networks Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, 1999 http://standards.ieee.org/getieee802/download/802.11-1999.pdf IT Facts 10 mln US households have WLAN, 2005 http://www.itfacts.biz/index.php?id=p3062 Graham Melville. Virtual Access Point Definition, 2004 http://www.drizzle.com/~aboba/ieee/11-04-0238-00-0wng-definition-virtual-accesspoint.doc Bernard Aboba. Virtual Access Points, 2003 http://www.drizzle.com/~aboba/ieee/11-03-154r1-i-virtual-access-points.doc Matthew Gast. 802.11 Wireless Networks: The Definitive Guide Second Edition, O Reilly, 2005

Vielen Dank für die Zeit!