Post on 19-Mar-2016
description
1. WLAN - Der Standard IEEE 802.112. Aufbau und Konfiguration4. Einsatzmöglichkeiten5. Sicherheit für 802.11 - Netze6. Vergleich zu anderen Wireless-Technologien7. Aussichten und Zukunft
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
INHALT
• Standard IEEE 802.11- Einbindung ins OSI-Schichtenmodell der ISO
• Physikalische Ebene- DSSS (Direct Sequence Spread Spectrum)- FHSS (Frequency Hopping Spread Spectrum)- OFDM (Orthogonal Frequency Division Multiplexing)- IR (Infrared)
• Zugriffskontrollebene- CSMA/CA (Carrier Sense Multiple Access / Collision
Avoidance)- CSMA/CD (Carrier Sense Multiple Access / Collision
Detection) - CFP (Contention Free Period)
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkEINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE
Struktur des WLAN IEEE 802.11
Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkEINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE
Einbindung ins ISO/OSI-Modell
Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Auch hier wird in einen Sublayer unterteilt; in die Physical Layer Convergence Protocol (PLCP); liefert den aktuellen Zustand des Mediums und die Physical Medium Dependant (PMD); zuständig u.a. für Coding.
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network
Bitübertragungsschicht
EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE
Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Frequency HoppingSpread Spectrum (FHSS)
• Sender und Empfänger wechseln nach zufälliger Abfolge die Träger-frequenz Wechsel = Hop
• Je nach Schnelligkeit des Frequenzwechsels unterscheidet man zwischen schnellem und langsamem Frequenz- sprungverfahren
• Evtl. Störungen durch einen Stör-sender ist für kurze Zeit begrenzt
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network
Übertragungstechniken
EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE
Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft
ÜbertragungstechnikenDirect Sequence SpreadSpectrum (DSSS)
• Spreizung des Signalsauf ein breiteres Frequenzband
• Unterbindung des Abhörens• Moduliertes Signal schwächer
als der Rauschpegel• Kaum Störungen• Bei 802.11b5,5 & 11Mbps
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkEINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE
Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft
ÜbertragungstechnikenOrthogonal Frequency Division Multiplexing (OFDM)• Parallele Datenübertragung• Im 5-GHz-Band• Weniger Störungen• Höhere Datenraten• Effiziente Ausnutzung der Bandbreite• Single Frequency Network• Geringe Reichweite
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkEINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE
Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft
ÜbertragungstechnikenInfrarot-Technologie (IR)• Im lizenzfreien 2,4-GHz-ISM-Band• Nahe dem sichtbaren Frequenzbereich• Geringe Reichweite• Diffuse Infrared (Point-to-point)• Datenrate bis zu 2Mbps• Abhörsicher• Größtenteils für Handys und PDAs verwendet.
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkEINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE
Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Im MAC – Layer erfolgt die Zugriffssteuerung mit Hilfe der Distributed Coordination Function (DCF) und derPoint Coordination Function (PCF).
Eine zentrale Rolle nimmt hier der Interframe Space (IFS) in Bezug auf die Sendezeit zwischen 2 Paketen ein.Faustregel: Je kürzer der IFS, desto höher die Priorität
Bei dem LLC geht es um die Steuerung der Datenübertragung auf der Sicherungsschicht. Sie besteht aus der Teilnehmerschnittstelle und u.a. der MAC – Schnittstelle.
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkEINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE
MAC – Layer/Logical Link Control (LLC)
Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Carrier Sense Multiple Access (CSMA)• Mehrere Netzstationen haben Zugriff auf das Medium• Station darf nur senden, wenn Medium nicht schon belegt ist
Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA)• Abarbeitungen von Sendeanforderungen erfolgt prioritätsgesteuert• Station sendet, wenn Medium frei erscheint
Contention Free Period (CFP)• Baut auf CSMA/CA auf • Basis für zeitkritische Anwendungen• Frames werden versendet zum exklusieven Zugriff auf das Medium
Carrier Sense Multiple Access/Collision Detection (CSMA/CD)• Sendewilligen Stationen erkennen Kollisionen auf dem Medium und ziehen
Sendewunsch zurück• Bei Kollision: Jamming – Signal und Abbruch, danach erneute Versendung
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Kollisionsprotokolle
EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE
Verschiedene WiFi - Netzwerktypen• Ad-hoc - Netzwerk• Infrastruktur - NetzwerkAspekte einer detaillierte Planung• Unkomplizierte Erweiterbarkeit• Flexibilität und räumliche Anordnung• Kapazitätsplanung
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network
Planung eines WLAN 802.11
PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION
Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkPLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION
Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft
• Netz besteht aus den Geräten selbst• Punkt zu Punkt Verbindungen (Peer-to-Peer)• Geräte kommunizieren direkt miteinander• Geeignet für kleine Netze oder um 2 bestehende
Netzwerke miteinander zu verbinden
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network
Ad-hoc- Modus
PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION
Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft
• Schwierigkeiten mit der Funknetzwerkkarte– IBSS Mode
• Treiberprobleme bei verschiedenen Betriebssystemen
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network
Ad-hoc- Modus
PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION
Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft
• Schnell und einfach zu konfigurieren• Kostengünstig• Für kurze Entfernungen• Für spontane Treffen• Unstrukturiert• Eventuell Verbindungsprobleme
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network
Fazit Ad-hoc-Netzwerk
PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION
Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft
• Integration in bestehendes Ethernet• Anschluss an Intra- und Internet problemlos• Verwendung von Access Points (APs)
– Verteilungssystem• Vollwertige Netzwerkanbindung der Clients
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area Network
Infrastruktur-Netzwerk
PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION
Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft
• Bridge• Router
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Access Points (APs)
PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION
• Aufnahme von Clients (WLAN-Netzwerkkarten)• Dedizierte Hardwareeinheiten (Hubs/Switches)• Übergang zwischen WAN und LAN• Verbindung zu Intra- und Internet• Erweiterung der Rechweite• Direkt im vorhandenen Netzwerk unsicher
– Sichere Protokolle, z.B. SSH– VPN
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Access Points
PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION
– Teurer als Ad-Hoc-Mode– Für größere Lösungen geeignet– Vollwertige Integration von mobilen Rechnern– Verwendung von APs– Größere Reichweiten– Integration in bestehende LANs– Verbindung ins Intra- und Internet
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Fazit Infrastruktur - Netzwerk
PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION
• Station „sucht“ verfügbare Teilnehmer, Access Points und Netze– Beacon frames– Probe frames
• Verbindung erlaubt Informationsaustausch• Kompletter Verkehr geht über AP oder bei Ad-
hoc direkt über Teilnehmer
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION
• Übergang einer Station aus einer Funkzelle in eine andere (im ESS)
• Lokalisierung der Teilnehmer• IAPP (Inter Access Point Protocol)
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Roaming
PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION
• Home / Privat• Hochschulen• Unternehmen• Vor- und Nachteile
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
PRIVAT PROFESSIONELL MERKMALE
Einsatzgebiete von WLANs
Die Begründung des Einsatzes sollte aus den Anwendungsfällen heraus gegeben sein:
WLAN ist dann sinnvoll einzusetzen, wenn eine Verkabelung nicht möglich, nicht flexibel genug oder zu
aufwendig und damit zu teuer ist!
any* anywhere, anytime, anything ...
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
PRIVAT PROFESSIONELL MERKMALE
• Internet im Freien wie im Biergarten und in anderen öffentlichen und privaten Bereichen
• Für spontane TreffenAd-hoc-Netzwerke
• Synchronisation von Handy und Palm mit dem PC
• „Hot Spots“ zur Versorgung der "Nachbarschaft„
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
PRIVAT PROFESSIONELL MERKMALE
Einsatz Privat
• Mobiler Zugriff auf Multimedia - Material
• In Vorträgen, Tagungen, Besprechungen, ...Ausstellungen und Seminaren
• Synchronisation und Datentransfer
• Mobiler Zugriff für Studenten und Dozenten
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
PRIVAT PROFESSIONELL MERKMALE
Einsatz in Hochschulen
• Flughäfen
• Krankenhäuser
• Schulen und Universitäten
• Banken / Versicherungen
• Mittelstand / Industrie
• Hotel
• Kongresse / Messen
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Öffentliche Bereiche
PRIVAT PROFESSIONELL MERKMALE
• Öffentliche "Hot-Spots" Flughäfen, Hotels, Gaststätten, Stadtzentren ...
Auch Nutzung für ADM,Vertreter, …
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Anwendungsbeispiele
PRIVAT PROFESSIONELL MERKMALE
• Bei schwierigen Verkabelungsverhältnissen Denkmalschutz, getrennte Firmengebäude, Bautätigkeiten, …
• Kurzzeitige Nutzungsfälle Projekte, Messestände, Schulungsinstallation, Konferenzen
• MA setzen Laptops an wechselnden Orten ein: Schreibtisch, Beratungsraum, Labor, …
• Kontakt zu mobilen MA (Servicetechniker, ADM)
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Erweiterung bestehender LANs
PRIVAT PROFESSIONELL MERKMALE
• Unterstützung der Logistikprozesse vom Wareneingang bis zur Inventuraufnahme
• Einsatz von Terminals auf einem Gabelstapler zur schnelleren Bearbeitung von Transportaufträgen
• Ärzte bei der Visite, Pflegepersonal bei der Betreuung können online auf benötigte Daten zugreifen
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
PRIVAT PROFESSIONELL MERKMALE
• Flexibilität / Mobilität / schnellerer Zugang zu Infos
• Ad-hoc-Netzwerke ohne großen Aufwand realisierbar
• Keine Verkabelungsprobleme
• Aufbau von Personal Area Networks (PAN)– Vernetzung von Drucker, Tastatur, Handheld, Handy, Kamera
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
PRIVAT PROFESSIONELL MERKMALE
Vorteile
-> Kostenvorteile• Mobilen Arbeitsplätzen wird der Netzwerkzugang in Real-Time ermöglicht
• Installationsflexibilität und weniger aufwendige Verkabelung
• Reduktion der Total-Cost-of-Ownership
• Die Systemauslegung erfolgt entsprechend den Anforderungen
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Wirtschaftlichkeit von WLAN
PRIVAT PROFESSIONELL MERKMALE
• Derzeit noch relativ niedrige Übertragungsraten (1-11 Mbit/s, später ~54 Mbit/s)
• Hohe Fehleranfälligkeit auf der Übertragungsstrecke im Vergleich zu Standard-LANs
• Kollisionserkennung
• Nationale Restriktionen
• Sicherheit / Datenschutz
• Kosten
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Nachteile
PRIVAT PROFESSIONELL MERKMALE
• Darstellung der verschiedenen ..Angriffsmöglichkeiten auf ein IEEE 802.11Netzwerk
• Zwei Aspekte: a) Netzsicherheit b) Datensicherheit
• Sind die gegenwärtigen Sicherungsmöglichkeiten ..eines 802.11 LANs ausreichend?
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT
Sicherheit im WLAN
•Passives AbhörenAbhören/Beobachten von gesendeten Textmustern lässt Rückschlüsse auf verwendete Schlüssel zu.
•Einseitiges SendenEinführen von bekanntem, unverschlüsselten Text und Abhören des verschlüsselten Textes, lässt Rückschlüsse auf den verwendeten Schlüssel zu.
•Beidseitiges SendenKenntnis/Veränderung der Header-Information lässt Rückschlüsse auf Schlüssel zu und ermöglicht Umleitung der Pakete auf eigene Maschine.
•Tabellenbasierter AngriffEs steht nur ein kleiner Umfang von IVs zur Verfügung (da nur 24 Bit). Daher lassen sich von einem Angreifer recht einfach Entschlüsselungstabellen aufbauen.
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT
Vier Arten des Abhörens
Maßnahmen zur Absicherung des Funknetzes
gegen Eindringen und Abhören
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT
• SSID/ESSID (Extended) System Set Identifier
• ACL Access Control List anhand MAC-Adressen
• Authentication Server (RADIUS) EAP - Extensive Authentication ..Protocol
• Frequence Hopping (FHSS) Frequenzsprungverfahren
• VPN (Virtual Private Network) IPSEC- verschlüsselte Tunnel
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Maßnahmen zur Absicherung
ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT
• Dient der logischen Strukturierung von Funknetzen
• ESSID entspricht dem Namen der aktuellen Zelle
• Kommunikation zwischen Client und Access Point kann nur stattfinden, wenn beide denselben Netzwerknamen benutzen
• Standardmässige SSID- Broadcasts als Angriffspunkt für Hacker -> jeder Benutzer mit „ANY“ im Netzwerknamen kann sich am Access Point anmelden
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Extended System Set Identifier (ESSID)
ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT
• Jede Netzwerkkarte besitzt eine eigene MAC- Adresse
• Zugriffsregelung über Listen, in denen erlaubte MAC- Adressen eingetragen werden
• Fremden MAC- Adressen wird das Anmelden am Access Point nicht erlaubt und werden abgewiesen
• Dieser Standard wurde aus verkabelten Netzen in die Wireless LAN Welt übernommen
• MAC- Adressen von Funknetzwerkkarten können leicht ausgelesen bzw. manipuliert und sich somit Zugang ins Funknetz verschafft werden
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Access Control Listen (ACL)
ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT
• Authentisierungsverfahren auf Port- Ebene
• Zugriffsregelung durch User und Passwort, nicht über Hardware
• Idee: User muss sich erst an Authentication Server verifizieren, bevor er Zugang zum Netzwerk erhält
• Authentication Server, z.B. RADIUS (Remote Authentication Dial-In User Service)
• Grundlage hierfür ist das EAP- Protokoll (Extensive Authentication Protocol)
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Authentication Server
ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT
• Client versucht sich am Access Point anzumelden
• Authentisierungssequenz wird über EAPOL (EAP over LAN) gestartet
• Access Point verlangt Identifizierung des Users
• Client sendet Name und Passwort an den AP, der die Daten an den Authentication Server weiterleitet
• Server prüft ob der User eingetragen ist und sendet über den AP eine Zufallszahl an den Client
• Client verschlüsselt das Paket mit seinem Passwort und schickt es via AP an den Server zurück
• Stimmt das verschlüsselte Paket mit einem vom Server selbst (mit dem bekannten Passwort) verschlüsselten Paket überein, erfolgt eine Successmeldung und der Datenverkehr vom Client zum Netzwerk ist frei.
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Ablauf der Authentisierung
ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT
• Periodisches Wechseln der Übertragungsfrequenz
• Datenaustausch erfordert hohe Synchronisation zwischen Client und Access Point
• Angriff und Lauschen durch Dritte wird dadurch erschwert
Zeit
Frequenz
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT
Frequenz-Hopping (FHSS)
• Als zusätzliche Absicherung der Kommunikation zwischen Client und Netzwerk
• Ziel: Einrichten von sog. VPN- Tunneln, durch die Clients auf das LAN zugreifen können
• Hinter jedem AP wird ein VPN- Gateway installiert
• Beim Verbindungsaufbau wird ein kryptografischer Tunnel aufgebaut, in dem z.B. durch IPSEC- Standard die Datenpakete verschlüsselt werden
• Oftmals ist die VPN- Funktion in AP schon integriert
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Virtual Private Networks (VPN)
ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT
WEP
Verschlüsselung, Integritätsschutz und
Authentisierung
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT
Der Inhalt von Funknachrichten kann im Rahmen des optionalen WEP mit 40 (64) oder 104 (128) Bit verschlüsselt werden. Die 128 Bit Verschlüsselung ist jedoch eine proprietäre Entwicklung, die die Interoperabilität der Systeme unterschiedlicher Hersteller behindert.
Das WEP-Verfahren basiert auf einem symmetrischen Algorithmus (RC4), bei dem Sender und Empfänger einen gemeinsamen Schlüssel (Shared Key) verwenden. Der Schlüssel muss bei den im Funk-LAN beteiligten Rechnern sowie beim Access-Point vorab manuell eingetragen werden. Für das gesamte Funk-LAN gilt dann ein Schlüssel.
Bei WEP kann zwischen 2 Authentisierungsmodi gewählt werden:a) OPEN (hier findet keine Authentisierung statt)b) SHARED KEY (Authentisierung über ein Challange-Response-Verfahren)
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
WEP (Wired Equivalent Privacy)
ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT
Welche Schwachstellen des Welche Schwachstellen des WEP-Protokolls sind bekannt?WEP-Protokolls sind bekannt?
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT
• Schlüssellänge von 40 Bit (Standard) deutlich zu kurz.
• Die Länge des IV (Initialisierungsvektor) von 24 Bit ist zu kurz. Gefahr der Wiederholung des gleichen IVs nach kurzer Zeit.
• Datenpakete können gefälscht werden.
• Das Authentisierungsprotokoll kann gebrochen werden.
•Schwächen der RC4 Verschlüsselung können ausgenutzt werden.
• Fehlendes Schlüsselmanagement
• Bedrohung der lokalen Daten
• Unkontrollierte Ausbreitung der Funkwellen
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Schwachstellen des WEP-Protokolls
ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT
Ist der RC4 als Ist der RC4 als Verschlüsselungsalgorithmus Verschlüsselungsalgorithmus
von WEP eine von WEP eine ernstzunehmende ernstzunehmende
Schwachstelle?Schwachstelle?
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT
• Stromchiffrier-Algorithmus
• Variable Schlüssellänge. Die Schlüssellänge kann bis zu 2048 Bit (!) betragen.
• S-Box S (Substitutionstabelle) mit 256 Einträgen der Länge 8 Bit. Die Einträge in dieser Box reichen von S0 (1. Eintrag) bis S255 (256. Eintrag).
• Bevor man mit RC4 verschlüsseln kann, muss man den Algorithmus
initialisieren (S-Box erstellen)
• Nach Erstellung der S-Box Verschlüsselung des Plaintextes über ..eine simple XOR-Verknüpfung. Encryptet Text = Plaintext XOR Key
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Der RC4 Algorithmus
ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT
Zur Erhöhung der Sicherheit beim Einsatz von Funk-LAN-Komponenten sind, abhängig vom Einsatzszenario und dem Schutzbedarf der Informationen, mehrere Maßnahmen erforderlich. Die Maßnahmen sind in drei Kategorien einteilbar:
• Konfiguration und Administration der Funkkomponenten Dies sind einfache Basisschutzmaßnahmen an den Funkkomponenten des Funk-LANs, die trotz bekannter Unzulänglichkeiten aktiviert werden sollten.
Passwortvorgaben ändernMAC Adressenfilter einschaltenWEP Verschlüsselung einschalten (128 Bit)
• Über den Standard hinausgehende technische Maßnahme Zur Erhöhung der Sicherheit sind diese zusätzlichen tech. Maßnahmen erforderlich.
Verwendung einer zusätzlichen AuthentisierungEinsatz einer zusätzlichen Verschlüsselung
• Organisatorische Maßnahmen Diese nichttechnischen Maßnahmen dienen, in Kombination mit den oben genannten Maßnahmen, der Anhebung des Sicherheitsniveaus.
Kontrolle der Access-Points und Clients mittels Funk-LAN-Analysator und Netzwerk-Sniffer.
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Maßnahmen für die Sicherheit
ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT
• Sicherheitsmechanismen des IEEE 802.11 (damit auch 802.11b) ..erfüllen nicht die Anforderungen bei sensiblen Daten.
• Proprietäre Erweiterungen sind zu empfehlen, auch wenn diese nur ..Teile der Schwachstellen abdecken.
• Ein korrekt implementiertes VPN (z.B. auf IPSEC Basis) bietet zur ..Zeit die höchste Sicherheit in Funk-LANs.
• 802.11i wird grundlegende Neuerungen in Sachen Sicherheit ..bringen: a) zwei verschiedenen Protokolle:
- TKIP (Temporal Key Integrity Protocol) basiert auf WEP, umgeht jedoch die WEP-typischen Schwachstellen.- Ein auf AES basierendes Protokoll
b) Protokolle für die Authentisierung und das Schlüsselmanagement
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT
Fazit und Ausblicke
• Bluetooth
• HIPERLAN / HIPERLAN 2
• HomeRF
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF
Alternativen zum IEEE 802.11
BluetoothEntwickelt von Bluetooth Special Interest Group (BSIG)(Ericson, Intel, IBM, Nokia, Toshiba)
Schwerpunkt: Personal Area Network
Eigenschaften:
• Im Frequenzbereich von 2.4 GHz
• Übertragungstechnik: Frequenzsprungverfahren (FHSS)
• Reichweite auf 10 m
• Medienzugriff: TDMA/TDD -> slotorientierte Übertragung
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF
Vergleich zu 802.11• Bluetooth als Alleskönner entwickelt
• Sehr großes Schichtenmodell, welches im Vergleich zum OSI- Modell über die untersten zwei Schichten hinausgeht
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF
Vergleich zu 802.11
• Master- Slave Konstellation (Piconet, Scatternets)
• 2 Arten von Verbindungen:
- SCO (Synchronous Connection Oriented) für synchrone und
- ACL (Asynchronous Connectionless Link) für asynchrone Verbindungen
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF
HIPERLAN• Als Europäischer Gegenentwurf von der ETSI entwickelt
• Frequenzbereich: 5 GHz; Übertragungsrate: 23,5 Mbps
• Nur dezentraler Zugriff, Ad- hoc Netz
• Übertragungstechnik: dynamische Frequenzwahl
• Weiterleiten der Daten durch Routingtabellen und Prioritäten
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF
Vergleich zu 802.11
• Hohe Dynamische Anpassung
• Sehr komplex durch Verzicht auf Access Point
• Kaum Anbieter auf dem Markt vorhanden
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF
HIPERLAN 2• Frequenzbereich: 5 GHz
• Übertragungsrate: 54 Mbps
• Nur Zentrale Funktionalität (AP und Slave)
• Übertragungstechnik: OFDM (Frequenz dynamisch wählbar) • Medienzugriff: TDMA/TDD
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF
Vergleich zu 802.11• Nur zentrale Unterstützung, kein Ad- hoc
• HIPERLAN- Standart ist wesentlich komplexer zu implementieren
• Bis jetzt kaum Anbieter auf dem Markt
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF
HomeRF (RadioFrequency)• Als offener Firmenstandart entwickelt (Proxim)
• Frequenzbereich: 2,4 GHz
• Übertragungsrate: V1.2: 1,6 Mbps; V2.0 :10 Mbps, V2.1: 20 Mbps
• Übertragungstechnik: Frequenzsprung
• Medienzugriff: SWAP-CA-Protokoll (Hybrid aus TDMA und CSMA)
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF
Vergleich mit 802.11• Aufgrund seiner Leistungsfähigkeit nur für den SoHo- Bereich gedacht
• Schwerpunktmäßig auf Sprach- und Multimediaverkehr ausgerichtet
• Ad-hoc möglich
• Geringe Störanfälligkeit und hohe Datensicherheit
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
BLUETOOTH HIPERLAN 1 / HIPERLAN 2 HOMERF
• 802.11a versus HyperLAN 2
• Bluetooth als Komplement zu 802.11a oder HyperLAN 2
• UMTS & WLAN
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Wie geht’s weiter ???
AUSSICHTEN
Auskunft unter: www.inhaus-nrw.de www.e2-home.comwww.futurelife.ch
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Das Vernetzte Haus
AUSSICHTEN
Vielen Dank für Ihre Aufmerksamkeit
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
• Access Point (AP) - Stand-alone-Gerät zur räumlichen Erweiterung drahtloser Netze und zur Anbindung des Funk-LANs an ein drahtgebundenes Ethernet.
• Base Station - Access Point in der Terminologie des WLAN-Standards IEEE 802.11
• BAPT - Bundesamt für Post und Telekommunikation, Zulassungsbehörde für Funkanlagen.
• Basic Service Set (BSS) - eine von einer Netzwerkkarte oder einem Access Point gebildete Funkzelle nach IEEE 802.11. Alle Rechner, die sich innerhalb einer Funkzelle oder innerhalb mehrerer, sich überlappender Funkzellen befinden, können direkt miteinander kommunizieren.
• Chipping Code - Spreizcode in einem Spread-Spectrum-System
• DECT - Digital Enhanced Cordless Telecommunication, Spezifikation für drahtlose Telefone im Haus.
• Distribution System (DS) - der Bereich mehrerer sich überlappender Funkzellen von Access Points nach IEEE 802.11
• DSSS - Direct Sequence Spread Spectrum, Technik auf dem MAC-Layer von drahtlosen Netzen [1].
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
Glossar zu drahtlosen Netzen
• Ethernet Bridge - Stand-alone-Gerät für den Übergang zwischen einem Funk-Netz und einem drahtgebundenen LAN. Im Unterschied zu Access Points dient eine Ethernet Bridge aber nicht zur Erweiterung der räumlichen Ausdehnung eines WLANs.
• Extension Point - ein spezieller Access Point zur Erweiterung eines WLAN (etwa bei Proxims RangeLAN)
• Extended Service Set (ESS) - das gesamte, aus Netzwerkkarten, Access Points, Bridges und Funkstrecken gebildete Wireless LAN nach IEEE 802.11
• FHSS - Frequency Hopping Spread Spectrum, Technik auf dem MAC-Layer für Wireless LANs
• Funkzelle - von der Antenne eines drahtlosen Gerätes ausgeleuchteter Bereich
• HIPERLAN - High Performance Radio Local Area Network, vom europäischen Gremium ETSI entwickelter Standard für drahtlose Netze. Type 1 spezifiziert ein drahtloses Ethernet mit 24 MBit/s im 5-GHz-Band. In Entwicklung sind noch Type 2 (Wireless ATM mit 20 MBit/s im 5-GHz-Band), HIPERAccess (Wireless Local Loop mit 20 MBit/s im 5-GHz-Band) und HIPERLink (drahtlose Punkt-zu-Punkt-Verbindungen mit 155 MBit/s im 17-GHz-Band).
• HomeRF - Home Radio Frequency; die HomeRF Working Group (http://www.homerf.org) möchte als Industriekonsortium eine kostengünstige, abgespeckte Version des IEEE-802.11-Standards für Endanwender etablieren.
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
• IEEE 802.11 - Standard für drahtlose Kommunikationsnetze
• IEEE 802.11/HR - 802.11 High Rate, gebräuchliche Bezeichnung für ein WLAN mit 11 MBit/s auf einer Frequenz von 2,4 GHz nach neueren Standardisierungen im Rahmen von IEEE 802.11.
• Link Layer - die Schicht 2 des OSI-Referenzmodells, die den Zugriff auf das Netzwerkmedium beschreibt
• Line of Sight (LOS) - die notwendige direkte Sichtverbindung zwischen zwei Richtfunkantennen
• MAC - Medium Access Control, der MAC-Sublayer im Link Layer (Schicht 2) des OSI-Referenzmodells
• MobileIP - Unterstützung für mobile Rechner im IP-Netzwerk
• Multipath Fading - die Reflexion von Funksignalen an Hindernissen. Daraus resultieren Störungen durch mehrfaches Empfangen des Signals, dem durch Reflexion auch phasen- und zeitverzögerte Anteile des Ursprungssignals überlagert sind.
• OpenAir - vom Hersteller Proxim entwickelter Standard für drahtlose Netze, den die Firma selbst in ihrer RangeLAN2-Produktreihe einsetzte. OpenAir war bis zur Verabschiedung von 802.11 die einzige WLAN-Technik, die nicht auf eine Firma beschränkt war.
• Roaming - freies Bewegen eines Rechners durch ein Wireless LAN über mehrere Access Points hinweg.
• SWAP - Shared Wireless Access Protocol, Spezifikation der HomeRF Working Group für ein kostengünstiges Wireless LAN mit Möglichkeiten zur Sprachübertragung.
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft
WLAN-Wireless Local Area NetworkWLAN-Wireless Local Area NetworkStruktur Aufbau Einsatz Sicherheit Vergleich Zukunft