Vorwort...XI. 1 Einleitung... 1

Ähnliche Dokumente
Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kornrnuni kationssysterne

Seminar Mobile Systems

Vorwort...XI. 1 Einleitung... 1

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt D. Binggeli 1

Grundkurs Mobile Kommunikationssysteme

Sicherer Netzzugang im Wlan

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Das Bluetooth Handbuch

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE

Nutzerauthentifizierung mit 802.1X. Torsten Kersting

UMTS. Universal Mobile Telecommunications System

Überblick über Mobilfunk-Standards. Roland Pfeiffer 5. Vorlesung

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS Marcel Porz Malte Koopmann Mathias Harms

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

Secure Mobile Computing

Sicherheitsanforderungen in naher Zukunft

Wrap-Up Vorlesung Sichere Mobile Systeme

P107: VPN Überblick und Auswahlkriterien

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Mobility Management in Wireless Networks

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger

VIRTUAL PRIVATE NETWORKS

Bild 1. Die UMTS-Domänen

web'n'walk Box Mobile WLAN Bedienungsanleitung

GPRS: General Packet Radio Service

ZTE MF G Wireless Router Anleitung

Wireless Local Area Networks

Wireless IP: WLAN versus UMTS/GPRS

WLAN und UMTS. Christian Pauli und Stefan Emilius. UMTS und WLAN. Agenda. München,

Sicherheitskonzepte für das Internet

VPN - Virtual Private Networks

Migration von GSM nach UMTS

Sichere Identitäten in Smart Grids

Integrierte Architektur für UMTS und WLAN Technologien

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner / 27

WLAN-Technologien an der HU

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Wireless LAN (WLAN) Security

WLAN und UMTS. Christian Pauli und Stefan Emilius

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Mobilkommunikationsnetze Security -

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans

Moderne Kryptosysteme

Fortgeschrittene Wireless Sicherheitsmechanismen

Wired Equivalent Privacy - WEP

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

Curriculum Telekommunikation für Smart Metering

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Arbeitskreis Security

2M05: Sicherheit von IP-Telefonie

Cisco RV120W Wireless-N VPN Firewall

SIRTCP/IP und Telekommunikations netze

Professionelle Datennetze auf Basis von LTE. Josef Zehentbauer Product Manager TDT GmbH

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Anlage zur Akkreditierungsurkunde D-PL nach DIN EN ISO/IEC 17025:2005

WLAN und UMTS. T-Systems Enterprise Services GmbH. Christian Pauli und Stefan Emilius

GSM: Global System for Mobile Communications

14. Fachtagung Mobilkommunikation Osnabrück

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

Entstehung und Historie von GSM

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

im DFN Berlin Renate Schroeder, DFN-Verein

Einleitung UMTS Grundlagen UMTS Sicherheitsarchitektur. UMTS-Sicherheit. Manuel Leupold / Christian Polt. 30. Mai 2011

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium Andreas Aurand Network Consultant NWCC, HP.

Aktuelle. Wireless LAN Architekturen

Inhaltsverzeichnis 1 GSM

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Quelle: Stand September 2006 RÖWAPLAN

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v.

Firewalls und Virtuelle Private Netze

Die verschiedenen Generationen des GSM

Drahtlose Kommunikation Teil 3. Dipl.-Inf. J. Richling Wintersemester 2003/2004

VPN Gateway (Cisco Router)

Handshake von SIM und GSM Basisstation

Fachbereich Medienproduktion

Next Generation Networks

Drahtlose lokale Kommunikationssysteme und ihre Sicherheitsaspekte

Mobilfunksysteme: GSM/SMS/EDGE/MMS

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web:

Aspekte standortübergreifender mobiler Kommunikationsinfrastrukturen

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert,

Genereller Aufbau von Funknetzen. WLAN: IEEE b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

VPN Virtual Private Networks

Mobilfunknetze nach dem GSM- Standard

Wireless LAN. Goodbye Kabelsalat!

Seite IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client

Digitale Identitäten in der Industrieautomation

Transkript:

Inhalt Vorwort...XI 1 Einleitung... 1 2 Grundlagen Mobile Netze... 7 2.1 GSM, GPRS und EDGE...8 2.1.1 Luftschnittstelle U m...10 2.1.2 Netzarchitektur...12 2.1.3 GSM-Dienste...15 2.1.4 GSM-Erweiterungen...17 2.2 UMTS...20 2.2.1 UMTS Releases...21 2.2.2 Funkübertragungsverfahren...22 2.2.3 Systemarchitektur...24 2.2.4 IP Multimedia Subsystem (IMS)...26 2.2.5 Dienstgüteklassen...30 2.3 Wireless LAN (WLAN)...31 2.3.1 MAC-Schichten...35 2.3.2 Bitübertragungsschicht...40 2.4 Bluetooth...42 2.4.1 Schichten...43 2.4.2 Physikalische Verbindung...47 2.4.3 Einsatz von Master und Slave...48 2.4.4 Frequenzsprungverfahren...50 2.4.5 Paketstruktur...51 2.4.6 Verbindungskontrolle...53 2.4.7 Verbindungsverwaltung...56 2.5 WPAN, WiMAX und MBWA...58 2.5.1 Wireless Personal Area Network (WPAN)...58 2.5.2 WiMAX (IEEE802.16)...62 2.5.3 Mobile Broadband Wireless Access (MBWA)...64 2.6 Fazit...65 3 Mobile Infrastrukturen, Anwendungen und Szenarien... 67 3.1 Klassifikation von Anwendungen und Diensten...68 3.1.1 Eigenschaften eines mobilen Endgerätes...68 3.1.2 Client-Server-Architekturen...69

VI Inhalt 3.2 Mobile Dienstszenarien...75 3.2.1 Architekturen für die Anpassung...76 3.2.2 Mobile Push...79 3.2.3 Relevante Übertragungstechnologien...84 3.3 Technologiespezifische Applikationen...95 3.3.1 WLAN-Dienste...96 3.3.2 Bluetooth-Profile...96 3.3.3 UMTS-Dienste...103 3.4 Suchen und Erkennen mobiler Dienste...111 3.4.1 Unterschiedliche Ansätze zur Dienstortung...112 3.4.2 Service-Discovery-Technologien...116 3.4.3 Bewertungskriterien...133 3.5 Fazit...137 4 Grundlagen der Sicherheit... 139 4.1 Sicherheit und Sicherheitsklassifikation...139 4.1.1 Faktoren der Sicherheit...139 4.1.2 Applikationssicherheit...140 4.1.3 Netzsicherheit...140 4.2 Sicherheitsaspekte...141 4.2.1 Umgebungen...141 4.2.2 Daten, Anwendungen und Backend-Systeme...143 4.2.3 Gefahren und Angriffe...145 4.2.4 Angriffsklassifikation...148 4.2.5 Angreifer und Intention...152 4.3 Verschlüsselung und Entschlüsselung...158 4.3.1 Kryptografie...158 4.3.2 Kryptoanalyse...158 4.3.3 Ziele der Verschlüsselung...160 4.3.4 Methoden der Verschlüsselung und Verschlüsselungsverfahren...160 4.4 Authentisierung, Autorisierung und Accounting (AAA)...166 4.4.1 Das AAA-Modell...166 4.4.2 AAA-Authorization-Framework...170 4.4.3 Authentisierungs- und Schlüsselverteilprotokolle...176 4.4.4 Authentisierungsverfahren...176 4.5 VLAN...181 4.5.1 Eigenschaften von VLANs...181 4.6 Tunneling...182 4.6.1 Tunneltypen...182 4.6.2 IP-Tunneling...183 4.6.3 Tunneling-Protokolle...184 4.7 VPN...187 4.7.1 4.7.2 Anwendungsbereiche...188 Vorteile...189 4.8 Firewall...189 4.8.1 Firewall-Arten...190

Inhalt VII 4.8.2 Firewall-Komponenten...190 4.9 IDS und IPS...192 4.9.1 IDS...192 4.9.2 IPS...192 4.10 Hashing...193 4.10.1 Message-Digest...193 4.10.2 MD2, MD4 und MD5...194 4.10.3 SHA-1...197 4.11 Digitale Signaturen und Zertifikate...199 4.11.1 Anwendungsgebiete der digitalen Signatur...201 4.11.2 Eigenschaften digitaler Zertifikate...201 4.11.3 Standard X.509...202 4.12 Public Key Infrastructure (PKI)...203 4.12.1 Certification Authority (CA)...203 4.12.2 Root Authority (RA)...205 4.12.3 PKIX...205 4.13 Verfahren und Protokolle...205 4.13.1 PPP...205 4.13.2 PAP...207 4.13.3 CHAP...208 4.13.4 MS-CHAP...210 4.13.5 RC4...211 4.13.6 SAFER...211 4.13.7 AES...212 4.13.8 SSH...212 4.13.9 SSL...213 4.13.10 TLS...216 4.13.11 IPsec...217 4.13.12 802.1X...223 4.13.13 RADIUS...224 4.13.14 Kerberos...234 4.13.15 Active Directory...236 4.13.16 LDAP...238 5 Sicherheitsprobleme in mobilen LANs und WANs... 241 5.1 Bluetooth...241 5.1.1 Grundlagen und Funktionsweise...241 5.1.2 Schwachstellen...259 5.1.3 Angriffe...266 5.1.4 Vergleich der Angriffe...276 5.1.5 Angriffstools...276 5.2 WLAN...286 5.2.1 5.2.2 WEP...287 WEP+...307 5.2.3 802.11...307 5.2.4 802.1X...309

VIII Inhalt 5.2.5 EAP...314 5.2.6 WPA...340 5.2.7 TKIP...344 5.2.8 WPA2, 802.11 und RSN...351 5.2.9 Angriffstools...364 5.2.10 Sicherheit in WLAN-Hotspots...377 5.2.11 Bewertung...382 5.2.12 Tabellen...383 5.3 WiMAX...387 5.3.1 Grundlagen und Funktionsweise...388 5.3.2 Schwachstellen, Angriffe und Angriffstools...391 5.3.3 Bewertung...392 6 Sicherheitsprobleme in Mobilfunknetzen... 395 6.1 GSM...395 6.1.1 Sicherheitsgrundlagen...395 6.1.2 Schwachstellen...400 6.2 GPRS...404 6.2.1 Sicherheitsgrundlagen von GPRS...404 6.2.2 Schwachstellen bei GPRS...409 6.2.3 Fazit...412 6.3 UMTS...413 6.3.1 Sicherheitsarchitektur...413 6.3.2 Schwächen von UMTS...425 7 Sicherheitsprobleme bei Mobile Internet und Endgeräten... 427 7.1 WAP...427 7.1.1 Sicherheitsgrundlagen von WAP...427 7.1.2 Schwachstellen...438 7.2 i-mode...438 7.2.1 Grundlagen und Funktionsweise...439 7.2.2 Schwachstellen...440 7.2.3 Angriffe...441 7.2.4 Bewertung...442 7.3 VoIP...442 7.3.1 Grundlagen und Funktionsweise...443 7.3.2 Schwachstellen...450 7.3.3 Angriffe...453 7.3.4 Angriffstools...457 7.3.5 Bewertung...459 7.4 Mobile IP...460 7.4.1 Grundlagen und Funktionsweise...460 7.4.2 Schwachstellen...465 7.4.3 Angriffe...466 7.4.4 Bewertung...468 7.5 Endgeräte...468

Inhalt IX 7.5.1 Mobiltelefon...469 7.5.2 Smartphone...469 7.5.3 PDA...470 7.5.4 Mobile PC...470 7.5.5 Schwachstellen...471 7.5.6 Angriffe...474 7.5.7 Bewertung...480 7.6 Betriebssysteme...481 7.6.1 7.6.2 Symbian OS...481 Embedded Linux...485 7.6.3 Palm OS...490 7.6.4 Windows CE...497 8 Sicherheitskonzepte und -strategien, Lösungen und Handlungsempfehlungen... 509 8.1 Allgemein Gültiges...509 8.1.1 Authentisierung...510 8.1.2 Standards vs. proprietäre Lösungen...510 8.1.3 Security Policy...511 8.1.4 Sichere Passwörter und PINs...517 8.1.5 Endgeräte...518 8.1.6 Betriebssysteme...527 8.1.7 Mobilfunknetze...531 8.1.8 WAP...533 8.1.9 i-mode...534 8.1.10 WiMAX...534 8.2 Heimanwender und SOHO...534 8.2.1 Bluetooth...534 8.2.2 WLAN...538 8.2.3 VoIP...545 8.3 Unternehmen und Organisationen...546 8.3.1 Bluetooth...546 8.3.2 WLAN...547 8.3.3 VoIP...600 8.4 Wireless ISP bzw. Hotspots...602 8.4.1 Authentisierungsverfahren...602 8.4.2 Handlungsempfehlungen...604 8.4.3 Fazit...607 9 Praxisbeispiele... 609 9.1 Drahtlose Szenarien...609 9.1.1 9.1.2 Unternehmensbereich...609 Privates Umfeld...611 9.1.3 Öffentlicher Bereich...611 9.2 Universität Bremen...613 9.3 Fachhochschule Dortmund...616

X Inhalt 9.4 WLAN im Logistikeinsatz...620 9.5 Drahtlose Lösung am Flughafen München...624 9.6 NCP: Absicherung mobiler Endgeräte...625 9.7 Cisco: Location-based Security...629 9.8 Fazit...632 10 Fazit... 635 10.1 Mobile LANs und WANs...636 10.2 Mobilfunknetze GSM, GPRS und UMTS...638 10.3 Mobiles Internet und Endgeräte...639 10.4 Mobilfunknetze versus Wi-Fi...642 10.5 Was ist zu tun?...643 10.6 Trends...644 Literaturliste... 647 Index... 653

2 Grundlagen Mobile Netze Laut Intel gibt es gegenwärtig weltweit 140.000 öffentliche WLAN-Internetzugänge, und der deutsche Hotspot-Finder meldete bereits Ende 2004 über 6000 Hotspots. Nach einer entsprechenden Untersuchung befanden sich 2004 die meisten dieser Zugänge in Hotels (2823), gefolgt von Gastronomiebetrieben (1978) und weiteren 1000 an Tankstellen, Raststätten, Shops, Flughäfen und Bahnhöfen. So ist beispielsweise der Flughafen Frankfurt komplett mit Hotspots von T-Mobile ausgestattet, und ab 2006 wird man auch in Deutschland während der ICE-Fahrt per High-Speed im Internet surfen können. Hinzu kommt, dass laut IDC im Jahr 2006 90 Prozent aller neuen Laptops mit einem WLAN-Zugang ausgestattet sind. Kein Wunder also, dass jeder, der ein WLAN-Notebook hat, auch gerne die schnellen einfachen WLAN-Zugänge nutzen möchte, um unterwegs wichtige Firmeninformationen abzurufen. Beispielsweise um einen Auftrag abzuschließen, eine Bestellung zu tätigen oder eine Frage in einer Präsentation umfassend zu beantworten. Doch generell stehen die IT- Chefs solchen Anwendungen skeptisch gegenüber, denn öffentliche WLAN-Zugänge sind bei weitem nicht sicher genug, um sich vom Café aus ins Intranet der Firma einzubuchen. Demgegenüber stehen die Business-Vorteile und -Notwendigkeiten, dass kein Unternehmen mehr darum herumkommt, den Mitarbeitern im Außendienst einen Internetzugang einzurichten. Doch es gibt auch bei den drahtgebundenen Zugängen spezielle Sicherheitsrisiken, vor allem bei der häufigsten Nutzung des Laptops außerhalb des Unternehmens, nämlich bei Kunden, Lieferanten oder anderen Geschäftspartnern. Zu bedenken ist hierbei, dass bei jedem größeren Unternehmen dieser Internetverkehr über deren eigene Server ins Netz gelangt und hier ein Abhören theoretisch möglich ist. Auch wenn dieser Datenverkehr meist nur das enthält, was auch auf der Leinwand zu sehen war oder mit dem jeweiligen Businesspartner durchgesprochen wurde und somit kaum von Interesse für eine weiterführende Analysen ist, so sollte man über diesen Zugang doch besser nicht das Angebot der Konkurrenz oder die eigenen Einkaufspreise bearbeiten. Funktechnologien erfreuen sich zunehmender Beliebtheit, da hierbei aufwändige Verkabelung entfällt, ein flexibler Zugriff auf die Daten ermöglicht wird und mobile Mitarbeiter effektiv unterstützt werden. Durch die wachsenden Einsatzmöglichkeiten von drahtlosen Zugängen nimmt der Druck der Mitarbeiter auf die IT-Abteilung zur Nutzung von öffentlichen Funknetzen rasant zu. Am sichersten gelten derzeit völlig separate reduzierte Firmennetze, die nur ein Subset dessen enthalten, was im Firmen-Intranet vorhanden ist. Außerdem darf in diesen Subsets aus Integritätsgründen fast nur gelesen und kaum etwas eingegeben werden. Hinzu kommen sehr differenzierte wirklich echte Passwörter, die häufig geändert werden. Dieses Kapitel beschreibt drahtlose Technologien vor dem Hintergrund, die Grundlage für alle weiteren Kapitel zu schaffen.

8 2 Grundlagen Mobile Netze 2.1 GSM, GPRS und EDGE Das Global System for Mobile Communications (GSM) ist ein volldigitaler Mobilfunknetz-Standard, der hauptsächlich für Telefonie, aber auch für leitungsvermittelte und paketvermittelte Datenübertragung sowie Kurzmitteilungen (Short Messages) genutzt wird. Es ist der erste Standard der so genannten zweiten Generation als Nachfolger der analogen Systeme der ersten Generation und der weltweit am meisten verbreitete Mobilfunkstandard. GSM wurde mit dem Ziel geschaffen, ein mobiles Telefonsystem anzubieten, das Teilnehmern eine europaweite Mobilität erlaubte und mit ISDN oder herkömmlichen analogen Telefonnetzen kompatible Sprachdienste anbietet. In Deutschland ist GSM die technische Grundlage der D- und E-Netze. Hier wurde GSM 1992 eingeführt, was zur raschen Verbreitung von Mobiltelefonen in den 1990er-Jahren führte. Der Standard wird heute in rund 200 Ländern und Gebieten der Welt als Mobilfunkstandard genutzt; dies entspricht einem Anteil von etwa 80 Prozent aller Mobilfunkkunden. Im September 2004 wurde von der GSM Association bekannt gegeben, dass weltweit über zwei Milliarden Menschen GSM nutzen. Es existieren später hinzugekommene Erweiterungen des Standards wie HSCSD, GPRS und EDGE zur schnelleren Datenübertragung. Im Unterschied zum Festnetz gibt es bei einem Mobilfunknetz diverse zusätzliche Anforderungen: 1. Die Teilnehmer sind mobil und können somit von einer Funkzelle in eine andere wechseln. Geschieht dies während eines Gesprächs oder einer Datenverbindung, dann muss die Gesprächsverbindung von einer Basisstation zur nächsten übergeben werden, damit das Mobiltelefon seine Funkverbindung immer zu der am besten geeigneten Basisstation bekommt (Handover). In Ausnahmefällen kann das Gespräch auch über eine benachbarte Basisstation geführt werden, um Überlastungen zu vermeiden. 2. Da auf der Funkschnittstelle nur eine begrenzte Bandbreite zur Verfügung steht, müssen die Nutzdaten stärker komprimiert werden als im Festnetz. Um den Anteil der Bandbreite, der für Signalisierungsvorgänge verwendet werden muss, klein zu halten, wurden die Signalisierungsnachrichten bitgenau spezifiziert, um sie so kurz wie möglich zu halten. 3. Mobiltelefone verfügen nur über eine begrenzte Akkukapazität, die sparsam genutzt werden sollte. Generell gilt, dass Senden mehr Energie kostet als Empfangen. Deshalb werden im Stand-by-Betrieb so wenige Daten wie möglich gesendet, und die Zahl der Statusmeldungen ist gering. Die Standardisierung von GSM wurde bei CEPT begonnen, von ETSI (Europäisches Institut für Telekommunikationsnormen) weitergeführt und später an 3GPP (3rd Generation Partnership Project) übergeben. Dort wird GSM unter dem Begriff GERAN (GSM EDGE Radio Access Network) weiter standardisiert. 3GPP ist somit für UMTS und GERAN verantwortlich.

2.1 GSM, GPRS und EDGE 9 Die Funkschnittstelle U m stellt bei GSM die empfindlichste Schnittstelle des Gesamtsystems dar, da hier die meisten Störungen auf den Übertragungskanal möglich sind. Diese Funkstörungen beeinflussen die spektralen und energetischen Eigenschaften und wirken sich nachteilig auf die Transmitter-/Receiver-Leistungsfähigkeit und somit auch auf die übertragene Sprach- und Datenqualität aus. Daher schwanken die erzielbaren Reichweiten bei GSM stark und hängen auch von Geländeprofil und Bebauung ab. Im Freien sind bei Sichtkontakt teilweise 35 km und mehr erreichbar, in den Städten dagegen teilweise nur 200 Meter. Grundsätzlich gilt jedoch, dass mit GSM 900 aufgrund der längeren Wellenlänge größere Reichweiten erzielbar sind als mit GSM 1800. Entsprechend der Reichweite wird die Zellengröße festgelegt. Dabei wird auch die prognostizierte Nutzung berücksichtigt, um Überlastungen zu vermeiden. GSM arbeitet mit unterschiedlichen Frequenzen für den Uplink (vom Mobiltelefon zum Netz) und den Downlink (vom Netz zum Mobiltelefon). Die folgenden Frequenzbänder aus Tabelle 2.1werden dabei verwendet. Tabelle 2.1 Verwendete Frequenzen bei GSM Frequenzband Uplink (MHz) 450 MHz 450,4 457,6 480 MHz 478,8 486 850 MHz 824,0 849,0 GSM-R 1 876,0 880,0 900 MHz 880,0 915,0 1800 MHz 1710,0 1785,0 1900 MHz 1850,0 1910,0 Downlink (MHz) 460,4 467,6 488,8 496 869,0 894,0 921,0 925,0 925,0 960,0 1805,0 1880,0 1930,0 1990,0 Kontinent Anmerkungen Celtel Tanzania wird als GSM 450 oder GSM 400 bezeichnet Celtel Tanzania wird als GSM 480 oder GSM 400 bezeichnet Amerika wird als GSM 850 oder GSM 800 bezeichnet Asien, Europa Afrika, Amerika, Asien, Australien, Europa Afrika, Amerika, Asien, Australien, Europa Amerika reserviert für Eisenbahngesellschaften als E-GSM-Band (Extended GSM) bezeichnet, da ursprünglicher Frequenzbereich (P-GSM) erweitert wurde. Allgemeine Bezeichnung: GSM 900 früher als DCS-Band (Digital Cellular System) bezeichnet; heute GSM 1800 früher als PCS-Band (Personal Communication System) bezeichnet; heute GSM 1900 Insbesondere auf dem amerikanischen Kontinent sind nicht alle Bänder in allen Ländern verfügbar (zum Beispiel in Brasilien nur 1800 MHz, in den USA und Kanada nur 850 1 GSM Railway (GSM-R) ist ein Mobilfunksystem, das auf dem weltweiten GSM aufbaut, jedoch für die Verwendung bei den Eisenbahnen angepasst wurde.

10 2 Grundlagen Mobile Netze MHz und 1900 MHz). In Deutschland findet GSM-Mobilfunk in den Frequenzbereichen 890 915 MHz, 935 960 MHz, 1725 1780 MHz und 1820 1875 MHz statt. In Österreich sind die Frequenzbereiche 890 914 MHz, 935 960 MHz, 1710 1722 MHz, 1725 1781 MHz, 1805 1817 MHz und 1820 1876 MHz für GSM reserviert. In der Schweiz wird GSM auf den Frequenzen 880 885 MHz, 887 915 MHz, 925 930 MHz, 932 960 MHz, 1710 1785 MHz und 1805 1880 MHz verwendet. 2.1.1 Luftschnittstelle U m Die digitalen Daten werden mit einer Mischung aus Frequenz- und Zeitmultiplexing übertragen. Das GSM Frequenzband wird in mehrere Kanäle unterteilt, die einen Abstand von 200 khz haben, Sende- und Empfangsrichtung sind getrennt. Bei GSM900 sind im Bereich von 890 915 MHz 124 Kanäle für die Aufwärtsrichtung (Uplink) zur Basisstation und im Bereich von 935 960 MHz 124 Kanäle für die Abwärtsrichtung (Downlink) vorgesehen. Jede Trägerfrequenz transportiert zeitversetzt acht Nutzkanäle. Die TDMA-Rahmendauer beträgt 4,615 ms, jeder Rahmen ist geteilt in acht Zeitschlitze (englisch Timeslots) zu je 0,577 ms langen Bursts (= Sendeimpulsen). Als Modulationsverfahren findet Gaussian Minimum Shift Keying (GMSK) Verwendung. Dies ist eine Phasenmodulation, bei der die Amplitude konstant bleibt. Mit EDGE wurde dann 8-PSK eingeführt. Während bei GMSK pro Symbol nur 1 Bit übertragen werden kann, sind dies bei 8PSK 3 Bit, jedoch wird dafür ein höheres Signal-Rauschleistungs- Verhältnis bei der Funkverbindung benötigt. Da bei einer Entfernung von mehreren Kilometern das Funksignal durch die Ausbreitungsgeschwindigkeit (Lichtgeschwindigkeit) so weit verzögert werden kann, dass der Burst des Mobiltelefones nicht mehr innerhalb des vorgegebenen Zeitschlitzes bei der Basisstation ankommt, ermittelt diese die Signallaufzeit und fordert das Mobiltelefon auf, den Burst etwas früher auszusenden. Dazu teilt sie dem mobilen Gerät den Parameter Timing Advance (TA) mit, der den Sendevorlauf in 3,7-μs-Schritten vorgibt. Dies entspricht jeweils einem Bit. Timing Advance hat einen Wertebereich von 0 bis 63. Die Dauer eines Bits entspricht bei Lichtgeschwindigkeit einer Wegstrecke von ca. 1,1 km, und da für die Laufzeit Hin- und Rückrichtung zusammen betrachtet werden müssen, entspricht eine Änderung des TA um eins einer Entfernungsänderung von ca. 550 m. Somit ergibt sich eine maximale Reichweite von ca. 35 km, die jedoch mit technischen Tricks erweitert werden kann. Nach dem Sende-Burst schaltet das Mobiltelefon auf die um 45 MHz versetzte Empfangsfrequenz und empfängt dort den Burst des Rückkanals von der Basisstation. Da Uplink und Downlink um drei Zeitschlitze versetzt auftreten (von den acht), genügt eine Antenne für beide Richtungen. Zur Erhöhung der Störfestigkeit kann auch das Frequenzpaar periodisch gewechselt werden (Frequency Hopping), so entsteht eine Frequenzsprungrate von 217 Sprüngen pro Sekunde.

2.1 GSM, GPRS und EDGE 11 Bei einer Bruttodatenübertragungsrate von 271 KBit/s je Funkrahmen bleiben je Kanalschlitz noch 33,9 KBit/s brutto übrig. Von dieser Datenrate sind 9,2 KBit/s für die Synchronisation des Rahmenaufbaus reserviert, so dass 24,7 KBit/s netto für den Nutzkanal übrig bleiben. Durch die Übertragung per Funk liegen in diesem Bitstrom noch viele Bitfehler vor. Frequenzbereich 935 960 MHz 124 Kanäle mit je 200 khz (Downlink) 890 915 MHz 124 Kanäle mit je 200 khz (Uplink) Zeitbereich BP0 BP1 BP2 BP3 BP4 BP5 BP6 BP7 3 57 1 26 1 57 3 Tail Nutzdaten Präambel Nutzdaten Tail Schutzzeit "Stealing"-Bit "Stealing"-Bit Schutzzeit 546,5 µs 577 µs Abbildung 2.1 GSM-Übertragungsrahmen Die Datenrate pro Zeitschlitz von 24,7 KBit/s wird in 22,8 KBit/s für die codierten und verschlüsselten Nutzdaten des Verkehrskanals (Traffic Channel) und 1,9 KBit/s für die teilnehmerspezifischen Steuerkanäle (Control Channel) aufgeteilt. Die Kanalkodierung beinhaltet eine Reihe von Fehlerschutzmechanismen, so dass für die eigentlichen Nutzdaten noch 13 KBit/s übrig bleiben (im Fall von Sprachdaten). Eine später eingeführte alternative Kanalcodierung erlaubt die Verringerung des Fehlerschutzes zugunsten der Anwendungsdaten, da bei Datenübertragungsprotokollen im Gegensatz zur Sprachübertragung bei Bitfehlern eine Neuanforderung des Datenblocks möglich ist. [EBER 2001]

Index 3 3GPP 108 8 802.11i 351, 362, 554 802.1X 554 A A5/0 400 A5/1 400 A5/2 400 AAA-Authorization-Framework 170 AAA-Modell 168 AAA-Spezifikation 167 Access Control List 295 Access Point 562 Accounting 168 Active Directory 236 Adaptive Multi-Rate (AMR) 105 Ad-hoc-Modus 593 Ad-hoc-Netzwerk 242 AES 212 AH 219 AKA 416 Algorithmus E1 249 E2 249 E3 249 MD5 259 RC4 287 Application Toolkit 415 Applikationsfilter 191 Association Identifier (AID) 39 Assoziation 294 Asymmetrische Verschlüsselung 162 Asynchronous Connection-Less (ACL) 46 Attach-Request 422 Attribute Value Pairs siehe AVP 186 Authentication Center (AuC) 12 Authentication Header 219 Authenticator 310 Authentisierung 166, 167 portbasierende 309 Authentisierungsalgorithmus A3 397 Authentisierungsprotokoll 250 Authentisierungsserver 310 Automatic Link Adaptation (ALA) 16 Autorisierung 166, 167 AVP 186 B Base Station Controller BSC 12 Base Station Subsystem (BSS) 12 Base Transceiver Station (BTS) 12 Basic Service Set siehe BSS 308 BD_ADDR 242, 264 Bedrohungsbaum 478 Biometrie 180 Black List 399 Blockchiffren 164, 255 Bluetooth 42, 241, 534, 546, 637 Active Member Address (AM_ADDR) 52 Basic Imaging Profile (BIP) 103 Basic Printing Profile (BPP) 103 Channel Access Code (CAC) 52 Cordless Telephony Profile (CTP) 100 Device Access Code (DAC) 52 Dial-up Networking Profile (DUN-Profile) 101 Fax Profile (FAXP) 101 File Transfer Profile (FTP) 101

Index 653 Generic Access Profile (GAP) 98 Generic Object Exchange Profile (GOEP) 100 Hands-Free Profile (HFP) 103 Hard Copy Cable Replacement Profile (HCCRP) 102 Headset 283 Headset Profile (HSP) 101 Human Interface Device Profile (HIDP) 102 Inquiry Access Code (IAC) 52 Intercom Profile (INTP) 100 LAN Access Profile (LANP) 101 Object Push Profile (OPP) 101 Personal Area Network Profile (PANP) 103 Serial Port Profile (SPP) 99 Service Discovery Application Profile (SDAP) 99 Synchronization Profile (Sync-Profile) 101 Bluetooth Special Interest Group (BSIG) 43 Bluetooth-Profile 96, 102 Bonding 252 Brute-Force 151 BSS 308 C Call Session Control Functions (CSCF) 28 CAPI 502 Care-of Address 460 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA). 35 CCMP 352 Certification Authority 203 Challenge Handshake Authentication Protocol 614 Challenge-Response-Verfahren 178, 179 Channel Hopping Sequence (CHS) 55 CHAP 139, 185, 208 chtml (Compact HTML) 90 Cipher Block Chaining 435 Cipher Suite 435 Circuit Switched CS 20 Circuit Switched Data (CSD) 16 Cisco Trust Agent (CTA) 630 Class Device 284 Major 284 Minor 284 Service 284 Code Division Multiple Access (CDMA) 22 Combination Key 244 COMP128 403 Content-Filter 192 Contention Free Period CFP 39 Contention Window (CW) 38 Control State Control Function (CSCF) 29 cramfs 490 CRC32 293 CSMA/CAW 38 D DAT 378 Datennachricht 308 Detach-Request 422 DHCP Starvation 454 DIAMETER 168 Dienstgüteklassen 30 Background Class 30 Conversational Class 30 Interactive Class 30 Streaming Class 30 Diffie-Hellman 166 Diffie-Hellman-Verfahren 245 Digitale Signatur 199 Direct Sequence Spread Spectrum (DSSS) 40 Directory Access Protocol (DAP) 120 Distributed Coordination Function (DCF) 36, 39 Distributed IFS (DIFS) 36 Divide-and-Conquer 401 DNS Flooding 412 Dump-File 303 Dynamic Address Translation siehe DAT 378 Dynamic Heap 492

654 Index E EAP 139, 314 -AKA 337 -FAST 325, 337 -GTC 329, 335 Lightweight siehe LEAP 323 -MD5 330, 333 -OTP 329, 335 -Pakete 315 -PEAP 321 -RADIUS 326 -SIM 326 -TLS 331, 334 -Typen 317 EAPOL 310 -Pakete 315 -Schlüsselnachrichten 361 EAPoL (EAP-over-LAN) 631 EAPoW 310 EAPoW (EAP-over-WAN) 631 EAP-TTLS 319 EAP-Verfahren 555 Embedded Linux 529 Empfangsbereich 262 Encapsulating Security Payload 219 Encryption Key 242, 243 Enhanced Data rates for GSM Evolution (EDGE) 19 Equipment Identity Register (EIR) 12, 399 ESP 219 ESS 308 ESSID 295, 369 Extended Service Set Identity siehe ESSID 295 Extended Service Set siehe ESS 308 F Federal Information Standards (FIPS) 633 Firewall 189 -Konfiguration 382 Flooding 349 Foreign-Agent 461 Foreign-Home 464 Forward Error Correction FEC 15 Frequency Division Duplex (FDD) 23 Frequency Hopping Spread Spectrum (FHSS) 40 Frequenzsprungverfahren 241, 262 Funkschnittstelle U m 9 G Gateway GPRS Support Node (GGSN) 18 Gaussian Frequency Shift Keying (GFSK) 43, 46 Gaussian Minimum Shift Keying (GMSK) 10 General Packet Radio Service (GPRS) 2 GPRS 16, 18 Generic Routing Encapsulation siehe GRE 185 GERAN 108 GGSN 405 GGSN-Spoofing 410 Global System for Mobile Communications (GSM) 1, 8 GSM 17 Gnutella 125 GPRS 532, 639 GPRS Encryption Algorithm 409 GPRS Roaming Exchange 411 GPRS Support Nodes (GSN) 19 GPRS Tunnelling Protocol (GTP) 19 GRE 184, 185 Grey List 399 GSM 531, 636 GSM/EDGE Radio Access Network (GERAN) 25 GSM-Dienste 15 GWES 499 H H.323 443, 447 Hamming-Gewicht 257 Handshake Layer 432 Hashing 193 Hashwert 318, 373 High Speed Circuit Switched Data (HSCSD) 1 HSCSD 16, 17

Index 655 High Speed Downlink Packet Access (HSDPA) 20 High Speed Uplink Packet Access (HSUPA) 20 Hijacking Session- 313 Home Location Register (HLR) 12 Home Subscriber Server (HSS) 28 Home-Agent 461 Honeypot 586 Hotspot 602 Hybride Verfahren 163 I IAX 449 IBSS 308 IBSS 593 ICV 298, 353 Idle State 405 IEEE 802.15 58 IEEE 802.16 62 IEEE 802.1X 342, 631 IKE 222 IMEI 399 I-Mode 89, 438, 534, 639 IMS 443 IMSI 395 IMSI Catcher 402 Independent Basic Service Set siehe IBSS 308 Infrared Data Association (IrDA) 45, 59 Infrared Object Exchange (IrOBEX) 61 Init Key 245 Initialisierungsphase 250 Integritätsprüfung 347 Integrity Check Value siehe ICV 353 Integrity Key 416 Integrity-Check-Value siehe ICV 298 Inter Access Point Protocol (IAPP) 634 Interframe Space (IFS) 35 International Mobile Subscriber Identity (IMSI) 12 Internet Key Exchange 222 Intitialisierungsvektor siehe IV 287 Intrusion Detection System 192 Intrusion-Prevention-Systemen 192 INVITE 446 IP Multimedia Substystem (IMS) 26, 644 IPsec 217, 579 IPsec-VPN 580 IP-Tunneling 183 IrBUS 61 IrCOMM 61 IrLAN 61 IrMC 61 ISM-Band 152 IV 287, 290 Kollision 291 schwacher 290 Vergrösserung 350 J Jammings 149 Java Application Manager 440 jffs 490 Jitter 452 K KASUMI 423 Kerberos 234 Kernel-Primitive 491 Key Authorization 390 Combination 255 Encryption 256, 390 Group 357 Group Master 348 Group Transient 348 Init 255 Link 270 Master 352 PAC 325 Pairwise 357 Pairwise Master 348 Pairwise Transient siehe PTK 359 Temporal 352 Traffic-Encryption 390 Unit 255, 261, 269

656 Index WEP- 287 WEP2-288 Key Exchange Suite 435 Key Management 221 Keys Temporal 358 Kryptoanalyse 158 Kryptologie 158 Kryptosystem 159 L L2F 185 L2TP 186, 579 Layer-2 Forwarding siehe L2F 186 LDAP 238 Distinguished Name (DN) 122 LDAP Data Interchange Format (LDIF) 123 LDAP Referrals 124 Relative Distinguished Name (RDN) 122 LEAP 323, 330, 332, 336 Legal Interception 452 LFSR 248 Lightweight Access Point Protocol (LWAPP) 629 Lightweight Directory Access Protocol (LDAP) 120, 238 Line of Sight siehe LOS 387 Linear-Feedback-Shift-Register siehe LFSR 248 Link Key 242 Link Manager Protocol (LMP) 43, 56 Link-Level Enforced Security 245 Location Based Services (LSB) 17, 107 Logical Link Control and Adaptation Protocol (L2CAP) 44 LOS 387 Luftschnittstelle U m 10 M MAC 408 MAC Protocol Data Unit siehe MPDU 354 MAC Service Data Unit (MSDU) 96 MAC Suite 435 Malicious-Code 454 Managementnachricht 308 Man-in-the-Middle 167 MAPSec 414 Master Key 244 MD2 194 MD4 194 MD5 195 Media Gateway Control Function (MGCF) 28 Media Gateway Control Protocol (MGCP) 29 Message Authentication Code 417 Message Digest 163, 193 Message Integrity Check 193 Message Integrity Code siehe MIC 354 Message Passing Framework 482 Messaging 444 Method Universal Access siehe UAM 380 MGCP 449 MIC 354 Microkernel 481 MILENAGE 418 Mindestschlüssellänge 253 MMS-Center (MMSC) 93 Mobile Application Part 414 Mobile Broadband Wireless Access (MBWA) 64 Mobile Country Code 395 Mobile IP 460 Mobile Network Code 395 Mobile PC 526 Mobile Push 79 Mobile Station (MS) 12 Mobile Station Roaming Number (MSRN) 13 Mobile Subscriber Identification Number 396 Mobile Subscriber ISDN Number (MSISDN) 12 Mobile Switching Center (MSC) 12 Mobile-Foreign 464 Mobile-Home 464 Mobile-Host 460 Mobiltelefon 523

Index 657 Mode Connectable 246 Discoverable 246, 266 Home- 341 Non-connectable 246 Non-discoverable 246 Non-Secure 245 SOHO- 341 Modus Invisible 266 Monitoring 550 MPDU 354 MPPE 184 MS-CHAP 210 MSISDN 395 Multi Protocol Label Switchings (MPLS) 625 Multimedia Message Service (MMS) 18, 92 Multimedia Resource Function (MRF) 29 Multimedia Resource Function Controller (MRFC) 29 Multi-Tier-Model 74 Mutual Authentication 633 N Network Admission Control (NAC) 631 Network Subsystem (NSS) 12 Netz Ad-hoc- 306 SOHO- 306 Netzwerk-Firewall 573 O OBEX 258, 264 Object Exchange (OBEX) 45 Object Store 499 Object-Push-Profil 264 OEM Adaptation Layer 499 One-time Pad 164 One-Time-Passwort 329 OpenSSL 488 Operation and Maintenance Center (OMC) 12 Overbilling-Attack 411 P PAC 325 PACE 490 Packet Control Units (PCU) 19 Packet Switched PS 20 PAE 311 Pairing 251 Prozess 251 Paketfilter 190 Palm OS 531 PAP 139, 185, 207, 259 Password Authentication Protocol 207 Pcap 370 PCU 404 PDA 525 PDP Context Activation 405, 407 PEAP 331, 337 PEAP siehe EAP 321 Personal Area Network (PAN) 3 Personal Digital Assistent 470 Personal Firewall 544 PIN 242, 261, 269 PKI 142, 167, 203, 590 PKI siehe Public-Key-Infrastruktur 167 PKM 388 Point Coordination Function (PCF) 39 Point Coordinator (PC) 39 Point-to-Point Protocol 205 Port Access Entity siehe PAE 311 PPP 185, 205 PPP (Point-to-Point Protocol nach RFC-1661) 611 PPTP 184, 578 Privacy Key Management siehe PKM 388 Private-Key-Verfahren 160 Protected Access Credential siehe PAC 325 Protocol Link-Management- 247 CBC-MAC siehe CCMP 351 Protokoll Challenge-Response- 250 EAP- 316 WEP- 287

658 Index Proxy Firewall 191 Prozess Pairing- 275 PSM 285 PSTN 443 PTK 359 P-TMSI 406 Public-Key-Infrastruktur 167, 203 Public-Key-Verfahren 162 Push Access Protocol (PAP) 88 Push Over-the-Air (OTA) 88 Push Proxy Gateways (PPG) 88 Push-Dienste 81 Push-Szenarien 82 Push-to-talk 444 R Radio Frequency Communication (RFCOMM) 45 RADIUS 224, 566, 615, 643 ramfs 489 RAND 243 RC4 211 Ready State 405 Record Layer 434 Re-Keying 289 Automatisches 350 Remote Access Dial-In User Service 224 Request-to-Send-Rahmen (RTS) 38 RF-Jamming 296 RF-Monitoring 550 Rich Call 442 RLC 408 Roaming 14, 411 Robust Securtiy Network siehe RSN 340, 351 Rogue Access Point 594 Root Authority 205 RSN 340, 351 RTP 448 S SAFER 211 SAFER+ 254 SCCP 448 Schlüssel -management 309 schwacher 292 Schlüssel pseudo-zufällig 287 Schlüsselaustausch 165 Schlüsselaustausch Dynamischer 290 Schlüsselgenerierungsalgorithmus A8 397 Schlüsselhierachie Gruppenweise 347 Schlüsselhierarchie 357 Schlüsselhierarchie Paarweise 347 Schlüsselmanagement 165, 293 Secure Sockets Layer 213 Security Policy 511 Security Support Provider Interface 502 Sequenznummer 346 Sequenzzähler 350 Service Discovery Protocol (SDP) 44 Service Location Protocol (SLP) 115, 129 Service Primitives 432 Service Set Identity siehe SSID 295 Service-Level Enforced Security 245 Serving GPRS Support Node (SGSN) 18 Session Description Protocols (SDP) 94 Session Initiation Protocol (SIP) 26, 94 SGSN 404 SHA 197 Short Interframe Space (SIFS) 36 Short Message Service (SMS) 15, 91 Sicherheitsmechanismus 247 SIM-Card-Roaming 14 SIM-Cloning 403 Simple Object Access Protocol (SOAP) 117, 119 Simple Service Discovery Protocol (SSDP) 132 SIP 443 SIP-Nachricht 447 SIP-Proxy 445

Index 659 SLP Directory Agent (DA): 130 Service Agent (SA) 130 User Agent (UA) 129 SmartCard 319 Smartphone 469, 524 SMS 268, 283 Software Access Points 594 Spam Blue- 279 Spit 457 SSH 212 SSID 295 Standard- 369 SSL 213 SSL-VPN 582 Standby State 405 Steuernachricht 308 Storage Heap 492 Störstrahlen 365 Stromchiffren 164 Sublaunch 491 Suites 434 Supplicant 310 Symbian OS 528 symmetrische Verschlüsselung 160 Synchronous Connection Oriented (SCO) 47 SyncML 436 T Teardropping 455 Telephony Control Protocol Spefication Binary (TCS BIN) 45 Temporary Logical Link Identifier 408 Temporary Mobile Subscriber Identity (TMSI) 12 Three-Tier-Model 72 Time Division Duplex (TDD) 23, 50 Time-Memory-Trade-Off 401 Timing Advance Parameters (TA) 16 Tiny Transport Protocol (Tiny-TP) 61 TKIP -Handshake 342 TLS 216 TMSI 396 Transcoding Equipment TCE 12 Transitional Security Network siehe TSN 351 TSN 351 Tunneled TLS siehe EAP-TTLS 319 Tunneling 182 Two-Tier-Model 69 U UAM 380 UAPROF 436 UMTS 532, 639 Bearer Service (BS) 104 Teleservices (TS) 104 Unstructured Supplementary Service Data (USSD) 104 UMTS Encryption Algorithm 416 UMTS Integrity Algorithm 416 UMTS Releases 21 UMTS-Dienste 103 Uniform Resource Identifier (URI) 86 Unit Key 243 Universal Description, Discovery and Integration (UDDI) 116 Universal Mobile Telecommunications System (UMTS) 2 UMTS 20 Universal Plug and Play (UPnP) 115, 131 Universal Subscriber Identity Module (USIM) 25 Universal Terrestrial Radio Access (UTRA) 23 Universal Terrestrial Radio Access Network (UTRAN) 25 USIM 413 UTRAN 107 V Verfahren Open-Systems- 293 Shared-Key- 293 Verschlüsselungsalgorithmus A5 399, 400

660 Index Virtual LAN (VLAN) 614 Virtual Private Network (VPN 613, 634 Visitor Location Register (VLR) 12 VLAN 181, 589 VoIP 442, 545, 600, 640 VPN 142, 187, 574 W WAE 429 Walled Garden 379 WAP 533, 638 WAP-Gateway 431 WAP-Modell 86 Wardriver 155 Wardriving 155 WarDriving 147 WCMP 428 WDP 428 WECA siehe Wi-Fi 344 WEP -128 295-64 295 Dynamisches 289 Statisches 290 WEPplus 307 White List 399 Wi-Fi Protected Access siehe WPA 340 WiMAX 387, 534, 635 Windows Mobile 530 Wireless Application Protocol (WAP) 45, 84 Wireless ISP 602 Wireless LAN (WLAN) 3 802.11a 31, 33 802.11b 31 802.11c 33 802.11d 33 802.11e 33 802.11f 33 802.11g 32 802.11h 33 WLAN 31 Wireless Markup Language Compiled (WMLC) 85 Wireless Personal Area Network (WPAN) 58 Wireless PKI 589 Wireless Session Protocol (WSP) 85, 86 Wireless USB (WUSB) 61 Wireless-Security-Gateways 567 WLAN 286, 538, 547, 609, 636 MAC-Adresse 622 Service Set Identity (SSID) 622 WEP Key 622 WLAN-Dienste 96 WLAN-Switch 569 Worldwide Interoperability for Microwave Access (WiMAX) 3, 62, 387 WPA 340 -PSK 341 WPA2 351 WP-HTTP 436 W-PKI 142 WP-TCP 436 WSP 429 WTLS 428 WTP 429 X X.509 202 XHTML 427 XHTMLMP 427 Z Zero-Knowledge-Verfahren 180 Zertifikat X.509-390 Zufallszahlengenerator 243, 254, 260