Wireless-LocalAreaNetwork - Sascha Hugel, Wirless Lan, Bluetooth
Transcrição
Wireless-LocalAreaNetwork - Sascha Hugel, Wirless Lan, Bluetooth
Sascha Hugel Facharbeit WLAN IT 01 28.03.2004 Grace Holding GmbH Wireless-LocalAreaNetwork Wie verbinde ich einen Client mit einem Webserver? (Tätigkeitsbeschreibung für Auszubildende im 1. Lehrjahr des IT-Systemelektronikers) Laptop Webserver Sascha Hugel 28. März 2004 Facharbeit Berufsbildende Schule I Gewerbe und Technik Mainz Klasse IT 01 Seite 1/17 Sascha Hugel Facharbeit WLAN IT 01 28.03.2004 Grace Holding GmbH Problemstellung/Einführung.................................................................................... 3 Bluetooth ................................................................................................................. 3 2.1 Was ist Bluetooth? ........................................................................................... 3 2.1.1 Wie wurde Bluetooth entwickelt? ............................................................ 3 2.2 Die Arbeitsweise von Bluetooth ...................................................................... 3 2.3 Netzwerkaufbau von Bluetooth ....................................................................... 4 2.4 Sicherheit bei Bluetooth................................................................................... 4 3 Wireless-LAN.......................................................................................................... 5 3.1 Was ist Wireless-LAN? ................................................................................... 5 3.2 Arbeitsweise von einem WLAN ...................................................................... 5 3.3 Netzwerkaufbau ............................................................................................... 5 3.4 Sicherheit in einem Wireless-LAN .................................................................. 6 4 IEEE-802.11 Standard............................................................................................. 7 4.1 Die Entstehung ................................................................................................. 7 4.1.1 Die Erweiterungen .................................................................................... 7 4.1.1.1 IEEE-802.11a .................................................................................. 7 4.1.1.2 IEEE-802.11b .................................................................................. 8 4.1.1.3 IEEE-802.11g .................................................................................. 8 5 Das Netzwerk .......................................................................................................... 8 5.1 Ausstattung....................................................................................................... 8 5.2 Zeitplan / Kostenplan ....................................................................................... 8 5.2.1 Zeitplan des Projekt .................................................................................. 8 5.2.2 Kostenplan des Projekt ............................................................................. 9 5.3 Konfiguration des Access-Point....................................................................... 9 5.3.1 Die Auswahl der Access-Points ............................................................. 10 5.3.2 Das Ändern des Netzwerkpasswortes..................................................... 10 5.3.3 Das Ändern der IP-Adresse .................................................................... 11 5.3.4 Die Netzwerkeinstellungen..................................................................... 11 5.3.5 Zugriffskontrolle..................................................................................... 12 5.3.6 Sicherheit im Access-Point..................................................................... 12 6 Zusammenfassung ................................................................................................. 14 7 Schlagworte/Abkürzungen .................................................................................... 16 8 Abbildungsverzeichnis .......................................................................................... 17 9 Tabellenverzeichnis............................................................................................... 17 10 Quellenangaben ..................................................................................................... 17 1 2 Seite 2/17 Sascha Hugel Facharbeit WLAN IT 01 28.03.2004 Grace Holding GmbH 1 Problemstellung/Einführung In der folgenden Facharbeit geht es um das Verbinden eines Clients mit einem Webserver. Diese Verbindung soll drahtlos sein und muss so sicher wie möglich gemacht werden, damit keine Daten verloren gehen oder manipuliert werden. Dabei darf keine zusätzliche Software installiert werden, die weitere Sicherheitsmechanismen bietet. Welche Technik ist nun dafür geeignet? Bluetooth oder Wireless-LAN? In den Kapiteln 2 – 3 werden zunächst die zwei möglichen Technologien mit ihren Vorteilen und Nachteilen erklärt. Im Kapitel 4 wird der IEEE802.11 Standard erläutert, der die Spezifikationen für drahtlose Verbindungen darstellt. Ab Kapitel 5 wird die Konfiguration des Netzwerks beschrieben. Diese Facharbeit ist im oben genannten Aufbau und der Gestaltung für Auszubildende des IT-Systemelektroniker im 1. Lehrjahr gedacht. 2 Bluetooth 2.1 Was ist Bluetooth? Bluetooth ist ein Kurzstrecken-Funkstandard, der die Kommunikation zwischen verschiedenen Geräten ermöglicht, so z.B. zwischen PC und Drucker. Die Verbindung kommt aber ohne den Einsatz von Datenkabeln aus. 2.1.1 Wie wurde Bluetooth entwickelt? Einer der ersten Entwickler war Ericsson, welche die Grundzüge der Funktechnik erarbeiteten. Die Hersteller Ericsson, Nokia, IBM, Intel und Toshiba1,welche die Arbeitsgemeinschaft BSIG (Bluetooth Special Interest Group)2 bildeten, verfeinerten die Grundzüge und entwickelten den Funkstandard „Bluetooth“. Die Forschung und Entwicklung wurden im Jahr 1998 abgeschlossen und zum ersten Mal der Öffentlichkeit vorgestellt. Der Name „Bluetooth“ geht auf den dänischen König Harald Blatand („Blauzahn“) zurück, der gegen Ende des zehnten Jahrhunderts lebte. Dieser vereinigte Dänemark und Norwegen zum Königreich Dänemark und christianisierte dies später. 2.2 Die Arbeitsweise von Bluetooth Bluetooth ermöglicht einen Datendurchsatz beim Senden und Empfangen über Funk von 1MBit/s. „Dabei arbeitet Bluetooth auf dem lizenzfreien Industrial-, Scientific- und Medical-Band (ISM) bei 2,45 GHz“.3 Auf dieser Frequenz arbeiten auch beispielsweise Funkgaragentore. Mit dieser Funkfrequenz hat Bluetooth eine Reichweite von minimal 10 Zentimetern bis zu maximal ca. 10 Metern. Dabei ist es unwichtig, ob Menschen, Türen oder Wände im Funkbereich befinden, da die Funkwellen durch diese hindurch gehen. Seite 3/17 Sascha Hugel Facharbeit WLAN IT 01 28.03.2004 Grace Holding GmbH 2.3 Netzwerkaufbau von Bluetooth „Das Bluetooth stellt sowohl Point-to-Point als auch Point-to-MultipointVerbindungen her. Ein Piconet besteht aus einer Ansammlung von zwei bis acht Geräten. Alle User, die an einem solchen Piconet teilhaben, sind mit derselben Hopping-Sequenz synchronisiert. Die Bluetooth-Geräte in einem Piconet sind sich ebenbürtig und haben eine identische Implemtation. Dennoch muss ein Gerät als Master und die anderen Geräte als Slave fungieren, wobei der Master alle anderen Teilnehmer im selben Piconet synchronisiert. Bluetooth-Geräte können durch Zeitmultiplexverfahren mehrere Piconets angehören, wodurch ein sogenanntes Scatter-Netz gebildet wird. Dabei wird jedes Piconet durch eine unterschiedliche Frequency-Hopping-Folge identifiziert.“ 4 Die Funktion des Masters und des Slaves ist dabei wichtig, da der Master den Sender und der Slave den Empfänger darstellt. Nur so kann geregelt werden, wer senden und wer empfangen darf. Wenn Daten geschickt werden sollen, erhebt sich ein Gerät zum Master. „Der Kontakt zu den anderen Geräten, den so genannten Slaves, wird durch eine Inquiry-Nachricht und dann durch eine Page-Message hergestellt“.5 Nun kann der Master seine Daten an den entsprechenden Slave schicken. Nach Beendigung der Sendung wird die Verbindung einfach abgebrochen und der Master wird wieder zu einem Slave. 2.4 Sicherheit bei Bluetooth Die Sicherheit bei Bluetooth beginnt schon bei der Hardware. „Sicherheitsfeatures wie Beglaubigung und Verschlüsselung sind bereits auf der HardwareEbene implementiert.“6 Damit sich die Geräte identifizieren können, ist bei der Herstellung einer Verbindung bereits eine Einweg-, eine Zweiweg- oder keine Beglaubigung erforderlich. „Diese beruht auf einem Challenge-ResponseAlgorithmus, bei dem ein geheimes Passwort benutzt wird, durch das sich die Geräte gegenseitig“7 erkennen. Bei der eigentlichen Übermittlung der Daten wird eine Verschlüsselung bis zu 64 Bit zur Verfügung gestellt, durch welche die Daten zusätzlich geschützt werden. Ein zusätzlicher Sicherheitsmechanismus ist die geringe Reichweite von Bluetooth. Somit muss ein Hacker sehr nahe an die bestehende Verbindung, um Daten zu empfangen. Damit ist von der Herstellerseite aus ein großes Maß an Sicherheitsvorkehrung gegeben. Sollte jedoch ein Anwender von Bluetooth auf weitere Sicherheitsmaßnahmen bedacht sein, kann er dieses durch zusätzliche, auf Bluetooth abgestimmte, Netzwerkprotokolle und zusätzliche Verschlüsselungsprogramme erweitern. Seite 4/17 Sascha Hugel Facharbeit WLAN IT 01 28.03.2004 Grace Holding GmbH 3 Wireless-LAN 3.1 Was ist Wireless-LAN? Wireless-LAN bedeutet übersetzt aus dem Englischen „drahtloses (Wireless)lokales Netzwerk“ (Local Area Network). Dies ist der Oberbegriff für alle auf dem Markt befindlichen drahtlose Netzwerke. Wireless-LAN (WLAN) arbeitet ohne Datenkabel oder Drahtverbindungen im Netzwerk. Die Daten werden nur über eine Funkverbindung ausgetauscht. 3.2 Arbeitsweise eines WLAN Das WLAN arbeitet auf der Bitübertragungsschicht des OSI-Modells der Netzwerktechnik. Dadurch ist es von allen Protokollen unabhängig und kann sehr häufig eingesetzt werden, genauer gesagt ist es protokolltransparent, wie es die anderen Netzwerkgeräte im IEEE-802 Standard auch sind. „Seit 1997 gibt es die Ethernet-Variante IEEE-802.11, die eine verbindliche Luftschnittstelle darstellt.“8 Mit diesem Standard IEEE-802.11 arbeitet auch das WLAN (siehe Erläuterungen in Kapitel 4). WLAN arbeitet im Frequenzbereich des ISM-Band von 2400 bis 2485 MHz und hat einen Datendurchsatz von 11 Mbit/s, also theoretisch 11 mal so schnell wie Bluetooth. In der Praxis reduziert sich jedoch die Transferrate auf etwa die Hälfte, ist aber damit immer noch schneller als eine Bluetooth-Verbindung. Dies kommt daher, dass der Datendurchsatz für das Senden und das Empfangen geteilt und auch noch ein gewisser Datendurchsatz für Protokolle benötigt wird. Die Reichweite beträgt in einem Gebäude ohne spezielle Antennen schon 30 Meter und im Freien zwischen 100 und 300 Metern. Die Reichweite im Freien kann durch spezielle Richtantennen auf 10 Kilometer Luftlinie ausgebaut werden, wobei dabei der direkte Sichtkontakt bestehen muss! Durch Repeater in den oben genannten Funkverbindungen kann zusätzlich eine größere Distanz überbrückt werden. 3.3 Netzwerkaufbau Das einfachste Netzwerk im WLAN kann man schon mit zwei Funkkarten aufbauen (siehe Abb. 1). Umgangssprachlich heißt ein solches Netzwerk Ad-HocNetz. Um in diesem Netzwerk arbeiten zu können, sind keine weiteren aktiven Elemente nötig. Diese zwei Stationen kommunizieren dann direkt über den WLAN-Adapter in einer Funkverbindung. Der Name eines solchen Ad-Hoc-Netzes lautet Independent Abb. 1: Das Independent Basic Service Set Basic Service Set (IBSS). Jede Funk(IBSS) 9 karte bildet um sich herum eine eigene Funkzelle. Wenn beide Partner in dieser Funkzelle sind, bzw. sich die Funkzellen der zwei Karten überschneiden, können diese kommunizieren. Sollte aber ein Partner aus dieser Funkzelle verschwinden, besteht kein Funkkontakt mehr. Seite 5/17 Sascha Hugel Facharbeit WLAN IT 01 28.03.2004 Grace Holding GmbH Anschlussmöglichkeiten von Funkkarten an Laptops und Desktops: Laptop Desktop PCMCIA-Steckarte PCMCIA-Steckkarte als Einschub in PCI-Karten Funkkarte über USB PCI-Funkarten mit Antenne PCI-Funkkarten mit Richtantennen über Antennenkabel Anschluss über USB Tab 1: Anschlussmöglichkeiten der Funknetzwerkkarten Um einen Abriss der Verbindung zu verhindern oder eine Funkzelle zu erweitern, gibt es den Access-Point (AP/Zugangspunkt). Dieses Netzwerk mit Access-Point nennt sich Basic Service Set (BSS) (siehe Abb. 2). Dieser hat zwei zusätzliche Funktionen: er kann als Erstes eine Verbindung zu einem drahtgebundenen Netzwerk und umgekehrt herstellen. Und als Zweites kann er die Funktion als Hub wahrnehmen und mehrere Empfänger in seinem 10 Funkkreis aufnehmen. Abb. 2: Basic Service Set (BSS) Dabei arbeitet der AP als Bridge und filtert alle unnötigen Protokolle für das WLAN heraus. Eine weitere Arbeitsweise ist das Arbeiten als Funkbrücke (siehe Abb. 3) Dabei dient der AccessPoint als drahtloser Verbinder zwischen zwei drahtgebundenen Netzwerken. Abb. 3: Funkbrücke 11 3.4 Sicherheit in einem Wireless-LAN Ein WLAN hat bereits mehrere Sicherheitsmechanismen im Standard integriert. Damit die Funkverbindung nicht abgehört oder von außen gestört werden kann, wird die Verbindung über ein möglichst breites Frequenzspektrum aufgeteilt, dies nennt sich Bandspreizverfahren. Die einzelnen Datenpakete werden beim Senden zwischen den Stationen mit Wired Equivalency Privacy (WEP) verschlüsselt. Dabei werden die Daten mit einem RC4-Algorithmus auf eine Key-Länge von 40 oder 128 Bit verschlüsselt. Seite 6/17 Sascha Hugel Facharbeit WLAN IT 01 28.03.2004 Grace Holding GmbH Somit muss der Empfänger den gleichen Sicherheitsmechanismus eingestellt haben, um die Daten wieder entschlüsseln zu können. Ein weiterer Sicherheitsmechanismus ist die Electronic-System ID (ESID). Dabei legt der Administrator bei der Konfiguration des Access-Points und der Clients die identische ESSID fest. Der dritte Sicherheitsmechanismus ist die Authentifizierung auf Link- und Benutzerebene. Dabei wird die vergebene MAC-Adresse der einzelnen Funknetzwerkkarten in die Zugangsliste des Access-Points eingetragen. Somit kann ein Fremdnutzer ohne registrierte MAC-Adresse nicht in das Funknetzwerk eindringen. WLAN-Produkte bieten noch einen weiteren Sicherheitsmechanismus in ihrem Programm. So kann in einem Access-Point festgelegt werden, dass ein angeschlossener Client keine Änderungen per Funk vornehmen kann. Diese Mechanismen lassen sich auch noch erweitern. Dazu dienen in der jeweiligen Produktsoftware weitere Sicherheitsmechanismen oder auch ein Virtuell Privat Network (VPN). 4 IEEE-802.11 Standard 4.1 Die Entstehung Im Juli 1997 wurde der IEEE-Standard 802.11 zum ersten Mal vorgestellt. Die Erstellungs- und Genehmigungszeit betrug dabei 7 Jahre. Somit war der erste herstellerunabhängige Standard für Übertragungsprotokolle in drahtlosen Netzen festgelegt. 4.1.1 Die Erweiterungen Im Jahr 1999 sind mit dem IEEE-802.11a und dem IEEE-802.11b zwei weitere Standards hinzugefügt worden. Beide haben das besondere Ziel, eine höhere Bandbreite zum Senden und zum Empfangen von Daten zu erreichen. Jedoch beschreiten beide dabei grundsätzlich zwei unterschiedliche Wege. 4.1.1.1 IEEE-802.11a Dieser Standard stellt eine Erweiterung des Standards IEEE-802.11 da, der als Grundlage dient. Eingeführt wurde dieser im September 1999. „Dabei werden die Mechanismen des Kanalzugriffs auf der MAC-Schicht unverändert übernommen. Auf der Bitübertragungsschicht findet die Datenübertragung nunmehr im 5 GHz-Bereich statt, wobei die Entwicklung insbesondere die Regeln des US-amerikanischen Unlicensed National Information Infrastructure (UNII)-Bands berücksichtigt.“12 Grundsätzlich gibt es jetzt Datenraten von 6 MBit/s bis maximal 54 MBit/s. Somit ist dies nur ein Unterschied im Frequenzbandbereich und im Datendurchsatz zum Vorgänger IEEE-802.11. Jedoch wird dieser Standard keine große Verbreitung in Europa finden, da dieser Frequenzbereich durch die Luftfahrt und weitere wichtige Institute und Organisationen schon sehr stark belegt ist. Seite 7/17 Sascha Hugel Facharbeit WLAN IT 01 28.03.2004 Grace Holding GmbH 4.1.1.2 IEEE-802.11b Dieser Standard wurde im September 1999 eingeführt. Er spezifiziert Systeme mit einer Bandbreite von 5,5 MBit/s oder 11 MBit/s im 2,4-GHz-Bereich. Dieser Standard hat mittlerweile eine große Verbreitung gefunden, da es kaum noch Systeme nach dem Vorgängerstandard 802.11 zu finden sind. „Die Erhöhung der Datenrate wird im wesentlichen durch ein Modulationsverfahren mit verbesserter Nutzung des Frequenzspektrums erreicht.“13 4.1.1.3 IEEE-802.11g In der Vorbereitung zur ist der Standard IEEE-802.11g, der noch im Sommer 2003 eingeführt werden soll. Der Standard soll den Arbeitsbereich von Wireless-LAN im 2,4 GHz festlegen. Dabei werden jetzt Übertragungsraten von 54 MBit/s erreicht. Vorteil bei diesem Standard ist die Kompabilität mit dem darunter liegenden Standard IEEE802.11b. Somit kann ein Upgrade von bestimmten Produkten durch Erweitern der Hardware ganz einfach erreicht werden oder man kann auch weiterhin mit Geräten des 802.11b-Standard in dem neuen Standard 802.11g arbeiten. 5 Das Netzwerk 5.1 Ausstattung Da die sicherste Verbindung über Wireless-LAN hergestellt werden kann und auch die benötigte Reichweite für dieses Projekt unterstützt, werden dazu die passenden Komponenten benötigt. Das sind ein Client (Laptop, Compaq Armada 1750), ein Webserver (Laptop, Compaq Armada 1750) und ein AccessPoint (Compaq WL 300 Access-Point). Da die Konfiguration des Access-Points mehr Zeit in Anspruch, wird sich nur mit dieser Konfiguration beschäftigen. Die Konfiguration der Funknetzwerkkarten ist ähnlich der Konfiguration einer drahtgebundenen Netzwerkkarte. Dabei muss beachtet werden, dass der Webkey und der Netzwerkname richtig eingestellt sind. 5.2 Zeitplan / Kostenplan 5.2.1 Zeitplan des Projekt Tätigkeit Projektplanung Auswahl der Geräte Konfiguration des Access-Points Konfiguration des Clients Test des Netzwerk Gesamtarbeitszeit Zeitraum 8h 2h 6h 3h 1h 20 h → 2,5 Arbeitstage (1 Tag = 8 h) Tab 2: Zeitplan Seite 8/17 Sascha Hugel Facharbeit WLAN IT 01 28.03.2004 Grace Holding GmbH 5.2.2 Kostenplan des Projekt Gerät Access-Point PCMCIA- Funkkarte Crossover-Kabel Gesamtpreis ohne Personalkosten Kosten 350,-- € 150,-- € 5,-- € 505,-- € Tab 3: Kostenplan 5.3 Konfiguration des Access-Point Der Access-Point wird mit einem Crossover-Kabel an den Webserver angeschlossen. Somit wird eine feste Verbindung für die Konfiguration des AccessPoints geschaffen. Auf dem angeschlossenen Laptop wird nun die benötigte Konfigurationssoftware des Access-Point installiert. Für die folgende Konfiguration werden feste IP-Adressen für den Access-Point und für den Webserver benötigt. Der Access-Point hat standardmäßig eine freie IP-Adresse (spezielle IP-Adressen, die jeder verwenden kann) eingestellt und somit benötigt der Laptop auch eine freie Adresse, um mit dem angeschlossenen Access-Point kommunizieren und anschließend konfigurieren zu können. Nach der abgeschlossenen Installation der Konfigurationssoftware kann man mit der Konfiguration des Access-Points beginnen. Dazu startet man die Software auf dem installierten PC. Mit Hilfe des Konfigurationsprogramms wird das angeschlossene Netzwerk nach APs durchsucht. Nach dem Scan werden alle gefunden Access-Points angezeigt. Dabei ist zu beachten, dass nur Access-Points gefunden werden, die im gleichen IP-Range wie der Laptop (Webserver) angeschlossen sind. Sollte das IP-Range nicht übereinstimmen, kann kein Access-Point gefunden werden. Seite 9/17 Sascha Hugel Facharbeit WLAN IT 01 28.03.2004 Grace Holding GmbH 5.3.1 Die Auswahl der Access-Points Nach dem abgeschlossenen Scan öffnet sich dieses Konfigurationsfenster (Abb. 4). A Darin steht momentan nur der direkt angeschlossene Access-Point. Von diesem wird die IP-Adresse, der Name des AcB cess-Points und der aktuelle Status angezeigt. Bei mehreren Access-Points C kann es sein, dass ein oder mehrere Access-Points den Status „offline“ haben. Man kann auch in der Auswahl der jeweiligen Gruppe, einen anderen Namen (A) auswählen oder einen neue Gruppe hinzufügen (B). Somit kann man z.B. verschiedene Segmente unterscheiden. D Die IP-Adresse ist hier auf 192.168.0.1 eingestellt. Der Access-Point Name (C) lautet: ORINOCO RG-1000 2e6656. DieAbb. 4: Liste der Access-Points ser genannte Name kann jeder Zeit geändert werden, um eine Verwechselung auszuschließen. 5.3.2 Das Ändern des Netzwerkpasswortes Markiert man im ersten Fenster den zu konfigurierenden Access-Point und wählt dann „Edit“ (Abb. 4, D) aus, wird man zu diesem Fenster weiter geleitet. Darin wird ein standardmäßiger Name für das Netzwerk angezeigt (Abb.5). In diesem Fall ist es ein Teil des AccessPoint-Namen. Eine beliebige Änderung kann an dieser Stelle durchgeführt werden. Bei diesem Projekt wird das Passwort in den Standardeinstellungen nicht verändert. Dieses festgelegte Netzwerkpasswort ist der erste Sicherheitsmechanismus in diesem Wireless-LAN, der ESID! Alle Funkkartenbenutzer müssen somit dieses Passwort eingetragen haben, damit Diese die Daten des Netzes erkennen können. Ohne gültigen Namen ist ein Zugriff nicht möglich. Abb. 5: Netzwerkname des Access-Point Seite 10/17 Sascha Hugel Facharbeit WLAN IT 01 28.03.2004 Grace Holding GmbH 5.3.3 Das Ändern der IP-Adresse Wenn für ein Firmennetzwerk eine spezielle IP-Adresse, eine spezielle Subnet Mask und ein spezieller Default Router benötigt werden, kann man dies sehr einfach ändern. Die Oberfläche für diese Einstellungen entsprechen in etwa der Oberfläche wie bei anderen Netzwerkkarten (Abb. 6). Es gibt entweder die Möglichkeit, die IP-Adresse von einen DHCP-Server vergeben zu lassen oder die spezielle IP-Adresse einzutragen. Beide Auswahlmöglichkeiten gleichzeitig zu aktivieren, ist nicht möglich. Bei einer Änderung der IP-Adresse sollten man beachten, dass nach dem Speichern die Verbindung verloren geht, wenn nicht das gleiche IP-Range bei dem angeschlossen PC eingestellt ist wie bei dem Access-Point auch! Die IP-Adresse wird für dieses Projekt nicht geändert. Somit arbeitet nach der Konfiguration der Access-Point im öffentlichen Netz. Abb. 6: IP-Adresse 5.3.4 Die Netzwerkeinstellungen Die Verbindung zwischen dem Webserver und dem Access-Point (drahtgebundenes LAN) kann hier auf zwei verschiedene Geschwindigkeiten eingestellt werden (Abb. 7), dies ist jedoch produktabhängig. Da der Webserver nur die Geschwindigkeit 10 Mbit/s der Ethernetverbindung unterstützt, stehen diese zwei Auswahlmöglichkeiten zur Verfügung, welche auf der Abbildung zu sehen sind. Seite 11/17 Sascha Hugel Facharbeit WLAN IT 01 28.03.2004 Grace Holding GmbH Für das Projekt wird die Einstellung 10 MBit/s Half Duplex gewählt (E). Bei einem drahtgebundenen Netzwerk sind dann die anderen 5 Möglichkeiten für Geschwindigkeit und Datendurchsatz auswählbar. Sollte der Access-Point als Gateway mit einem DSL-Anschluss eingesetzt werden bzw. mit einem anlogen Modem, können im unteren Fenster verschiedene Einstellungen gemacht werden. Diese sind z. B. die Anschlusskennung, Kennwörter, Dauer der Verbindung und weitere Einstellungen, die für den Internetzugang benötigt werden. Hier ist diese Einstellung nicht nötig und wird somit auch nicht aktiviert. E Abb. 7: Netzwerkgeschwindigkeiten 5.3.5 Zugriffskontrolle Um das Arbeiten in dem Wireless-LAN noch sicherer zu machen, können MAC-Adressen festgelegt werden, die als Einzige den Zugriff auf das Netzwerk haben (Kapitel 3.4)(Abb. 8). Hier wird die MAC-Adresse der WLANKarte des Clients (Laptop) eingegeben. Dies ist der einzige Benutzer, der Zugriff auf den Access-Point und somit auch auf das WLAN bekommt. Weiteren Nutzern ohne diese MACAdresse wird der Zugriff auf den AccessPoint und auf das WLAN verweigert. Somit ist der zweite Sicherheitsmechanismus in diesem Netzwerk festgelegt. Abb. 8: Festgelegte MAC-Adresse für den Zugriff 5.3.6 Sicherheit im Access-Point Insgesamt werden 4 Sicherheitsmechanismen für diesen Access-Point festgelegt. Darunter sind das vergebenen Passwort bzw. der Netzwerkname für das Wireless-LAN und auch das Festlegen der MAC-Adresse für den Zugriff im Netzwerk. Seite 12/17 Sascha Hugel Facharbeit WLAN IT 01 28.03.2004 Grace Holding GmbH Weiterhin werden zwei zusätzliche Sicherheitsmechanismus vergeben. Im ersten Mechanismus wird eine Verschlüsselung festgelegt. Dieser Mechanismus arbeitet nach einem Codiersystem, mit dem alle Datenpakete, die gesendet werden, speziell verschlüsselt werden. Vorteil dabei ist, dass die gesendeten Daten nach dem Empfang nur gelesen werden können, wenn der Schlüssel zum Decodieren vorhanden ist. Ein Hacker kann nach seinem Angriff empfangene Daten nur entschlüsseln, wenn er den Codierschlüssel geknackt hat oder dieser bekannt ist. Der zweite Sicherheitsmechanismus schränkt die Rechte des Clients ein. Auf dem Access-Point wird festgelegt, dass eine Konfiguration nur über den angeschlossenen Webserver (drahtgebundenen LAN) möglich ist. Somit können der Client (Laptop) oder ein Hacker keine Änderungen oder Einstellungen am Access-Point per Funk vornehmen. Nur der angeschlossene Webserver und Administrator kann die Konfiguration mit einer festen Verbindung ändern. Hier fasse ich die 4 Sicherheitsmechanismen zusammen: • Festlegen des Netzwerkpasswortes • Festlegen der registrierten MAC-Adressen für den Zugriff • Festlegen des Webkeys • Einschränken der Rechte für die Clients per Funkzugriff. Seite 13/17 Sascha Hugel Facharbeit WLAN IT 01 28.03.2004 Grace Holding GmbH 6 Zusammenfassung Nach eingehenden Tests kristallisierte sich heraus, dass der Einsatz von Wireless-LAN sinnvoller war. Hierbei fielen folgende drei Punke auf: • Reichweite • Geschwindigkeit • Sicherheit Wireless-LAN: In Gebäuden: bis 30 Meter, Im Freien: 100 – 300 Meter, Mit speziellen Antennen: bis 10 KM (Kapitel 3.2) Geschwindigkeit: 1 MBit/s 10 MBit/s (Kapitel 2.2) (Kapitel 3.2) Sicherheit: Beglaubigung, Bandspreizverfahren beim SenVerschlüsselung der den der Daten, Daten bis 64 Bit Verschlüsselung der Daten bis zu (Kapitel 2.4) 128 Bit, Entschlüsselung der Daten nur mit identischem Sicherheitsmechanismus möglich, Electronic-System ID, Authentifizierung auf Link- und Benutzerebene (Kapitel 3.4) Reichweite: Bluetooth: 10 Zentimeter – 10 Meter (Kapitel 2.2) Tab 4: Vergleich Bluetooth und Wireless-LAN Die Installation eines WLAN erfordert eine genaue Dokumentation der Einstellungen bzw. der Installation und sehr viel Aufmerksamkeit. Beim Einsatz in Firmen sollten die Standardeinstellungen immer geändert werden, da somit der Angriff von außen erschwert wird! Bei der Konfiguration des Access-Points ist mir aufgefallen, dass besonders die Änderung der IP-Adresse (siehe Punkt 5.2.3) beachtet werden muss. Dabei kann es passieren, dass die Verbindung verloren geht, wenn die Einstellungen gespeichert werden. Bei einer solchen Fehlkonfiguration hilft dann nur noch ein Reset des Access-Points, um diesen beim Scan des Netzwerkes wieder zu finden (Problem der IP-Adresse, siehe Kapitel 5.2.3). Auf der folgenden Seite findet sich abschließend eine schematischen Aufbau des WLAN gezeichnet (siehe Abb. 9). Seite 14/17 Sascha Hugel Facharbeit WLAN IT 01 28.03.2004 Grace Holding GmbH Client IP: 192.168.0.3 Funkverbindung 11 Mbit/s Access-Point IP: 192.168.0.1 Crossover-Kabel 10 MBit/s Webserver IP: 192.168.0.2 Abb. 9: Schematische Abbildung des Wireless-LAN Seite 15/17 Sascha Hugel Facharbeit WLAN IT 01 28.03.2004 Grace Holding GmbH 7 Schlagworte/Abkürzungen Access-Point / AP= Ad-Hoc-Netz = Bluetooth = Bridge = BSS = Crossover-Kabel = DHCP = DSL = ESSID = IBSS = IEEE = Implementation = IP = ISM-Band= LAN = MAC = OSI = PCI = PCMCIA = Point-to-Point = Point-to-Multipoint = Piconet = Router = Subnetmask = UNII = VPN = WEP = Wireless = WLAN = Zugangspunkt in einem Netzwerk Schnell aufgebautes Netzwerk Standard für Schnittstellen, basierend auf Kurzstrecken- Funktechnologie Brücke; Verbindungsobjekt zweier Netzwerke Basic Service Set Gekreuztes Netzwerkkabel für den direkten Anschluss eines PC an einen zweiten PC. Dynamic Host Control Protocol (Dynamische PC Kontrolle) Digital Subscribe Line Electronic-System ID (elektronische Systemnummer) Independent Basic Service Set Institue of Electrical and Electronic Engineers (Institut der Elektriker und Elektronikingenieure) Einbindung Internet Protocol Industrial-, Scientific-, and Medical-Band (Industrie-, Forschungs-, und Medizinisches-Band) Local Area Network (Lokales Netzwerk) Medium Access Control (Mediumzugangsüberwachung) Open System Information (Offene Systeminformationen) Peripheral Component Interface, Name eines Bussystems in einem PC PC Memory Card International Association Punkt zu Punkt Verbindung Verbindung von einem Punkt zu mehreren Empfängern Ansammlung von zwei bis acht Geräten Verbindung zwischen zwei verschiedenen Netzwerken, z.B. einem LAN und einem WAN Dient zur Unterteilung von IP-Adressen in mehrere physische Netze Unlicensed National Information Infrastructure Virtuell Privat Network (Virtuelles privates Netzwerk) Wired Equivalency Privacy Drahtlos Wireless-LAN (Drahtloses Netzwerk) Seite 16/17 Sascha Hugel Facharbeit WLAN IT 01 28.03.2004 Grace Holding GmbH 8 Abbildungsverzeichnis Abb. 1: Das Independent Basic Service Set (IBSS) .........................................5 Abb. 2: Basic Service Set (BSS) ......................................................................6 Abb. 3: Funkbrücke .........................................................................................6 Abb. 4: Liste der Access-Points......................................................................10 Abb. 5: Netzwerkname des Access-Point.......................................................10 Abb. 6: IP-Adresse .........................................................................................11 Abb. 7: Netzwerkgeschwindigkeiten ...............................................................12 Abb. 8: Festgelegte MAC-Adresse für den Zugriff ..........................................12 Abb. 9: Schematische Abbildung des Wireless-LAN ......................................15 9 Tabellenverzeichnis Tab 1: Anschlussmöglichkeiten der Funknetzwerkkarten .................................6 Tab 2: Zeitplan .................................................................................................8 Tab 3: Kostenplan ............................................................................................9 Tab 4: Vergleich Bluetooth und Wireless-LAN................................................14 10 Quellenangaben 1 Quelle: http://www.e-online.de/public/chrigi/bluetooth.htm 24.09.2002 Quelle: http://www.e-online.de/public/chrigi/bluetooth.htm 24.09.2002 3 Quelle: http://www.e-online.de/public/chrigi/bluetooth.htm 24.09.2002 4 Quelle: http://www.e-online.de/public/chrigi/bluetooth.htm 24.09.2002 5 Quelle: http://www.e-online.de/public/chrigi/bluetooth.htm 24.09.2002 6 Quelle: http://www.e-online.de/public/chrigi/bluetooth.htm 24.09.2002 7 Quelle: http://www.e-online.de/public/chrigi/bluetooth.htm 24.09.2002 8 Quelle: http://www.e-online.de/sites/kom/0610051.htm 24.09.2002 9 Quelle: http://www.bachert.de/modules.php?op=modload&name 19.03.2003 =News&file=article&sid=251 10 Quelle: http://www.bachert.de/modules.php?op=modload&name =News&file=article&sid=251 19.03.2003 11 Quelle: http://www.bachert.de/modules.php?op=modload&name =News&file=article&sid=251 19.03.2003 12 Quelle: Pakendorf, Rolf / Kienle, Petra / Plenk, Anna: Wireless LAN. Protokolle und Anwendungen. 1. Auflage München: Addison-Wesley Verlag 2001, S. 113 13 Quelle: Pakendorf, Rolf / Kienle, Petra / Plenk, Anna: Wireless LAN. Protokolle und Anwendungen. 1. Auflage München: Addison-Wesley Verlag 2001, S. 114 2 Seite 17/17