WLAN ist ein drahtloses lokales Netzwerk, welches zur Übertragung von Daten bestimmt ist.
Diese Arbeit beschäftigt sich insbesondere mit dem Thema „WLAN -Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung“. Es soll einen Ausblick über verfügbare Technologien, Absicherungsmethoden sowie kostenseitig einen Überblick schaffen, welche bei einer solchen Implementierung auftreten können. Es handelt sich hierbei um eine technische als auch betriebswirtschaftliche Arbeit.
Durch die Medien wird gezeigt und demonstriert, dass aktuell ein Aufklärungsbedarf im Bereich Absicherung von AP besteht. Dies ist nicht nur im privaten Haushalt der Fall, sondern auch besonders in Firmen. Eine Studie von Ernst & Young des Jahres 2002 bzw. 2003 zeigt, dass es mehr Firmen gibt, die eine unzureichende Absicherung oder gar keine verwenden, als Firmen, die ausreichend abgesichert sind. Die dargestellte Grafik untermauert diese Aussage.
Inhaltsverzeichnis
Abbildungsverzeichnis
Abkürzungsverzeichnis
1 Einleitung
2 Hardware Equipment
2.1 Wireless Accesspoint
2.2 USB-Netzwerkadapter
2.3 PCMCIA Wireless-Netzwerkadapter
2.4 WLAN NIC Adapter
2.5 VPN Router
2.6 RADIUS-Server
3 Standards der drahtlosen Datenübertragung im Frequenzband 2,4 GHz bzw. 5 GHz
3.1 IEEE 802.11
3.1.1 IEEE 802.11a
3.1.2 IEEE 802.11b
3.1.3 IEEE 802.11c
3.1.4 IEEE 802.11d
3.1.5 IEEE 802.11e
3.1.6 IEEE 802.11f
3.1.7 IEEE 802.11g
3.1.8 IEEE 802.11h
3.1.9 IEEE 802.11i
3.1.10 IEEE 802.11n
3.2 IEEE 802.15.1
3.3 HIPERLAN/1
3.4 HIPERLAN/2
3.5 HomeRF (weiterer 2,4 GHz Standard)
4 Gängige Sicherungsmechanismen und deren Funktionsweisen
4.1 MAC Adressfilter
4.1.1 Vorteile
4.1.2 Nachteile
4.2 SSID
4.2.1 Vorteile
4.2.2 Nachteile
4.3 DHCP
4.3.1 Vorteile
4.3.2 Nachteile
4.4 WEP
4.4.1 Vorteile
4.4.2 Nachteile
4.4.3 WEPplus
4.5 WPA
4.5.1 Vorteile
4.5.2 Nachteile
4.6 WPA2
4.6.1 Vorteile
4.6.2 Nachteile
4.7 VPN
4.7.1 PPTP
4.7.1.1 Vorteile
4.7.1.2 Nachteile
4.7.2 L2TP
4.7.2.1 Vorteile
4.7.2.2 Nachteile
4.7.3 IPSec
4.7.3.1 Vorteile
4.7.3.2 Nachteile
4.7.4 SSL
4.7.4.1 Vorteile
4.7.4.2 Nachteile
5 Authentifikation, Autorisation und Abrechnung (AAA)
5.1 Authentifikation
5.2 Autorization
5.3 Accounting
6 Protokolle
6.1 ASCII
6.1.1 Vorteil
6.1.2 Nachteil
6.2 PAP
6.2.1 Vorteil
6.2.2 Nachteil
6.3 CHAP
6.4 EAP
6.4.1 LEAP
6.4.1.1 Vorteil
6.4.1.2 Nachteil
6.4.2 EAP-TLS
6.4.3 EAP-TTLS
6.4.4 PEAP
7 Angriffsarten
7.1 Brute-Force Attack
7.2 Directionary Attack
7.3 Denial of Services Attack
7.4 Sniffing
7.5 MAC Spoofing
7.6 Replay Attack
7.7 Man-in-the-middle-Attack
8 Mögliche Angriffsarten bei folgender Absicherung
8.1 WEP
8.2 SSID
8.3 MAC-Adresse
8.4 WPA
8.5 WPA2
8.6 VPN
9 Hardware-Bestandsaufnahme der Stadt Freiburg
10 Kostenanalyse
10.1 Kostenanalyse für die Entscheidung „für“ oder „gegen“ WLAN
10.2 Kostenanalyse der verschiedenen Absicherungsmethoden
10.2.1 WEP, WPA und WPA2 im PSK-Modus
10.2.2 WPA- und WPA2-Verschlüsselungsverfahren im Enterprise-Modus mit einem eingekauften RADIUS-Server
10.2.3 WPA- und WPA2-Verschlüsselungsverfahren im Enterprise-Modus mit einem Freeradius
10.2.4 VPN-Verschlüsselungsverfahren mit dem RADIUS-Server von Novell
11 Implementierungsempfehlung
11.1 Problematik der Stadt Freiburg i.Br
11.2 Empfohlener Lösungsansatz
11.3 Eingeführte Lösung
11.4 Erfahrung und Problematik während der Implementierung
12 Fallbeispiele und Empfehlungen
12.1 Implementierungsbeispiel der FH Offenburg
12.2 Implementierungsbeispiel der FH Fulda
12.3 Implementierungsbeispiel der Universität Freiburg
12.4 Empfehlung von Cisco Systems
12.5 Empfehlung der BSI
13 Rechtliches
14 Gesundheitsaspekt
15 Zukunftsaussicht und persönliches Fazit
Literaturverzeichnis
Danksagung
Ohne die großartige Unterstützung meines betreuenden Professors Dr. rer. nat. Jan-Wilhelm Fischer wäre es mir nicht möglich gewesen, diese Arbeit anzufertigen.
Ein weiteres herzliches Dankeschön gilt meinen Vorgesetzten und Arbeitskollegen Rudi Thurn, Rüdiger Czieschla, Rüdiger Kopf, Andreas Dages, Jürgen Rinderle, Salome Zapf, um nur einige wenige zu nennen, welche mich tatkräftig unterstützten und auch bei Rückschlägen immer ein offenes Ohr hatten.
Besonderer Dank gilt Herrn Thomas (Firma Cisco Systems), der mir stets qualitativ hervorragenden Support gab. In diesem Zusammenhang möchte ich auch Herrn Gering und Herrn Gajsek von NKNetworks danken. Der Support war stets erstklassig.
Weitere produktive Diskussionen wurden mit weiteren Personen geführt, die es zu nennen gilt:
Herr Meindinger (BADEN IT), Herr Wolf (Telekom IT Systems), Herr Hastler sowie Frau Spiegel (FH Fulda), Novell Support Team, Björn Althun und andere.
Ich möchte mich entschuldigen, falls ich eine oder mehrere Personen, die mir Support gaben, nicht erwähnt habe.
Abbildungsverzeichnis
Abbildung 1: Übersicht über ausreichende und unzureichende abgesicherte WLAN
Abbildung 2: Landkarte der Region Freiburg mit Einzeichnung von WLAN- Accesspoints und
Abbildung 3: Cisco Accesspoint 1200 Series
Abbildung 4: Wireless-USB-Netzwerkstick DWL-122 der Firma D-Link
Abbildung 5: WLAN-Netzwerkadapter Sinus 154 XR der T-Com
Abbildung 6: WLAN-PCMCIA-Netzwerkadapter WG511 der Firma Netgear
Abbildung 7: WLAN NIC Adapter WMP11 der Firma Linksys
Abbildung 8: VPN Router VPN3000 Series Conectrator der Firma Cisco
Abbildung 9: Eingeschaltete SSID-Broadcast-Funktion
Abbildung 10: Ausgeschaltete SSID-Broadcast-Funktion
Abbildung 11: Schematische Darstellung der IP-Vergabe via DHCP
Abbildung 12: Blockschaltbild von WEP
Abbildung 13: WEP, SPA und 802.11i im Vergleich
Abbildung 14: Screenshot WEP-Schlüssel
Abbildung 15: Screenshot AirSnort bei Beginn des „mitsnifferns“
Abbildung 16: Screenshot AirSnort nach ermitteltem WEP-Schlüssel
Abbildung 17: Screenshot AirSnort bei Beginn des „mitsnifferns“
Abbildung 18: Screenshot AirSnort nach ermitteltem WEP-Schlüssel
Abbildung 19: Scannen der vorhandenen WLAN-Netzwerke mit Kismet
Abbildung 20: Scannen eines Clients mit der sendenden Netzwerkkennung
Abbildung 21: Ermittelte Netzwerkkennung eines Accesspoint, der keine Netzwerkkennung sendet
Abbildung 22: Screenshot original MAC-Adresse
Abbildung 23: Screenshot Syntax um die Netzwerkkarte „runterzufahren“
Abbildung 24: Screenshot Neueingabe der MAC-Adresse
Abbildung 25: Screenshot Syntax, um Netzwerkkarte neu zu starten
Abbildung 26: Screenshot mit neuer MAC-Adresse
Abbildung 27: LAN-Topologie der Stadtverwaltung Freiburg i. Br
Abbildung 28: Kostenanalyse für die Installation eines kabelgebundenen Netzwerkes
Abbildung 29: Kostenanalyse für die Installation eines kabellosen Netzwerkes... 55
Abbildung 30: Kostenanalyse bei WEP-, WPA- oder WPA2-Verschlüsselung im PSK-Modus
Abbildung 31: Kostenanalyse bei der WPA- und WPA2- Verschlüsselungsverfahren im Enterprise-Modus mit einem eingekauften RADIUS-Server
Abbildung 32: Kostenanalyse bei der WPA- und WPA2- Verschlüsselungsverfahren im Enterprise-Modus mit einem Open-Source-RADIUS-Server
Abbildung 33: Kostenanalyse bei der VPN-Verschlüsselungsverfahren mit Novell RADIUS Server
Abbildung 34: Kanalwahl von WLAN bei überlappenden Frequenzbereichen
Abbildung 35: LAN-Topologie der FH Offenburg
Abbildung 36: LAN-Topologie der FH Fulda 73
Anlagenverzeichnis
Anlage 1: Angebot von CISCO Systems über ein ACS Server
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
1 Einleitung
WLAN ist ein drahtloses lokales Netzwerk, welches zur Übertragung von Daten bestimmt ist.
Diese Arbeit beschäftigt sich insbesondere mit dem Thema „WLAN - Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung“. Es soll einen Ausblick über verfügbare Technologien, Absicherungsmethoden sowie kostenseitig einen Überblick schaffen, welche bei einer solchen Implementierung auftreten können. Es handelt sich hierbei um eine technische als auch betriebswirtschaftliche Arbeit.
Durch die Medien wird gezeigt und demonstriert, dass aktuell ein Aufklärungsbedarf im Bereich Absicherung von AP besteht. Dies ist nicht nur im privaten Haushalt der Fall, sondern auch besonders in Firmen. Eine Studie von Ernst & Young des Jahres 2002 bzw. 2003 zeigt, dass es mehr Firmen gibt, die eine unzureichende Absicherung oder gar keine verwenden, als Firmen, die ausreichend abgesichert sind.
Die dargestellte Grafik untermauert diese Aussage.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Übersicht über ausreichende und unzureichende abgesicherte WLAN Accesspoint in 7 Großstädten1
Nicht nur ein solcher Zustand ist sehr bedenklich und durchaus gefährlich, auch ein durch das BadenIT Unternehmen durchgeführter „Wardriving“-Versuch ergab erstaunliche Aufschlüsse.
Auf der Landkarte der Freiburger i. Br. Umgebung ist ersichtlich, dass das oben erläuterte Phänomen nicht nur auf Firmen, sondern auch in verstärktem Maße auf private Haushalte zutrifft.
Abbildung 2: Landkarte der Region Freiburg mit Einzeichnung von WLAN-Accesspoints und deren SSID
Abbildung in dieser Leseprobe nicht enthalten
In diesem Zusammenhang war es dem Autor in Zusammenarbeit mit der Stadtverwaltung Freiburg i. Br. möglich, ein Projekt, welches sich der Implementierung und Absicherung eines Accesspoint in einem Sitzungssaal widmet, ins Leben zu rufen.
Es sollen nicht nur technologische und wirtschaftliche Aspekte beleuchtet werden, sondern auch die alltäglichen Probleme, welche im Laufe der Implementierung auftreten können und aufgetreten sind.
2 Hardware Equipment
Um ein Wireless-LAN-Netzwerk aufzubauen und in ein bestehendes Netzwerk zu integrieren, werden verschiedene Komponenten benötigt.
Das folgende Kapitel soll einen Überblick über die verschiedenen Komponenten geben, welche benötigt werden, um ein bestehendes Netzwerk WLAN-fähig zu erweitern.
Die in diesem Kapitel aufgeführten Geräte werden nicht zwingend für jede Art der Implementierung sowie Absicherung benötigt, finden jedoch, in der späteren Ausarbeitung, Verwendung.
2.1 Wireless Accesspoint
Wireless Accesspoint, kurz AP, bedeutet übersetzt so viel wie drahtloser Zugangspunkt oder Basisstation.
Der Wireless Accesspoint modelliert die kabelgebundenen Netzwerkdaten in Funkdaten und ist somit die Schnittstelle zwischen „Festnetz“ und Funknetz.2 Die Modulation ist nur eine Hauptaufgabe.
Eine weitere Hauptaufgabe ist, dass sich kabellose Endgeräte an den Accesspoint anmelden können. Der Wireless Accesspoint ist eine aktive Netzwerkkomponente, d. h., es kann Netzwerkdaten, im Vergleich zu passiven Netzkomponenten, verarbeiten3 und ist meist eine Kombination aus Switch und/oder Router. Der unten abgebildete Accesspoint ist ein „reiner“ Accesspoint der Firma Cisco Systems (Airport 1200 Serie). Er kann an einen Switch oder Router angeschossen werden.
Ein Wireless Accesspoint ist im OSI-Schichten-Modell im Link Layer (Layer 2) angesiedelt, auch wenn er andere Funktionalitäten wie DHCP oder Routing besitzt.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: Cisco Accesspoint 1200 Series4
2.2 USB-Netzwerkadapter
Wireless-Funknetzwerkkarten sind heutzutage sehr oft in Laptops intern verbaut, z. B. bei Centrino™ Laptops. Im Fall, dass ein älteres Notebook oder ein Desktop nachträglich für WLAN aufgerüstet werden soll, besteht die Möglichkeit, einen Wireless USB-Stick zu verwenden.
Diese haben verschiedene Vorteile:
- kein Öffnen des Gerätes nötig, dadurch kein eventueller Garantieverlust
- schnelle Implementierung durch Anstecken an einen USB-Port
- oft keine Treiberinstallation notwendig durch Plug’n’Play von Windows
- durch Ausstecken und Mitnahme ist ein WLAN-USB-Netzwerkadapter universell einsetzbar
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4: Wireless-USB-Netzwerkstick DWL-122 der Firma D-Link5
Der in Abbildung 5 dargestellte WLAN-USB-Netzwerkadapter besitzt die gleiche Funktionalität wie ein USB Stick, ist aber in ein größeres Gehäuse integriert. Durch seine zwei Antennen ist eine bessere Signalstärke realisierbar.
Abbildung 5: WLAN-Netzwerkadapter Sinus 154 XR der T-Com6
Abbildung in dieser Leseprobe nicht enthalten
2.3 PCMCIA Wireless-Netzwerkadapter
Der PCMCIA Standard wurde bereits 1990 eingeführt.7 Die allgemeinen Vorteile sind mit denen der USB Wireless-Netzwerkadapter vergleichbar bzw. identisch. Ein Vorteil des PCMCIA-Adapters gegenüber einem USB Netzwerkadapterlösung besteht darin, dass die PCMCIA-Netzwerkkarte fast vollständig in dem Laptop „verschwindet“ und somit die Möglichkeit eines unbeabsichtigten „Abbrechens“ oder Verbiegens der Netzwerkkarte verringert wird.
Ein Nachteil solcher Karten ist darin zu sehen, dass nicht jeder Laptop und schon gar nicht jeder Desktop einen solchen Kartensteckplatz bereitstellt.
Abbildung 6: WLAN-PCMCIA-Netzwerkadapter WG511 der Firma Netgear 8
Abbildung in dieser Leseprobe nicht enthalten
2.4 WLAN NIC Adapter
Der WLAN NIC Adapter ist für Desktop Computer vorgesehen. Es wird eine freie PCI-Schnittstelle benötigt. Der PCI-Standard wurde 1992 definiert und ist somit in allen gängigen Desktop-Computern zu finden.9
Diese Art von Adapter sind das Pendant zu den im PCMCIA-WLAN- Netzwerkkarten im Laptopsegment. Ein Einsatz in einem Notebook ist nicht möglich, da ein freier PCI-Slot nicht zur Verfügung steht. Eventl. besteht die Möglichkeit, eine solche Karte in einer Dockingstation eines Laptops unterzubauen.
Somit ist diese Art von WLAN-NIC-Adapter nur für den Desktopbereich einsetzbar.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 7: WLAN NIC Adapter WMP11 der Firma Linksys
2.5 VPN Router
Der VPN Router hat die Aufgabe, eine Gateway bereitzustellen und einen Tunnel zu einem Client aufzubauen. VPN Server können sowohl authentifizieren als auch autorisieren (Vgl. Kapitel 5). In der Regel wird die Authentifikation über einen RADIUS-Server realisiert, um eine doppelte Authentifikationsdatenbank in einem vorhandenen Netzwerk zu vermeiden.
Eingesetzt werden VPN Server auf Hardwarebasis, wie in Abbildung 7 gezeigt, oder durch eine Software wie z. B. Securepoint Firewall & VPN Server10 realisiert. Die letztere Möglichkeit wird auf einem herkömmlichen Desktop PC aufgespielt, welcher anschließend als VPN Server agiert.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 8: VPN Router VPN3000 Series Conectrator der Firma Cisco
2.6 RADIUS-Server
RADIUS kommt aus dem Englischen und bedeutet „Remote Authentication Dial-In User Service“. 1997 wurde dieses Protokoll im Paper RFC 2138 und RFC 2139 veröffentlicht. Es ist ein Server-Client Protokoll, welches zur Authentifizierung verwendet wird.
In einem späteren Kapitel wird auf die verschiedenen Art der Authentifikation und der Autorisation eingegangen (Kapitel 5). Frei verfügbare Software sind Freeradius11 und Winradius12.
Freeradius verwendet Linux (SLES) und Winradius nutzt Windows (98 / 2000 / Me / NT und XP) als Plattform.
Die Protokolle, die eingesetzt werden können, sind in Kapitel 6 beschrieben.
3 Standards der drahtlosen Datenübertragung im Frequenzband 2,4 GHz bzw. 5 GHz
Kapitel 3 befasst sich mit den zurzeit gängigen Standards im Bereich WLAN sowie deren Alternativen.
Die IEEE Standards wurden von dem Institute of Electrical and Electronics Engineers Standards Association entworfen und verabschiedet. Die IEEE ist heute mit 360.000 Mitgliedern in 175 Ländern der größte technische Berufsverband. Er entstand 1963 aus dem Zusammenschluss der Ingenieurverbände American Institute of Electrical Engineers (AIEE) und Institute of Radio Engineers (IRE).13 Weitere wichtige Standards der IEEE sind:
- IEEE 1394 (Firewire)
- IEEE 802 (LAN/WAN)
- IEEE 1284 (Parallele Schnittstelle)
3.1 IEEE 802.11
Diese erste Version des 802.11 Standard wurde 1997 verabschiedet. Ihr genutztes Frequenzband beträgt 2,400 GHz bis 2,485 GHz und ist dadurch in Deutschland sowie in meisten anderen Ländern lizenzfrei verfügbar. Die Übertragungsgeschwindigkeit beträgt brutto 1 bzw. 2 Mbit/s. Durch die Problematik der Übertragsgeschwindigkeit wird dieser Standard nicht mehr eingesetzt und ist nicht weit verbreitet.14
3.1.1 IEEE 802.11a
Der IEEE 802.11a Standard ist eine Erweiterung des IEEE 802.11 Standards und wurde 1999 verabschiedet. Übertragungsgeschwindigkeiten von bis zu brutto 54 Mbit/s werden unterstützt. In der Praxis finden jedoch nur Übertragungsgeschwindigkeiten zwischen 6 und 24 Mbit/s statt.15
Das genutzte Frequenzband liegt bei 5 GHz und ist seit dem 13. Dezember 2002 in Deutschland lizenzfrei verfügbar; die Akzeptanz in Deutschland ist jedoch gering.16
Das Frequenzspektrum dieses Standards ist weltweit nicht einheitlich geregelt.17
In Deutschland muss bei Anlagen mit großer Sendeleistung der erweiterte Standard IEEE 802.11h zusätzlich verwendet werden.
3.1.2 IEEE 802.11b
Dieser Standard wird oft als Wi-Fi bezeichnet und wurde 1999 verabschiedet. Er ist mit dem IEEE 802.11 Standard kompatibel und verwendet das gleiche Frequenzband. Sie unterscheiden sich in der Datenmodulationsart.18 Durch die Änderung der Modulation unterstützt der 802.11b Standard eine Übertragungsrate von brutto 11 Mbit/s (netto 50%). Dieser Standard ist in Deutschland noch relativ weit verbreitet19, wird aber in den kommenden Jahren aufgrund der im Vergleich schlechten Leistungsperformance durch leistungsfähigere Standards abgelöst und verdrängt.
Der IEEE 802.11b Standard hat einen gravierenden Nachteil. Da die Frequenz frei verfügbar ist und von anderen Funkdiensten verwendet wird, z. B. Bluetooth- Geräten, kann es hier zu Betriebsstörungen kommen.20 Die maximale Sendeleistung beträgt 100 mW. In der Praxis gibt es noch einen IEEE 802.11b+ pseudo- Standard. Dieser ist jedoch kein offizieller Standard. Einige Chiphersteller verwenden einen Trick, um die Übertragungsgeschwindigkeit zu erhöhen. Es wird nicht auf einem Kanal gesendet, sondern es erfolgt eine Bündelung der Kanäle. Dies erhöht den Bandbreitenbedarf im Frequenzspektrum und ist nur möglich, wenn die verwendeten WLAN-Adapter von dem gleichen Hersteller stammen. Es ist absehbar, dass diese Technik von dem IEEE 802.11g Standard verdrängt wird (vgl. 3.1.7).21
3.1.3 IEEE 802.11c
Dieser Standard ist zur Kopplung von verschiedenen Netzwerkarchitekturen entwickelt worden und wird auch Wireless Bridging genannt.22
Eine Identifikation der Geräte untereinander erfolgt über die MAC-Adresse.23 Die Problematik der MAC-Identifizierung wird in Kapitel 8.2 erläutert.
3.1.4 IEEE 802.11d
Um einer Anpassung an die regionale Regulierung gerecht zu werden, wurde dieser Standard, zuerst für die USA, entwickelt. Er ist vergleichbar mit dem IEEE 802.11b Standard, jedoch sind mehr Möglichkeiten der Steuerung wie z. B. Antennen Outputs möglich.24
3.1.5 IEEE 802.11e
Zu den bestehenden Standards wurden einige QoS- und MultimediaEigenschaften implementiert. Video-, Audio- und Sprachdaten in guter Qualität ohne störende Verzögerungen zu übermitteln ist ein kritischer Vorgang, da WLAN hohe Latenzzeiten haben kann.
Durch diesen Standard soll eine Verbesserung der oben genannten Eigenschaften erzielt werden.25
3.1.6 IEEE 802.11f
Dieser Standard betrifft die IEEE 802.11 a/g/h Standards. Roaming soll ermögliht werden. Roaming bedeutet, dass ein Client, ohne Netzwerkabbruch, von einem AP zu einem anderen übergeleitet wird, ist aber in der Praxis bis dato noch nicht verbreitet. 26
3.1.7 IEEE 802.11g
Der IEEE 802.11g Standard wurde im Juli 2003 spezifiziert und festgelegt. Dieser sendet mit bis zu brutto 54 Mbit/s und verwendet dasselbe Frequenzband wie der 802.11 bzw. 802.11b Standard. Der Netto-Datendurchsatz liegt bei 2-16 Mbit/s. Der Standard IEEE 802.11g ist mit dem IEEE 802.11b Standard kompatibel. Wenn ein IEEE 802.11b Gerät in einer IEEE 802.11g Netzwerkumgebung arbeitet, wird die Datenübertragung automatisch reduziert. Das Gleiche gilt für den umgekehrten Fall.
Wie auch bei dem 802.11b+ Standard haben einige Hersteller ein Verfahren entwickelt, um die Datenübertragung zu beschleunigen. Hier wird in zwei Verfahren unterschieden, die jedoch nicht als Standard definiert wurden.27
3.1.8 IEEE 802.11h
Dieser Standard ist mit dem IEEE 802.11a Standard verwandt. Er verfügt jedoch über eine Dynamische Frequenz Selection (DFS) und eine automatische Anpassung der Ausgangsleistung (TPC). Dabei werden Datenübertragungsraten von brutto 6 Mbit/s bis zu 54 Mbit/s erzielt. Dies ergibt eine Netto- Datenübertragungsrate von bis zu 32 Mbit/s. Oft werden die Standards IEEE wie 802.11a und IEEE 802.11h kombiniert. Durch TPC wird ein Minimum an Ausgangsleistung erreicht. Die maximale Sendeleistung beträgt 30mW.28
3.1.9 IEEE 802.11i
Dieser Standard wurde am 25. Juni 2004 von der IEEE ratifiziert. Er ergänzt die unzureichenden Sicherheitsmechanismen der IEEE 802.11 Standards. Der WEP Sicherheitsmechanismusstandard wurde verbessert.
Die Wi-Fi Allianz hat im Jahr 2003 durch den WPA-Verschlüsselungsstandard einen Teil des IEEE 802.11i Sicherungsstandards umgesetzt und vorweggenommen.29 Unter anderem unterstützt der WPA2- Sicherheitsmechanismus die AES-Verschlüsselung.
Durch die Vorschrift der Verwendung von AES genügt dieser Standard der Federal Information Standards (FIPS) 140-2. 30
In Kapitel 4 werden die verschiedenen Sicherheitsmechanismen ausführlich erläutert.
3.1.10 IEEE 802.11n
Dieser Standard ist noch in der Entwicklungsphase und soll 2006 ratifiziert werden. Teile des neuen Standards sind bereits heute bekannt. Mögliche Übertragungsraten von bis zu 540 Mbit/s bzw. 600 Mbit/s sollen ermöglicht werden. Hier wird man sich aller Voraussicht nach des 5 GHz Frequenzbandes bedienen.
Zurzeit werden Vorschläge des World Wide Spectrum Efficiency(WWiSE)- und des TGn Sync Konsortium diskutiert.31
Dem WwiSE-Konsortium gehören Firmen wie Motorola und Nokia32 an, dem TGn Sync Konsortium Firmen wie Cisco und Toshiba33.
3.2 IEEE 802.15.1
Dieser Standard ist auch unter dem Namen Bluetooth bekannt und verwendet wie der IEEE 802.11b/g Standard das lizenzfreie ISM-Band von 2,4 GHz. Er wurde von der Bluetooth Special Interest Group (BSIG) entwickelt. Hierzu zählen namhafte Firmen wie IBM, Nokia, Ericsson u. a.
Datenübertragungsraten von bis zu nominell 1 Mbit/s werden erreicht; die maximale Sendeleistung liegt bei 100mW. Dieser Standard wurde, im Vergleich zu den 802.11 Standards, zur Sprachkommunikation entwickelt. Heute findet sich diese Technik in Headsets und Bluetooth-Adaptern zur Kommunikation von z. B. Handys mit Laptops. 34
3.3 HIPERLAN/1
HIPERLAN/1 wurde von der BRAN-Arbeitsgruppe (Broadband Radio Access Network) des ETSI im Jahr 1996 erarbeitet. HIPERLAN ist ein Akronym für High Performance Radio Local Area Network. 35
Datenübertragungsraten von bis zu 23.5 Mbit/s sind möglich. Der verwendete Frequenzbereich ist der Gleiche wie beim IEEE 802.11a Standard, welches das 5 GHz Frequenzband verwendet (5,12-5,3 GHz). Die Reichweite beträgt ca. 50 Meter in geschlossenen Gebäuden. Dieser Frequenzbereich wird in fünf Kanäle unterteilt.
Während der Entwicklung dieses Standards wurden bereits Stromsparmechanismen vorgesehen.36
Leider fanden sich keine Hersteller, welche die HIPERLAN/1 Technologie in die Praxis umsetzte37. Dadurch dass der IEEE 802.11 Standard eine hohe Marktdurchdringung genießt, ist der HIPERLAN/1 Standard derzeit und in der Zukunft unbedeutend.
3.4 HIPERLAN/2
Der HIPERLAN/2 Standard wurde im April 2000 verabschiedet.38 Dabei handelt es sich um eine Weiterentwicklung des HIPERLAN/1 Standards mit funktionalen Erweiterungen, bei dem Kopplungen zu UMTS und Wireless ATM vorgesehen sind. HIPERLAN/2 verwendet den Frequenzbereich von HIPERLAN/1 und zusätzlich 5,47-5,725 GHz. Es wird eine maximale Übertragungsrate von 54 MBit/s erzielt. Die Reichweite beträgt in Gebäuden ca. 30 Meter und außerhalb dieser ca. 150 Meter.39
Im Jahr 2002 wurden auf der CeBIT die ersten Geräte für diesen Standard vorgestellt; jedoch werden bis dato keine Geräte vermarktet.40
3.5 HomeRF (weiterer 2,4 GHz Standard)
Der HomeRF (Home Radio Frequenz) Standard wurde 1998 verabschiedet,41 besitzt aber, in Deutschland, keine Bedeutung. Er ist wegen des recht günstigen Preises in den USA anzutreffen. Verwendet wird das lizenzfreie 2,4 GHz ISM Band. Übertragungsgeschwindigkeiten von anfänglich 10 MBit/s konnte auf 20 MBit/s gesteigert werden, sind aber mit den heutigen neuen IEEE Standards, in Hinsicht auf die Geschwindigkeit, nicht vergleichbar. Geräte für Europa wurden entwickelt, jedoch wegen der schnell wachsenden Datenübertragungsgeschwindigkeiten, des immensen Preisverfalls von IEEE Standard Geräten und der Inkompatibilität zu den IEEE Standards nicht der „breiten Masse“ angeboten. Letztlich wurde die Vermarktung eingestellt und die Geräte verschwanden vom Markt.42
4 Gängige Sicherungsmechanismen und deren Funktionsweisen
Das kommende Kapitel soll eine Übersicht über die gängigen Sicherheitsmechanismen und deren Implementierung sowie Funktionsweise zeigen. Eine Umgehung der in diesem Kapitel genannten Sicherheitsmechanismen wird in Kapitel 7 beschrieben. Die meisten hier genannten Sicherheitsmechanismen sind für eine Absicherung im öffentlichen Bereich völlig unzureichend.
Es ist zu beachten, dass neue Accesspoints oftmals mit der minimalen Sicherheitskonfiguration ausgeliefert werden, um eine schnelle und unkomplizierte Inbetriebnahme zu ermöglichen.
4.1 MAC Adressfilter
Eine sehr einfache Möglichkeit, etwas „Sicherheit“ in einem WLAN-Netzwerk zu realisieren, ist eine Zugangsbeschränkung über die MAC-Adresse. Es ist möglich, eine Access Control List (ACL) Liste mit allen autorisierten MAC-Adressen in den WLAN-Stationen zu generieren. Danach ist es nur noch WLAN-Clients möglich, mit dem Accesspoint Kontakt aufzunehmen und letztendlich Zugang zum Netzwerk zu erhalten, wenn die MAC-Adresse des WLAN-Clients in die ACL eingetragen ist.43
4.1.1 Vorteile
- sehr einfache Möglichkeit zur „Absicherung“ eines WLAN-Netzes
4.1.2 Nachteile
- sehr leicht zu umgehen (siehe Kapitel 8.3)
- Authorisation von WLAN-Client, aber nicht vom User
- keine Dokumentation bei versuchten Angriffen oder unberechtigten Zugriff
- eine eigentliche, im engeren Sinn, Absicherung erfolgt nicht
4.2 SSID
Mit dieser Möglichkeit „versteckt“ man den Accesspoint. Eine Sendung der SSIDKennung wird durch das Deaktivieren der „SSID Broadcast“-Funktion unterbunden. Dadurch können „Wardriver“ mit einfacher Software wie z. B. Netstumbler diesen Accesspoint nicht erkennen.
Abbildung 9: Eingeschaltete SSID-Broadcast-Funktion
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 10: Ausgeschaltete SSID-Broadcast-Funktion
Abbildung in dieser Leseprobe nicht enthalten
4.2.1 Vorteile
- sehr einfache Möglichkeit zur „Absicherung“
4.2.2 Nachteile
- sehr leicht zu umgehen
- nach Bekanntwerden der SSID ist kein Schutz vor unbefugtem Zugriff vorhanden
- keine Dokumentation bei versuchten Angriffen oder unberechtigtem Zugang
- eine eigentliche, im engeren Sinn, Absicherung erfolgt nicht
4.3 DHCP
Die DHCP-Funktion wird verwendet, um ohne weiteres Netzwerkkonfigurations- wissen ein Netzwerk (sowohl WLAN als auch drahtgebundenes Netzwerk) zu betreiben. Es besteht nicht die Notwendigkeit der händischen IP-Vergabe und Subnetzmasken-Berechnung. In sehr großen Netzwerken ist eine statische IP- Vergabe nur mit extrem großen Aufwand möglich. Der WLAN-Client bezieht automatisch eine IP-Adresse des vorher festgelegten IP-Adressen-Bereichs. Dies gilt nicht nur für WLAN-Clients, sondern auch für verkabelte Clients. Die nachfolgende Abbildung zeigt den schematischen Ablauf einer IP-Vergabe.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 11: Schematische Darstellung der IP-Vergabe via DHCP
(1) Der Client schickt eine Anfrage an den DHCP Server, um eine IP-Adresse zu erhalten.
(2) Der DHCP Server schickt eine IP.
(3) Nach Annahme dieser IP-Adresse bestätigt der Client die Annahme.
(4) Der DHCP-Client erhält von dem DHCP-Server eine Bestätigung mit der Angabe, wie lang dieser die IP-Adresse verwenden darf.
Nach der Hälfte der zugesicherten Zeit sendet der Client, bevor die IP-Adresse ungültig wird, erneut eine Anfrage an den DHCP-Server. Er fragt an, ob er die vorhandene IP-Adresse weiterhin verwenden darf (DHCPREQUEST). Daraufhin sendet der DHCP Server eine DHCPACK mit der Bestätigung, dass der Client die IP-Adresse weiterverwenden darf.44
Wird diese automatische Vergabe unterbunden, muss der Angreifer eine IP erraten oder erspähen.
4.3.1 Vorteile
- sehr einfache Möglichkeit zur „Absicherung“
4.3.2 Nachteile
- sehr leicht zu umgehen
- nach Herausfinden einer IP-Adresse besteht kein Schutz vor unbefugtem Zugriff
- eine eigentliche, im engeren Sinn, Absicherung erfolgt nicht
- keine Dokumentation bei versuchten Angriffen oder unberechtigtem Zugang
4.4 WEP
Die WEP-Verschlüsselung ist der wohl bekannteste und weit verbreitetste Sicherungsmechanismus. Der 802.11 Standard sieht das WEP40-Verfahren vor, das eine Abhörsicherheit, Zugangskontrolle und Datenintegrität garantieren sollte. Da das WEP40-Verfahren jedoch nicht ausreichend Sicherheit bot, wurde von führenden Herstellern WEP128 ins Leben gerufen, welches heute als WEP- Standard zu betrachten ist. WEP40 und WEP128 bilden die Basis des Shared- Key-Verfahrens, das zur Authentifizierung genutzt wird. Dabei wird ein geheimer Schlüssel zwischen WLAN Accesspoint und WLAN Station händisch vereinbart, d. h., dieser Schlüssel muss in dem Profil des WLAN-Clients als auch im AP vermerkt sein. Ohne diesen geheimen Schlüssel ist eine Authentifizierung am Accesspoint nicht möglich. Der Schlüssel wird nicht nur zur Authentifizierung, sondern auch für die Verschlüsselung verwendet. Aufgrund von einigen gravierenden Mängeln in der Systematik des WEPVerschlüsselungsverfahrens wurde es als nicht sicher eingestuft. Die größten Schwachstellen der WEP-Verschlüsselung werden hier aufgezeigt.
- Der Initialisierungsvektor ist mit 24 Bit viel zu kurz.
- Die Schlüssellänge von 40 bzw. 104 Bit ist ebenfalls zu kurz.
- Ein Schlüsselmanagement zur Verteilung der Schlüssel ist nicht vorhanden, es wird ein statischer Schlüssel verwendet (vgl. Kapitel 4.5 WPA-Ver- schlüsselung).
- Der für die Integritätskontrolle verwendete Algorithmus ist wirkungslos, da er bekannt und modifiziert werden kann.
- Frameinhalte können wegen der schwachen Integritätskontrolle verändert werden, ohne den WEP-Schlüssel zu besitzen oder zu kennen.45
Das WEP-Verfahren basiert auf einem Schlüsselfestlegungsalgorithmus und einem Pseudo-Random-Number-Generator, kurz PRNG. Der hier verwendete Schlüsselfestlegungsalgorithmus verwendet entweder einen 64-Bit- bzw. 128-Bit- Schlüssel, der sich aus einem 24-Bit-Initialvektor, in beiden Fällen, und einem 40 Bit bzw. 104 Bit langen geheimen Schlüssel zusammensetzt. Aus diesem 64- bzw. 128-Bit-Schlüssel wird eine Zustandsreihe gebildet, welche auch Seed genant wird. Durch den PRNG, welcher den Seed nutzt, wird die eigentliche Verschlüsselung mittels eines pseudozufälligen Stroms von Chiffrierbits generiert. Für die Generierung der Chiffrierbits wird das RC4-Verfahren verwendet, welches 1987 von Ronald L. Rivest für die Firma RSA entwickelt wurde. Dieses Verfahren war sieben Jahre lang geheim, bis 1994 der Quellcode anonym im Internet veröffentlicht wurde.46 Vor der Verschlüsselung wird eine Checksumme, aus dem Klartext, gebildet, woraus der Integrity Check Value (ICV) erzeugt wird. Dieser ICV wird der Klartextnachricht angehängt. Die eigentliche Verschlüsselung erfolgt durch eine XOR-Verknüpfung zwischen den Bitfolgen, die sich aus folgenden Komponenten zusammensetzt:
- Klartext
- ICV
- Strom von Chiffrierdaten
Anschließend werden der Initialisierungsvektor und die verschlüsselten Daten zusammen in den Nutzdatenanteil des Frames übertragen. Mit dem Initialisierungsvektor und dem geheimen WEP-Schlüssel bildet der Empfänger nach Empfang der verschlüsselten Frames den nötigen Strom von Chiffrierbits, um die Nachricht zu entschlüsseln. Die Datenintegrität wird durch den ICV überprüft.
Anhand des Blockschaltbildes in Abbildung 12 soll die Funktionsweise der WEPChiffrierung verdeutlicht werden.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 12: Blockschaltbild von WEP47
Bei dem WEP-Verfahren handelt es sich um ein statisches Verfahren, welches voraussetzt, dass der Sender und Empfänger den exakt gleichen Schlüssel besitzen. WEP sieht kein Schlüsselmanagement vor, so dass bei Verlust einer WLAN-Station der „geheime“ Schlüssel aller vorhandenen WLAN-Stationen händisch geändert werden muss.
[...]
1 Vgl. E & Y, S. 15
2 Markt + Technik 2004, S. 71
3 Vgl. http://de.wikipedia.org/wiki/Accesspoint [01.08.2005]
4 http://cisco.com/en/US/products/hw/wireless/ps430/index.html [01.08.2005]
5 Vgl. http://www.dlink.de/?go=jN7uAYLx/oIJaWVUDLYZU93ygJVYKOhST9vhLPG3yV 3oV4h5kP98f8p8Nqtn6Do6VHqqnHtB84sNFN7k3aHgJkYYt+s= [01.08.2005]
6 http://www.telefon-ocker.de/cgi-bin/his-webshop.pl?f=NR&c=N160984&t=temartic [01.08.2005]
7 Vgl. http://de.wikipedia.org/wiki/PCMCIA [01.08.2005]
8 http://upload.wikimedia.org/wikipedia/de/9/9a/Ng-WG511-cl.jpg [01.08.2005]
9 Vgl. http://de.wikipedia.org/wiki/Peripheral_Component_Interconnect [01.08.2005]
10 http://www.securepoint.de/ [01.08.2005]
11 http://www.freeradius.org/ [01.08.2005]
12 http://www.softandco.com/a/7399/winradius.html [21.07.05]
13 Vgl. http://ieee.org/portal/site/mainsite/menuitem.818c0c39e85ef176fb2275875bac26c8/ index.jsp?&pName=corp_level1&path=about/whatis&file=index.xml&xsl=generic.xsl [01.08.2005]
14 Vgl. http://de.wikipedia.org/wiki/802.11 [01.08.2005]
15 Vgl. http://ieee.org/portal/site/mainsite/menuitem.818c0c39e85ef176fb2275875bac26c8/ index.jsp?&pName=corp_level1&path=about/802std&file=index.xml&xsl=generic.xsl# 802_11gen [01.08.2005]
16 Vgl. http://de.wikipedia.org/wiki/802.11 [01.08.2005]
17 Vgl. http://www.elektronik-kompendium.de/sites/net/0907041.htm [01.08.2005]
18 Vgl. http://ieee.org/portal/site/mainsite/menuitem.818c0c39e85ef176fb2275875bac26c8/ index.jsp?&pName=corp_level1&path=about/802std&file=index.xml&xsl=generic.xsl# 802_11gen [01.08.2005]
19 Vgl. http://de.wikipedia.org/wiki/802.11 [01.08.2005]
20 http://www.elektronik-kompendium.de/sites/net/0907051.htm [01.08.2005]
21 Vgl. http://www.elektronik-kompendium.de/sites/net/0907031.htm [01.08.2005]
22 Vgl. http://www.informationsarchiv.net/statisch/wlan/standards.html [01.08.2005]
23 Vgl. Ebenda [01.08.2005]
24 Vgl. http://searchmobilecomputing.techtarget.com/sDefinition/ 0,,sid40_gci994937,00.html [01.08.2005]
25 Vgl. http://ieee.org/portal/site/mainsite/menuitem.818c0c39e85ef176fb2275875bac26c8/ index.jsp?&pName=corp_level1&path=about/802std&file=index.xml&xsl=generic.xsl# 802_11gen [01.08.2005]
26 Vgl. http://www.informationsarchiv.net/statisch/wlan/standards.html [01.08.2005]
27 Vgl. http://www.elektronik-kompendium.de/sites/net/0907051.htm [01.08.2005]
28 Vgl. http://www.elektronik-kompendium.de/sites/net/0907041.htm [01.08.2005]
29 Vgl. http://www.heise.de/newsticker/meldung/48624 [01.08.2005]
30 Vgl. ebenda [01.08.2005]
31 Vgl. http://www.wi-fiplanet.com/news/article.php/3490926 [01.08.2005]
32 Vgl. http://www.wwise.org/members.htm [01.08.2005]
33 Vgl. http://www.tgnsync.org/tgnsynccomp [01.08.2005]
34 Vgl. http://www.it-administrator.de/lexikon/bluetooth.html [01.08.2005]
35 Vgl. http://www.computerbase.de/lexikon/HIPERLAN [01.08.2005]
36 Vgl http://de.wikipedia.org/wiki/HIPERLAN [01.08.2005]
37 Vgl. http://www.tecchannel.de/hardware/750/13.html [01.08.2005]
38 Vgl. http://www.tecchannel.de/hardware/750/13.html [01.08.2005]
39 Vgl. http://de.wikipedia.org/wiki/HIPERLAN [01.08.2005]
40 Vgl. http://wiki.uni-konstanz.de/wiki/bin/view/Wireless/HiperLAN [01.08.2005]
41 Vgl. http://www.mathematik.uni-muenchen.de/~schotten/WLAN_Funkschau.pdf S. 1 [01.08.2005]
42 Vgl. http://www.elektronik-kompendium.de/sites/net/0909211.htm [01.08.2005]
43 Vgl. Rech Jörg, 2004, S. 16
44 Vgl. http://www.id.ethz.ch/services/list/dhcp/funktion/index
45 Vgl. http://www.bsi.bund.de/literat/doc/drahtloskom/drahtloskom.pdf S.12f [01.08.2005]
46 Vgl. http://de.wikipedia.org/wiki/RC4 [01.08.2005]
47 Vgl. http://www.zdnet.de/security/praxis/0,39029462,20000736-4,00.htm [01.08.2005]
- Quote paper
- Sascha Kopp (Author), 2005, WLAN - Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung, Munich, GRIN Verlag, https://www.grin.com/document/46636
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.