Seminarausarbeitung - Friedrich-Schiller
Transcrição
Seminarausarbeitung - Friedrich-Schiller
Wireless LAN Goodbye Kabelsalat! Seminarausarbeitung Seminararbeit im Seminar Neue Technologien im Internet und WWW Wintersemester 2003/04 Friedrich-Schiller-Universität Jena vorgelegt von Alexander Gottschalk Dezember 2003 Abstract „Goodbye Kabelsalat“, so der Untertitel dieser Arbeit, zeigt Wireless LAN als echte, ja einzige Alternative zum bisherigen Durcheinander bei verkabelten Netzwerken. Dem Leser wird ein Bild von Entstehung und Entwicklung des kabellosen Netzwerks vermittelt. Es wird in detaillierter aber übersichtlicher Art und Weise die Struktur von Wireless LANs sowie die zugrundeliegenden Standards unter theoretischen Aspekten beschrieben. Im praktischen Teil wird näher auf Anwendung und Absicherung eingegangen. Hierbei wird der Sicherheit und dem damit verbundenen Wired Equivalency Protocol besonders viel Raum eingeräumt, indem sowohl der mögliche Schutz als auch die Sicherheitslücken aufgezeigt werden. Ein extra Kapitel soll noch einen Ausblick geben, was in naher Zukunft im Bereich der Funknetzwerke noch zu erwarten ist. 2 Inhaltsverzeichnis 1 Einführung 4 2 Theoretische Grundlagen 6 2.1. Standards........................................................................................... 6 2.2. Modulation........................................................................................ 8 2.3. Topologie........................................................................................ 11 3 Praktische Anwendung 13 3.1. Übertragung.................................................................................... 13 3.2. Sicherheit ....................................................................................... 14 4 Ausblick 17 A Glossar 18 B Abkürzungen 20 C Wichtige Internetadressen 21 Literaturverzeichnis 22 Index 23 3 1 Einführung Wenn man Wireless LAN im Alltag hört, denkt man sicher zuerst an ein Netzwerk, bei dem einem der gesamte Kabelsalat erspart bleibt. Es wird geworben mit simplen Karten, die man nach dem Einstöpseln nur noch aktivieren muss und schon kann der Spass beginnen. Was eigentlich dahinter steckt, wissen nur die wenigsten. Das liegt hauptsächlich daran, dass es das heutige Wireless LAN in seinen Anfängen erst seit Ende der 90er Jahre gibt. Zum einen ist die Technologie nicht die einfachste, was zum anderen aber auch raffinierte Hacker nicht davon abhält, fremde Daten auszuspionieren. All dies soll auf den kommenden Seiten vorgestellt und abgehandelt werden, um dem ein oder anderen Leser ein kleinen Einblick in diese neue Technologie zu geben und evtl. beim Privatgebrauch eine Hilfestellung zu leisten. Zuerst stellt man sich die Frage, wozu eigentlich Wireless LAN? Klar, es ist einfacher, so ohne Kabel, aber schließlich kann man diese auch geschickt in Wänden und Teppichleisten verstecken und sie stören auch keinen. Die eigentlichen Gründe liegen ganz woanders. Die Unabhängigkeit der Nutzung von privaten Computernetzen steht ebenso im Vordergrund wie der Zugang zu öffentlichen Hot Spots an Flughäfen, Schulen oder öffentlichen Gebäuden. Videoüberwachung, speziell in schwierigem Gelände, flächendeckende Vernetzung von Universitätsbereichen oder Stadtteilen, all das macht WLAN jetzt möglich. Angefangen hat alles, so sagt man, 1971 an der Universität von Hawaii, als man eine einfache Möglichkeit suchte, die Inseln untereinander mit einem Funk-Netzwerk zu verbinden, da eine kabelgebundene Variante aufgrund der geographischen Begebenheiten nicht in Frage kam [KK03]. Also dachten sich ein paar schlaue Köpfe unter der Leitung von Norman Abrahamson ein relativ einfaches System aus, welches dann unter dem Namen ALOHANET publik gemacht wurde: jeder Teilnehmer bekommt eine Sendestation und darf senden wann er will. Das Problem hierbei liegt auf der Hand: bei hoher Netzlast kommt es zu Kollisionen, die letztendlich dafür sorgen, dass keine Pakete mehr übermittelt werden können, weil alles blockiert ist. Um dem o.g. Problem Abhilfe zu schaffen, wurde kurze Zeit später daraus das Slotted ALOHA Protokoll entwickelt. Man steuerte dem Netz noch eine zentrale Sendestation bei, die folgende Aufgabe hatte: sie setzte Zeitmarken, die vorher nach einem Plan eingeteilt wurden. Dieser Zeitplan teilte jedem Teilnehmer ein Sendezeitraum zu, was allerdings die Unabhängigkeit der Kommunikation einschränkte. 4 Trotz dieser Probleme war es ein Meilenstein in der Telekommunikation und somit wurde auch IEEE 802.2 für Ethernet-Standards darauf begründet. Es arbeiten sogar heute noch einige Satellitenkommunikationssystemen nach diesem System. [WIKI03] In den 80er Jahren entdeckte man dann die drahtlose Kommunikation als echte Alternative zur kabelgebundenen. Nachdem einige Hobbyfunker über Frequenzen im UKW-Bereich Datenpakete austauschten, kam der Schrei nach Höherem. Somit wurde 1985 vom FCC mehrere Frequenzbänder zwischen 900 und 6000 MHz für den alltäglichen Gebrauch freigegeben. Jeder konnte nun über eine der Frequenzen kommunizieren, was natürlich zu einem unübersichtlichen Durcheinander führte, da noch keine Standards definiert waren. Daraufhin setzten sich Ende der 80er Jahre ein paar Mitarbeiter der Arbeitsgruppe 802.11 des IEEE zusammen und entwickelten die Grundlagen des Wireless LAN. Die ersten Karten auf dem Markt arbeiteten im 902 MHz Band, waren aber sehr teuer und die Qualität war alles andere als zufriedenstellend [KK03]. Es folgte eine andauernde Weiterentwicklung, die 1997 zur Verabschiedung des IEEE 802.11 führte, der Grundlage aller heutigen Wireless LANs ist. Es folgte 1999 das erste iBook von Apple mit der sogenannten AirportTechnologie, welches sogar einen ansehnlichen Preis für Karte und Access Point aufzuweisen hatte. 5 2 Theoretische Grundlagen 2.1. Standards Der 1997 verabschiedete Standard 802.11 ist Grundlage aller heutigen Wireless LANs. Er umfasst die Elemente eines herkömmlichen Local Area Networks (LAN), Ethernet und Token Ring auf Funk-Basis, also die Definition eines kabellosen Netzwerkes mit den Mitteln der bekannten kabelgebundenen Variante. Ebenfalls enthalten ist ein eigener Wettbewerbskontrollmechanismus, genannt MACA, welcher die Übertragung in einem solchen Funk-Netzwerk steuert und dem von herkömmlichen LANs stammenden CSMA-CA sehr ähnlich ist. Die Funktionsweise wird im weiteren Verlauf dieses Abschnittes noch erläutert. Die ursprüngliche Definition von 802.11 beschrieb eine Übertragungsrate von 1 MBit/s. In dieser Form jedoch fand er am Markt keinen großen Absatz. Man musste also weitere Standards integrieren, die höheren Anforderungen gewachsen sind und schnellere Übertragungen gewährleisten. Momentan sind die Hauptbestandteile von 802.11 die einzelnen Substandards 802.11 a, b und g und deren Erweiterungen 802.11 d, e, f, h, i und j, wobei ständig neue hinzukommen, die eine Verbesserung von Sicherheit und Geschwindigkeit im Auge haben. 802.11a wurde zuerst entwickelt und arbeitete noch auf dem 5-GHz-Band, während die anderen das 2,4-GHz-Band zur Übertragung nutzen. Da 802.11a der einzige Standard auf dieser Frequenz ist und somit die Kompatibilität mit den anderen Standards fehlt, erfreut auch dieser sich nicht an großer Beliebtheit auf dem Markt. Denn was nützt schließlich ein Hot Spot mit 54 MBit/s Übertragungsrate, wenn nicht alle WLAN-Karten darauf zugreifen können. Der Trend ging somit in Richtung der Standards 802.11b und 802.11g, die beide das 2,4-GHz-Band nutzen, welches allerdings aufgrund seiner geringen Bandbreite und hohen Nutzungsrate störanfälliger ist. Dennoch haben sich diese Standards durchgesetzt, nicht zuletzt wegen der Kompatibilität untereinander und der höheren Übertragungsraten, vor allem bei 802.11g. Vergleicht man die Standards untereinander, in Bezug auf Reichweite und Übertragungsrate, ist 802.11g der klare Sieger (Abb. 2.1.1.) Das liegt nicht zuletzt daran, dass 802.11g derjenige ist, der am intensivsten weiterentwickelt wird. 6 Standard 802.11a 802.11b 802.11g Frequenz 5 GHz 2,4 GHz 2,4 GHz Reichweite 800m 400m 1200m Übertragungsrate 54 MBit (1 22 MBit (1 (1 108 MBit (1 Stand Dezember 2003 Abb. 2.1.1. Vergleich der Sub-Standards Um schnellere und sicherere Übertragungen zu erreichen, wurden bestimmte Erweiterungen integriert. Hier eine kurze Übersicht über Funktion bzw. Zweck der Substandards: • 802.11d: regelt die länderspezifischen Anpassungen, um zu gewährleisten, dass Wireless LAN auch in Ländern genutzt werden kann, die nicht auf dem vorherrschenden Standard arbeiten (selbst, wenn es die gleichen Frequenzbänder sind, ist die Anzahl der verfügbaren Kanäle von Land zu Land unterschiedlich) • 802.11e: dieser Standard beschreibt eine GeschwindigkeitsErhöhung durch Verhindern eines sogenannten Overheads bei der Übertragung, welcher durch Veränderungen in der MACLayer erreicht wird (betrifft hauptsächlich 802.11g) • 802.11f: beschreibt ein Protokoll zwischen Access-Points, welches Roaming (Kommunikation über ein Fremdnetz) ermöglicht • 802.11h: dient der Verbesserung der Kanalwahl und der Energieverwaltung • 802.11i: diese Erweiterung beschreibt verschlüsselte Übertragung zwischen 802.11a, 802.11b und 802.11g mit Hilfe des Temporal Key Integrity Protocol (TKIP) und dem Advanced Encryption Standard (AES) • 802.11j: dieser Standard wurde erst vor Kurzem integriert und kümmert sich um die Interoperabilität mit HiperLAN Diese Erweiterungen sorgen für mehr Kompatibilität und Sicherheit, für Geschwindigkeitsaspekte jedoch müssen weitere Protokolle definiert wer- 7 den, die - etwa mit Kanalbündelung - für höhere Übertragungsraten sorgen. Solche Standards sind 802.11b+ und 802.11g+, welche bis zu 44 bzw. 108 Mbit/s erreichen. Der bereits erwähnte 802.11n ist noch in der Entwicklungsphase, doch dazu mehr in Kapitel 4. 2.2. Modulation Wie schon erwähnt, ist die kabellose Kommunikation je nach Standard auf zwei verschiedenen Frequenzbändern möglich: 2,4 und 5 GHz. Doch wie genau läuft jetzt die Übertragung ab? TCP-IP-Schicht Protokolle Anwendungsschicht Telnet, FTP, SMTP, NFS Transportschicht TCP, UDP Internet IP Netzwerkschicht MAC, Ethernet, Token-Ring MACA, CSMA-CA, DSSS, FHSS Abbildung 2.2.1. TCP-IP-Referenzmodell Dazu betrachten wir das Protokoll-Schichtenmodell, welches im IEEE 802.11 beschrieben ist und auf dem TCP-IP Referenzmodell beruht (Abb. 2.2.1). In der untersten Schicht, die für die Bitübertragung zuständig ist, besteht bereits das Problem, dass bei der Übertragung ein oder mehrere sich überlappende Netze mit unterschiedlichsten Kommunikationspartnern auftreten. Man muss also eine Möglichkeit finden, alle Clients voneinander unterscheiden zu können. Lösung bieten zwei unterschiedliche Modulationsverfahren, das DSSS (Direct Sequence Spread Spectrum) und das FHSS (Frequency Hopping Spread Spectrum). Die Verfahren arbeiten nach dem gleichen Grund-Prinzip: ein Frequenzband ist in mehrere Kanäle geteilt. Die zu sendenden Daten werden jetzt nicht wie üblich über einen Kanal gesendet, sondern über mehrere bzw. verschiedene, je nach Verfahren. FHSS wechselt den Sendekanal nach einem bestimmten Rhythmus, der nur dem Sender und dem Empfänger bekannt ist und der durch das Gaussian Frequency Shift Keying Verfahren (GFSK) generiert wird. Durch dieses ständige Wechseln, das sogenannte Frequency Hopping, wird verhindert, dass evtl. Störsignale die Übertragung dauerhaft beeinflussen. Allerdings ist der Durchsatz relativ niedrig, da das gesamte Signal nur über einen Kanal übermittelt wird, und dies natürlich dementsprechend Zeit beansprucht. (Abb. 2.2.2.). Allerdings kann man so verschiedene Netzwerke kombinie8 ren, die Kommunikation wird über unterschiedliche Frequenzsignaturen gewährleistet. DSSS hingegen spreizt das Signal auf das gesamte Frequenzband auf. Die Daten werden somit über mehrere Kanäle gleichzeitig gesendet, was einen hohen Durchsatz aufgrund der daraus resultierenden kürzeren Übermittlungszeit zur Folge hat, dünnbandige Störsignale können somit gefiltert werden (Abb. 2.2.3.). Abbildung 2.2.2. Frequency Hopping Spread Spectrum Abbildung 2.2.3. Direct Sequence Spread Spectrum Der Hauptanteil der auf dem Markt vorhandenen Karten und Geräte arbeitet mit DSSS. Die Abhörsicherheit und Störunanfälligkeit ist bei beiden Verfahren gegeben, jedoch sind bei DSSS die Daten zusätzlich codiert, was zudem Fehlerkorrektur möglich macht. Diese Form der Codierung heißt Spreadcodierung und sei hier kurz erklärt: Daten bestehen bekanntlich aus Nullen und Einsen. Es wird jetzt für eine Eins ein sogenannter Chipping Code definiert, zwischen 6 und 12 Bit lang. Für die binäre Null wird der Code dann dementsprechend invertiert. Werden jetzt Daten übermittelt, wird für eine Eins der Chipping Code selbst und für eine Null sein Komplement übermittelt, im Prinzip also eine XOR-Verknüpfung zwischen Nutzdaten und Chipping Sequence. (Abb. 2.2.4.) 9 Abbildung 2.2.4. Spread-Codierung (Chipping Sequence: 6 Bit) Diese Daten werden nun an die nächste Schicht übergeben, die für Zugriff und Medienkontrolle zuständig ist. Um beim Senden Kollisionen zu vermeiden, gibt es vom herkömmlichen Netzwerk zwei grundlegende Methoden: CSMA-CD (Carrier Sense Multiple Access Collision Detection) und CSMA-CA (Carrier Sense Multiple Access Collision Avoidance). Während CSMA-CD bei Kollisionsfeststellung bestimmte Maßnahmen für Parallelzugriff einleitet, werden bei CSMA-CA Kollisionen vermieden, indem immer nur eine Station senden darf. In IEEE 802.11 wurde ein Verfahren implementiert, dass dem CSMA-CA sehr ähnlich ist. MACA (Multiple Access with Collision Avoidance) ist wesentlich günstiger als CSMA-CA und das System ist relativ simple: Der Sender veranlasst den Empfänger, ein kurzes Datenpaket zu versenden, dass alle anderen Netzteilnehmer vom Senden abhält. Abbildung 2.2.5. Datenübertragung per MACA Angenommen Teilnehmer A möchte ein Paket an B senden (Abb. 2.2.5.). Dann sendet A zuerst ein Request-Paket (R), welches Informationen über die zu sendenden Daten enthält. Hat B dies erhalten, sendet er ein Bestätigungspaket (C), welches dieselben Informationen enthält wie das RequestPaket. Befinden sich jetzt weitere Teilnehmer im Empfangsbereich der beiden Rechner A und B, erhalten diese ebenfalls Request- bzw. Bestätigungs- 10 Pakete. Im o.g. Beispiel erhält Rechner C die Sendeanfrage von A, entnimmt aber dem Paket, dass er für den angegebenen nur senden darf, wenn er nicht mit B in Konflikt gerät. Rechner D erhält das C-Paket von B und entnimmt diesem, dass er sich bis zum Ende der Transaktion ruhig verhalten muss. Ist die Übertragung abgeschlossen, wird noch ein Bestätigungspaket von B an A versandt. Kommt dieses Paket bei A nicht an, beginnt dieser nach einer gewissen Zeit erneut mit der Übertragung. Zur Komplettierung der Definition von IEEE 802.11 müssen nun noch Sicherheitsaspekte betrachtet werden. Dies sei jedoch erst Thema im dritten Kapitel. 2.3. Topologie Bevor man über praktische Dinge reden kann, muss man sich erst ein Bild über die möglichen Topologien des Netzwerks machen. Hier gibt es zwei grundlegende Möglichkeiten: die Stern- und die Maschentopologie (Abb. 2.3.1.). Maschentopologie setzt mind. zwei Teilnehmer mit mind. zwei verschiedenen Verbindungen untereinander voraus. Während bei einer True Mesh Topologie jeder Rechner mit jedem verbunden ist, fehlen bei Partial Mesh Topologie ein paar Verbindungen zwischen den Knoten. Sterntopologien haben einen zentralen Knoten, über den alle Verbindungen laufen, einen sogenannten Access Point. Dieser kann gleichzeitig als Brücke fungieren, um das Netz mit weiteren zu verbinden. Dieser Architektur sind natürlich keine Grenzen bei der Erweiterung gesetzt. Man kann Access Points an lokale Netzwerke anhängen, mehrere kabelgebundene Netzwerke über kleinere Entfernungen per Funk verbinden oder sogar Access Points über Internet verbinden und somit sehr große Entfernungen überbrücken. Abbildung 2.3.1. Topologien im Wireless LAN 11 Um die Topologien umzusetzen gibt es zwei Möglichkeiten, das Netzwerk aufzubauen: den ad-Hoc-Modus und den Infrastructure-Modus. Im ad-Hoc-Modus läuft die Kommunikation direkt ab, also ohne AccessPoint. Dies ist aufgrund der begrenzten Leistung der Empfänger nur auf kurze Entfernungen möglich. Zu beachten ist, dass die Funkzellen der Kommunikationspartner sich überlappen müssen und die Kanäle der Empfänger im jeweiligen Frequenzband übereinstimmen. Nur so wird eine Verbindung möglich (Abb. 2.3.2.). Abb. 2.3.2. ad-Hoc-Modus Im Infrastructure-Modus ist ein Access-Point für die Kommunikation zuständig, alle Rechner im Empfangsbereich können angesprochen werden. Da hier die Leistung der Antennen wesentlich höher ist, lassen sich auch größere Entfernungen überbrücken (Abb.2.3.3.) Abb. 2.3.3. Infrastructure Modus Nun sind alle theoretischen Aspekte betrachtet und es wird Zeit, mal in die Praxis zu sehen. 12 3 Praktische Anwendung 3.1. Übertragung Die in Abschnitt 2 erwähnten theoretischen Werte (Abb.2.1.1) werden in der Praxis nie erreicht. Übertragungsgeschwindigkeit und Reichweite werden durch lokale Begebenheiten stark beeinflusst. Elektrische oder magnetische Felder stören die Übertragung per Funk genauso wie Umwelteinflüsse, Wände oder gar Gebäude. Ein extremes Beispiel hierfür ist das Oktoberfest 2002, wo man die Zelte zwecks Überwachung mit Kameras ausstattete und die Bilder per Wireless LAN zur Auswertung an eine zentrale Sendestation leiten wollte. Doch schon das Regenwasser, dass sich auf den Zeltdächern sammelte, störte die Übertragung so sehr, dass man noch während des Festes wieder auf kabelgebundene Übertragung umstellen musste [KK03]. Die realen Werte für die Geschwindigkeit bewegen sich bei etwa 30% und die der Reichweite bei etwa 70% der theoretischen Daten [EA02]. In Abbildung 3.1.1. stehen sich Brutto- und Netto-Übertragungsrate gegenüber, angefügt sind die theoretischen Werte für Innen- und Außenreichweite. Standard Brutto-G. Netto-G. Innen-R. Aussen-R. 802.11a 54 MBit 2 MByte 20 m 800 m 802.11b 22 MBit 820 KByte 30 m 400 m 802.11g 54 MBit 2 MByte 30 m 1000 m Abbildung 3.1.1. Theoretische und praktische Übertragungswerte Um die Reichweiten noch zu erhöhen werden teilweise Richtantennen eingesetzt, die nicht wie herkömmliche Antennen Rundstrahler sind, also in alle Richtungen gleichzeitig senden, sondern den Sendebereich auf einen kleinen Ausschnitt beschränken. Somit kann die gesamte Leistung auf diesen kleinen Ausschnitt konzentriert werden und die Reichweite wird deutlich erhöht. Der Nachteil dieser Antennen ist, dass sie vergleichsweise wesentlich teurer sind, weswegen sie auch in der Praxis kaum Anwendung finden. 13 3.2. Sicherheit Der Datenverkehr über Funk kann natürlich nicht das Maß an Sicherheit bieten, wie es bei kabelgebundenen Netzwerken der Fall ist. Das Abhören ist wesentlich leichter und wenn die Übertragung zudem auch noch instabil oder gestört ist, müssen gegebenenfalls Pakete wiederholt übertragen werden. Dies erhöht den Risikofaktor dann noch einmal, da die Wahrscheinlichkeit, dass ein Paket abgefangen wird natürlich um so höher wird, je öfter das Paket versendet werden muss. Somit muss man die Kommunikation - wie auch im normalen Netzwerk – schützen, standardmäßig mit Authentifizierung, MAC-Adressenkontrolle, Firewalls oder Zugriffsbeschränkungen. Wireless LAN bietet jedoch seinen Nutzern ein weiteres Feature: WEP, das sogenannte Wired Equivalency Protocol, arbeitet wahlweise mit 64, 128 oder 256 Bit Verschlüsselung. WEP wurde als Standardsicherungsprotokoll bei IEEE 802.11b integriert und gilt heutzutage als relativ unsicher, weil man mit einigen frei erhältlichen Tools wie Airsnort die Verschlüsselung ohne große Probleme knacken kann. Das liegt hauptsächlich am Verschlüsselungsprinzip selbst (Abb. 3.3.1): ein Initialisierungsvektor (24 Bit) wird mit einem geheimen Schlüssel (40, 104 oder 232 Bit) verknüpft und mit Hilfe eines Zufallsgenerator (PRNG) wird dann ein Schlüsselstrom erzeugt, der mit den Nutzdaten, die vorher auf Integrität geprüft wurden, XOR-verknüpft und dann übertragen. Der Empfänger vollzieht dann dieselbe Prozedur rückwärtig, will er die ursprünglichen Daten wieder vorliegen haben. Initialisierungsvektor Schlüssel Daten Integrity Check Vector PRNG Initialisierungsvektor Daten unverschlüsselt Integrity Check Vektor verschlüsselt Abbildung 3.3.1 Funktionsweise des WEP 14 Das Problem hierbei liegt hier auf der Hand. Der Empfänger braucht hierfür zunächst den Schlüssel und den Initialisierungsvektor. Dieser wird mit den Daten versendet. Für den Schlüssel müssen sich Sender und Empfänger vorher synchronisieren. Ist dies aber nicht möglich, da die Netzteilnehmer räumlich getrennt sind, muss der Schlüssel unverschlüsselt übertragen werden. Wird dieser abgefangen, ist es dem Eindringling dann ein Leichtes, den abgehörten Datenverkehr zu entschlüsseln. Das ist um so gefährlicher, da das gesamte Netzwerk denselben Schlüssel verwendet. Selbst wenn der Schlüssel nicht abgefangen wird, ist es mit bestimmten freierhältlichen Tools wie Airsnort möglich, nach einer ausreichenden Anzahl abgefangener Pakete, Zugang zu dem Netz zu bekommen. Eine Möglichkeit besteht darin, den Schlüssel rückwirkend über den Zufallsgenerator zu errechnen. Es gibt aber auch einen anderen Weg: aufgrund der Tatsache, dass es eine endliche Anzahl von Möglichkeiten für den Schlüsselstrom gibt, der mit dem Initialisierungsvektor erzeugt wird, wiederholt sich dieser nach etwa 5 h. Zeichnet man jetzt über einen längeren Zeitraum hin diesen Schlüsselstrom auf, kann man mit einer detaillierten, statistischen Analyse die Originaldaten rekonstruieren. In beiden Fällen gelingt es also dem Angreifer mit etwas Geduld in ein ungeschütztes Netz einzudringen. Ein weiteres Problem stellen sogenannte Beacon-Datenpakete dar, welche von Access Points als Erkennung dauerhaft ausgesendet werden. Mit einer relativ einfach konstruierbaren Antenne, die man beispielsweise auf einem Autodach moniert, können nun solche Access-Points ausfindig gemacht und der Datenverkehr abgehört werden [HG03][RF02]. Dies ist auch als Parkplatz-Attacke bekannt (Abb. 3.3.2.) Abbildung 3.3.2. Pringles-Antenne zum Ausspionieren 15 Das WEP bietet also nicht den ausreichenden Schutz, um in Wireless LAN die Sicherheit zu erreichen, die benötigt wird. Abhilfe bieten da Verfahren wie IPsec, die hier aber keine weitere Erwähnung finden. 16 4 Ausblick Nachdem jetzt Theorie und Praxis der präsenten Technologie betrachtet wurden, noch ein kleiner Blick in die Zukunft des Wireless LAN. Man will natürlich die Übertragung so schnell, weitreichend und sicher wie möglich machen. Deshalb arbeitet man an schnelleren Standards und verbesserter Hardware mit leistungsfähigeren Antennen. Ein solcher Standard ist 802.11n, der Ende 2005 verabschiedet werden soll (Heise Newsticker 14.4.2003). Das Ziel ist, Übertragungsraten über 100 MBit zu erreichen. Im November 2003 wurde mit 802.11g+ erstmals 108 MBit Brutto-Geschwindigkeit definiert. Mit dem n-Standard will man nun durch Kanalbündelung und Erweiterungen auf der MAC-Ebene Übertragungsraten bis hin zu 320 MBit erreichen. Doch das bleibt vorerst Illusion. Im Bereich der Hardware hat sich schon einiges getan. So gibt es mittlerweile Antennen, die über 1,5 km überbrücken könnten. Die Entwicklung stagniert jedoch nicht, sodass weitere Steigerungen auf diesem Gebiet genauso wahrscheinlich sind wie bei den Wireless-LAN-Karten auch. Vor kurzem wurde auch darüber nachgedacht, die Frequenzbänder von Wireless LAN zu lizenzieren, d.h. die Nutzung entgeltlich zu machen [REGT02]. Dies wurde jedoch von einem einberufenen Gremium abgelehnt, da es kaum zu kontrollieren ist und aufgrund der unterschiedlichen Frequenzen und Kanalaufteilungen auch kaum möglich ist. In Amerika hingegen, so das Gremium, stelle dies weniger ein Problem dar, da dort die gesamte Kommunikation auf einem Frequenzband, dem 5-GHZBand, abläuft und das gesamte Land somit einheitlich denselben Standard verwendet. Da es nun also - zumindest in Europa - vom Tisch ist, wird sich zeigen, wie es in Ländern wie USA, Russland, China oder Australien gehalten wird, da hier große Landflächen mit demselben Standard arbeiten. Die Entwicklung wird also ständig weitergehen und da man hier die Möglichkeit der unabhängigen Kommunikation für den gesamten Erdball vor Augen hat, hat man sicher gerade im Bereich Wireless LAN in den kommenden Jahren noch einiges zu erwarten. 17 A Glossar Access-Point Ad-Hoc AES Airsnort ALOHA-NET Beacon-Paket Chipping Code Clients CSMA-CA CSMA-CD Ethernet FCC Frequency Hopping GFSK HiperLAN Hot Spots Funkstation, die für mehrere Clients mit Funkkarte die Verbindung zum drahtgebundenen Ethernet oder einem Hostrechner herstellt. Direkte Punkt-zu-Punkt-Verbindung in einem LAN Advanced Encryption Standard, leistungsfähiges Verschlüsselungsverfahren Tool zum Eindringen in verschlüsselte Netze und zum, Knacken deren Schlüssel WLAN – Urform, Funknetzwerk der Uni Hawaii Pakete, die ein Access Point aussendet, um sich bemerkbar zu machen Bei DSSS bereitgestellter Code zur Datenverknüpfung, der mit den eigentlichen Nutzdaten XORverknüpft wird und dann als Chipping Sequence übertragen wird Kommunikationspartner in einem Netz Carrier Sense Multiple Access Collision Avoidance, bei zeitgleichem Senden mehrerer Kommunikationspartner in einem Netz werden Kollisionen vermieden Carrier Sense Multiple Access Collision Detection, bei zeitgleichem Senden mehrerer Kommunikationspartner in einem Netz werden Kollisionen erkannt und behandelt Standardisiertes kabelgebundenes Netzwerk nach IEEE 802.2 Federal Communications Commission, Verwaltungskommission für Telekommunikation Wechseln der Kanäle innerhalb eines Frequenzbandes Gaussian Frequency Shift Keying, modifizierte Frequenzumtastung, bei der ein Gaußscher Filter eingesetzt wird, der durch das Herausfiltern von Oberwellen das Übersprechen verhindert High Performance Radio Local Area Network, Funkstandard auf 5-GHz-Basis, der auch eine UMTS-Schnittstelle besitzt größeres öffentliches Funknetz, meist ohne Verschlüsselung und MAC-Adressenkontrolle, oft an 18 Flughäfen, Bahnhöfen oder in Internetcafés Integrity Check Vector, wird vom WEP benutzt, um die zu versendenden Daten auf Integrität zu prüfen Institute of Electrical and Electronic Engineers, IEEE stellt die Standards bereit, die in allen Bereichen der Technik Verwendung finden Modus bei WLAN, bei dem über eine zentrale Infrastructure Sendestation kommuniziert wird Initialisierungsvektor 24 Bit langer Vektor mit dem der WEP-Schlüssel verknüpft wird Korrektheit der Daten Integrität Interne Kompatibilität Interoperabilität IPsec Standard-Suite zur Bereitstellung von Sicherheitsfunktionen (Authentisierung, Verschlüsselung, ...) auf IP-Ebene. Schichtenmodell der Datenübertragung nach IEEE ISO-OSI Local Area Network, lokales kabelgebundenes LAN Netzwerk Medium Access Control, Bestandteil von Ebene 1 MAC im TCP-IP Modell, Hardware-Kontrolle mit Adressen Multiple Access Collision Avoidance, Version des MACA CSMA-CA für Wireless LAN Überbelastung Overhead Ein Fremdnetz wird mit Hilfe einer selbstgebastelParkplatzattacke ten Antenne, meist auf einem Autodach, ausspioniert Physical Layer, Ebene 1 im ISO-OSI Modell, rePHY gelt Kontakt zwischen Übertragungsmedien Pseudozufallszahlengenerator bei WEP PRNG Paket, welches einen Sendwunsch beinhaltet Request-Paket Kommunikation über ein Fremdnetz Roaming Erweiterung des ALOHA-Net, Verbesserung der Slotted ALOHA Sendebedingungen Temporal Key Integrity Protocol, DatenübertraTKIP gung bei Wireless LAN im Handshake-Verfahren, bei der der Schlüssel nach einer bestimmten Datenrate geändert wird Aufbau eines Netzes, Vernetzung untereinander Topologie Wired Equivalency Protocol, Sicherheitsprotokoll WEP in Wireless LAN Wireless LAN, kabelloses, lokales Netzwerk WLAN ICV 19 B Abkürzungen AES CSMA-CA CSMA-CD DSSS FCC FHSS GFSK GHz HiperLAN ICV IEEE IPsec LAN MAC MACA MBit PHY PRNG TKIP WEP WLAN Advanced Encryption Standard Carrier Sense Multiple Access with Collision Avoidance Carrier Sense Multiple Access with Collision Detection Direct Sequence Spread Spectrum Federal Communications Commission Frequency Hopping Spread Spectrum Gaussian Frequency Shift Keying Giga Hertz High Performance Radio Local Area Network Integrity Check Vector Institute of Electrical and Electronic Engineers Internet Protocol Security Local Area Network Medium Access Control Multiple Access Collision Avoidance Mega Bit Physical Layer Pseudo Random Number Generator Temporal Key Integrity Protocol Wired Equivalency Protocol Wireless LAN 20 C Wichtige Internetadressen www.dlink.de Deutschlands führender Hersteller für WLAN-Hardware www.heise.de Seite des Heise-Verlags, Herausgeber der Zeitschrift c’t, interessanter, stets aktueller Newsticker www.ieee.org Homepage des Institute of Electric and Electronic Engineers www.ietf.org RFC’s für jeden technischen Themenbereich www.mut.de Verlagsseite von Markt und Technik, viele Bücher zu WLAN und Netzwerken www.oreilly.com www.oreillynet.com Website der Firma O’Reilly, umfangreiche Software, Hardware und Bücher www.turnpoint.net/wireless Anleitungen für Parkplatz-Attacken und Antennen zum Selberbauen 21 Literaturverzeichnis [WIKI03] www.wiki.uni-konstanz.de/wki/bin/view/Wireless/ WlanPioniere.hmtl Stephan Pietzko, Andreas Kalkbrenner, 2003 Wireless LAN. [KK03] Arno Kral, Heinz Kreft: Wireless LANs Networker’s Guide – Bluetooth, HiperLAN, WLAN & Co., Markt und Technik, München, 2003. [HG03] Anonymous: Hacker’s Guide – Sicherheit im Internet und im lokalen Netz, Markt und Technik, München, 2003. [KD03] Klaus Dembowski: Netzwerke, Markt und Technik, München, 2003. [EA02] Ernst Ahlers: c’t Magazin für Computertechnik, Ausgabe 14/2002, Verlag Heinz Heise, S. 84ff. [RF02] Rob Flickenger: Building Wireless Community Networks, O’Reilly, Sebastopol, USA, 2002. [REGT02] www.regtp.de/aktuelles/02678/01 Website der Regulierungsbehörde für Telekommunikation und Post, Verfügung 35/2002. 22 Index 2,4 GHz 5 GHz 802.11 802.11a 802.11b 802.11b+ 802.11d 802.11e 802.11f 802.11g 802.11g+ 802.11h 802.11i 802.11j 802.11n 802.2 Abhören Abhörsicherheit Ad-Hoc AES Airsnort ALOHA-NET Antenne Beacon-Paket Chipping Code Chipping Sequence Client Code Codierung CSMA-CA CSMA-CD DSSS Erweiterung Ethernet Fehlerkorrektur FHSS Firewall Frequenz Frequenzband GFSK Hot Spot 6,7,8 6,7,8,17,18 5,6,7,8,11,13,17 6,7,13 6,7,8,13,14 8 7 7 7 6,7,8,13,17 7,16 7 7 7 7,8,17 5,18 14 9 11,12,18 7,18,20 14,15,18 4,18,19 12,13,15,17,19,21 15,18 9,18 9,18 8,18 9,18 9 6,10,18,19,20 10,18,20 8,9,18,20 6,7,11,17,19 5,6,18 9 8,20 14 5,6,7,8,12,17,18 5,7,8,12,17,18 8,18,20 4,6,19 23 IEEE Infrastructure Initialisierungsvektor Integrität Interoperabilität IPsec ISO-OSI Kanal Kanalbündelung Kollision Kompatibilität LAN MAC MACA Maschentopologie Netzlast Overhead Paket Parkplatzattacke Partial Mesh Pringles-Antenne PRNG Reichweite Request-Paket Richtantenne Roaming Rundstrahler Schlüsselstrom Sicherheit Slotted ALOHA Spread-Codierung Sterntopologie Störunanfälligkeit TKIP Topologie True Mesh Übertragung Übertragungsgeschwindigkeit Übertragungsrate Verschlüsselung WEP Wireless LAN 5,8,1,11,14,18,19,20,21 11,12,19 14,15,19 14,19 7,19 16,19,20 19 7,8,17 8,17 4,10,18 6,7,19 6,18,19,20 14,17,19,20 6,10,19,20 11 4 7,19 4,5,10,11,14,15,18,19 15,19,21 11 15 14,19,20 6,7,13 10,19 13 7,19 13 14,15 7,9,10,13,16,18,21 4,19 9 11 9 7,19,20 11,19,22 11 6,7,8,10,11,13,14,17,19 13 6,7,8,13,17 14,18,19 14,16,19,20 4,5,7,11,13,14,16,17,19,20,22 24