Internet-Praktikum II Lab 4: Wireless LAN - WLAN

Ähnliche Dokumente
Wireless Local Area Network

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg Referent: Daniel Guagnin

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

Sicherheitsrisiken bei WLAN

Netzwerke Teil 13: Wireless LAN

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Genereller Aufbau von Funknetzen. WLAN: IEEE b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Seminar Mobile Computing Drahtlose lokale Netze

Wireless LAN. Goodbye Kabelsalat!

WIRELESS LAN - WLAN. Martin Schmidt Berufsschule Obernburg

WLAN & Sicherheit IEEE

Zugriffsverfahren CSMA/CD CSMA/CA

Literatur. Netzwerke - WS 2013/14 - Teil 13/WLAN

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger

6. Foliensatz Computernetze

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.

Drahtlose Netze. Michael Dienert. 15. Oktober Wer ist verantwortlich für welche Normierung ITU IEEE WiFi-Alliance...

Drahtlose Netze: WLAN , Bluetooth, HIPERLAN, WATM

Funknetz an der Universität Konstanz. Version 1.0 Stephan Pietzko

CSMA mit Kollisionsdetektion: CSMA/CD

Konzeption, Evaluierung und exemplarische Implementierung von WLAN-Lösungen

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Internet Protocols II

Wavesurf. Die Schnittstellenbeschreibung fã¼r das 2,4-GHz-Band befindet sich auf der RTR-Website, bzw.â hierâ als PDF- Dokument.

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

Wireless LAN Proseminar: Kommunikationsprotokolle Sommersemester 2003

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Prof. Dr. Frithjof Klasen

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

Neue WLAN-Techniken und ihr Einfluss auf Enterprise WLANs. Dr. Joachim Wetzlar,

WiFi Chipset Fingerprinting

Mobilkommunikationsnetze. - Medienzugriff -

Sicherheit bei Wireless LANs

3.7 Wireless Personal Access Network (WPAN)

:/$1 :LUHOHVV/RFDO$UHD1HWZRUN

Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)

Systemsicherheit 4: Wireless LAN

Wireless Local Area Network nach IEEE

Wireless IP: WLAN versus UMTS/GPRS

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

4 Der MAC Layer

Systeme II 7. Woche Funkprobleme und Ethernet

Netzsicherheit. Das TCP/IP-Schichtenmodell

Wireless LAN (WLAN) Sicherheit

HAMNET: WLAN Introduction

Wired Equivalent Privacy - WEP

Sicherer Netzzugang im Wlan

Drahtlos vernetzte regelungstechnische Anwendungen

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung

Outdoor Wireless-N Access Point IP67 Zertifiziert - 5GHz a/n PoE-Powered WLAN AP

Quelle: Stand April 2002

ALLNET ALL-WAP02880AC

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl. Inf. (FH) Hendrik Busch PING e.v.

Prozessregelung und Rechnerverbund. Wireless LAN. IEEE b/a/g. Ausarbeitung einer Maturafrage aus dem Fach

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Sachverzeichnis. C Cardbus-Adapter, 58, 62 CF-Schnittstelle, 80 Channel Bonding, 27 confirm on send, 120 CRC-Prüfsumme, 39 CSMA, 9 CSMA/CA, 22, 35

WLAN Der Standard

Wireless LAN in öffentlich zugänglichen Gebäuden

ALLNET ALL0258n. Wireless N 150Mbit AP. 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige.

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39

Drahtlose lokale Netze

The Final Nail in WEP`s Coffin

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v.

Wireless LAN Sicherheit

Wireless LAN. Ba Kien Tran Mobile Computing Seminar SS

ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 GHz

Kamprath-Reihe. Professor Dr. Christian Liiders. Lokale Funknetze. Wireless LANs (IEE ), Bluetooth, DECT. Vogel Buchverlag

Random-Access-Verfahren

WiFi Basics & Security

Eine kleine Einführung in das Thema WLAN

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards.

Merkmale: Spezifikationen:

Wireless LANs. Jörg Rech WLAN-Technologie und praktische Umsetzung im Detail. Heise

Wireless LAN Meßverfahren

Mobile Ad hoc Networks. Frank Kargl Chaos Computer Club Ulm

Digitale Kommunikation und Internetdienste 1

Wireless Networking. 1. Drahtlose Netze. 1.1 Medienzugriffsverfahren WLAN 1.3 Bluetooth WIMAX 1.5 LTE

ALLNET ALL0305. Wireless 54Mbit Dual-Radio Outdoor AP/Bridge. integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi

Vorgehen: Election des Spanning Tree Root

Modulation und Kanalzugriffsverfahren in Mobilfunknetzen. Hauptseminar Maik Bloß

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

Sicherheit in WLAN. Sämi Förstler Michael Müller

24. Bluetooth Piconetz 24.1 Zielsetzung

8. Vorlesung Netzwerke

Mobilkommunikationsnetze. - IEEE Security -

Wireless PROFIBUS über WLAN (b)

Sicherheitsstandards in drahtlosen Industrienetzen

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS Marcel Porz Malte Koopmann Mathias Harms

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität

MicroLink dlan Wireless

Virtual Access Points Michael Roßberg

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg

Wireless LAN - Grundlagen, Design und n

Transkript:

Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de

Motivation Vermeidung von Kabelsalat Schneller und einfacher Aufbau eines Netzes Flexibilität LAN-Dosen sind nicht überall möglich Mobilität Nicht an einen Ort gebunden Relativ schneller Zugang Bis zu 1300 Mbit/s Robuster als andere drahtlose Übertragung z.b. Infrarot M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 2

Probleme bei drahtloser Übertragung Fehlerrate ist deutlich höher als bei drahtgebundenen Netzen Interferenzen Multipath-Ausbreitung Fading Empfangsstärke sinkt annähernd quadratisch mit der Entfernung Kollisionserkennung ist schwierig Gleichzeitiges Senden und Empfangen ist nicht möglich Daher Kollisionen am besten von vorneherein vermeiden Wann sind Kollisionen am wahrscheinlichsten Wenn der Kanal frei wird und 2 Stationen gleichzeitig senden wollen M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 3

Hidden und Exposed Terminal Hidden Terminal A sendet an B, C empfängt A nicht C will auch an B senden, sieht ein freies Medium Kollision bei B, A kann diese nicht feststellen A ist verdeckt für C Exposed Terminal B sendet an A, C will an D senden C muss warten, da Medium belegt Aber A ist außerhalb der Reichweite von C Warten wäre eigentlich unnötig C ist B ausgesetzt A B C A B C D M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 4

Vergleich Infrastruktur- vs AdHoc-Netz Infrastrukturnetzwerk AP AP Kabelgebundenes Netz AP: Access Point AP Ad-hoc-Netzwerk M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 5

Mesh Netzwerke 802.11s Vereint Vorteile von Infrastruktur und AdHoc Keine Vollvermaschung nötig Hybrid Wireless Mesh Protocoll (HWMP) Trotzdem keine Basisstation erforderlich Layer 2 Netz Einfach aufzusetzen und erweiterbar Kann große Distanzen überbrücken (z.b. ganze Städte) M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 6

Architektur eines Infrastrukturnetzwerks Station (STA) Terminal mit Zugriff auf Luftschnittstelle und Kontakt zu einem AP Basic Service Set (BSS) Gruppe von Stationen, die dieselbe Frequenz nutzen Access Point (AP) Station, die an ein Verteilnetzwerk angeschlossen ist Portal Brücke zu anderen Netzen Distribution System Verteilnetzwerk um ein logisches Netzwerk (ESS) mit mehreren BSS zu bilden STA 1 ESS 802.11 LAN BSS 1 Access Point Portal Distribution System BSS 2 Access Point 802.x LAN STA 2 802.11 LAN STA 3 M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 7

Schichten und Funktionen Layer 2 Layer 1 DLC PHY LLC MAC PLCP PMD MAC Management PHY Management Station Management Layer 2 MAC Zugriffsmechanismen Fragmentierung Verschlüsselung MAC Management Synchronisation Roaming Power Management Layer 1 PLCP Carrier-Sense PMD Modulation Codierung PHY Management Kanalselektion Station Management Managementfunktionen M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 8

MAC Layer - Zugriffmechnismen CSMA-CA (verpflichtend) Distributed Foundation Wireless Medium Access Control Distributed Coordination Function Collision-Avoidance über randomisierten Back-off -Mechanismus Minimaler Abstand zwischen aufeinanderfolgenden Paketen Spezielles ACK-Paket RTS/CTS (optional) üblicherweise implementiert Distributed Foundation Wireless MAC mit Request-to-Send / Clear-to- Send RTS/CTS-Prozedur hilft gegen das Hidden Terminal Problem PCF (optional) meist nicht implementiert Point Coordination Function Access-Point pollt die Terminals Neu: 802.11e Quality of Service (Paketpriorisierung) Neue Stromsparmodi M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 9

MAC Layer Prioritäten definiert durch verschiedene Inter-Frame-Spaces SIFS (Short Inter Frame Spacing) höchste Priorität, für ACK, CTS, Polling-Antwort PIFS (PCF, Point Coordination Function IFS) mittlere Priorität, für time-bounded service mittels PCF PIFS = SIFS + 1 Slot Times DIFS (DCF, Distributed Coordination Function IFS) niedrigste Priorität, für asynchronen Datendienst DIFS = SIFS + 2 Slot Times Bei 802.11b DSSS: SIFS: 10 μs Slot Time: 20 μs DIFS DIFS medium busy PIFS SIFS contention next frame direct access if medium is free DIFS M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 10

CSMA/CA Wenn eine Station etwas zu Senden hat, hört diese Medium ab (Carrier Sense) Ist das Medium für die Länge eines DIFS frei, so kann die Station senden Ist das Medium belegt Warten bis das Medium für ein DIFS frei ist Zusätzlich eine zufällige Back-off-Zeit warten (Collision Avoidance) DIFS DIFS contention window (back-off mechanism) medium busy direct access if medium is free DIFS slot time next frame M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 11

Physical Layer 3 klassische Varianten 2 mal Funk (2.4 GHz) Infrarot Datenrate 1 oder 2 Mbit/s Infrarot standardisiert aber nie implementiert 850-950 nm Reichweite 10 m FHSS (Frequency Hopping Spread Spectrum) veraltet 1 Mbit/s Mindestens 2.5 Freq-Hops/s DSSS (Direct Sequence Spread Spectrum) Signal wird mit einer Bitsequenz multipliziert und so gespreizt Verschiedene Modulationsverfahren max. Sendestärke 1 W (USA), 100 mw (EU), min. 1mW Preamble und PHY-Header immer mit 1 Mbit/s, Rest mit 1 or 2 Mbit/s Bei 802.11b: Short Preamble, Daten mit bis zu 11 MBit M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 12

Physical Layer Neuer: OFDM Mehrere nah beieinander liegende Sub-Carrier Bei 802.11a (5 GHz Band) und 802.11g (2,4 GHz Band) bis 54 MBit/s heute: OFDM + MIMO Mehrere Antennen Multiple Input, Multiple Output 802.11n mit > 100 MBit/s netto (bis zu 450MBit/s brutto) 802.11ac mit ca. 1,3 GBit/s Frequenzbereiche 2,4 GHz ISM-Band Dort funken auch Mikrowellenherde, Bluetooth, ZigBee, diverse Funk-Kopfhörer, Garagentoröffner, Babyphone, drahtlose Videoübertragungssysteme, 5GHz Band weniger Störquellen, aber geringere Reichweite M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 13

WLAN Sicherheit Problem WLAN ist ein Broadcastmedium Jeder kann alle Pakete in einem Kanal empfangen Abhören relativ leicht Lösung Sicherung der WLAN-Frames Klassisch WEP Besser WPA Heute WPA2 M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 14

WLAN Sicherheit - WEP Wired Equivalent Privacy Verschlüsselung des IEEE 802.11-Standards Authentifizierung Open System (= keine Authentifizierung) Shared Key Kein Schlüsselmanagement, daher umständlich für große Netze Folge: Meist wird Open System verwendet Vertraulichkeit Stromchiffre RC4 Integrität CRC32 Sicherheit Einfach knackbar M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 15

WLAN Sicherheit - WPA Aufgrund der Schwächen von WEP sollte IEEE 802.11i der neue Sicherheitsstandard werden WPA als Teilmenge vorab veröffentlicht WPA verwendet weiterhin RC4 als Verschlüsselung Allerdings verschiedene Schlüssel für jedes Paket Rekeying mittels TKIP WPA gilt mittlerweile als unsicher Angriffe sowohl auf TKIP RC4 M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 16

WLAN Sicherheit WPA2 Teilmenge von IEEE 802.11i Enthält u.a. auch Protokolle zur Authentifizierung z.b. 802.1x WPA2 setzt auf AES zur Verschlüsselung Modus: CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code) CM Verschlüsselung der Daten CBC-MAC Integrität und Authentifizierung der Daten WPA2 gilt nach heutigem Kenntnisstand als sicher mit Geeignetem PSK Oder Zertifikaten M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 17

Angriff auf schwache Schlüssel Verwendung einer sog. Rainbow Table Idee Erstellung von Tabellen mit häufigen/unsicheren Passwörtern Verwendet Hashes ohne Salt (z.b. MD5) Berechnung der Rainbow Table Nicht alle Tabelleneinträge müssen separat gespeichert werden Versuch Ciphertext mit Einträgen zu entschlüsseln Deutlich schneller als reiner Bruteforce Angriff Benötigt sehr viel Zeit zum Erstellen einer guten Tabelle Zeit zum Berechnen der Rainbow Table Speicherplatz M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 18