![Page 1: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/1.jpg)
WLAN & SicherheitWLAN & Sicherheit
IEEE 802.11IEEE 802.11
Präsentation von
Petar Knežić & Rafael Rutkowski
Verbundstudium TBW
Informations- und Kommunikationssysteme
Sommersemester 2007
![Page 2: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/2.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
Inhalt
• Grundlagen
• IEEE 802.11
• Betriebsarten
• IEEE-Standards
• Sicherheit
![Page 3: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/3.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
Grundlagen
• WLAN steht für WWireless LLocal AArea NNetwork.
• Synonyme: Wireless LAN.
•• Drahtloses lokales FunknetzDrahtloses lokales Funknetz.
• Meistens nach dem Standard IEEE 802.11IEEE 802.11.
![Page 4: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/4.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
IEEE 802.11
• WLAN ist der umgangssprachliche Begriff für die genaue Bezeichnung IEEE 802.11IEEE 802.11.
•• IEEEIEEE -- IInstitute of EElectrical and EElectronicsEEngineers hat 1997 diesen Standard definiert.
• Funktechnik im Frequenzbereich von 2,42,4--GHz GHz
oder 5oder 5--GHzGHz zur Übertragung von Daten.
• Bietet die Möglichkeit drahtlos ins Internet zu gehen.
• Oder den Datenaustausch zwischen zwei oder mehreren Rechnern zu ermöglichen.
![Page 5: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/5.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
Vor- und Nachteile
Vorteile:Vorteile:
• Durch Entfall der Verkabelung niedrige niedrige
InstallationskostenInstallationskosten und geringer geringer
InstallationsaufwandInstallationsaufwand
• Mehr Bewegungsfreiheit Bewegungsfreiheit z.B. durch Einsatz von Laptops.
• Durch HotspotHotspot Zugang zum Internet. Zahlreiche öffentliche Plätze wie Flughäfen, Bahnhöfe, Hotels, Restaurants bietet es an.
Nachteile:Nachteile:
• Im Vergleich zu verkabelten Netzen geringere geringere
GeschwindigkeitGeschwindigkeit.
• Durch Wände, Decken, Bäume die den Funkverkehr stören wird die Reichweite begrenztReichweite begrenzt.
• Der Datenverkehr kann leicht abgehleicht abgehöörtrt werden, wenn die Verbindung nicht sicher ist.
![Page 6: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/6.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
Betriebsarten
• Es gibt zwei Arten von Wireless-LAN Netzen:
– Infrastruktur-Modus
– Ad-Hoc-Modus
Quelle: http://rnvs.informatik.tu-chemnitz.de/wlan/infra.pngQuelle: http://www.serviport.es/imasde/wlan/adhoce.jpg
![Page 7: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/7.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
Betriebsarten – Infrastruktur-Modus
• Der Infrastruktur-Modus ist die klassische Betriebsart.
• Eine Basisstation „WLAN-Access-Point“ wird festgelegt.
• Basis-Station koordiniert die einzelnen Rechner.
• Die Rechner kommunizieren drahtlos mit Basis-Station.
• Basis-Station wird über Kabel an einen Internet-Provider angeschlossen.
![Page 8: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/8.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
Betriebsarten – Ad-hoc-Modus
• Kein gemeinsamer Knotenpunkt (WLAN-Access-Point).
• Jeder Nutzer ist somit ein unabhängiger Access Point.
• Netzwerkteilnehmer kommunizieren direkt miteinander.
• Ad-hoc-Netze lassen sich schnell aufbauen.
• Keine Kommunikation mit anderen Netzen möglich.
![Page 9: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/9.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
Betriebsarten
• Kommunikation mit anderen Netzen nicht möglich
• Keine Planung notwendig
• Schneller Aufbau möglich
• Keine Basisstation notwendig
Ad-hoc
• Erfordert Planung
• Aufwendiger
• Erfordert Basisstation
• Kann mit anderen Netzwerken kommunizieren
Infrastruktur
NachteileVorteileModus
![Page 10: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/10.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
IEEE-Standards
• Die gängigsten Standards sind:
–– IEEE 802.11 aIEEE 802.11 a
–– IEEE 802.11 bIEEE 802.11 b
–– IEEE 802.11 gIEEE 802.11 g
• Zukünftig wird sich höchst wahrscheinlich der Standard
IEEE802.11 nIEEE802.11 n durchsetzen.
• Die Standards unterscheiden sich hauptsächlich durch:
–– FrequenzbereichFrequenzbereich
–– Maximale DatenrateMaximale Datenrate
–– ReichweiteReichweite
![Page 11: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/11.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
Die Technik von IEEE 802.11
• Als Übertragungsmedium dient Luft, diese hat die Eigenschaft elektromagnetische Wellenelektromagnetische Wellen zu übertragen.
• Die Information werden im 2,4 GHz2,4 GHz oder 55 GHzGHz
FrequenzbereichFrequenzbereich vom Sender zum Empfänger gesendet.
• Die Übertragung der Signale funktioniert durch die Aufbringung von Informationen auf sich ausbreitende Wellen.
• Derzeit sind Übertragungsraten von 54 Mbit/s üblich.
![Page 12: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/12.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
IEEE-Standards
802.11g802.11b802.11a
30 m
11 Mbit/s
2,4 GHz
15 m
54 Mbit/s
5 GHz
IEEE Standard
2,4 GHzFrequenzbereich
12 mReichweite bei max. Datenrate
54 Mbit/sMaximale Datenrate
Merkmal
• Der IEEE 802.11n Standard wird derzeit verabschiedet.
• Geplant ist voraussichtlich eine Maximale Datenrate von Maximale Datenrate von
300 MBit/s300 MBit/s.
![Page 13: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/13.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
SicherheitSicherheit
![Page 14: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/14.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
Sicherheit
• Alle Daten werden die durch die Luft ausgetauscht .
• Sie können leicht und spurlos abgehört und für
missbräuchliche Zwecke verwendet werden.
• Die Sicherheitsaspekte beim WLAN sind deutlich wichtiger
als bei kabelgebundenen Netzen.
• Es gibt Sicherheitsmechanismen. Jedoch sind diese
überwindbar.
• Wichtige oder vertrauliche Informationen sind nicht
ausreichend geschützt!
•• Es gibt derzeit keine 100% Sicherheit beim WLAN!Es gibt derzeit keine 100% Sicherheit beim WLAN!
![Page 15: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/15.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
Sicherheit
• Dar IEEE 802.11 Standard hat einige
Mechanismen integriert:
– Passwörter
– Netzwerkname (SSID)
– MAC-Adresse
– WEP-Verschlüsselung
– WPA-Verschlüsselung
– WPA2-Verschlüsselung
![Page 16: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/16.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
Sicherheit - Passwörter
• Das WLAN kann durch Passwort geschützt
werden.
• Dieses sollte regelmäßig geändert werden.
![Page 17: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/17.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
Sicherheit - Netzwerkname
• Es kann eine Netzwerkname vergeben werden.
• Die Grundeinstellung ist meistens das sich jeder
(any) in das Netzwerk einwählen kann.
• Durch Vergabe des Namens können nur
Teilnehmer mit der gleichen SSID am Netzwerk
teilnehmen.
![Page 18: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/18.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
Sicherheit – MAC-Adresse
• MAC steht für MMedia AAccess CControl.
• MAC-Adresse muss vergeben werden.
• Nur bekannte MAC-Adressen werden als
Teilnehmer zugelassen.
• MAC dient als Filter.
![Page 19: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/19.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
Sicherheit – WEP-Verschlüsselung
• WEP ist die Standard-Verschlüsselung für WLAN.
• Zugang zum Netz wird geregelt und die
Datenintegrität wird sichergestellt.
• Verschlüsselung durch Strom-Chiffre.
• Basiert auf RC4-Algorithmus.
• Schlüssel mit 64 oder 128 Bit.
![Page 20: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/20.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
Sicherheit – WPA-Verschlüsselung
• WPA ist eine weitere Verschlüsselungsmethode
für WLAN.
• Im Vergleich zu WEP bietet WPA zusätzlichen
Schutz durch dynamische Schlüssel.
• Diese basieren auf TKIP (Temporal Key Integrity
Protocol).
• WPA basiert auf RC4 Stromchiffre.
![Page 21: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/21.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
Sicherheit – WPA2-Verschlüsselung
• Da der RC4 Algorithmus als gebrochen gilt nutze
WPA2 den AES Algorithmus.
• AES steht für AAdvanced EEncryption SStandard.
![Page 22: 08 IKS Referat WLAN Knezic Rutkowski Version 1.00](https://reader033.vdokument.com/reader033/viewer/2022052902/5571fb7e497959916995079c/html5/thumbnails/22.jpg)
2007-04-29Version: 1.00
Verbundstudium TBW – Informations- und Kommunikationssysteme Referat: WLAN und Sicherheit / Petar Knežić, Rafael Rutkowski
Ende der PrEnde der Prääsentation!sentation!
Vielen Dank fVielen Dank füür Eure r Eure
Aufmerksamkeit!Aufmerksamkeit!