350 likes | 486 Views
Funknetzwerke und Sicherheit in Funknetzwerken. Dipl. Inf. (FH) Hendrik Busch PING e.V. h.busch@ping.de Revision 6, 18.8.2005. Was ist Wireless LAN?. Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b/g/a. Was ist Wireless LAN? (2).
E N D
Funknetzwerke und Sicherheit in Funknetzwerken Dipl. Inf. (FH) Hendrik Busch PING e.V. h.busch@ping.de Revision 6, 18.8.2005
Was ist Wireless LAN? • Viele Namen, eine Technologie: • Funknetzwerk • WLAN • Wireless LAN • WaveLAN • IEEE 802.11b/g/a
Was ist Wireless LAN? (2) "The wireless telegraph is not difficult to understand. The ordinary telegraph is like a very long cat. You pull the tail in New York and it meows in Los Angeles. The wireless is the same, only without the cat." -- Albert Einstein • Wireless LAN ist herkömmliche Netzwerktechnik mit einem anderen Übertragungsweg
Was ist Wireless LAN nicht? • Drahtloses Internet • das ist eine Verwendungsart • Plug & Play • solche Installation sind unsicher • Unsicher / Sicher • dazu später mehr • Überall einsetzbar • auch dazu später mehr • Schnell • im Vergleich zu Draht-LAN
Technische Grundlagen (2) Weitere Standards sind in Vorbereitung, darunter z.B. 802.11n mit voraussichtlich 500 Mbit/s
Bauformen • PCMCIA bzw. PC-Card
Bauformen (2) • Mini-PCI
Bauformen (3) • USB
Bauformen (4) • PCI
Bauformen (5) • Access Points / Router
Sonderformen (Beispiele) Symbol Forklift Terminal Sony Aibo HP Ipaq
Ad-Hoc Modus (auch Peer-to-Peer) • Dezentraler Netzaufbau • Verbindung von mehreren WLAN-Adaptern • Keine Management-Hardware erforderlich • Rechner in Reichweite mit gleichen Netzparametern können Daten austauschen
Infrastructure Modus (Managed Mode) • Netz mit Access Point oder Router • Access Point managt nicht nur die Verbindungen (vgl. Switch) sondern bildet auch die Brücke ins drahtgebundene Netz • Mehrere Access Points zusammen können ein Relay-Netz aufbauen, das eine größere Fläche abdeckt und nach außen hin wie ein Access Point erscheint
Infrastructure Modus (2) Zum drahtgebundenen Netz
Reichweite • Ideale Werte sind • 30m in Gebäuden (2 – 3 Wände) • 300m+ im Freien • Reichweitensteigerung durch externe Antennen und/oder andere Ausrichtung möglich
MIMO • MIMO steht für Multiple Input, Multiple Output • Steigerung der Reichweite und Netzabdeckung durch den Einsatz mehrerer schwacher statt einer starken Antenne. • Steigerung bei MIMO auf einer Seite um bis zu 50%, auf beiden um 100% bis 1000% • Erste Geräte seit Mitte 2005 erhältlich, noch kein einheitlicher Standard • Vorgriff auf 802.11n
Störungen im WLAN • Stören sich Funknetze gegenseitig? • Es steht mehr als ein Kanal zur Verfügung (Europa 13, USA 11, Frankreich 4, Japan 14) • Im 802.11b/g Standard gibt es drei komplett überlagerungsfreie Kanäle • Je näher die Kanäle zweier WLANs aneinander sind, umso größer die Störungen • Je größer die Störungen, je größer der Verwaltungsaufwand (=> Overhead) • Ergebnis: Senkung der Geschwindigkeit
Störungen im WLAN (2) Übersicht über die Kanäle nach 802.11b/g
Störungen im WLAN (3) • Mikrowellenstrahlung • Auch Mikrowellen und Bluetooth arbeiten im 2,4 Ghz Band, ebenso diverse andere Geräte • Bei sehr starker Störstrahlung (Störer stärker als Sender) sind die Fehlerraten sehr hoch • Sobald Sender und Störer gleich stark sind, stellt sich ein stabiler Transfer ein (802.11b)
Einsatzmöglichkeiten • Drahtloses Internet zu Hause DSL WLAN Router mit Modem WLAN Breitband Router + zusätzliches Modem Client Adapter (z.B. USB)
Einsatzmöglichkeiten (2) • Djursland • dünn besiedeltes Gebiet in Dänemark (ca. 180 km2) • max. 75% Abdeckung mit DSL o.ä. • Bürgerinitiative hat großes WLAN etabliert • Gespeist aus dem Danish Fiber Backbone • Herkömmliche Hardware • Selbstgebaute, robuste Antennen • Konkurrenzfähige Preise
Einsatzmöglichkeiten (3) • Vocera • Das Produkt: Der Star Trek Communicator • Vielfältige Anwendungs-möglichkeiten • Zusammen mit AireSpace Technologie o.ä. auch als Ortungssystem verwendbar
Teil 2: Sicherheit in Funknetzwerken • Grundproblem Funk • WEP • Weitergehende Sicherheit • WPA
Grundproblem Funk • Das grundlegende Problem jedes Funknetzwerkes ist seine Funkstrahlung, die sich omnidirektional ausbreitet • Funknetze strahlen üblicherweise (viel) weiter als man möchte • Potentieller Angreifer muss sich nur in der Nähe des Funknetzes aufhalten
Grundproblem Funk (3) • Grundproblem ähnlich dem von BNC-Verkabelung • Strahlung lässt sich nur durch bauliche Maßnahmen eindämmen • Gerichtete Antennen können helfen • Folgerung: Wenn man sein WLAN nicht verstecken kann (einige AccessPoints können das), dann muss man es wenigstens schützen
Schwächen in WEP • Sicherheitsprobleme von RC4 im Papier „“Weaknesses in the Key Scheduling Algorithm of RC4“ von Fluhrer, Mantin & Shamir dargelegt • Im Key-Scheduling wird der Schlüssel zusammen mit einem sich ständig ändernden Vektor (IV) verwendet
Schwächen in WEP (2) • Wenn ständig der gleiche Schlüssel mit vielen verschiedenen IVs verwendet wird und der Angreifer Zugriff genügend verschlüsselte Daten hat, kann der geheime Schlüssel einfach berechnet werden • Benötigt werden zwischen 5 und 10 Millionen Datenpaketen (in ungünstigen Fällen noch weitaus mehr)
Schwächen in WEP (3) • Knacken von WEP ist zwar möglich, aber immer noch recht kompliziert • Gefährdungsgrad hängt vom „Wert“ des Netzwerkes ab • Für gewöhnlich reicht WEP für Endverbraucher • Evtl. Black/Whitelists zusätzlich verwenden
Weitergehende Sicherheit • IPSec • Verschlüsselungsprotokoll für IP • Starke Verschlüsselung • Für die meisten Nutzer leider vergleichsweise schwer einzurichten und zu verwenden • Alle Teilnehmer im Netz müssen IPSec verwenden, ansonsten schützt IPSec nur vor „Spionage“, nicht aber vor unbefugter Nutzung
Weitergehende Sicherheit • Sicherheit bei Hotspots • Systeme verfügen über Anmeldeportal • Nach Anmeldung werden für jeden Benutzer verschiedene Schlüssel benutzt • Nutzer werden anhand der MAC-Adresse und/oder anderen Merkmalen identifiziert • Möglicherweise Einsatz einer speziellen Software (meist VPN) erforderlich
WPA • WPA (Wi-Fi protected Access) • Pre-shared Key • Authentifizierung auf Benutzerebene (z.B. RADIUS, LDAP) • Extensible Authentication Protocol (EAP) als Mittel gegen Man-in-the-Middle Attacken • Temporal Key Integrity Protocols (TKIP) zur Umgehung der IV-Verwundbarkeit • Getrennte Version für SOHO und Enterprise Bereich
WPA (2) • WPA (Wi-Fi protected Access) • Vorgriff auf den kommenden Standard 802.11i • Prinzipiell einsetzbar für jede WiFi-kompatible Hardware • Bereits Unterstützung in verschiedenen Betriebssysteme • Leider unterstützen derzeit nur wenig AccessPoints bzw. Treiber WPA
Verweise/Links • http://www.wifinetnews.com • http://www.freifunk.net • http://www.djurslands.net • http://www.weca.net • http://www.ping.de/~hb/ • http://www.ping.de/weiterbildung