WLAN
Transcription
WLAN
Die Funktionsweise von Wireless-LAN Fachseminar WS 2009/2010 Hochschule Rhein-Main Joachim Urbach 557044 Professor: Prof. Dr. Karl-Otto Linn Bearbeitungszeitraum: 11. November 2009 bis 31. Januar 2010 Oestrich-Winkel, Januar 2010 Kurzfassung 2 Kurzfassung Gegenstand der hier vorgestellten Arbeit ist die Erläuterung der Funktionsweise von WLAN-Übertragungstechniken. Dabei gehe ich kurz auf die Entstehungsgeschichte und auf ein paar Grundlagen der WLAN-Technologie ein. Der Hauptteil meiner Arbeit befasst ich mit den Modulationsverfahren FHSS, DSSS und OFDM. Ein zweiter Bestandteil ist die Verschlüsselungstechnik. Ich werde untersuchen warum die WEPVerschlüsselung so unsicher ist und die neuen Techniken WPA bzw. WPA2 erläutern. Inhaltsverzeichnis 3 Inhaltsverzeichnis Kurzfassung..................................................................................................................... 2 Inhaltsverzeichnis ........................................................................................................... 3 Abbildungsverzeichnis.................................................................................................... 5 Abkürzungsverzeichnis .................................................................................................. 6 Vorwort............................................................................................................................ 7 1 Entstehungsgeschichte der Drahtlosen Datenübertragung ............................. 8 1.1 Anfang der optische Datenübertragung................................................................. 8 1.2 ALOHANet ........................................................................................................... 8 1.3 IEEE 802.11 .......................................................................................................... 9 2 Grundlagen der WLAN-Technik..................................................................... 10 2.1 ISO-Referenzmodell............................................................................................ 10 2.1.1 Erläuterung der OSI-Schichten............................................................................ 12 2.2 FHSS (Frequenzy-Hopping-Spread Spektrum)................................................... 13 2.2.1 Funktionsweise des FHSS ................................................................................... 13 2.2.2 Charakteristische Eigenschaften.......................................................................... 15 2.3 2.3.1 2.3.2 2.3.3 DSSS ( Direct-Sequenze-Spread-Spektrum) ....................................................... 15 Funktionsweise des DSSS ................................................................................... 15 DSSS-Sendeeinheit.............................................................................................. 16 Charakteristische Eigenschaften.......................................................................... 17 2.4 OFDM (Orthogonal-Frequenzy-Division-Mulitplexing-Technologie)............... 18 2.4.1 Funktionsweise des OFDM ................................................................................. 18 3 Verschlüsselung ................................................................................................. 20 3.1 3.1.1 3.1.2 3.1.3 3.1.4 WEP (Wired Equivalent Privacy) ....................................................................... 20 Open System Authentication............................................................................... 20 Shared Key Authentication.................................................................................. 20 WEP-Verschlüsselung ......................................................................................... 21 Sicherheitsrisiken von WEP ................................................................................ 22 3.2 3.2.1 3.2.2 3.2.3 3.2.4 WPA (Wi-Fi Protected Access)........................................................................... 24 Funktionsweise .................................................................................................... 24 Pre Shared Key .................................................................................................... 25 EAP (Extensible Authentication Protocol).......................................................... 25 TKIP (Temporal Key Integrity Protocol) ............................................................ 25 Inhaltsverzeichnis 4 3.3 WPA 2 (Wi-Fi Protected Access 2)..................................................................... 25 3.3.1 Unterschiede zu WPA ......................................................................................... 25 Literaturverzeichnis ..................................................................................................... 26 Stichwortverzeichnis..................................................................................................... 27 Abbildungsverzeichnis 5 Abbildungsverzeichnis Abbildung 1: Transport der Daten durch das OSI-Referenzmodell (Quelle: www.netzmafia.de)................................................................................ 11 Abbildung 2:Mehrere FHSS-Systeme in einem Empfangsbereich (Quelle: www.elektronik-kompendium.de) ....................................................... 14 Abbildung 3: DSSS-Signalspektrum (Quelle: MM) .................................................. 16 Abbildung 4: Signalspreizung durch PN-Code (Quelle: MM) ................................. 17 Abbildung 5: Bandbreiten von FDM- und OFDM-Systemen (Quelle: MM).......... 18 Abbildung 6: Spektren eines OFDM-Signals (Quelle www.wikipedia.de).............. 19 Abbildung 7: WEP-Verschlüsselung (Quelle: www.wikipedia.de) .......................... 21 Abbildung 8: WEP-Entschlüsselung (Quelle: www.wikipedia.de) .......................... 22 Abbildung 9: Abhören einer Shared Key Authentication ........................................ 23 Abkürzungsverzeichnis Abkürzungsverzeichnis AES Advanced Encryption Standard ASCII American Standard Code for Information Interchange CA Collision Avoidance CDMA Code Division Multiple Access DSSS Direct Sequenze Spread Spektrum EAP Extensible Authentication Protocol EBCDIC Extended Binary Coded Decimals Interchange Code FDM Frequenzy Division Multiplexing FHSS Frequenzy Hopping Spread Spektrum ICV Integrity Check Value IEEE Institute of Electrical and Electronic Engineers ISM Industrial Scientifc Medical ISO International Standard Organisation IV Initialisierungsvektor MA Multiple Access MAC Media Access Control MIC Message Integrity Check OFDM Orthogonal Frequenzy Division Multiplexing OSI-Modell Open-System-Interconnection-Modell PHY Physical Layer PSK Pre-Shared Key TKIP Temporal Key Integrity Protocol WAP Wi-Fi Access Protocol WEP Wired Equivalent Privacy WLAN Wireles Local Area Network 6 Vorwort 7 Vorwort Die hier vorgestellte Facharbeit ist an der Hochschule Rhein-Main im Rahmen der Lehrveranstaltung Fachseminar entstanden und wurde von mir im Wintersemester 2010 zu ihrer jetzigen Form entwickelt. 1 Entstehungsgeschichte der Drahtlosen Datenübertragung 1 Entstehungsgeschichte der Drahtlosen Datenübertragung 1.1 Anfang der optische Datenübertragung 8 Die ersten optischen Datenübertragung fanden im 12. Jahrhundert v. Chr. von Kleinasien nach Argos statt. Die Entfernung betrug 500 km. Nachrichten wurden mittels Feuerzeichen in der Nacht “gesendet“. Im 19. Jahrhundert wurde in Frankreich ein Netz von optischen Relaisstationen aufgebaut. Um Nachrichten zu verschicken mussten nur optische Lichtsignale vom Sender erzeugt werden und der Empfänger musste diese Zeichen deuten. Dabei kam es jedoch häufig zu Problemen, denn die Zeichen konnte je nach Wetterlage nicht richtig gedeutet werden. Schwierigkeiten kamen z.B. bei sehr hellem Sonnenschein, oder bei Nebel auf. 1.2 ALOHANet Der drahtlose Vorläufer des Ethernets war das ALOHANet. In den 70er-Jahren wollte man die Universitätseinrichtungen auf Hawaii, die auf verschiedenen Inselgruppen verstreut lagen, zusammenfassen und an das amerikanische ARPANET (Vorläufer des heutigen Internets) anschließen. Aus Kostengründen konnte dies nur auf Basis der Übertragung mit magnetischen Wellen verwirklicht werden. Da allen Stationen nur ein gemeinsamer Übertragungskanal zur Verfügung stand, musste eine Adressierung der Stationen durchgeführt werden (Multiple Access; MA). Jede Station überwachte den Übertragungskanal und sendete nur wenn dieser frei war. Sendeten zwei Stationen gleichzeitig kam es zu Kollisionen, die den Sendefluss störten. Um die Kollisionen zu verringern teile man die Sendeberechtigungen in Zeitschlitze ein. Ein Problem wurde dabei allerdings noch nicht behoben: das gleichzeitige Senden zweier Stationen, wenn aus ihrer Sicht der Kanal frei war. Dieses Problem versuchte man dadurch aus dem Wege zu gehen, indem man den Empfänger verpflichtet eine Empfangsbestätigung zu übermitteln, nachdem dieser eine Nachricht erfolgreich empfangen hatte. Empfängt der Sender nach einer bestimmten Zeit keine Empfangsbestätigung, versendet er das Datenpaket erneut (Collision Avoidance; CA). Diese Mechanismen findet man noch heute in den drahtlosen LANs. 1 Entstehungsgeschichte der Drahtlosen Datenübertragung 1.3 9 IEEE 802.11 Im Jahre 1991 nahm die 802.11 Arbeitsgruppe innerhalb des Institute of Electrical and Electronic Engineers (IEEE) zum Thema Wireless LANs (WLAN) ihre Arbeit auf. Die Arbeitsgruppe konzentrierte sich auf den physikalischen Layer (PHY) und den MAC Layer. In der PHY-Gruppe wurden die Modulationsarten von Wireless LANs festgelegt. Die MAC-Gruppe versuchte einen Standard für den Media Access Layer festzuschreiben. Im Jahr 1997 lag der erste Standard für Wireless LANs vor. Dieser Unterstützt drei Physical-Layer-Spezifikationen (PHY): • das Infrarot, • das Frequenzy Hopping Spread Spectrum (FHSS) mit 1 und 2 Mbit/s und • das Direct-Sequenze-Spread-Spectrum-Verfahren (DSSS) mit ebenfalls 1 und 2 MBit/s. Beide Funkübertragungstechniken verwenden den lizenzfreien 2,4-GHz-Bereich, das so genannte ISM-Band (Industrial, Scientific, Medical). Im Jahr 1999 traten zwei neue Spezifikationen auf dem Plan. Die erste, IEEE 802.11b, war eine Erweiterung des ursprünglichen Standards. Sie basiert auf dem DSSSVerfahren, verwendet aber ein effizienteres Kodierungsverfahren namens Complimentary Code Keying (CCK). Die Bruttodatenrate betrug 11 MBit/s. Die zweite Norm war der 802.11a Standard, der das 5,2-GHz-Band nutzt und eine Übertragungsgeschwindigkeit von 54 MBit/s besitzt. Im Gegensatz zu 802.11b arbeitet 802.11a mit mehreren Trägerfrequenzen und der Modulationstechnik Orthogonal Frenquenzy Division Multiplexing (OFDM). Im März 2003 wurde der Standard IEEE 802.11g verabschiedet. Dieser Standard hat eine Bruttodatenrate von 54 MBit/s arbeitet allerdings im Gegensatz zu 802.11a im 2,4 GHz-Bereich. Der neuste Standard aus dem Jahre 2009 namens IEEE 802.11n arbeitet sowohl im 2,4 GHz-Bereich als auch im 5,2 GHz-Bereich und hat eine Bruttodatenrate von 100-300 MBit/s. Dieser Standard nutzt ebenfalls die OFDM-Modulation. 2 Grundlagen der WLAN-Technik 2 Grundlagen der WLAN-Technik 2.1 ISO-Referenzmodell 10 Eine wesentliche Forderung in der Datenfernverbindung ist das Zusammenschalten unterschiedlicher Stationen (verschiedener Hersteller). Es ist dazu notwendig den Kommunikationsprozess durch Schematisierung und Gliederung in verschiedenen hierarchischen Ebenen (Schichten, Layers) zu unterteilen. Es erfolgt eine Zuordnung der einzelnen Kommunikationsfunktionen zu bestimmten logischen Schichten. Wird eine Schichte geändert, bleiben somit alle anderen davon unberührt. Die International Standard Organisation (ISO) hat für offene Netzte ein 7-SchichtModell, das Open-System-Interconnection-Modell (OSI-Modell) geschaffen. Dieses Modell liegt nahezu allen Kommunikationsgeräten und -Verfahren zugrunde. Im OSIModell werden die grundsätzlichen Funktionen der einzelnen Ebenen und die Schnittstellen zwischen den Ebenen festgelegt. So ergibt sich eine universell anwendbare logische Struktur für alle Anforderungen der Datenkommunikation verschiedener Systeme. Das OSI-Modell liefert: • Eine Basis für die Interpretation existierender Systeme und Protokolle in der Schichten-Perspektive (wichtig bei Änderungen). • Eine Referenz für die Entwicklung neuer Kommunikationsverfahren und für die Definition neuer Protokolle, also eine Grundlage für kompatible Protokolle. Wesensmerkmale der hierarchischen Schichtenstruktur bei Rechnernetzen sind: • Das Gesamtsystem wird in eine geordnete Menge von Teilsystemen gegliedert. • Teilsysteme des gleichen Ranges bilden eine Schicht (engl. Layer). • Die einzelnen Schichten liegen entsprechend ihrer hierarchischen Rangordnung übereinander. • Eine hierarchisch tiefer liegende Schicht dient der Kommunikationsfunktion der jeweils übergeordneten Schicht. • Jede Schicht stellt definierte Dienste bereit. Diese Dienste realisieren bestimmte Kommunikations- und Steuerungsaufgaben. Erfüllung der Die einzelnen Schichten stellen somit definierte Schnittstellen zu ihren Nachbarn bereit (Schicht 4 hat z. B. Schnittstellen zu den Schichten 3 und 5). Die Kommunikation findet 2 Grundlagen der WLAN-Technik 11 nur über diese Schnittstellen statt (in der Grafik senkrecht). Die rein logische Kommunikation zwischen den beteiligten Stationen A und B erfolgt jedoch auf der Basis gleicher Schichten (in der Grafik waagrecht, mit '.' gekennzeichnet). Lediglich bei Schicht 1 handelt es sich um eine physikalische Verbindung. Abbildung 1: Transport der Daten durch das OSI-Referenzmodell (Quelle: www.netzmafia.de) Die Schichten 1-4 werden der Transportschicht, die Schichten 5-7 der Anwenderschicht zugeordnet. Jede Schicht wird mit dem dazugehörigen eigenen Datenblock gezeigt. ( z.B. Schicht 7 Datenblock „AH“). Jede Schicht kann den eigenen Datenblock mit Header und Datenrahmen versehen. Eine Schicht kann den Header einer übergeordneten Schicht nicht ändern, da der Datenblock einer Schicht (mit Rahmen) nur als Nutzdaten betrachtet wird. 2 Grundlagen der WLAN-Technik 12 2.1.1 Erläuterung der OSI-Schichten 7. Anwendungsschicht (Application Layer) Verbindung zum Anwenderprogramm und Dialog mit den Programmen. Eine Standardisierung ist hier noch in weiter Ferne. Grundsätzliche Dienste die Angeboten werden müssen: • Austausch von Dateien, d.h. Dateizugriffsdienste über das Netz. Das Anwenderprogramm erkennt nicht, ob auf eine Datei lokal oder über das Netz zugegriffen wird. • Verwaltungsprotokolle elektronische Post, usw. • Remote Job Entry, d.h. absetzten von Rechneraufträgen an entfernte Systeme • Virtuelle Terminals, d.h. Umleitung der Ein-/Ausgabe eines Programms auf dem für die Benutzerzugang, Dateizugriffsrechte, fernen Rechner an den lokalen Bildschirm und die lokale Tastatur. • Message-Handling-Systeme: Austausch und Verwaltung von Mitteilungen an Benutzer anderer Systeme. Die 7. Schicht besteht nicht aus dem eigentlichen Anwenderprogramm, sondern die Programme setzten auf dieser Schicht auf. Z.B beim Zugriff auf Dateien eines anderen Rechners (Datei-Server). 6. Darstellungsschicht (Presentation Layer) Diese Schicht interpretiert die Daten für die Anwendung. Überwachung des Informationsaustausches und Codierung/Decodierung (z. B. EBCDIC in ASCII) der Daten sowie Festlegung der Formate und Steuerzeichen. Bei der Einbindung virtueller Terminals, die unterschiedliche Codes für Tastatur und die Steuerung der Darstellung auf den Bildschirmen haben, kann die 6. Schicht diese Codes in einen einheitlichen Code übersetzten. 5. Vermittlungsschicht (Session Layer) Diese Ebene sorgt für Aufbau, Durchführung und Beendigung einer Verbindung. Wiederaufbau der Verbindung im Fehlerfall und Synchronisation. In der Phase des Datentransfers ist es aus Zeitgründen nicht sinnvoll, nach dem Senden eines Datenblocks auf die Bestätigung zu warten. Es wird direkt der nächste Block versendet und die Bestätigungen laufen zeitversetzt ein. Bei einer Störung des Datentransfers kann an gesetzten „Synchronisation Points“ der Transfer wieder aufgenommen werden. Beide Partner können den Verbindungsaufbau beenden. 4. Transportschicht (Transport Layer) Diese Schicht sorgt dafür, dass all Datenpakete den richtigen Empfänger erreichen. Aufbau der Datenverbindung zwischen zwei Partnern, Datentransport, Flusskontrolle, Fehlererkennung und -korrektur. Diese Schicht verbirgt die Charakteristika des Netzes (LAN, WAN, ...) vor den darüber liegenden Schichten. Die Transportschicht kann z. B. auch bei einer Forderung nach höherem 2 Grundlagen der WLAN-Technik 13 Datendurchsatz mehrere Verbindungen zum Partner aufbauen und die Daten in Teilströmen leiten (splitting/combining). Auch das Aufteilen der Daten in passende Blöcke und die Flusskontrolle obliegen dieser Schicht. 3. Vermittlung-/Paket-Schicht (Network Layer) Diese Ebene regelt die DatenpaketÜbertragung. Des Weiteren ist sie zuständig für die Wahl der Datenwege (routing), für das Multiplexen mehrerer Verbindungen über einzelne Teilstrecken, für die Fehlerbehandlung und Flusskontrolle zwischen den Endpunkten einer Verbindung. Die Flusskontrolle auf dieser Ebene schützt den Endpunkt einer virtuellen Verbindung vor Überlastung. Sie hat eine Fehlererkennung für: Erkennen und Beseitigen von Duplikaten, Beseitigen permanent kreisender Blöcke, wiederherstellen der richtigen Datenpaket-Reihenfolge, usw. 2. Sicherungsschicht (Data Link Layer) Diese Schicht stellt einen definierten Rahmen für den Datentransport, die Fehlererkennung und die Synchronisierung der Daten zur Verfügung. Die Information wird in Blöcke unterteilt, die als Datenrahmen (frames) bezeichnet werden und mit Prüfinfo für die Fehlererkennung und –korrektur versehen werden. 1. Bitübertragungsschicht (Physical Layer) Hier erfolgt die physikalische Übertragung der Daten. Diese Ebene legt die elektrischen, mechanischen, funktionalen und prozeduralen Parameter für die physikalische Verbindung zweier Einheiten fest (z. B. Pegel, Modulation, Kabel, Stecker, Übertragungsrate, etc.) 2.2 FHSS (Frequenzy-Hopping-Spread Spektrum) 2.2.1 Funktionsweise des FHSS Bei dieser Technik wird das Nutzsignal auf ein permanent die Frequenz wechselndes Trägersignal aufmoduliert. Die Frequenzwechsel finden dabei in einer pseudozufälligen oder vorbestimmten Bitreihenfolge statt. Für diese Technik sind in Europa mindestens 20 Frequenzsprünge pro Sekunde vorgeschrieben. Je nach Schnelligkeit des Frequenzwechsels unterscheidet man zwischen langsamen (slow) und (fast) Frequenzsprungverfahren. Damit das Signal vom Empfänger erkannt werden kann, muss dem Empfänger die Reihenfolge des Frequenzwechsels im Voraus bekannt sein. Diese Technik geilt as sehr sicher, jedoch müssen Sender um Empfänger genau aufeinander synchronisiert sein. Diese Technik ist wegen ihrer geringen Datenrate nicht sehr interessant. FHSS zeichnet sich auch besonders durch die geringe Störanfälligkeit aus. Das liegt daran, dass immer nur für eine kurze Dauer die gleiche Trägerfrequenz verwendet wird. 2 Grundlagen der WLAN-Technik 14 Ist beispielsweise die Frequenz ft1 durch einen anderen Sender gestört, so wird nur ein kleiner Teil der Datenfolge beschädigt, welche sich meist durch entsprechende Fehlerkorrekturverfahren korrigieren bzw. erkennen lassen. Das FHSS-Verfahren nutzt das ISM-Frequenzband von 2,4 bis 2,4835 GHz. Das Frequenzband ist in 79 Unterkanäle aufgeteilt. Die Aufteilung kann allerdings regional unterschiedlich sein. Jedes Unterband hat eine Bandbreite von 1 MHz und bietet einen Kanal, der zur Datenübertragung genutzt werden kann. Nach einer bestimmten Zeit wechselt der Sender von einem Kanal auf den anderen. Der minimale Kanalabstand und die maximale Sendezeit auf einem Kanal werden von der Regulierungsbehörde geregelt. Ein Kanal darf in der Regel maximal 400 ms benutzt werden und der Kanalabstand liegt bei mindestens 6 MHz. Die Hopping-Sequenzen legen die Reihenfolge der Kanäle fest. Es handelt sich hier um eine 79-stellige Hopping-Sequenz, welche jeweils dem Sender und Empfänger bekannt sein muss. Man benutzt unterschiedliche Hopping-Sequenzen für jeden Benutzer in einem Empfangsbereich, dadurch grenzen sich die FHSS-Systeme voneinander ab und können bis auf wenige Kollisionen gleichzeitig operieren. Wenn zwei Systeme gleichzeitig auf einen der 79 Kanäle zugreifen, kommt es zu einer Kollision, das betroffene Frame muss dann erneut versendet werden. Um Kollisionen möglichst zu vermeiden, sind die Hopping-Sequenzen in drei verschiedenen Sets aufgeteilt. Abbildung 2:Mehrere FHSS-Systeme in einem Empfangsbereich (Quelle: www.elektronik-kompendium.de) 2 Grundlagen der WLAN-Technik 15 2.2.2 Charakteristische Eigenschaften FHSS-Systeme weisen folgende charakteristischen Eigenschaften auf: • Durch den laufenden Frequenzwechsel werden Störungen durch feststehende Stationen, wie einen Mikrowellenherd oder durch andere FHSS-Sender begrenzt. • Es können bis zu 13 FHSS-Systeme gemeinsam in einem Empfangsbereich arbeiten. der Datendurchsatz ist dabei noch kaum durch Kollisionen beeinträchtigt. • Da die zur Verfügung stehende Bandbreite im 2,4-GHz-Band fest ist, kann man die Datenrate (2MBit/s) von FHSS-Systemen nur erhöhen, wenn man mit weniger Kanälen arbeitet. Die Vergrößerung der Bandbreite der Kanäle erhöht aber die Wahrscheinlichkeit von Kollisionen. Dies bremst wiederum den Datendurchsatz erheblich. 2.3 DSSS ( Direct-Sequenze-Spread-Spektrum) 2.3.1 Funktionsweise des DSSS Mit der DSSS-Technologie erreicht man wesentlich höhere Datenraten als bei der FHSS. Die Idee hierbei ist, ein Ausgangssignal mittels einer vorgegebenen Bitfolge zu spreizen. Bei DSSS-Systemen wird zur Spreizung ein Pseudo-Noise-Code (PN) verwendet. Das Signal wird dabei direkt über den PN-Code von einem schmalbandigen in ein breitbandiges Signal umgewandelt. Das gespreizte Signal wird kontinuierlich auf einem breiten Band versendet und nicht wie bei FHSS zeitlich versetzt und auf verschiedene Kanäle verteilt. Durch die Spreizung des Signals wird die Intensität stark reduziert. Man erreicht eine Reduzierung unter die Rauschgrenze und minimiert somit Störungen für andere Systeme. Gleichzeitig bietet die Spreizung einen gewissen Schutz gegen unerlaubtes Abhören. Das Signal wird nur noch vom Empfänger erkannt, der den PN-Code kennt. 2 Grundlagen der WLAN-Technik 16 Abbildung 3: DSSS-Signalspektrum (Quelle: MM) 2.3.2 DSSS-Sendeeinheit Die Hauptaufgabe der Sendeeinheit besteht in der Signalspreizung. Diese wird durch Modulo-2-Addition (EXOR) des PN-Codes mit dem zu übertragenden Datenbit erreicht. Der PN-Code besteht aus so genannten Chips. DSSS-Systeme mit den Übertragungsraten von 1 MBit/s und 2 MBit/s verwenden folgenden 11-Chip-BarkerCode: 10110111000 Durch die Addition des PN-Codes und des ursprünglichen Datensignals erhält man das veränderte gespreizte Sendesignal. Der Empfänger kann daraus wieder die ursprüngliche Information durch erneute Addition mit dem PN-Code zurückgewinnen. Die Berechnungsformel sieht folgendermaßen aus: Data + Code + Code = Data 2 Grundlagen der WLAN-Technik 17 Abbildung 4: Signalspreizung durch PN-Code (Quelle: MM) Bei dem DSSS-Verfahren wird das 2,4-GHz-Frequenzband in 22 MHz bis 26 MHz breite Frequenzbänder unterteilt. Jedes einzelne übertragene Bit wird als elf Bit langer Barker-Code im Frequenzband dargestellt, wobei die digitale "0" die normale Bitsequenz repräsentiert und die digitale "1" die inverse. Senderseitig wird somit ein breites Frequenzspektrum erzeugt, das überall die gleiche Information enthält. Empfängerseitig wird das gespreizte Signal über ein Autokorrelationsverfahren komprimiert. 2.3.3 Charakteristische Eigenschaften DSSS-Systeme weisen folgende charakteristischen Eigenschaften auf: • DSSS ist unempfindlich gegenüber schmalbandigen Störungen, da ein Störsignal beim Empfänger mit dem Spreizsignal multipliziert wird. Dadurch wird das Störsignal, wie das Datensignal im Sender, gespreizt. Die Leistungsdichte des Störsignals verringert sich um den Spreizfaktor und kann somit das entspreizte Datensignal nicht mehr stören. Das Datensignal wird wie vorgesehen ein zweites Mal mit dem Spreizcode multipliziert und damit wieder entspreizt. Das Störsignal geht im Rauschen unter und hat keinen Einfluss auf das Nutzsignal. • Eine weitere Eigenschaft macht man sich beim so genannten CDMA-Verfahren (Code Division Multiple Access) zu Nutze: Man ordnet jedem Sender einen eigenen eindeutigen Spreizcode zu. Alle Sender können dann gleichzeitig 2 Grundlagen der WLAN-Technik 18 senden und der Empfänger kann die individuellen Signale wieder rekonstruieren und die Sender dadurch unterscheiden. 2.4 OFDM (Orthogonal-Frequenzy-Division-MulitplexingTechnologie) 2.4.1 Funktionsweise des OFDM OFDM basiert auf paralleler Datenübertragung im Frequenzmultiplex, des sogenannten FDM (Frequenzy Division Multiplexing). Hierbei wird über mehrere Unterkanäle ein Symbol parallel versendet. Die großen Vorteile dieser Technologie sind die Unempfindlichkeit gegenüber Störungen und die hohen Datenraten. Störungen treten meist nur in kleinen Frequenzbereichen auf, somit ist die Gefahr groß, dass bei Nutzung nur eines Kanals die Daten vernichtet werden. Durch die Aufteilung auf mehrere Unterkanäle gehen die Daten nur teilweise verloren und können durch das FECVerfahren (Forward Error Correction) behoben werden. Der große Nachteil des FDM-Verfahrens ist die sehr uneffiziente Ausnutzung der Bandbreite! Man muss hierbei die Unterkanäle in gewissen Abständen zueinander betreiben, um Störungen untereinander zu vermeiden. Daraus resultiert der große Bandbreitenaufwand. OFDM-Systeme erreichen eine Verminderung der Bandbreite um etwa 50 %. Sie erlauben die Überschneidung der Sendefrequenzen der Unterkanäle. Abbildung 5: Bandbreiten von FDM- und OFDM-Systemen (Quelle: MM) 2 Grundlagen der WLAN-Technik 19 Abbildung 6: Spektren eines OFDM-Signals (Quelle www.wikipedia.de) In Abbildung 2 erkannt man das komplette Spektrum des OFDM-Signals. Es zeigt die Spektren der sich überlagernden Unterkanäle. Durch den Nullstellenabstand von 1/T erreicht man, dass auf der Center-Frequenz eines Unterkanals nur das Signal dieses Unterkanals empfangen wird. Die Signale der Unterkanäle können von einem Empfänger eindeutig erkannt werden, da sie orthogonal zueinander sind, also linear unabhängig. Durch die Orthogonalität ist die Sendeleistung der anderen Kanäle gleich Null. OFDM-Systeme weisen eine hohe Datenrate durch parallele Datenübertragung und effiziente Ausnutzung der zur Verfügung stehenden Bandbreite auf. Sie sind unempfindlicher gegenüber Störungen in kleinen Frequenzbereichen. Eine Fehlerbehebung erfolg durch eine FEC (Forward Error Correction). Mulitpath-Probleme: Zwischen Sender und Empfänger treten Reflexionen auf, somit kommt ein Signal direkt oder zeitverzögert an. Da OFDM-Systeme ihre Daten über mehrere Unterkanäle parallel verendet, ist es einfacher, solche Verzögerungen zu erkennen und auch zu tolerieren. 3 Verschlüsselung 3 20 Verschlüsselung Drahtlose Netzwerke sind mehr in Gefahr abgehört zu werden als kabelgebundene Netzwerke. In der heutigen Zeit ist jedes Notebook und fast jedes Handy mit WLAN ausgestattet und durch die hohen Reichweiten ist es ein leichtes ungesicherte bzw. schlecht gesicherte Drahtlosnetzwerke aufzuspüren. Um diese Gefahr einzuschränken und das WLAN-Netz sicherer zu gestallten wurden schon früh Verschlüsselungsalgorithmen in WLAN-Standards eingesetzt. Im laufe der Zeit hat man festgestellt, dass eines der ersten Verschlüsselungsverfahren (WEP) erhebliche Sicherheitsrisiken birgt und keinen wirklichen Schutz darstellt. Auf den folgenden Seiten werde ich die WEP-Verschlüsselung etwas genauer unter die Lupe nehmen, sowie den Nachfolger, die WPA-Verschlüsselung. Zu guter letzt werde ich noch auf die neuste Verschlüsselungsmethode eingehen, die WPA2-Verschlüsselung. 3.1 WEP (Wired Equivalent Privacy) Um das abhören eines drahtlos Netzwerks einzuschränken und ein vergleichbares Sicherheitsniveau wie in einem kabelgebundenen Netzwerk zu schaffen, hat die IEEE in ihrem WLAN-Standard IEEE 802.11 eine Sicherheitsarchitektur namens WEP spezifiziert. Will ein Client auf das Netzwerk zugreifen, muss diese Station sich vorher im Netz bei einem Access Point authentifizieren. Dafür bietet 802.11 zwei Möglichkeiten. 3.1.1 Open System Authentication Die Open System Authentication ist die einfachste Möglichkeit, sich bei einem Netzwerk anzumelden. Sie umfasst 2 Schritte. Im ersten Schritt erbittet eine Station um Authentifizierung bei einem Access-Point. Im zweiten Schritt übermittelt der Responder das Ergebnis der Nachfrage. Nur wenn die Station im Vorhinein expliziert für den Zugriff auf das WLAN gesperrt worden ist, erfolgt eine negative Rückmeldung. Daher ist dieses Verfahren sehr unsicher und bietet kaum Schutz gegen Eindringlinge. 3.1.2 Shared Key Authentication Bei diesem Verfahren werden nur Stationen zugelassen, die einen gemeinsamen geheimen Schlüssel kennen. Da der Schlüssel niemals übertragen wird, muss sowohl beim Empfänger wie auch beim Sender der Schlüssel händisch eingetragen werden. Die Authentifizierung findet in 4 Schritten statt: 3 Verschlüsselung 21 • Eine Station bittet um Authentifizierung. • Der Access-Point antwortet auf die Nachfrage mit einer „128 Bit Challenge“. • Die Station antwortet mit der so genannten „Response“, welche aufgrund der enthaltenen Challenge errechnet wurde. • Der AP überprüft die Antwort auf Korrektheit und je nach Ergebnis wird die Station authentifiziert oder nicht. 3.1.3 WEP-Verschlüsselung Um Daten vor potentiellen Angreifern zu schützen wird ein Verschlüsselungsverfahren namens „Wired Equivalent Privacy“ eingesetzt. Die Voraussetzung für WEP ist ein gemeinsamer geheimer Schlüssel den jede Station kennen muss. Die Verschlüsselung mit WEP läuft immer nach folgendem Schema ab: • Für eine Nachricht m wird eine Prüfsumme anhand des CRC-32 Verfahrens berechnet und der sogenannte „Integrity Check Value“ (ICV) generiert. Die Nachricht zusammen mit der Prüfsumme bildet den Klartext. • Danach wird aus dem WEP-Schlüssel k und einem beliebig gewählten Initialisierungsvektor (IV), bestehend aus 24 Bit, mithilfe des RC4-Algorithmus ein Schlüsselstrom erzeugt. • Im letzten Schritt werden der Klartext und der Schlüsselstrom mit einer XOROperation verknüpft. Dabei erhält man den Ciphertext. Abbildung 7: WEP-Verschlüsselung (Quelle: www.wikipedia.de) 3 Verschlüsselung 22 Um eine erhaltener Nachricht zu entschlüsseln, muss der Empfänger den Verschlüsselungsvorgang umdrehen. Zuerst berechnet der Empfänger aus dem übertragenen Initialisierungsvektor (IV) und dem geheimen Schlüssel k mithilfe des RC4-Algorithmus den Schlüsselstrom. Diesen verknüpft er mit einer XOR-Operation mit dem Ciphertext und erhalt den Klartext. Zur Verifikation der Nachrichtenunversehrtheit berechnet der Empfänger für die entschlüsselte Nachricht die Prüfsumme und überprüft diese mit der übertragenen Checksumme, andernfalls wird die Nachricht verworfen. Abbildung 8: WEP-Entschlüsselung (Quelle: www.wikipedia.de) 3.1.4 Sicherheitsrisiken von WEP Ein Schwachpunkt von WEP ist der 24 Bit lange Initialisierungsvektor (IV), der in den früheren Implementierungen leicht vorhersagbar war. Sniffer-Angriffe zielen immer auf den IV ab, der ja als Plaintext sichtbar ist. Der IV bestimmt zusammen mit dem Shared Key, wie die Daten verschlüsselt werden. Die Verwendung gleicher IVs führt zu so IVKollisionen: Wird der gleiche IV mit dem gleichen Shared Key verwendet, entsteht daraus der gleiche WEP-Key. Sobald dieser auf genügend Frames angewendet ist, lässt er sich extrahieren: Werden identische IVs zu schnell wieder verwendet, kann ein Angreifer sie extrahieren, wenn er den Datenverkehr lange genug abhört. Der IV ändert sich für jedes Datenpaket nach bestimmten Mustern. Das einfachste Verfahren inkrementiert ihn einfach um 1. Je nach Größe des Initialisierungsvektors läuft dieser Zähler früher oder später über und es können die InitialisiserungsvektorKollisionen entstehen. 3 Verschlüsselung 23 IVs sind normalerweise 24 Bit breit. Damit lassen sich 16.777.216 verschiedene Pakte „beschriften“, zum Beispiel zu je 1.500 Byte. Dadurch wird eine Datenmenge von 24 GB in weniger als 5 Stunden über ein 11-MBit-Funknetz übertragen, danach läuft der IV über. Diese Schwäche des IV ist einer der Hauptkritikpunkte an WEP. Angriff auf den Authorisierungsmechanismus Die Authentifizierung basiert auf deinem Shared-Key-mechanismus und dem ChallngeResponse-Verfahren. Im zweiten Schritt der Authentifizierung schickt der Responder dem Requester eine zufällige, unverschlüsselte 128-Bit-Zeichenkette. Der Requester verschlüsselt diese mit dem geheimen Schlüssel k. Zur Verschlüsselung wählt er sich selber einen Initialisierungsvektor (IV) aus. Wenn ein Angreifer eine solche Authentifizierung abhört, erhält er die Challenge in unverschlüsselter Form sowie in verschlüsselter Form als Response inklusive des verwendeten Initialisierungsvektors (IV) Requester Authentifizierung-Request Responder Authentifizierungs-Challenge Authentifizierung-Respnse Authentifizierung-Ergebnis Angreifer Abbildung 9: Abhören einer Shared Key Authentication Mit dem abgehörtem Wissen kann der Angreifer zwar nicht auf den verwendeten Schlüssel k schließen, jedoch kann er durch eine einfache Rechenoperation den Schlüsselstrom errechnen, welcher, unter Verwendung des abgehörten Initialisierungsvektors (IV) erzeugt worden ist. 3 Verschlüsselung 24 Um sich selber erfolgreich zu authentifizieren, muss der Angreifer nur folgende Schritte durchführen: • Bei dem Responder um Authentifizierung bitten. • Die vom Responder erhaltene Challenge wird mit dem zuvor berechneten Schlüsselstrom XOR verknüpft. An den Kopf der berechneten Response wird der abgehörte Initialisierungsvektor gestellt. • Senden der erzeugten Response an den Responder. • Station wird authentifiziert Werden die Daten einer Authentifizierung erfolgreich abgefangen, ist der Angreifer immer wieder in der der Lage sich zu authentifizieren. Allerdings kann man jetzt noch nicht aktiv an einer Kommunikation teilnehmen, da bei der normalen verschlüsselten Kommunikation immer ein anderer IV vom Partner angegeben wird. 3.2 WPA (Wi-Fi Protected Access) Da sich der WEP-Standard als sehr unsicher erwiesen hat, musste möglichst schnell eine Alternative für das Sicherheitsproblem von WLAN-Netzen gefunden werden. Der eigentliche Sicherheitsstandard 802.11i der erscheinen sollte verzögerte sich damals, um schnell eine Lösung zu finden hat die Wi-Fi Alliance eine Teilmenge des 802.11i vorweggenommen und unter dem Begriff WPA als Pseudostandard etabliert. 3.2.1 Funktionsweise WPA basiert auf der gleichen Architektur wie WEP, bringt jedoch zusätzlichen Schutz durch dynamische Schlüssel, die auf dem Temporal Key Integrety Protocol (TKIP) basieren, mit sich. Des Weiteren wird für die Authentifizierung von Teilnehmern ein Pre-shared key (PSK) und Extensible Authentication Protocol (EAP) angeboten. WPA basiert auf der RC4-Stromchiffre, die schon für WEP genutzt wurde. WPA verwendet allerdings einen 48 Bit langen Initialisierungsvektor und den Message Integrity Check (MIC). Angriffsgefahr: Bei der Benutzung von Pre-Shared-Keys ist auf die Qualität des verwendeten Passworts zu achten. Ein möglicher Angreifer kann über die Brute-Force-Methode oder einen Wörterbuchangriff das benutzte Passwort erraten und so alle möglichen Varianten des Pre-Shared-Keys generieren. Um zu sehen, welcher der generierten Schlüssel der richtige ist, muss ein Anmeldevorgang, der von einem Angreifer jederzeit initiiert werden kann, mitgehört werden. Bei jeder Anmeldung findet ein Schlüsselaustausch 3 Verschlüsselung 25 statt, der über einen MD5-Hash gesichert wird und mit dessen Hilfe man die generierten Schlüssel auf ihre Richtigkeit überprüfen kann. 3.2.2 Pre Shared Key Bei dem PSK (Pre-Shared Key) handelt es sich um ein Verschlüsselungsverfahren, bei denen die Schlüssel vor der Kommunikation beiden Teilnehmern bekannt sein müssen. In kleinen Netzwerken wie z.B. in Privathaushalten ist der WPA-PSK eine gute Lösung, da der Schlüssel problemlos von einer Person auf verschiedenen Geräten wie Router und PC eingetragen werden kann. 3.2.3 EAP (Extensible Authentication Protocol) EAP ist ein entwickeltes, allgemeines Authentifizierungs-Protokoll, das unterschiedliche Authentisierungsverfahren(wie z. B. Username/Password(RADIUS), elektronische Zertifizierung, etc) unterstützt. Die Authentifizierung über EAP wird meist in großen Wireless-LAN-Installationen angewendet, da hierfür eine Authentifizierungsinstanz in Form eines Servers(z. B. ein RADIUS-Server) benötigt wird. 3.2.4 TKIP (Temporal Key Integrity Protocol) TKIP ist ein Sicherheitsprotokoll für drahtlose Netzwerke gemäß IEEE 802.11 Standard. TKIP verwendet wie WEP den RC4-Algorithmus für die Verschlüsselung. Außerdem stellt TKIP sicher, dass jedes Datenpaket mit einem anderen Schlüssel gesichert ist. 3.3 WPA 2 (Wi-Fi Protected Access 2) WPA2 ist die Implementierung eines Sicherheitsstandards für Funknetzwerke und basiert auf dem Advanced Encryption Standard (AES). WPA2 implementiert die grundlegenden Funktionen des neuen Sicherheitsstandards IEEE 802.11i. 3.3.1 Unterschiede zu WPA WPA2 nutzt den Verschlüsselungsstandard AES, nicht wie WAP und WEP den eingesetzten Stromchiffre RC4. WPA2 bekam neben dem TKIP zusätzlich ein Verschlüsselungsprotokoll namens CCMP spendiert. Damit kann man WPA2 auch im Ad-hoc-Modus betreiben. Literaturverzeichnis 26 Literaturverzeichnis FJK Franz-Joachim Kauffels (2002): Wireless LANs MM Mathias Hein Dr. Bernd Maciejewski (2003): Wireless LAN – Funknetze in der Praxis (Das Profibuch) PK Peter Klau. (2003): Wireless LAN in der Praxis Quellen Grundlagen http://www.netzmafia.de/skripten/index.html http://www.comconsult-research.de/de/texte/WLE-Probe.pdf Verschlüsselung http://vsr.informatik.tu-chemnitz.de/wlan/wep.htm http://de.wikipedia.org/wiki/Wired_Equivalent_Privacy http://de.wikipedia.org/wiki/Wi-Fi_Protected_Access Sicherheit in Netzwerken http://www.tecchannel.de/netzwerk/wlan/402238/sicherheit_in_wireless_lans/in dex5.html FHSS / DSSS / OFDM http://www.elektronik-kompendium.de/sites/net/0907101.htm http://www.dirubeze.de/funksysteme/skripte/DiFuSy/DiFuSy_SprSpec_WS0405.pdf http://www.steckerprofi.com/diplomrp.pdf http://de.wikipedia.org/wiki/Direct_Sequence_Spread_Spectrum http://de.wikipedia.org/wiki/FHSS http://de.wikipedia.org/wiki/OFDM Stichwortverzeichnis 27 Stichwortverzeichnis 11-Chip-Barker-Code ....................18 Forward Error Correction ............. 19 Access Point...................................22 Frequenzy Division Multiplexing . 19 Ad-hoc-Modus ...............................28 Frequenzy Hopping Spread Advanced Encryption Standard .....28 Spectrum .................................... 10 AES................................................28 Hopping-Sequenz.......................... 15 ALOHANet......................................9 IEEE .............................................. 10 Anwednungs-Schicht .....................13 Initialisierungsvektor .................... 23 Application.....................................13 Integrity Check Value ................... 23 ARPANET .......................................9 ISM-Band...................................... 10 ASCII .............................................13 ISO ................................................ 11 Bitübertragung ...............................14 IV .................................................. 23 Brute-Force-Methode.....................27 Klartext ......................................... 23 CDMA-Verfahren ..........................19 Kommunikationssteuerung ........... 13 Challenge .......................................23 MD5-Hash..................................... 27 Ciphertext.......................................23 Message Integrity Check............... 27 Code Division Multiple Access .....19 MIC ............................................... 27 Collision Avoidance ........................9 Modulation .................................... 15 CRC-32 Verfahrens .......................23 Network......................................... 14 Darstellungs-Schicht ......................13 OFDM ........................................... 10 Data Link .......................................14 Orthogonal Frenquenzy Datenrahmen ..................................14 Division Multiplexing................ 10 Datenübertragung.............................9 OSI-Modell ................................... 11 Direct-Sequenze-Spread- PHY............................................... 10 Spectrum-Verfahren ...................10 Physical ......................................... 14 DSSS..............................................10 Plaintext ........................................ 25 EAP................................................27 PN ................................................. 17 EBCDIC.........................................13 Presentation................................... 13 Ethernets ..........................................9 Pre-shared key............................... 27 Extensible Authentication Pseudo-Noise-Code....................... 17 Protocol......................................27 PSK ............................................... 27 FDM...............................................19 RC4-Algorithmus.......................... 23 FEC-Verfahren...............................19 Requester....................................... 25 FHSS..............................................10 Responder ..................................... 22 Stichwortverzeichnis 28 Schlüsselstrom ...............................26 Transport ....................................... 13 Session ...........................................13 Vermittlung-/Paket-Schicht .......... 14 Shared Key.....................................25 WEP .............................................. 22 Sicherungs-Schicht ........................14 Wired Equivalent Privacy ............. 22 Sniffer-Angriffe .............................25 WLAN........................................... 10 Temporal Key Integrety Protocol ..27 Wörterbuchangriff......................... 27 TKIP...............................................27 WPA.............................................. 22 Trägerfrequenz...............................15 WPA2............................................ 22