1 / 34

Funknetzwerke und Sicherheit in Funknetzwerken

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl. Inf. (FH) Hendrik Busch PING e.V. h.busch@ping.de Revision 6, 18.8.2005. Was ist Wireless LAN?. Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b/g/a. Was ist Wireless LAN? (2).

enid
Télécharger la présentation

Funknetzwerke und Sicherheit in Funknetzwerken

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Funknetzwerke und Sicherheit in Funknetzwerken Dipl. Inf. (FH) Hendrik Busch PING e.V. h.busch@ping.de Revision 6, 18.8.2005

  2. Was ist Wireless LAN? • Viele Namen, eine Technologie: • Funknetzwerk • WLAN • Wireless LAN • WaveLAN • IEEE 802.11b/g/a

  3. Was ist Wireless LAN? (2) "The wireless telegraph is not difficult to understand. The ordinary telegraph is like a very long cat. You pull the tail in New York and it meows in Los Angeles. The wireless is the same, only without the cat." -- Albert Einstein • Wireless LAN ist herkömmliche Netzwerktechnik mit einem anderen Übertragungsweg

  4. Was ist Wireless LAN nicht? • Drahtloses Internet • das ist eine Verwendungsart • Plug & Play • solche Installation sind unsicher • Unsicher / Sicher • dazu später mehr • Überall einsetzbar • auch dazu später mehr • Schnell • im Vergleich zu Draht-LAN

  5. Technische Grundlagen (2) Weitere Standards sind in Vorbereitung, darunter z.B. 802.11n mit voraussichtlich 500 Mbit/s

  6. Bauformen • PCMCIA bzw. PC-Card

  7. Bauformen (2) • Mini-PCI

  8. Bauformen (3) • USB

  9. Bauformen (4) • PCI

  10. Bauformen (5) • Access Points / Router

  11. Sonderformen (Beispiele) Symbol Forklift Terminal Sony Aibo HP Ipaq

  12. Ad-Hoc Modus (auch Peer-to-Peer) • Dezentraler Netzaufbau • Verbindung von mehreren WLAN-Adaptern • Keine Management-Hardware erforderlich • Rechner in Reichweite mit gleichen Netzparametern können Daten austauschen

  13. Ad-Hoc Modus (2)

  14. Infrastructure Modus (Managed Mode) • Netz mit Access Point oder Router • Access Point managt nicht nur die Verbindungen (vgl. Switch) sondern bildet auch die Brücke ins drahtgebundene Netz • Mehrere Access Points zusammen können ein Relay-Netz aufbauen, das eine größere Fläche abdeckt und nach außen hin wie ein Access Point erscheint

  15. Infrastructure Modus (2) Zum drahtgebundenen Netz

  16. Reichweite • Ideale Werte sind • 30m in Gebäuden (2 – 3 Wände) • 300m+ im Freien • Reichweitensteigerung durch externe Antennen und/oder andere Ausrichtung möglich

  17. MIMO • MIMO steht für Multiple Input, Multiple Output • Steigerung der Reichweite und Netzabdeckung durch den Einsatz mehrerer schwacher statt einer starken Antenne. • Steigerung bei MIMO auf einer Seite um bis zu 50%, auf beiden um 100% bis 1000% • Erste Geräte seit Mitte 2005 erhältlich, noch kein einheitlicher Standard • Vorgriff auf 802.11n

  18. Störungen im WLAN • Stören sich Funknetze gegenseitig? • Es steht mehr als ein Kanal zur Verfügung (Europa 13, USA 11, Frankreich 4, Japan 14) • Im 802.11b/g Standard gibt es drei komplett überlagerungsfreie Kanäle • Je näher die Kanäle zweier WLANs aneinander sind, umso größer die Störungen • Je größer die Störungen, je größer der Verwaltungsaufwand (=> Overhead) • Ergebnis: Senkung der Geschwindigkeit

  19. Störungen im WLAN (2) Übersicht über die Kanäle nach 802.11b/g

  20. Störungen im WLAN (3) • Mikrowellenstrahlung • Auch Mikrowellen und Bluetooth arbeiten im 2,4 Ghz Band, ebenso diverse andere Geräte • Bei sehr starker Störstrahlung (Störer stärker als Sender) sind die Fehlerraten sehr hoch • Sobald Sender und Störer gleich stark sind, stellt sich ein stabiler Transfer ein (802.11b)

  21. Einsatzmöglichkeiten • Drahtloses Internet zu Hause DSL WLAN Router mit Modem WLAN Breitband Router + zusätzliches Modem Client Adapter (z.B. USB)

  22. Einsatzmöglichkeiten (2) • Djursland • dünn besiedeltes Gebiet in Dänemark (ca. 180 km2) • max. 75% Abdeckung mit DSL o.ä. • Bürgerinitiative hat großes WLAN etabliert • Gespeist aus dem Danish Fiber Backbone • Herkömmliche Hardware • Selbstgebaute, robuste Antennen • Konkurrenzfähige Preise

  23. Einsatzmöglichkeiten (3) • Vocera • Das Produkt: Der Star Trek Communicator • Vielfältige Anwendungs-möglichkeiten • Zusammen mit AireSpace Technologie o.ä. auch als Ortungssystem verwendbar

  24. Teil 2: Sicherheit in Funknetzwerken • Grundproblem Funk • WEP • Weitergehende Sicherheit • WPA

  25. Grundproblem Funk • Das grundlegende Problem jedes Funknetzwerkes ist seine Funkstrahlung, die sich omnidirektional ausbreitet • Funknetze strahlen üblicherweise (viel) weiter als man möchte • Potentieller Angreifer muss sich nur in der Nähe des Funknetzes aufhalten

  26. Grundproblem Funk (3) • Grundproblem ähnlich dem von BNC-Verkabelung • Strahlung lässt sich nur durch bauliche Maßnahmen eindämmen • Gerichtete Antennen können helfen • Folgerung: Wenn man sein WLAN nicht verstecken kann (einige AccessPoints können das), dann muss man es wenigstens schützen

  27. Schwächen in WEP • Sicherheitsprobleme von RC4 im Papier „“Weaknesses in the Key Scheduling Algorithm of RC4“ von Fluhrer, Mantin & Shamir dargelegt • Im Key-Scheduling wird der Schlüssel zusammen mit einem sich ständig ändernden Vektor (IV) verwendet

  28. Schwächen in WEP (2) • Wenn ständig der gleiche Schlüssel mit vielen verschiedenen IVs verwendet wird und der Angreifer Zugriff genügend verschlüsselte Daten hat, kann der geheime Schlüssel einfach berechnet werden • Benötigt werden zwischen 5 und 10 Millionen Datenpaketen (in ungünstigen Fällen noch weitaus mehr)

  29. Schwächen in WEP (3) • Knacken von WEP ist zwar möglich, aber immer noch recht kompliziert • Gefährdungsgrad hängt vom „Wert“ des Netzwerkes ab • Für gewöhnlich reicht WEP für Endverbraucher • Evtl. Black/Whitelists zusätzlich verwenden

  30. Weitergehende Sicherheit • IPSec • Verschlüsselungsprotokoll für IP • Starke Verschlüsselung • Für die meisten Nutzer leider vergleichsweise schwer einzurichten und zu verwenden • Alle Teilnehmer im Netz müssen IPSec verwenden, ansonsten schützt IPSec nur vor „Spionage“, nicht aber vor unbefugter Nutzung

  31. Weitergehende Sicherheit • Sicherheit bei Hotspots • Systeme verfügen über Anmeldeportal • Nach Anmeldung werden für jeden Benutzer verschiedene Schlüssel benutzt • Nutzer werden anhand der MAC-Adresse und/oder anderen Merkmalen identifiziert • Möglicherweise Einsatz einer speziellen Software (meist VPN) erforderlich

  32. WPA • WPA (Wi-Fi protected Access) • Pre-shared Key • Authentifizierung auf Benutzerebene (z.B. RADIUS, LDAP) • Extensible Authentication Protocol (EAP) als Mittel gegen Man-in-the-Middle Attacken • Temporal Key Integrity Protocols (TKIP) zur Umgehung der IV-Verwundbarkeit • Getrennte Version für SOHO und Enterprise Bereich

  33. WPA (2) • WPA (Wi-Fi protected Access) • Vorgriff auf den kommenden Standard 802.11i • Prinzipiell einsetzbar für jede WiFi-kompatible Hardware • Bereits Unterstützung in verschiedenen Betriebssysteme • Leider unterstützen derzeit nur wenig AccessPoints bzw. Treiber WPA

  34. Verweise/Links • http://www.wifinetnews.com • http://www.freifunk.net • http://www.djurslands.net • http://www.weca.net • http://www.ping.de/~hb/ • http://www.ping.de/weiterbildung

More Related