WLAN

Transcription

WLAN
Die Funktionsweise
von
Wireless-LAN
Fachseminar WS 2009/2010
Hochschule Rhein-Main
Joachim Urbach
557044
Professor:
Prof. Dr. Karl-Otto Linn
Bearbeitungszeitraum: 11. November 2009 bis 31. Januar
2010
Oestrich-Winkel, Januar 2010
Kurzfassung
2
Kurzfassung
Gegenstand der hier vorgestellten Arbeit ist die Erläuterung der Funktionsweise von
WLAN-Übertragungstechniken. Dabei gehe ich kurz auf die Entstehungsgeschichte
und auf ein paar Grundlagen der WLAN-Technologie ein. Der Hauptteil meiner Arbeit
befasst ich mit den Modulationsverfahren FHSS, DSSS und OFDM. Ein zweiter
Bestandteil ist die Verschlüsselungstechnik. Ich werde untersuchen warum die WEPVerschlüsselung so unsicher ist und die neuen Techniken WPA bzw. WPA2 erläutern.
Inhaltsverzeichnis
3
Inhaltsverzeichnis
Kurzfassung..................................................................................................................... 2
Inhaltsverzeichnis ........................................................................................................... 3
Abbildungsverzeichnis.................................................................................................... 5
Abkürzungsverzeichnis .................................................................................................. 6
Vorwort............................................................................................................................ 7
1
Entstehungsgeschichte der Drahtlosen Datenübertragung ............................. 8
1.1
Anfang der optische Datenübertragung................................................................. 8
1.2
ALOHANet ........................................................................................................... 8
1.3
IEEE 802.11 .......................................................................................................... 9
2
Grundlagen der WLAN-Technik..................................................................... 10
2.1
ISO-Referenzmodell............................................................................................ 10
2.1.1 Erläuterung der OSI-Schichten............................................................................ 12
2.2
FHSS (Frequenzy-Hopping-Spread Spektrum)................................................... 13
2.2.1 Funktionsweise des FHSS ................................................................................... 13
2.2.2 Charakteristische Eigenschaften.......................................................................... 15
2.3
2.3.1
2.3.2
2.3.3
DSSS ( Direct-Sequenze-Spread-Spektrum) ....................................................... 15
Funktionsweise des DSSS ................................................................................... 15
DSSS-Sendeeinheit.............................................................................................. 16
Charakteristische Eigenschaften.......................................................................... 17
2.4
OFDM (Orthogonal-Frequenzy-Division-Mulitplexing-Technologie)............... 18
2.4.1 Funktionsweise des OFDM ................................................................................. 18
3
Verschlüsselung ................................................................................................. 20
3.1
3.1.1
3.1.2
3.1.3
3.1.4
WEP (Wired Equivalent Privacy) ....................................................................... 20
Open System Authentication............................................................................... 20
Shared Key Authentication.................................................................................. 20
WEP-Verschlüsselung ......................................................................................... 21
Sicherheitsrisiken von WEP ................................................................................ 22
3.2
3.2.1
3.2.2
3.2.3
3.2.4
WPA (Wi-Fi Protected Access)........................................................................... 24
Funktionsweise .................................................................................................... 24
Pre Shared Key .................................................................................................... 25
EAP (Extensible Authentication Protocol).......................................................... 25
TKIP (Temporal Key Integrity Protocol) ............................................................ 25
Inhaltsverzeichnis
4
3.3
WPA 2 (Wi-Fi Protected Access 2)..................................................................... 25
3.3.1 Unterschiede zu WPA ......................................................................................... 25
Literaturverzeichnis ..................................................................................................... 26
Stichwortverzeichnis..................................................................................................... 27
Abbildungsverzeichnis
5
Abbildungsverzeichnis
Abbildung 1: Transport der Daten durch das OSI-Referenzmodell (Quelle:
www.netzmafia.de)................................................................................ 11
Abbildung 2:Mehrere FHSS-Systeme in einem Empfangsbereich (Quelle:
www.elektronik-kompendium.de) ....................................................... 14
Abbildung 3: DSSS-Signalspektrum (Quelle: MM) .................................................. 16
Abbildung 4: Signalspreizung durch PN-Code (Quelle: MM) ................................. 17
Abbildung 5: Bandbreiten von FDM- und OFDM-Systemen (Quelle: MM).......... 18
Abbildung 6: Spektren eines OFDM-Signals (Quelle www.wikipedia.de).............. 19
Abbildung 7: WEP-Verschlüsselung (Quelle: www.wikipedia.de) .......................... 21
Abbildung 8: WEP-Entschlüsselung (Quelle: www.wikipedia.de) .......................... 22
Abbildung 9: Abhören einer Shared Key Authentication ........................................ 23
Abkürzungsverzeichnis
Abkürzungsverzeichnis
AES
Advanced Encryption Standard
ASCII
American Standard Code for Information Interchange
CA
Collision Avoidance
CDMA
Code Division Multiple Access
DSSS
Direct Sequenze Spread Spektrum
EAP
Extensible Authentication Protocol
EBCDIC
Extended Binary Coded Decimals Interchange Code
FDM
Frequenzy Division Multiplexing
FHSS
Frequenzy Hopping Spread Spektrum
ICV
Integrity Check Value
IEEE
Institute of Electrical and Electronic Engineers
ISM
Industrial Scientifc Medical
ISO
International Standard Organisation
IV
Initialisierungsvektor
MA
Multiple Access
MAC
Media Access Control
MIC
Message Integrity Check
OFDM
Orthogonal Frequenzy Division Multiplexing
OSI-Modell
Open-System-Interconnection-Modell
PHY
Physical Layer
PSK
Pre-Shared Key
TKIP
Temporal Key Integrity Protocol
WAP
Wi-Fi Access Protocol
WEP
Wired Equivalent Privacy
WLAN
Wireles Local Area Network
6
Vorwort
7
Vorwort
Die hier vorgestellte Facharbeit ist an der Hochschule Rhein-Main im Rahmen der
Lehrveranstaltung Fachseminar entstanden und wurde von mir im Wintersemester 2010
zu ihrer jetzigen Form entwickelt.
1 Entstehungsgeschichte der Drahtlosen Datenübertragung
1
Entstehungsgeschichte der Drahtlosen
Datenübertragung
1.1
Anfang der optische Datenübertragung
8
Die ersten optischen Datenübertragung fanden im 12. Jahrhundert v. Chr. von
Kleinasien nach Argos statt. Die Entfernung betrug 500 km. Nachrichten wurden mittels
Feuerzeichen in der Nacht “gesendet“.
Im 19. Jahrhundert wurde in Frankreich ein Netz von optischen Relaisstationen
aufgebaut. Um Nachrichten zu verschicken mussten nur optische Lichtsignale vom
Sender erzeugt werden und der Empfänger musste diese Zeichen deuten. Dabei kam es
jedoch häufig zu Problemen, denn die Zeichen konnte je nach Wetterlage nicht richtig
gedeutet werden. Schwierigkeiten kamen z.B. bei sehr hellem Sonnenschein, oder bei
Nebel auf.
1.2
ALOHANet
Der drahtlose Vorläufer des Ethernets war das ALOHANet. In den 70er-Jahren wollte
man die Universitätseinrichtungen auf Hawaii, die auf verschiedenen Inselgruppen
verstreut lagen, zusammenfassen und an das amerikanische ARPANET (Vorläufer des
heutigen Internets) anschließen. Aus Kostengründen konnte dies nur auf Basis der
Übertragung mit magnetischen Wellen verwirklicht werden. Da allen Stationen nur ein
gemeinsamer Übertragungskanal zur Verfügung stand, musste eine Adressierung der
Stationen durchgeführt werden (Multiple Access; MA). Jede Station überwachte den
Übertragungskanal und sendete nur wenn dieser frei war. Sendeten zwei Stationen
gleichzeitig kam es zu Kollisionen, die den Sendefluss störten. Um die Kollisionen zu
verringern teile man die Sendeberechtigungen in Zeitschlitze ein. Ein Problem wurde
dabei allerdings noch nicht behoben: das gleichzeitige Senden zweier Stationen, wenn
aus ihrer Sicht der Kanal frei war. Dieses Problem versuchte man dadurch aus dem
Wege zu gehen, indem man den Empfänger verpflichtet eine Empfangsbestätigung zu
übermitteln, nachdem dieser eine Nachricht erfolgreich empfangen hatte. Empfängt der
Sender nach einer bestimmten Zeit keine Empfangsbestätigung, versendet er das
Datenpaket erneut (Collision Avoidance; CA). Diese Mechanismen findet man noch
heute in den drahtlosen LANs.
1 Entstehungsgeschichte der Drahtlosen Datenübertragung
1.3
9
IEEE 802.11
Im Jahre 1991 nahm die 802.11 Arbeitsgruppe innerhalb des Institute of Electrical and
Electronic Engineers (IEEE) zum Thema Wireless LANs (WLAN) ihre Arbeit auf. Die
Arbeitsgruppe konzentrierte sich auf den physikalischen Layer (PHY) und den MAC
Layer. In der PHY-Gruppe wurden die Modulationsarten von Wireless LANs festgelegt.
Die MAC-Gruppe versuchte einen Standard für den Media Access Layer
festzuschreiben.
Im Jahr 1997 lag der erste Standard für Wireless LANs vor. Dieser Unterstützt drei
Physical-Layer-Spezifikationen (PHY):
•
das Infrarot,
•
das Frequenzy Hopping Spread Spectrum (FHSS) mit 1 und 2 Mbit/s und
•
das Direct-Sequenze-Spread-Spectrum-Verfahren (DSSS) mit ebenfalls 1 und 2
MBit/s.
Beide Funkübertragungstechniken verwenden den lizenzfreien 2,4-GHz-Bereich, das so
genannte ISM-Band (Industrial, Scientific, Medical).
Im Jahr 1999 traten zwei neue Spezifikationen auf dem Plan. Die erste, IEEE 802.11b,
war eine Erweiterung des ursprünglichen Standards. Sie basiert auf dem DSSSVerfahren, verwendet aber ein effizienteres Kodierungsverfahren namens
Complimentary Code Keying (CCK). Die Bruttodatenrate betrug 11 MBit/s. Die zweite
Norm war der 802.11a Standard, der das 5,2-GHz-Band nutzt und eine
Übertragungsgeschwindigkeit von 54 MBit/s besitzt. Im Gegensatz zu 802.11b arbeitet
802.11a mit mehreren Trägerfrequenzen und der Modulationstechnik Orthogonal
Frenquenzy Division Multiplexing (OFDM).
Im März 2003 wurde der Standard IEEE 802.11g verabschiedet. Dieser Standard hat
eine Bruttodatenrate von 54 MBit/s arbeitet allerdings im Gegensatz zu 802.11a im 2,4
GHz-Bereich.
Der neuste Standard aus dem Jahre 2009 namens IEEE 802.11n arbeitet sowohl im 2,4
GHz-Bereich als auch im 5,2 GHz-Bereich und hat eine Bruttodatenrate von 100-300
MBit/s. Dieser Standard nutzt ebenfalls die OFDM-Modulation.
2 Grundlagen der WLAN-Technik
2
Grundlagen der WLAN-Technik
2.1
ISO-Referenzmodell
10
Eine wesentliche Forderung in der Datenfernverbindung ist das Zusammenschalten
unterschiedlicher Stationen (verschiedener Hersteller). Es ist dazu notwendig den
Kommunikationsprozess durch Schematisierung und Gliederung in verschiedenen
hierarchischen Ebenen (Schichten, Layers) zu unterteilen. Es erfolgt eine Zuordnung
der einzelnen Kommunikationsfunktionen zu bestimmten logischen Schichten. Wird
eine Schichte geändert, bleiben somit alle anderen davon unberührt.
Die International Standard Organisation (ISO) hat für offene Netzte ein 7-SchichtModell, das Open-System-Interconnection-Modell (OSI-Modell) geschaffen. Dieses
Modell liegt nahezu allen Kommunikationsgeräten und -Verfahren zugrunde. Im OSIModell werden die grundsätzlichen Funktionen der einzelnen Ebenen und die
Schnittstellen zwischen den Ebenen festgelegt. So ergibt sich eine universell
anwendbare logische Struktur für alle Anforderungen der Datenkommunikation
verschiedener Systeme.
Das OSI-Modell liefert:
•
Eine Basis für die Interpretation existierender Systeme und Protokolle in der
Schichten-Perspektive (wichtig bei Änderungen).
•
Eine Referenz für die Entwicklung neuer Kommunikationsverfahren und für die
Definition neuer Protokolle, also eine Grundlage für kompatible Protokolle.
Wesensmerkmale der hierarchischen Schichtenstruktur bei Rechnernetzen sind:
•
Das Gesamtsystem wird in eine geordnete Menge von Teilsystemen gegliedert.
•
Teilsysteme des gleichen Ranges bilden eine Schicht (engl. Layer).
•
Die einzelnen Schichten liegen entsprechend ihrer hierarchischen Rangordnung
übereinander.
•
Eine hierarchisch tiefer liegende Schicht dient der
Kommunikationsfunktion der jeweils übergeordneten Schicht.
•
Jede Schicht stellt definierte Dienste bereit. Diese Dienste realisieren bestimmte
Kommunikations- und Steuerungsaufgaben.
Erfüllung
der
Die einzelnen Schichten stellen somit definierte Schnittstellen zu ihren Nachbarn bereit
(Schicht 4 hat z. B. Schnittstellen zu den Schichten 3 und 5). Die Kommunikation findet
2 Grundlagen der WLAN-Technik
11
nur über diese Schnittstellen statt (in der Grafik senkrecht). Die rein logische
Kommunikation zwischen den beteiligten Stationen A und B erfolgt jedoch auf der
Basis gleicher Schichten (in der Grafik waagrecht, mit '.' gekennzeichnet). Lediglich bei
Schicht 1 handelt es sich um eine physikalische Verbindung.
Abbildung 1: Transport der Daten durch das OSI-Referenzmodell (Quelle:
www.netzmafia.de)
Die Schichten 1-4 werden der Transportschicht, die Schichten 5-7 der Anwenderschicht
zugeordnet.
Jede Schicht wird mit dem dazugehörigen eigenen Datenblock gezeigt. ( z.B. Schicht 7
Datenblock „AH“). Jede Schicht kann den eigenen Datenblock mit Header und
Datenrahmen versehen. Eine Schicht kann den Header einer übergeordneten Schicht
nicht ändern, da der Datenblock einer Schicht (mit Rahmen) nur als Nutzdaten
betrachtet wird.
2 Grundlagen der WLAN-Technik
12
2.1.1 Erläuterung der OSI-Schichten
7. Anwendungsschicht (Application Layer) Verbindung zum Anwenderprogramm und
Dialog mit den Programmen. Eine Standardisierung ist hier noch in weiter Ferne.
Grundsätzliche Dienste die Angeboten werden müssen:
•
Austausch von Dateien, d.h. Dateizugriffsdienste über das Netz. Das
Anwenderprogramm erkennt nicht, ob auf eine Datei lokal oder über das Netz
zugegriffen wird.
•
Verwaltungsprotokolle
elektronische Post, usw.
•
Remote Job Entry, d.h. absetzten von Rechneraufträgen an entfernte Systeme
•
Virtuelle Terminals, d.h. Umleitung der Ein-/Ausgabe eines Programms auf dem
für
die
Benutzerzugang,
Dateizugriffsrechte,
fernen Rechner an den lokalen Bildschirm und die lokale Tastatur.
•
Message-Handling-Systeme: Austausch und Verwaltung von Mitteilungen an
Benutzer anderer Systeme.
Die 7. Schicht besteht nicht aus dem eigentlichen Anwenderprogramm, sondern die
Programme setzten auf dieser Schicht auf. Z.B beim Zugriff auf Dateien eines anderen
Rechners (Datei-Server).
6. Darstellungsschicht (Presentation Layer) Diese Schicht interpretiert die Daten für
die
Anwendung.
Überwachung
des
Informationsaustausches
und
Codierung/Decodierung (z. B. EBCDIC in ASCII) der Daten sowie Festlegung der
Formate und Steuerzeichen. Bei der Einbindung virtueller Terminals, die
unterschiedliche Codes für Tastatur und die Steuerung der Darstellung auf den
Bildschirmen haben, kann die 6. Schicht diese Codes in einen einheitlichen Code
übersetzten.
5. Vermittlungsschicht (Session Layer) Diese Ebene sorgt für Aufbau, Durchführung
und Beendigung einer Verbindung. Wiederaufbau der Verbindung im Fehlerfall und
Synchronisation. In der Phase des Datentransfers ist es aus Zeitgründen nicht sinnvoll,
nach dem Senden eines Datenblocks auf die Bestätigung zu warten. Es wird direkt der
nächste Block versendet und die Bestätigungen laufen zeitversetzt ein. Bei einer
Störung des Datentransfers kann an gesetzten „Synchronisation Points“ der Transfer
wieder aufgenommen werden. Beide Partner können den Verbindungsaufbau beenden.
4. Transportschicht (Transport Layer) Diese Schicht sorgt dafür, dass all Datenpakete
den richtigen Empfänger erreichen. Aufbau der Datenverbindung zwischen zwei
Partnern, Datentransport, Flusskontrolle, Fehlererkennung und -korrektur. Diese Schicht
verbirgt die Charakteristika des Netzes (LAN, WAN, ...) vor den darüber liegenden
Schichten. Die Transportschicht kann z. B. auch bei einer Forderung nach höherem
2 Grundlagen der WLAN-Technik
13
Datendurchsatz mehrere Verbindungen zum Partner aufbauen und die Daten in
Teilströmen leiten (splitting/combining). Auch das Aufteilen der Daten in passende
Blöcke und die Flusskontrolle obliegen dieser Schicht.
3. Vermittlung-/Paket-Schicht (Network Layer) Diese Ebene regelt die DatenpaketÜbertragung. Des Weiteren ist sie zuständig für die Wahl der Datenwege (routing), für
das Multiplexen mehrerer Verbindungen über einzelne Teilstrecken, für die
Fehlerbehandlung und Flusskontrolle zwischen den Endpunkten einer Verbindung. Die
Flusskontrolle auf dieser Ebene schützt den Endpunkt einer virtuellen Verbindung vor
Überlastung. Sie hat eine Fehlererkennung für: Erkennen und Beseitigen von
Duplikaten, Beseitigen permanent kreisender Blöcke, wiederherstellen der richtigen
Datenpaket-Reihenfolge, usw.
2. Sicherungsschicht (Data Link Layer) Diese Schicht stellt einen definierten Rahmen
für den Datentransport, die Fehlererkennung und die Synchronisierung der Daten zur
Verfügung. Die Information wird in Blöcke unterteilt, die als Datenrahmen (frames)
bezeichnet werden und mit Prüfinfo für die Fehlererkennung und –korrektur versehen
werden.
1. Bitübertragungsschicht (Physical Layer) Hier erfolgt die physikalische Übertragung
der Daten. Diese Ebene legt die elektrischen, mechanischen, funktionalen und
prozeduralen Parameter für die physikalische Verbindung zweier Einheiten fest (z. B.
Pegel, Modulation, Kabel, Stecker, Übertragungsrate, etc.)
2.2
FHSS (Frequenzy-Hopping-Spread Spektrum)
2.2.1 Funktionsweise des FHSS
Bei dieser Technik wird das Nutzsignal auf ein permanent die Frequenz wechselndes
Trägersignal aufmoduliert. Die Frequenzwechsel finden dabei in einer pseudozufälligen oder vorbestimmten Bitreihenfolge statt. Für diese Technik sind in Europa
mindestens 20 Frequenzsprünge pro Sekunde vorgeschrieben. Je nach Schnelligkeit des
Frequenzwechsels unterscheidet man zwischen langsamen (slow) und (fast)
Frequenzsprungverfahren. Damit das Signal vom Empfänger erkannt werden kann,
muss dem Empfänger die Reihenfolge des Frequenzwechsels im Voraus bekannt sein.
Diese Technik geilt as sehr sicher, jedoch müssen Sender um Empfänger genau
aufeinander synchronisiert sein. Diese Technik ist wegen ihrer geringen Datenrate nicht
sehr interessant.
FHSS zeichnet sich auch besonders durch die geringe Störanfälligkeit aus. Das liegt
daran, dass immer nur für eine kurze Dauer die gleiche Trägerfrequenz verwendet wird.
2 Grundlagen der WLAN-Technik
14
Ist beispielsweise die Frequenz ft1 durch einen anderen Sender gestört, so wird nur ein
kleiner Teil der Datenfolge beschädigt, welche sich meist durch entsprechende
Fehlerkorrekturverfahren korrigieren bzw. erkennen lassen.
Das FHSS-Verfahren nutzt das ISM-Frequenzband von 2,4 bis 2,4835 GHz. Das
Frequenzband ist in 79 Unterkanäle aufgeteilt. Die Aufteilung kann allerdings regional
unterschiedlich sein. Jedes Unterband hat eine Bandbreite von 1 MHz und bietet einen
Kanal, der zur Datenübertragung genutzt werden kann. Nach einer bestimmten Zeit
wechselt der Sender von einem Kanal auf den anderen. Der minimale Kanalabstand und
die maximale Sendezeit auf einem Kanal werden von der Regulierungsbehörde geregelt.
Ein Kanal darf in der Regel maximal 400 ms benutzt werden und der Kanalabstand liegt
bei mindestens 6 MHz.
Die Hopping-Sequenzen legen die Reihenfolge der Kanäle fest. Es handelt sich hier um
eine 79-stellige Hopping-Sequenz, welche jeweils dem Sender und Empfänger bekannt
sein muss.
Man benutzt unterschiedliche Hopping-Sequenzen für jeden Benutzer in einem
Empfangsbereich, dadurch grenzen sich die FHSS-Systeme voneinander ab und können
bis auf wenige Kollisionen gleichzeitig operieren. Wenn zwei Systeme gleichzeitig auf
einen der 79 Kanäle zugreifen, kommt es zu einer Kollision, das betroffene Frame muss
dann erneut versendet werden. Um Kollisionen möglichst zu vermeiden, sind die
Hopping-Sequenzen in drei verschiedenen Sets aufgeteilt.
Abbildung 2:Mehrere FHSS-Systeme in einem Empfangsbereich (Quelle:
www.elektronik-kompendium.de)
2 Grundlagen der WLAN-Technik
15
2.2.2 Charakteristische Eigenschaften
FHSS-Systeme weisen folgende charakteristischen Eigenschaften auf:
•
Durch den laufenden Frequenzwechsel werden Störungen durch feststehende
Stationen, wie einen Mikrowellenherd oder durch andere FHSS-Sender
begrenzt.
•
Es können bis zu 13 FHSS-Systeme gemeinsam in einem Empfangsbereich
arbeiten. der Datendurchsatz ist dabei noch kaum durch Kollisionen
beeinträchtigt.
•
Da die zur Verfügung stehende Bandbreite im 2,4-GHz-Band fest ist, kann man
die Datenrate (2MBit/s) von FHSS-Systemen nur erhöhen, wenn man mit
weniger Kanälen arbeitet. Die Vergrößerung der Bandbreite der Kanäle erhöht
aber die Wahrscheinlichkeit von Kollisionen. Dies bremst wiederum den
Datendurchsatz erheblich.
2.3
DSSS ( Direct-Sequenze-Spread-Spektrum)
2.3.1 Funktionsweise des DSSS
Mit der DSSS-Technologie erreicht man wesentlich höhere Datenraten als bei der
FHSS. Die Idee hierbei ist, ein Ausgangssignal mittels einer vorgegebenen Bitfolge zu
spreizen. Bei DSSS-Systemen wird zur Spreizung ein Pseudo-Noise-Code (PN)
verwendet. Das Signal wird dabei direkt über den PN-Code von einem schmalbandigen
in ein breitbandiges Signal umgewandelt. Das gespreizte Signal wird kontinuierlich auf
einem breiten Band versendet und nicht wie bei FHSS zeitlich versetzt und auf
verschiedene Kanäle verteilt. Durch die Spreizung des Signals wird die Intensität stark
reduziert. Man erreicht eine Reduzierung unter die Rauschgrenze und minimiert somit
Störungen für andere Systeme. Gleichzeitig bietet die Spreizung einen gewissen Schutz
gegen unerlaubtes Abhören. Das Signal wird nur noch vom Empfänger erkannt, der den
PN-Code kennt.
2 Grundlagen der WLAN-Technik
16
Abbildung 3: DSSS-Signalspektrum (Quelle: MM)
2.3.2 DSSS-Sendeeinheit
Die Hauptaufgabe der Sendeeinheit besteht in der Signalspreizung. Diese wird durch
Modulo-2-Addition (EXOR) des PN-Codes mit dem zu übertragenden Datenbit
erreicht.
Der PN-Code besteht aus so genannten Chips. DSSS-Systeme mit den
Übertragungsraten von 1 MBit/s und 2 MBit/s verwenden folgenden 11-Chip-BarkerCode: 10110111000
Durch die Addition des PN-Codes und des ursprünglichen Datensignals erhält man das
veränderte gespreizte Sendesignal. Der Empfänger kann daraus wieder die
ursprüngliche Information durch erneute Addition mit dem PN-Code zurückgewinnen.
Die Berechnungsformel sieht folgendermaßen aus: Data + Code + Code = Data
2 Grundlagen der WLAN-Technik
17
Abbildung 4: Signalspreizung durch PN-Code (Quelle: MM)
Bei dem DSSS-Verfahren wird das 2,4-GHz-Frequenzband in 22 MHz bis 26 MHz
breite Frequenzbänder unterteilt. Jedes einzelne übertragene Bit wird als elf Bit langer
Barker-Code im Frequenzband dargestellt, wobei die digitale "0" die normale
Bitsequenz repräsentiert und die digitale "1" die inverse. Senderseitig wird somit ein
breites Frequenzspektrum erzeugt, das überall die gleiche Information enthält.
Empfängerseitig wird das gespreizte Signal über ein Autokorrelationsverfahren
komprimiert.
2.3.3 Charakteristische Eigenschaften
DSSS-Systeme weisen folgende charakteristischen Eigenschaften auf:
•
DSSS ist unempfindlich gegenüber schmalbandigen Störungen, da ein Störsignal
beim Empfänger mit dem Spreizsignal multipliziert wird. Dadurch wird das
Störsignal, wie das Datensignal im Sender, gespreizt. Die Leistungsdichte des
Störsignals verringert sich um den Spreizfaktor und kann somit das entspreizte
Datensignal nicht mehr stören. Das Datensignal wird wie vorgesehen ein zweites
Mal mit dem Spreizcode multipliziert und damit wieder entspreizt. Das
Störsignal geht im Rauschen unter und hat keinen Einfluss auf das Nutzsignal.
•
Eine weitere Eigenschaft macht man sich beim so genannten CDMA-Verfahren
(Code Division Multiple Access) zu Nutze: Man ordnet jedem Sender einen
eigenen eindeutigen Spreizcode zu. Alle Sender können dann gleichzeitig
2 Grundlagen der WLAN-Technik
18
senden und der Empfänger kann die individuellen Signale wieder rekonstruieren
und die Sender dadurch unterscheiden.
2.4
OFDM (Orthogonal-Frequenzy-Division-MulitplexingTechnologie)
2.4.1 Funktionsweise des OFDM
OFDM basiert auf paralleler Datenübertragung im Frequenzmultiplex, des sogenannten
FDM (Frequenzy Division Multiplexing). Hierbei wird über mehrere Unterkanäle ein
Symbol parallel versendet. Die großen Vorteile dieser Technologie sind die
Unempfindlichkeit gegenüber Störungen und die hohen Datenraten. Störungen treten
meist nur in kleinen Frequenzbereichen auf, somit ist die Gefahr groß, dass bei Nutzung
nur eines Kanals die Daten vernichtet werden. Durch die Aufteilung auf mehrere
Unterkanäle gehen die Daten nur teilweise verloren und können durch das FECVerfahren (Forward Error Correction) behoben werden.
Der große Nachteil des FDM-Verfahrens ist die sehr uneffiziente Ausnutzung der
Bandbreite!
Man muss hierbei die Unterkanäle in gewissen Abständen zueinander betreiben, um
Störungen
untereinander zu
vermeiden.
Daraus
resultiert
der große
Bandbreitenaufwand. OFDM-Systeme erreichen eine Verminderung der Bandbreite um
etwa 50 %. Sie erlauben die Überschneidung der Sendefrequenzen der Unterkanäle.
Abbildung 5: Bandbreiten von FDM- und OFDM-Systemen (Quelle: MM)
2 Grundlagen der WLAN-Technik
19
Abbildung 6: Spektren eines OFDM-Signals (Quelle www.wikipedia.de)
In Abbildung 2 erkannt man das komplette Spektrum des OFDM-Signals. Es zeigt die
Spektren der sich überlagernden Unterkanäle. Durch den Nullstellenabstand von 1/T
erreicht man, dass auf der Center-Frequenz eines Unterkanals nur das Signal dieses
Unterkanals empfangen wird. Die Signale der Unterkanäle können von einem
Empfänger eindeutig erkannt werden, da sie orthogonal zueinander sind, also linear
unabhängig. Durch die Orthogonalität ist die Sendeleistung der anderen Kanäle gleich
Null.
OFDM-Systeme weisen eine hohe Datenrate durch parallele Datenübertragung und
effiziente Ausnutzung der zur Verfügung stehenden Bandbreite auf. Sie sind
unempfindlicher gegenüber Störungen in kleinen Frequenzbereichen. Eine
Fehlerbehebung erfolg durch eine FEC (Forward Error Correction).
Mulitpath-Probleme:
Zwischen Sender und Empfänger treten Reflexionen auf, somit kommt ein Signal direkt
oder zeitverzögert an. Da OFDM-Systeme ihre Daten über mehrere Unterkanäle parallel
verendet, ist es einfacher, solche Verzögerungen zu erkennen und auch zu tolerieren.
3 Verschlüsselung
3
20
Verschlüsselung
Drahtlose Netzwerke sind mehr in Gefahr abgehört zu werden als kabelgebundene
Netzwerke. In der heutigen Zeit ist jedes Notebook und fast jedes Handy mit WLAN
ausgestattet und durch die hohen Reichweiten ist es ein leichtes ungesicherte bzw.
schlecht gesicherte Drahtlosnetzwerke aufzuspüren. Um diese Gefahr einzuschränken
und
das
WLAN-Netz
sicherer
zu
gestallten
wurden
schon
früh
Verschlüsselungsalgorithmen in WLAN-Standards eingesetzt. Im laufe der Zeit hat man
festgestellt, dass eines der ersten Verschlüsselungsverfahren (WEP) erhebliche
Sicherheitsrisiken birgt und keinen wirklichen Schutz darstellt. Auf den folgenden
Seiten werde ich die WEP-Verschlüsselung etwas genauer unter die Lupe nehmen,
sowie den Nachfolger, die WPA-Verschlüsselung. Zu guter letzt werde ich noch auf die
neuste Verschlüsselungsmethode eingehen, die WPA2-Verschlüsselung.
3.1
WEP (Wired Equivalent Privacy)
Um das abhören eines drahtlos Netzwerks einzuschränken und ein vergleichbares
Sicherheitsniveau wie in einem kabelgebundenen Netzwerk zu schaffen, hat die IEEE in
ihrem WLAN-Standard IEEE 802.11 eine Sicherheitsarchitektur namens WEP
spezifiziert.
Will ein Client auf das Netzwerk zugreifen, muss diese Station sich vorher im Netz bei
einem Access Point authentifizieren. Dafür bietet 802.11 zwei Möglichkeiten.
3.1.1 Open System Authentication
Die Open System Authentication ist die einfachste Möglichkeit, sich bei einem
Netzwerk anzumelden. Sie umfasst 2 Schritte. Im ersten Schritt erbittet eine Station um
Authentifizierung bei einem Access-Point. Im zweiten Schritt übermittelt der Responder
das Ergebnis der Nachfrage. Nur wenn die Station im Vorhinein expliziert für den
Zugriff auf das WLAN gesperrt worden ist, erfolgt eine negative Rückmeldung. Daher
ist dieses Verfahren sehr unsicher und bietet kaum Schutz gegen Eindringlinge.
3.1.2 Shared Key Authentication
Bei diesem Verfahren werden nur Stationen zugelassen, die einen gemeinsamen
geheimen Schlüssel kennen. Da der Schlüssel niemals übertragen wird, muss sowohl
beim Empfänger wie auch beim Sender der Schlüssel händisch eingetragen werden.
Die Authentifizierung findet in 4 Schritten statt:
3 Verschlüsselung
21
•
Eine Station bittet um Authentifizierung.
•
Der Access-Point antwortet auf die Nachfrage mit einer „128 Bit Challenge“.
•
Die Station antwortet mit der so genannten „Response“, welche aufgrund der
enthaltenen Challenge errechnet wurde.
•
Der AP überprüft die Antwort auf Korrektheit und je nach Ergebnis wird die
Station authentifiziert oder nicht.
3.1.3 WEP-Verschlüsselung
Um Daten vor potentiellen Angreifern zu schützen wird ein Verschlüsselungsverfahren
namens „Wired Equivalent Privacy“ eingesetzt. Die Voraussetzung für WEP ist ein
gemeinsamer geheimer Schlüssel den jede Station kennen muss.
Die Verschlüsselung mit WEP läuft immer nach folgendem Schema ab:
•
Für eine Nachricht m wird eine Prüfsumme anhand des CRC-32 Verfahrens
berechnet und der sogenannte „Integrity Check Value“ (ICV) generiert. Die
Nachricht zusammen mit der Prüfsumme bildet den Klartext.
•
Danach wird aus dem WEP-Schlüssel k und einem beliebig gewählten
Initialisierungsvektor (IV), bestehend aus 24 Bit, mithilfe des RC4-Algorithmus
ein Schlüsselstrom erzeugt.
•
Im letzten Schritt werden der Klartext und der Schlüsselstrom mit einer XOROperation verknüpft. Dabei erhält man den Ciphertext.
Abbildung 7: WEP-Verschlüsselung (Quelle: www.wikipedia.de)
3 Verschlüsselung
22
Um eine erhaltener Nachricht zu entschlüsseln, muss der Empfänger den
Verschlüsselungsvorgang umdrehen. Zuerst berechnet der Empfänger aus dem
übertragenen Initialisierungsvektor (IV) und dem geheimen Schlüssel k mithilfe des
RC4-Algorithmus den Schlüsselstrom. Diesen verknüpft er mit einer XOR-Operation
mit dem Ciphertext und erhalt den Klartext. Zur Verifikation der
Nachrichtenunversehrtheit berechnet der Empfänger für die entschlüsselte Nachricht die
Prüfsumme und überprüft diese mit der übertragenen Checksumme, andernfalls wird die
Nachricht verworfen.
Abbildung 8: WEP-Entschlüsselung (Quelle: www.wikipedia.de)
3.1.4 Sicherheitsrisiken von WEP
Ein Schwachpunkt von WEP ist der 24 Bit lange Initialisierungsvektor (IV), der in den
früheren Implementierungen leicht vorhersagbar war. Sniffer-Angriffe zielen immer auf
den IV ab, der ja als Plaintext sichtbar ist. Der IV bestimmt zusammen mit dem Shared
Key, wie die Daten verschlüsselt werden. Die Verwendung gleicher IVs führt zu so IVKollisionen: Wird der gleiche IV mit dem gleichen Shared Key verwendet, entsteht
daraus der gleiche WEP-Key. Sobald dieser auf genügend Frames angewendet ist, lässt
er sich extrahieren: Werden identische IVs zu schnell wieder verwendet, kann ein
Angreifer sie extrahieren, wenn er den Datenverkehr lange genug abhört.
Der IV ändert sich für jedes Datenpaket nach bestimmten Mustern. Das einfachste
Verfahren inkrementiert ihn einfach um 1. Je nach Größe des Initialisierungsvektors
läuft dieser Zähler früher oder später über und es können die InitialisiserungsvektorKollisionen entstehen.
3 Verschlüsselung
23
IVs sind normalerweise 24 Bit breit. Damit lassen sich 16.777.216 verschiedene Pakte
„beschriften“, zum Beispiel zu je 1.500 Byte. Dadurch wird eine Datenmenge von 24
GB in weniger als 5 Stunden über ein 11-MBit-Funknetz übertragen, danach läuft der
IV über. Diese Schwäche des IV ist einer der Hauptkritikpunkte an WEP.
Angriff auf den Authorisierungsmechanismus
Die Authentifizierung basiert auf deinem Shared-Key-mechanismus und dem ChallngeResponse-Verfahren. Im zweiten Schritt der Authentifizierung schickt der Responder
dem Requester eine zufällige, unverschlüsselte 128-Bit-Zeichenkette. Der Requester
verschlüsselt diese mit dem geheimen Schlüssel k. Zur Verschlüsselung wählt er sich
selber einen Initialisierungsvektor (IV) aus. Wenn ein Angreifer eine solche
Authentifizierung abhört, erhält er die Challenge in unverschlüsselter Form sowie in
verschlüsselter Form als Response inklusive des verwendeten Initialisierungsvektors
(IV)
Requester
Authentifizierung-Request
Responder
Authentifizierungs-Challenge
Authentifizierung-Respnse
Authentifizierung-Ergebnis
Angreifer
Abbildung 9: Abhören einer Shared Key Authentication
Mit dem abgehörtem Wissen kann der Angreifer zwar nicht auf den verwendeten
Schlüssel k schließen, jedoch kann er durch eine einfache Rechenoperation den
Schlüsselstrom errechnen, welcher, unter Verwendung des abgehörten
Initialisierungsvektors (IV) erzeugt worden ist.
3 Verschlüsselung
24
Um sich selber erfolgreich zu authentifizieren, muss der Angreifer nur folgende Schritte
durchführen:
•
Bei dem Responder um Authentifizierung bitten.
•
Die vom Responder erhaltene Challenge wird mit dem zuvor berechneten
Schlüsselstrom XOR verknüpft. An den Kopf der berechneten Response wird
der abgehörte Initialisierungsvektor gestellt.
•
Senden der erzeugten Response an den Responder.
•
Station wird authentifiziert
Werden die Daten einer Authentifizierung erfolgreich abgefangen, ist der Angreifer
immer wieder in der der Lage sich zu authentifizieren. Allerdings kann man jetzt noch
nicht aktiv an einer Kommunikation teilnehmen, da bei der normalen verschlüsselten
Kommunikation immer ein anderer IV vom Partner angegeben wird.
3.2
WPA (Wi-Fi Protected Access)
Da sich der WEP-Standard als sehr unsicher erwiesen hat, musste möglichst schnell
eine Alternative für das Sicherheitsproblem von WLAN-Netzen gefunden werden. Der
eigentliche Sicherheitsstandard 802.11i der erscheinen sollte verzögerte sich damals,
um schnell eine Lösung zu finden hat die Wi-Fi Alliance eine Teilmenge des 802.11i
vorweggenommen und unter dem Begriff WPA als Pseudostandard etabliert.
3.2.1 Funktionsweise
WPA basiert auf der gleichen Architektur wie WEP, bringt jedoch zusätzlichen Schutz
durch dynamische Schlüssel, die auf dem Temporal Key Integrety Protocol (TKIP)
basieren, mit sich. Des Weiteren wird für die Authentifizierung von Teilnehmern ein
Pre-shared key (PSK) und Extensible Authentication Protocol (EAP) angeboten.
WPA basiert auf der RC4-Stromchiffre, die schon für WEP genutzt wurde. WPA
verwendet allerdings einen 48 Bit langen Initialisierungsvektor und den Message
Integrity Check (MIC).
Angriffsgefahr:
Bei der Benutzung von Pre-Shared-Keys ist auf die Qualität des verwendeten Passworts
zu achten. Ein möglicher Angreifer kann über die Brute-Force-Methode oder einen
Wörterbuchangriff das benutzte Passwort erraten und so alle möglichen Varianten des
Pre-Shared-Keys generieren. Um zu sehen, welcher der generierten Schlüssel der
richtige ist, muss ein Anmeldevorgang, der von einem Angreifer jederzeit initiiert
werden kann, mitgehört werden. Bei jeder Anmeldung findet ein Schlüsselaustausch
3 Verschlüsselung
25
statt, der über einen MD5-Hash gesichert wird und mit dessen Hilfe man die generierten
Schlüssel auf ihre Richtigkeit überprüfen kann.
3.2.2 Pre Shared Key
Bei dem PSK (Pre-Shared Key) handelt es sich um ein Verschlüsselungsverfahren, bei
denen die Schlüssel vor der Kommunikation beiden Teilnehmern bekannt sein müssen.
In kleinen Netzwerken wie z.B. in Privathaushalten ist der WPA-PSK eine gute Lösung,
da der Schlüssel problemlos von einer Person auf verschiedenen Geräten wie Router
und PC eingetragen werden kann.
3.2.3 EAP (Extensible Authentication Protocol)
EAP ist ein entwickeltes, allgemeines Authentifizierungs-Protokoll, das
unterschiedliche Authentisierungsverfahren(wie z. B. Username/Password(RADIUS),
elektronische Zertifizierung, etc) unterstützt. Die Authentifizierung über EAP wird
meist in großen Wireless-LAN-Installationen angewendet, da hierfür eine
Authentifizierungsinstanz in Form eines Servers(z. B. ein RADIUS-Server) benötigt
wird.
3.2.4 TKIP (Temporal Key Integrity Protocol)
TKIP ist ein Sicherheitsprotokoll für drahtlose Netzwerke gemäß IEEE 802.11
Standard. TKIP verwendet wie WEP den RC4-Algorithmus für die Verschlüsselung.
Außerdem stellt TKIP sicher, dass jedes Datenpaket mit einem anderen Schlüssel
gesichert ist.
3.3
WPA 2 (Wi-Fi Protected Access 2)
WPA2 ist die Implementierung eines Sicherheitsstandards für Funknetzwerke und
basiert auf dem Advanced Encryption Standard (AES). WPA2 implementiert die
grundlegenden Funktionen des neuen Sicherheitsstandards IEEE 802.11i.
3.3.1 Unterschiede zu WPA
WPA2 nutzt den Verschlüsselungsstandard AES, nicht wie WAP und WEP den
eingesetzten Stromchiffre RC4. WPA2 bekam neben dem TKIP zusätzlich ein
Verschlüsselungsprotokoll namens CCMP spendiert. Damit kann man WPA2 auch im
Ad-hoc-Modus betreiben.
Literaturverzeichnis
26
Literaturverzeichnis
FJK
Franz-Joachim Kauffels (2002): Wireless LANs
MM
Mathias Hein Dr. Bernd Maciejewski (2003): Wireless LAN – Funknetze in
der Praxis (Das Profibuch)
PK
Peter Klau. (2003): Wireless LAN in der Praxis
Quellen
Grundlagen
http://www.netzmafia.de/skripten/index.html
http://www.comconsult-research.de/de/texte/WLE-Probe.pdf
Verschlüsselung
http://vsr.informatik.tu-chemnitz.de/wlan/wep.htm
http://de.wikipedia.org/wiki/Wired_Equivalent_Privacy
http://de.wikipedia.org/wiki/Wi-Fi_Protected_Access
Sicherheit in Netzwerken
http://www.tecchannel.de/netzwerk/wlan/402238/sicherheit_in_wireless_lans/in
dex5.html
FHSS / DSSS / OFDM
http://www.elektronik-kompendium.de/sites/net/0907101.htm
http://www.dirubeze.de/funksysteme/skripte/DiFuSy/DiFuSy_SprSpec_WS0405.pdf
http://www.steckerprofi.com/diplomrp.pdf
http://de.wikipedia.org/wiki/Direct_Sequence_Spread_Spectrum
http://de.wikipedia.org/wiki/FHSS
http://de.wikipedia.org/wiki/OFDM
Stichwortverzeichnis
27
Stichwortverzeichnis
11-Chip-Barker-Code ....................18
Forward Error Correction ............. 19
Access Point...................................22
Frequenzy Division Multiplexing . 19
Ad-hoc-Modus ...............................28
Frequenzy Hopping Spread
Advanced Encryption Standard .....28
Spectrum .................................... 10
AES................................................28
Hopping-Sequenz.......................... 15
ALOHANet......................................9
IEEE .............................................. 10
Anwednungs-Schicht .....................13
Initialisierungsvektor .................... 23
Application.....................................13
Integrity Check Value ................... 23
ARPANET .......................................9
ISM-Band...................................... 10
ASCII .............................................13
ISO ................................................ 11
Bitübertragung ...............................14
IV .................................................. 23
Brute-Force-Methode.....................27
Klartext ......................................... 23
CDMA-Verfahren ..........................19
Kommunikationssteuerung ........... 13
Challenge .......................................23
MD5-Hash..................................... 27
Ciphertext.......................................23
Message Integrity Check............... 27
Code Division Multiple Access .....19
MIC ............................................... 27
Collision Avoidance ........................9
Modulation .................................... 15
CRC-32 Verfahrens .......................23
Network......................................... 14
Darstellungs-Schicht ......................13
OFDM ........................................... 10
Data Link .......................................14
Orthogonal Frenquenzy
Datenrahmen ..................................14
Division Multiplexing................ 10
Datenübertragung.............................9
OSI-Modell ................................... 11
Direct-Sequenze-Spread-
PHY............................................... 10
Spectrum-Verfahren ...................10
Physical ......................................... 14
DSSS..............................................10
Plaintext ........................................ 25
EAP................................................27
PN ................................................. 17
EBCDIC.........................................13
Presentation................................... 13
Ethernets ..........................................9
Pre-shared key............................... 27
Extensible Authentication
Pseudo-Noise-Code....................... 17
Protocol......................................27
PSK ............................................... 27
FDM...............................................19
RC4-Algorithmus.......................... 23
FEC-Verfahren...............................19
Requester....................................... 25
FHSS..............................................10
Responder ..................................... 22
Stichwortverzeichnis
28
Schlüsselstrom ...............................26
Transport ....................................... 13
Session ...........................................13
Vermittlung-/Paket-Schicht .......... 14
Shared Key.....................................25
WEP .............................................. 22
Sicherungs-Schicht ........................14
Wired Equivalent Privacy ............. 22
Sniffer-Angriffe .............................25
WLAN........................................... 10
Temporal Key Integrety Protocol ..27
Wörterbuchangriff......................... 27
TKIP...............................................27
WPA.............................................. 22
Trägerfrequenz...............................15
WPA2............................................ 22