Seminarausarbeitung - Friedrich-Schiller

Transcrição

Seminarausarbeitung - Friedrich-Schiller
Wireless LAN
Goodbye Kabelsalat!
Seminarausarbeitung
Seminararbeit im Seminar
Neue Technologien im Internet und WWW
Wintersemester 2003/04
Friedrich-Schiller-Universität Jena
vorgelegt von
Alexander Gottschalk
Dezember 2003
Abstract
„Goodbye Kabelsalat“, so der Untertitel dieser Arbeit, zeigt Wireless LAN
als echte, ja einzige Alternative zum bisherigen Durcheinander bei verkabelten Netzwerken. Dem Leser wird ein Bild von Entstehung und Entwicklung des kabellosen Netzwerks vermittelt. Es wird in detaillierter aber übersichtlicher Art und Weise die Struktur von Wireless LANs sowie die
zugrundeliegenden Standards unter theoretischen Aspekten beschrieben. Im
praktischen Teil wird näher auf Anwendung und Absicherung eingegangen.
Hierbei wird der Sicherheit und dem damit verbundenen Wired Equivalency Protocol besonders viel Raum eingeräumt, indem sowohl der mögliche Schutz als auch die Sicherheitslücken aufgezeigt werden. Ein extra Kapitel soll noch einen Ausblick geben, was in naher Zukunft im Bereich der
Funknetzwerke noch zu erwarten ist.
2
Inhaltsverzeichnis
1 Einführung
4
2 Theoretische Grundlagen
6
2.1. Standards........................................................................................... 6
2.2. Modulation........................................................................................ 8
2.3. Topologie........................................................................................ 11
3 Praktische Anwendung
13
3.1. Übertragung.................................................................................... 13
3.2. Sicherheit ....................................................................................... 14
4 Ausblick
17
A Glossar
18
B Abkürzungen
20
C Wichtige Internetadressen
21
Literaturverzeichnis
22
Index
23
3
1 Einführung
Wenn man Wireless LAN im Alltag hört, denkt man sicher zuerst an ein
Netzwerk, bei dem einem der gesamte Kabelsalat erspart bleibt. Es wird
geworben mit simplen Karten, die man nach dem Einstöpseln nur noch aktivieren muss und schon kann der Spass beginnen.
Was eigentlich dahinter steckt, wissen nur die wenigsten. Das liegt hauptsächlich daran, dass es das heutige Wireless LAN in seinen Anfängen erst
seit Ende der 90er Jahre gibt. Zum einen ist die Technologie nicht die einfachste, was zum anderen aber auch raffinierte Hacker nicht davon abhält,
fremde Daten auszuspionieren.
All dies soll auf den kommenden Seiten vorgestellt und abgehandelt werden, um dem ein oder anderen Leser ein kleinen Einblick in diese neue
Technologie zu geben und evtl. beim Privatgebrauch eine Hilfestellung zu
leisten.
Zuerst stellt man sich die Frage, wozu eigentlich Wireless LAN? Klar, es
ist einfacher, so ohne Kabel, aber schließlich kann man diese auch geschickt in Wänden und Teppichleisten verstecken und sie stören auch keinen.
Die eigentlichen Gründe liegen ganz woanders. Die Unabhängigkeit der
Nutzung von privaten Computernetzen steht ebenso im Vordergrund wie
der Zugang zu öffentlichen Hot Spots an Flughäfen, Schulen oder öffentlichen Gebäuden. Videoüberwachung, speziell in schwierigem Gelände, flächendeckende Vernetzung von Universitätsbereichen oder Stadtteilen, all
das macht WLAN jetzt möglich.
Angefangen hat alles, so sagt man, 1971 an der Universität von Hawaii, als
man eine einfache Möglichkeit suchte, die Inseln untereinander mit einem
Funk-Netzwerk zu verbinden, da eine kabelgebundene Variante aufgrund
der geographischen Begebenheiten nicht in Frage kam [KK03]. Also dachten sich ein paar schlaue Köpfe unter der Leitung von Norman Abrahamson
ein relativ einfaches System aus, welches dann unter dem Namen ALOHANET publik gemacht wurde: jeder Teilnehmer bekommt eine Sendestation
und darf senden wann er will. Das Problem hierbei liegt auf der Hand: bei
hoher Netzlast kommt es zu Kollisionen, die letztendlich dafür sorgen, dass
keine Pakete mehr übermittelt werden können, weil alles blockiert ist.
Um dem o.g. Problem Abhilfe zu schaffen, wurde kurze Zeit später daraus
das Slotted ALOHA Protokoll entwickelt. Man steuerte dem Netz noch
eine zentrale Sendestation bei, die folgende Aufgabe hatte: sie setzte Zeitmarken, die vorher nach einem Plan eingeteilt wurden. Dieser Zeitplan teilte jedem Teilnehmer ein Sendezeitraum zu, was allerdings die Unabhängigkeit der Kommunikation einschränkte.
4
Trotz dieser Probleme war es ein Meilenstein in der Telekommunikation
und somit wurde auch IEEE 802.2 für Ethernet-Standards darauf begründet. Es arbeiten sogar heute noch einige Satellitenkommunikationssystemen
nach diesem System. [WIKI03]
In den 80er Jahren entdeckte man dann die drahtlose Kommunikation als
echte Alternative zur kabelgebundenen. Nachdem einige Hobbyfunker über
Frequenzen im UKW-Bereich Datenpakete austauschten, kam der Schrei
nach Höherem. Somit wurde 1985 vom FCC mehrere Frequenzbänder zwischen 900 und 6000 MHz für den alltäglichen Gebrauch freigegeben. Jeder
konnte nun über eine der Frequenzen kommunizieren, was natürlich zu einem unübersichtlichen Durcheinander führte, da noch keine Standards definiert waren.
Daraufhin setzten sich Ende der 80er Jahre ein paar Mitarbeiter der Arbeitsgruppe 802.11 des IEEE zusammen und entwickelten die Grundlagen
des Wireless LAN. Die ersten Karten auf dem Markt arbeiteten im 902
MHz Band, waren aber sehr teuer und die Qualität war alles andere als zufriedenstellend [KK03].
Es folgte eine andauernde Weiterentwicklung, die 1997 zur Verabschiedung des IEEE 802.11 führte, der Grundlage aller heutigen Wireless LANs
ist. Es folgte 1999 das erste iBook von Apple mit der sogenannten AirportTechnologie, welches sogar einen ansehnlichen Preis für Karte und Access
Point aufzuweisen hatte.
5
2 Theoretische Grundlagen
2.1. Standards
Der 1997 verabschiedete Standard 802.11 ist Grundlage aller heutigen Wireless LANs. Er umfasst die Elemente eines herkömmlichen Local Area
Networks (LAN), Ethernet und Token Ring auf Funk-Basis, also die Definition eines kabellosen Netzwerkes mit den Mitteln der bekannten kabelgebundenen Variante.
Ebenfalls enthalten ist ein eigener Wettbewerbskontrollmechanismus, genannt MACA, welcher die Übertragung in einem solchen Funk-Netzwerk
steuert und dem von herkömmlichen LANs stammenden CSMA-CA sehr
ähnlich ist. Die Funktionsweise wird im weiteren Verlauf dieses Abschnittes noch erläutert.
Die ursprüngliche Definition von 802.11 beschrieb eine Übertragungsrate
von 1 MBit/s. In dieser Form jedoch fand er am Markt keinen großen Absatz. Man musste also weitere Standards integrieren, die höheren Anforderungen gewachsen sind und schnellere Übertragungen gewährleisten.
Momentan sind die Hauptbestandteile von 802.11 die einzelnen Substandards 802.11 a, b und g und deren Erweiterungen 802.11 d, e, f, h, i und j,
wobei ständig neue hinzukommen, die eine Verbesserung von Sicherheit
und Geschwindigkeit im Auge haben.
802.11a wurde zuerst entwickelt und arbeitete noch auf dem 5-GHz-Band,
während die anderen das 2,4-GHz-Band zur Übertragung nutzen. Da
802.11a der einzige Standard auf dieser Frequenz ist und somit die Kompatibilität mit den anderen Standards fehlt, erfreut auch dieser sich nicht an
großer Beliebtheit auf dem Markt. Denn was nützt schließlich ein Hot Spot
mit 54 MBit/s Übertragungsrate, wenn nicht alle WLAN-Karten darauf
zugreifen können.
Der Trend ging somit in Richtung der Standards 802.11b und 802.11g, die
beide das 2,4-GHz-Band nutzen, welches allerdings aufgrund seiner geringen Bandbreite und hohen Nutzungsrate störanfälliger ist. Dennoch haben
sich diese Standards durchgesetzt, nicht zuletzt wegen der Kompatibilität
untereinander und der höheren Übertragungsraten, vor allem bei 802.11g.
Vergleicht man die Standards untereinander, in Bezug auf Reichweite und
Übertragungsrate, ist 802.11g der klare Sieger (Abb. 2.1.1.) Das liegt nicht
zuletzt daran, dass 802.11g derjenige ist, der am intensivsten weiterentwickelt wird.
6
Standard
802.11a
802.11b
802.11g
Frequenz
5 GHz
2,4 GHz
2,4 GHz
Reichweite
800m
400m
1200m
Übertragungsrate
54 MBit
(1
22 MBit
(1
(1
108 MBit (1
Stand Dezember 2003
Abb. 2.1.1. Vergleich der Sub-Standards
Um schnellere und sicherere Übertragungen zu erreichen, wurden bestimmte Erweiterungen integriert.
Hier eine kurze Übersicht über Funktion bzw. Zweck der Substandards:
•
802.11d: regelt die länderspezifischen Anpassungen, um zu
gewährleisten, dass Wireless LAN auch in Ländern genutzt werden kann, die nicht auf dem vorherrschenden Standard arbeiten
(selbst, wenn es die gleichen Frequenzbänder sind, ist die Anzahl der verfügbaren Kanäle von Land zu Land unterschiedlich)
•
802.11e: dieser Standard beschreibt eine GeschwindigkeitsErhöhung durch Verhindern eines sogenannten Overheads bei
der Übertragung, welcher durch Veränderungen in der MACLayer erreicht wird (betrifft hauptsächlich 802.11g)
•
802.11f: beschreibt ein Protokoll zwischen Access-Points, welches Roaming (Kommunikation über ein Fremdnetz) ermöglicht
•
802.11h: dient der Verbesserung der Kanalwahl und der Energieverwaltung
•
802.11i: diese Erweiterung beschreibt verschlüsselte Übertragung zwischen 802.11a, 802.11b und 802.11g mit Hilfe des
Temporal Key Integrity Protocol (TKIP) und dem Advanced
Encryption Standard (AES)
•
802.11j: dieser Standard wurde erst vor Kurzem integriert und
kümmert sich um die Interoperabilität mit HiperLAN
Diese Erweiterungen sorgen für mehr Kompatibilität und Sicherheit, für
Geschwindigkeitsaspekte jedoch müssen weitere Protokolle definiert wer-
7
den, die - etwa mit Kanalbündelung - für höhere Übertragungsraten sorgen.
Solche Standards sind 802.11b+ und 802.11g+, welche bis zu 44 bzw. 108
Mbit/s erreichen. Der bereits erwähnte 802.11n ist noch in der Entwicklungsphase, doch dazu mehr in Kapitel 4.
2.2. Modulation
Wie schon erwähnt, ist die kabellose Kommunikation je nach Standard auf
zwei verschiedenen Frequenzbändern möglich: 2,4 und 5 GHz. Doch wie
genau läuft jetzt die Übertragung ab?
TCP-IP-Schicht
Protokolle
Anwendungsschicht
Telnet, FTP, SMTP, NFS
Transportschicht
TCP, UDP
Internet
IP
Netzwerkschicht
MAC, Ethernet, Token-Ring
MACA, CSMA-CA, DSSS, FHSS
Abbildung 2.2.1. TCP-IP-Referenzmodell
Dazu betrachten wir das Protokoll-Schichtenmodell, welches im IEEE
802.11 beschrieben ist und auf dem TCP-IP Referenzmodell beruht (Abb.
2.2.1). In der untersten Schicht, die für die Bitübertragung zuständig ist,
besteht bereits das Problem, dass bei der Übertragung ein oder mehrere sich
überlappende Netze mit unterschiedlichsten Kommunikationspartnern auftreten. Man muss also eine Möglichkeit finden, alle Clients voneinander
unterscheiden zu können. Lösung bieten zwei unterschiedliche Modulationsverfahren, das DSSS (Direct Sequence Spread Spectrum) und das
FHSS (Frequency Hopping Spread Spectrum).
Die Verfahren arbeiten nach dem gleichen Grund-Prinzip: ein Frequenzband ist in mehrere Kanäle geteilt. Die zu sendenden Daten werden jetzt
nicht wie üblich über einen Kanal gesendet, sondern über mehrere bzw.
verschiedene, je nach Verfahren.
FHSS wechselt den Sendekanal nach einem bestimmten Rhythmus, der nur
dem Sender und dem Empfänger bekannt ist und der durch das Gaussian
Frequency Shift Keying Verfahren (GFSK) generiert wird. Durch dieses
ständige Wechseln, das sogenannte Frequency Hopping, wird verhindert,
dass evtl. Störsignale die Übertragung dauerhaft beeinflussen. Allerdings ist
der Durchsatz relativ niedrig, da das gesamte Signal nur über einen Kanal
übermittelt wird, und dies natürlich dementsprechend Zeit beansprucht.
(Abb. 2.2.2.). Allerdings kann man so verschiedene Netzwerke kombinie8
ren, die Kommunikation wird über unterschiedliche Frequenzsignaturen
gewährleistet.
DSSS hingegen spreizt das Signal auf das gesamte Frequenzband auf. Die
Daten werden somit über mehrere Kanäle gleichzeitig gesendet, was einen
hohen Durchsatz aufgrund der daraus resultierenden kürzeren Übermittlungszeit zur Folge hat, dünnbandige Störsignale können somit gefiltert
werden (Abb. 2.2.3.).
Abbildung 2.2.2. Frequency Hopping Spread Spectrum
Abbildung 2.2.3. Direct Sequence Spread Spectrum
Der Hauptanteil der auf dem Markt vorhandenen Karten und Geräte arbeitet
mit DSSS. Die Abhörsicherheit und Störunanfälligkeit ist bei beiden Verfahren gegeben, jedoch sind bei DSSS die Daten zusätzlich codiert, was
zudem Fehlerkorrektur möglich macht.
Diese Form der Codierung heißt Spreadcodierung und sei hier kurz erklärt: Daten bestehen bekanntlich aus Nullen und Einsen. Es wird jetzt für
eine Eins ein sogenannter Chipping Code definiert, zwischen 6 und 12 Bit
lang. Für die binäre Null wird der Code dann dementsprechend invertiert.
Werden jetzt Daten übermittelt, wird für eine Eins der Chipping Code
selbst und für eine Null sein Komplement übermittelt, im Prinzip also eine
XOR-Verknüpfung zwischen Nutzdaten und Chipping Sequence. (Abb.
2.2.4.)
9
Abbildung 2.2.4. Spread-Codierung (Chipping Sequence: 6 Bit)
Diese Daten werden nun an die nächste Schicht übergeben, die für Zugriff
und Medienkontrolle zuständig ist.
Um beim Senden Kollisionen zu vermeiden, gibt es vom herkömmlichen
Netzwerk zwei grundlegende Methoden: CSMA-CD (Carrier Sense Multiple Access Collision Detection) und CSMA-CA (Carrier Sense Multiple Access Collision Avoidance). Während CSMA-CD bei Kollisionsfeststellung bestimmte Maßnahmen für Parallelzugriff einleitet, werden bei
CSMA-CA Kollisionen vermieden, indem immer nur eine Station senden
darf.
In IEEE 802.11 wurde ein Verfahren implementiert, dass dem CSMA-CA
sehr ähnlich ist. MACA (Multiple Access with Collision Avoidance) ist
wesentlich günstiger als CSMA-CA und das System ist relativ simple: Der
Sender veranlasst den Empfänger, ein kurzes Datenpaket zu versenden,
dass alle anderen Netzteilnehmer vom Senden abhält.
Abbildung 2.2.5. Datenübertragung per MACA
Angenommen Teilnehmer A möchte ein Paket an B senden (Abb. 2.2.5.).
Dann sendet A zuerst ein Request-Paket (R), welches Informationen über
die zu sendenden Daten enthält. Hat B dies erhalten, sendet er ein Bestätigungspaket (C), welches dieselben Informationen enthält wie das RequestPaket. Befinden sich jetzt weitere Teilnehmer im Empfangsbereich der beiden Rechner A und B, erhalten diese ebenfalls Request- bzw. Bestätigungs-
10
Pakete. Im o.g. Beispiel erhält Rechner C die Sendeanfrage von A, entnimmt aber dem Paket, dass er für den angegebenen nur senden darf, wenn
er nicht mit B in Konflikt gerät. Rechner D erhält das C-Paket von B und
entnimmt diesem, dass er sich bis zum Ende der Transaktion ruhig verhalten muss.
Ist die Übertragung abgeschlossen, wird noch ein Bestätigungspaket von B
an A versandt. Kommt dieses Paket bei A nicht an, beginnt dieser nach einer gewissen Zeit erneut mit der Übertragung.
Zur Komplettierung der Definition von IEEE 802.11 müssen nun noch Sicherheitsaspekte betrachtet werden. Dies sei jedoch erst Thema im dritten
Kapitel.
2.3. Topologie
Bevor man über praktische Dinge reden kann, muss man sich erst ein Bild
über die möglichen Topologien des Netzwerks machen. Hier gibt es zwei
grundlegende Möglichkeiten: die Stern- und die Maschentopologie (Abb.
2.3.1.).
Maschentopologie setzt mind. zwei Teilnehmer mit mind. zwei verschiedenen Verbindungen untereinander voraus. Während bei einer True Mesh
Topologie jeder Rechner mit jedem verbunden ist, fehlen bei Partial Mesh
Topologie ein paar Verbindungen zwischen den Knoten.
Sterntopologien haben einen zentralen Knoten, über den alle Verbindungen
laufen, einen sogenannten Access Point. Dieser kann gleichzeitig als Brücke fungieren, um das Netz mit weiteren zu verbinden. Dieser Architektur
sind natürlich keine Grenzen bei der Erweiterung gesetzt. Man kann Access
Points an lokale Netzwerke anhängen, mehrere kabelgebundene Netzwerke
über kleinere Entfernungen per Funk verbinden oder sogar Access Points
über Internet verbinden und somit sehr große Entfernungen überbrücken.
Abbildung 2.3.1. Topologien im Wireless LAN
11
Um die Topologien umzusetzen gibt es zwei Möglichkeiten, das Netzwerk
aufzubauen: den ad-Hoc-Modus und den Infrastructure-Modus.
Im ad-Hoc-Modus läuft die Kommunikation direkt ab, also ohne AccessPoint. Dies ist aufgrund der begrenzten Leistung der Empfänger nur auf
kurze Entfernungen möglich. Zu beachten ist, dass die Funkzellen der
Kommunikationspartner sich überlappen müssen und die Kanäle der Empfänger im jeweiligen Frequenzband übereinstimmen. Nur so wird eine Verbindung möglich (Abb. 2.3.2.).
Abb. 2.3.2. ad-Hoc-Modus
Im Infrastructure-Modus ist ein Access-Point für die Kommunikation zuständig, alle Rechner im Empfangsbereich können angesprochen werden.
Da hier die Leistung der Antennen wesentlich höher ist, lassen sich auch
größere Entfernungen überbrücken (Abb.2.3.3.)
Abb. 2.3.3. Infrastructure Modus
Nun sind alle theoretischen Aspekte betrachtet und es wird Zeit, mal in die
Praxis zu sehen.
12
3 Praktische Anwendung
3.1. Übertragung
Die in Abschnitt 2 erwähnten theoretischen Werte (Abb.2.1.1) werden in
der Praxis nie erreicht. Übertragungsgeschwindigkeit und Reichweite werden durch lokale Begebenheiten stark beeinflusst. Elektrische oder magnetische Felder stören die Übertragung per Funk genauso wie Umwelteinflüsse, Wände oder gar Gebäude. Ein extremes Beispiel hierfür ist das Oktoberfest 2002, wo man die Zelte zwecks Überwachung mit Kameras ausstattete
und die Bilder per Wireless LAN zur Auswertung an eine zentrale Sendestation leiten wollte. Doch schon das Regenwasser, dass sich auf den Zeltdächern sammelte, störte die Übertragung so sehr, dass man noch während
des Festes wieder auf kabelgebundene Übertragung umstellen musste
[KK03].
Die realen Werte für die Geschwindigkeit bewegen sich bei etwa 30% und
die der Reichweite bei etwa 70% der theoretischen Daten [EA02]. In Abbildung 3.1.1. stehen sich Brutto- und Netto-Übertragungsrate gegenüber,
angefügt sind die theoretischen Werte für Innen- und Außenreichweite.
Standard
Brutto-G.
Netto-G.
Innen-R.
Aussen-R.
802.11a
54 MBit
2 MByte
20 m
800 m
802.11b
22 MBit
820 KByte
30 m
400 m
802.11g
54 MBit
2 MByte
30 m
1000 m
Abbildung 3.1.1. Theoretische und praktische Übertragungswerte
Um die Reichweiten noch zu erhöhen werden teilweise Richtantennen eingesetzt, die nicht wie herkömmliche Antennen Rundstrahler sind, also in
alle Richtungen gleichzeitig senden, sondern den Sendebereich auf einen
kleinen Ausschnitt beschränken. Somit kann die gesamte Leistung auf diesen kleinen Ausschnitt konzentriert werden und die Reichweite wird deutlich erhöht. Der Nachteil dieser Antennen ist, dass sie vergleichsweise wesentlich teurer sind, weswegen sie auch in der Praxis kaum Anwendung
finden.
13
3.2. Sicherheit
Der Datenverkehr über Funk kann natürlich nicht das Maß an Sicherheit
bieten, wie es bei kabelgebundenen Netzwerken der Fall ist. Das Abhören
ist wesentlich leichter und wenn die Übertragung zudem auch noch instabil
oder gestört ist, müssen gegebenenfalls Pakete wiederholt übertragen werden. Dies erhöht den Risikofaktor dann noch einmal, da die Wahrscheinlichkeit, dass ein Paket abgefangen wird natürlich um so höher wird, je öfter das Paket versendet werden muss.
Somit muss man die Kommunikation - wie auch im normalen Netzwerk –
schützen, standardmäßig mit Authentifizierung, MAC-Adressenkontrolle,
Firewalls oder Zugriffsbeschränkungen. Wireless LAN bietet jedoch seinen Nutzern ein weiteres Feature: WEP, das sogenannte Wired Equivalency Protocol, arbeitet wahlweise mit 64, 128 oder 256 Bit Verschlüsselung.
WEP wurde als Standardsicherungsprotokoll bei IEEE 802.11b integriert
und gilt heutzutage als relativ unsicher, weil man mit einigen frei erhältlichen Tools wie Airsnort die Verschlüsselung ohne große Probleme knacken
kann. Das liegt hauptsächlich am Verschlüsselungsprinzip selbst (Abb.
3.3.1): ein Initialisierungsvektor (24 Bit) wird mit einem geheimen Schlüssel (40, 104 oder 232 Bit) verknüpft und mit Hilfe eines Zufallsgenerator
(PRNG) wird dann ein Schlüsselstrom erzeugt, der mit den Nutzdaten, die
vorher auf Integrität geprüft wurden, XOR-verknüpft und dann übertragen.
Der Empfänger vollzieht dann dieselbe Prozedur rückwärtig, will er die
ursprünglichen Daten wieder vorliegen haben.
Initialisierungsvektor
Schlüssel
Daten
Integrity Check
Vector
PRNG
Initialisierungsvektor
Daten
unverschlüsselt
Integrity Check Vektor
verschlüsselt
Abbildung 3.3.1 Funktionsweise des WEP
14
Das Problem hierbei liegt hier auf der Hand. Der Empfänger braucht hierfür
zunächst den Schlüssel und den Initialisierungsvektor. Dieser wird mit den
Daten versendet. Für den Schlüssel müssen sich Sender und Empfänger
vorher synchronisieren. Ist dies aber nicht möglich, da die Netzteilnehmer
räumlich getrennt sind, muss der Schlüssel unverschlüsselt übertragen werden. Wird dieser abgefangen, ist es dem Eindringling dann ein Leichtes,
den abgehörten Datenverkehr zu entschlüsseln. Das ist um so gefährlicher,
da das gesamte Netzwerk denselben Schlüssel verwendet.
Selbst wenn der Schlüssel nicht abgefangen wird, ist es mit bestimmten
freierhältlichen Tools wie Airsnort möglich, nach einer ausreichenden Anzahl abgefangener Pakete, Zugang zu dem Netz zu bekommen.
Eine Möglichkeit besteht darin, den Schlüssel rückwirkend über den Zufallsgenerator zu errechnen. Es gibt aber auch einen anderen Weg: aufgrund
der Tatsache, dass es eine endliche Anzahl von Möglichkeiten für den
Schlüsselstrom gibt, der mit dem Initialisierungsvektor erzeugt wird, wiederholt sich dieser nach etwa 5 h. Zeichnet man jetzt über einen längeren
Zeitraum hin diesen Schlüsselstrom auf, kann man mit einer detaillierten,
statistischen Analyse die Originaldaten rekonstruieren.
In beiden Fällen gelingt es also dem Angreifer mit etwas Geduld in ein ungeschütztes Netz einzudringen.
Ein weiteres Problem stellen sogenannte Beacon-Datenpakete dar, welche
von Access Points als Erkennung dauerhaft ausgesendet werden. Mit einer
relativ einfach konstruierbaren Antenne, die man beispielsweise auf einem
Autodach moniert, können nun solche Access-Points ausfindig gemacht
und der Datenverkehr abgehört werden [HG03][RF02]. Dies ist auch als
Parkplatz-Attacke bekannt (Abb. 3.3.2.)
Abbildung 3.3.2. Pringles-Antenne zum Ausspionieren
15
Das WEP bietet also nicht den ausreichenden Schutz, um in Wireless LAN
die Sicherheit zu erreichen, die benötigt wird. Abhilfe bieten da Verfahren
wie IPsec, die hier aber keine weitere Erwähnung finden.
16
4 Ausblick
Nachdem jetzt Theorie und Praxis der präsenten Technologie betrachtet
wurden, noch ein kleiner Blick in die Zukunft des Wireless LAN.
Man will natürlich die Übertragung so schnell, weitreichend und sicher wie
möglich machen. Deshalb arbeitet man an schnelleren Standards und verbesserter Hardware mit leistungsfähigeren Antennen.
Ein solcher Standard ist 802.11n, der Ende 2005 verabschiedet werden soll
(Heise Newsticker 14.4.2003). Das Ziel ist, Übertragungsraten über 100
MBit zu erreichen. Im November 2003 wurde mit 802.11g+ erstmals 108
MBit Brutto-Geschwindigkeit definiert. Mit dem n-Standard will man nun
durch Kanalbündelung und Erweiterungen auf der MAC-Ebene Übertragungsraten bis hin zu 320 MBit erreichen. Doch das bleibt vorerst Illusion.
Im Bereich der Hardware hat sich schon einiges getan. So gibt es mittlerweile Antennen, die über 1,5 km überbrücken könnten. Die Entwicklung
stagniert jedoch nicht, sodass weitere Steigerungen auf diesem Gebiet genauso wahrscheinlich sind wie bei den Wireless-LAN-Karten auch.
Vor kurzem wurde auch darüber nachgedacht, die Frequenzbänder von Wireless LAN zu lizenzieren, d.h. die Nutzung entgeltlich zu machen
[REGT02]. Dies wurde jedoch von einem einberufenen Gremium abgelehnt, da es kaum zu kontrollieren ist und aufgrund der unterschiedlichen
Frequenzen und Kanalaufteilungen auch kaum möglich ist.
In Amerika hingegen, so das Gremium, stelle dies weniger ein Problem dar,
da dort die gesamte Kommunikation auf einem Frequenzband, dem 5-GHZBand, abläuft und das gesamte Land somit einheitlich denselben Standard
verwendet. Da es nun also - zumindest in Europa - vom Tisch ist, wird sich
zeigen, wie es in Ländern wie USA, Russland, China oder Australien gehalten wird, da hier große Landflächen mit demselben Standard arbeiten.
Die Entwicklung wird also ständig weitergehen und da man hier die Möglichkeit der unabhängigen Kommunikation für den gesamten Erdball vor
Augen hat, hat man sicher gerade im Bereich Wireless LAN in den kommenden Jahren noch einiges zu erwarten.
17
A Glossar
Access-Point
Ad-Hoc
AES
Airsnort
ALOHA-NET
Beacon-Paket
Chipping Code
Clients
CSMA-CA
CSMA-CD
Ethernet
FCC
Frequency Hopping
GFSK
HiperLAN
Hot Spots
Funkstation, die für mehrere Clients mit Funkkarte
die Verbindung zum drahtgebundenen Ethernet
oder einem Hostrechner herstellt.
Direkte Punkt-zu-Punkt-Verbindung in einem
LAN
Advanced Encryption Standard, leistungsfähiges
Verschlüsselungsverfahren
Tool zum Eindringen in verschlüsselte Netze und
zum, Knacken deren Schlüssel
WLAN – Urform, Funknetzwerk der Uni Hawaii
Pakete, die ein Access Point aussendet, um sich
bemerkbar zu machen
Bei DSSS bereitgestellter Code zur Datenverknüpfung, der mit den eigentlichen Nutzdaten XORverknüpft wird und dann als Chipping Sequence
übertragen wird
Kommunikationspartner in einem Netz
Carrier Sense Multiple Access Collision Avoidance, bei zeitgleichem Senden mehrerer Kommunikationspartner in einem Netz werden Kollisionen vermieden
Carrier Sense Multiple Access Collision Detection, bei zeitgleichem Senden mehrerer Kommunikationspartner in einem Netz werden Kollisionen
erkannt und behandelt
Standardisiertes kabelgebundenes Netzwerk nach
IEEE 802.2
Federal Communications Commission, Verwaltungskommission für Telekommunikation
Wechseln der Kanäle innerhalb eines Frequenzbandes
Gaussian Frequency Shift Keying, modifizierte
Frequenzumtastung, bei der ein Gaußscher Filter
eingesetzt wird, der durch das Herausfiltern von
Oberwellen das Übersprechen verhindert
High Performance Radio Local Area Network,
Funkstandard auf 5-GHz-Basis, der auch eine
UMTS-Schnittstelle besitzt
größeres öffentliches Funknetz, meist ohne Verschlüsselung und MAC-Adressenkontrolle, oft an
18
Flughäfen, Bahnhöfen oder in Internetcafés
Integrity Check Vector, wird vom WEP benutzt,
um die zu versendenden Daten auf Integrität zu
prüfen
Institute of Electrical and Electronic Engineers,
IEEE
stellt die Standards bereit, die in allen Bereichen
der Technik Verwendung finden
Modus bei WLAN, bei dem über eine zentrale
Infrastructure
Sendestation kommuniziert wird
Initialisierungsvektor 24 Bit langer Vektor mit dem der WEP-Schlüssel
verknüpft wird
Korrektheit der Daten
Integrität
Interne Kompatibilität
Interoperabilität
IPsec
Standard-Suite zur Bereitstellung von Sicherheitsfunktionen (Authentisierung, Verschlüsselung, ...) auf IP-Ebene.
Schichtenmodell der Datenübertragung nach IEEE
ISO-OSI
Local Area Network, lokales kabelgebundenes
LAN
Netzwerk
Medium Access Control, Bestandteil von Ebene 1
MAC
im TCP-IP Modell, Hardware-Kontrolle mit Adressen
Multiple Access Collision Avoidance, Version des
MACA
CSMA-CA für Wireless LAN
Überbelastung
Overhead
Ein Fremdnetz wird mit Hilfe einer selbstgebastelParkplatzattacke
ten Antenne, meist auf einem Autodach, ausspioniert
Physical Layer, Ebene 1 im ISO-OSI Modell, rePHY
gelt Kontakt zwischen Übertragungsmedien
Pseudozufallszahlengenerator bei WEP
PRNG
Paket, welches einen Sendwunsch beinhaltet
Request-Paket
Kommunikation über ein Fremdnetz
Roaming
Erweiterung des ALOHA-Net, Verbesserung der
Slotted ALOHA
Sendebedingungen
Temporal Key Integrity Protocol, DatenübertraTKIP
gung bei Wireless LAN im Handshake-Verfahren,
bei der der Schlüssel nach einer bestimmten Datenrate geändert wird
Aufbau eines Netzes, Vernetzung untereinander
Topologie
Wired Equivalency Protocol, Sicherheitsprotokoll
WEP
in Wireless LAN
Wireless LAN, kabelloses, lokales Netzwerk
WLAN
ICV
19
B Abkürzungen
AES
CSMA-CA
CSMA-CD
DSSS
FCC
FHSS
GFSK
GHz
HiperLAN
ICV
IEEE
IPsec
LAN
MAC
MACA
MBit
PHY
PRNG
TKIP
WEP
WLAN
Advanced Encryption Standard
Carrier Sense Multiple Access with Collision Avoidance
Carrier Sense Multiple Access with Collision Detection
Direct Sequence Spread Spectrum
Federal Communications Commission
Frequency Hopping Spread Spectrum
Gaussian Frequency Shift Keying
Giga Hertz
High Performance Radio Local Area Network
Integrity Check Vector
Institute of Electrical and Electronic Engineers
Internet Protocol Security
Local Area Network
Medium Access Control
Multiple Access Collision Avoidance
Mega Bit
Physical Layer
Pseudo Random Number Generator
Temporal Key Integrity Protocol
Wired Equivalency Protocol
Wireless LAN
20
C Wichtige Internetadressen
www.dlink.de
Deutschlands führender Hersteller für WLAN-Hardware
www.heise.de
Seite des Heise-Verlags, Herausgeber der Zeitschrift c’t, interessanter, stets
aktueller Newsticker
www.ieee.org
Homepage des Institute of Electric and Electronic Engineers
www.ietf.org
RFC’s für jeden technischen Themenbereich
www.mut.de
Verlagsseite von Markt und Technik, viele Bücher zu WLAN und Netzwerken
www.oreilly.com
www.oreillynet.com
Website der Firma O’Reilly, umfangreiche Software, Hardware und Bücher
www.turnpoint.net/wireless
Anleitungen für Parkplatz-Attacken und Antennen zum Selberbauen
21
Literaturverzeichnis
[WIKI03]
www.wiki.uni-konstanz.de/wki/bin/view/Wireless/
WlanPioniere.hmtl
Stephan Pietzko, Andreas Kalkbrenner, 2003
Wireless LAN.
[KK03]
Arno Kral, Heinz Kreft: Wireless LANs Networker’s Guide –
Bluetooth, HiperLAN, WLAN & Co., Markt und Technik,
München, 2003.
[HG03]
Anonymous: Hacker’s Guide – Sicherheit im Internet und im
lokalen Netz, Markt und Technik, München, 2003.
[KD03]
Klaus Dembowski: Netzwerke, Markt und Technik, München, 2003.
[EA02]
Ernst Ahlers: c’t Magazin für Computertechnik, Ausgabe
14/2002, Verlag Heinz Heise, S. 84ff.
[RF02]
Rob Flickenger: Building Wireless Community Networks,
O’Reilly, Sebastopol, USA, 2002.
[REGT02]
www.regtp.de/aktuelles/02678/01
Website der Regulierungsbehörde für Telekommunikation
und Post, Verfügung 35/2002.
22
Index
2,4 GHz
5 GHz
802.11
802.11a
802.11b
802.11b+
802.11d
802.11e
802.11f
802.11g
802.11g+
802.11h
802.11i
802.11j
802.11n
802.2
Abhören
Abhörsicherheit
Ad-Hoc
AES
Airsnort
ALOHA-NET
Antenne
Beacon-Paket
Chipping Code
Chipping Sequence
Client
Code
Codierung
CSMA-CA
CSMA-CD
DSSS
Erweiterung
Ethernet
Fehlerkorrektur
FHSS
Firewall
Frequenz
Frequenzband
GFSK
Hot Spot
6,7,8
6,7,8,17,18
5,6,7,8,11,13,17
6,7,13
6,7,8,13,14
8
7
7
7
6,7,8,13,17
7,16
7
7
7
7,8,17
5,18
14
9
11,12,18
7,18,20
14,15,18
4,18,19
12,13,15,17,19,21
15,18
9,18
9,18
8,18
9,18
9
6,10,18,19,20
10,18,20
8,9,18,20
6,7,11,17,19
5,6,18
9
8,20
14
5,6,7,8,12,17,18
5,7,8,12,17,18
8,18,20
4,6,19
23
IEEE
Infrastructure
Initialisierungsvektor
Integrität
Interoperabilität
IPsec
ISO-OSI
Kanal
Kanalbündelung
Kollision
Kompatibilität
LAN
MAC
MACA
Maschentopologie
Netzlast
Overhead
Paket
Parkplatzattacke
Partial Mesh
Pringles-Antenne
PRNG
Reichweite
Request-Paket
Richtantenne
Roaming
Rundstrahler
Schlüsselstrom
Sicherheit
Slotted ALOHA
Spread-Codierung
Sterntopologie
Störunanfälligkeit
TKIP
Topologie
True Mesh
Übertragung
Übertragungsgeschwindigkeit
Übertragungsrate
Verschlüsselung
WEP
Wireless LAN
5,8,1,11,14,18,19,20,21
11,12,19
14,15,19
14,19
7,19
16,19,20
19
7,8,17
8,17
4,10,18
6,7,19
6,18,19,20
14,17,19,20
6,10,19,20
11
4
7,19
4,5,10,11,14,15,18,19
15,19,21
11
15
14,19,20
6,7,13
10,19
13
7,19
13
14,15
7,9,10,13,16,18,21
4,19
9
11
9
7,19,20
11,19,22
11
6,7,8,10,11,13,14,17,19
13
6,7,8,13,17
14,18,19
14,16,19,20
4,5,7,11,13,14,16,17,19,20,22
24

Documentos relacionados