1 / 27

Wireless LAN

Wireless LAN. Mobile Computing Seminar SS 2003 Ba Kien Tran 27.05.2003. Überblick. Einführung IEEE 802.11 Zugriffsverfahren Übertragungsverfahren WEP – Verschlüsselung Zukunft. Einführung Was ist Wireless LAN. WLAN = Wireless Lokal Area Network

kamea
Download Presentation

Wireless LAN

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran 27.05.2003

  2. Überblick • Einführung • IEEE 802.11 • Zugriffsverfahren • Übertragungsverfahren • WEP – Verschlüsselung • Zukunft

  3. EinführungWas ist Wireless LAN • WLAN = Wireless Lokal Area Network • Netzwerkkabel durch Funkverbindung ersetzt • Anbindung an ein Kabelnetz durch Access Points

  4. EinführungVorteile • Flexibilität • Vereinfachte Planung • Kleinere Geräte • Robustheit • Kosten

  5. EinführungNachteile • Niedrige Bandbreite • Herstellerspezifische Lösungen • Kosten • Keine räumliche Abgrenzung

  6. EinführungAnwendungen • Privater Bereich • Historische Gebäude • Kurzfristige / temporäre Netze • Flexible Arbeitsplätze • Große Hallen • Hot Spots

  7. IEEE 802.11 • 7 jährige Entwicklungszeit • ISM-Band (Industrial, Scientific, Medical) • 2.4 – 2.485 GHz • Interferencen mit anderen Geräten nicht ausgeschlossen

  8. IEEE 802.11b • Am weitesten verbreitet • Rückwärtskompatibel • ISM-Band

  9. IEEE 802.11a • 5 GHz-Band wird vom Radar und anderen Funkdiensten benutzt • Von ETSI nicht zugelassen • In Deutschland November 2002 freigegeben • 5.150 – 5.350 GHz nur in geschlossenen Gebäuden • 802.11a + Sendeleistungskontrolle (TPC) + automatische Frequenzwahl (DFS/DCS) 802.11h

  10. IEEE 802.11g • Freigabe voraussichtlich im Sommer 2003 • ISM-Band

  11. IEEE 802.11Independent Basic Service Set • Ad Hoc Mode • Direkte Kommunikation • Jede Station befindet sich im Funkbereich der anderen Stationen • Punkt-zu-Punkt-Verbindung

  12. IEEE 802.11Infrastructure Basic Service Set • Infrastructure Mode • Kommunikation über einen Access Point • Verdoppelung des Funkbereichs • Anbindung an ein kabelgebundenes Netz durch den Access Point

  13. IEEE 802.11Extended Service Set • Verbinden von mehreren Infrastructure BSS • Erschließung eines größeren Gebietes • Überschneidung von Funkzellen möglich

  14. IEEE 802.11WLAN-Schichten

  15. ZugriffsverfahrenCarrier Sense Multiple Access (CSMA) • Abhören des Mediums vor dem Senden • Carrier Sensing • Wartet solange bis das Medium frei ist.

  16. ZugriffsverfahrenCSMA with Collision Detection • Abhören des Mediums während des Sendens • Sendet Störsignale bei Kollision • Bei Kollision wird der Sendeversuch abgebrochen

  17. ZugriffsverfahrenCSMA with Collision Avoidance • Wartet eine zufällige Backoff-Zeit ab • Kollision, wenn Stationen gleichzeitig mit der gleichen Backoff-Zeit starten • Empfangsbestätigung durch ein Acknowledgement

  18. ZugriffsverfahrenHidden-Terminal-Problem • 1 sendet an 2 • 3 findet freies Medium vor und sendet • Störung • Lösung durch Ready To Send / Clear To Send -Verfahren

  19. ZugriffsverfahrenExposed-Terminal-Problem • 2 sendet an 1 • 3 sendet nicht an 4 • Keine Störung • Ineffizient

  20. ÜbertagungsverfahrenSpread Spectrum • Frequency Hopping (FHSS) • Direct Sequence (DSSS) • Im militärischen Bereich verwendet • Aufteilung der Information auf mehrere Kanäle • Erhöht die Abhörsicherheit und Störsicherheit

  21. ÜbertagungsverfahrenFrequency Hopping Spread Spectrum • Nachrichten in Blöcke aufspalten • Auf verschiedene Frequenzen übertragen • Regelmäßiges wechseln der Kanäle • Aufteilung der verfügbaren Bandbreite in viele Kanäle kleiner Bandbreite

  22. ÜbertagungsverfahrenDirect SequenceSpread Spectrum • PN-Code codiert ein Bit in eine Bitfolge • Bitfolge wird breitbandig gesendet • Signalstärke wird dabei herabgesetzt • Höhere Datenrate als beim FHSS

  23. Wired Equivalent Privacy (WEP) • Soll Sicherheit wie im kabelgebundenen Netzen bieten • Datenverschlüsslung • Authentifikation an einem Access Point • Erkennen von manipulierten Daten

  24. Daten CRC32 Daten ICV WEP-Verfahren • Integritäts Algorithmus (CRC32) wird auf die Daten angewendet • 4 Byte langer Integrity Check Vector (ICV) • ICV wird an die Daten angehängt • Schutz vor unauthorisierten Zugriff

  25. IV Secure Shared Key Daten CRC32 Daten ICV RC4 WEP-Verfahren • Verknüpfung des Secure Shared Key mit einem Initialisierungs Vector (IV) • Pseudo-Zufallsgenerator RC4 • IV verhindert identisch verschlüsselte Daten bei gleichem Klartext.

  26. IV Secure Shared Key Daten CRC32 Daten ICV RC4 XOR IV verschlüsselte Daten / ICV WEP-Verfahren

  27. Zukunft • 2001: 8 Millionen verkaufte Chipsätze • 2002: 24 Millionen verkaufte Chipsätze • Flughafen Münster/Osnabrück: 20€/Tag • Beispiel: Hümmer Elektronik GmbH in Hamburg

More Related