Beschreibung der Thematik
Im heutigen Zeitalter der Informationstechnologien (IT) wird der schnelle, mobile, ortsunabhängige und kostengünstige Zugriff auf Informationen immer öfter als Anforderung an Datenkommunikationsnetze definiert.
Die Nachteile der herkömmlichen kabelgebundenen Netzwerktechnologien zur Anbindung von Clientsystemen, wie z. B. Ethernet, an lokale Datennetze sind offensichtlich:
- Hohe Kosten für die Verkabelung in Gebäuden
- Fehlende Mobilität
Zur Beseitigung dieser Nachteile wurden in den letzten Jahren verschiedene kabellose Netzwerktechnologien entwickelt, wie Infrarot, Bluetooth, HomeRF, HIPERLAN und Wireless LAN nach 802.11 des Institute of Electrical and Electronic Engineers (IEEE). Für den Einsatz in Local Area Networks (LAN) hat sich WLAN nach IEEE 802.11 als am besten geeignete Technologie erwiesen (siehe Kapitel 2.1).
Thema dieser Diplomarbeit ist es, die Eignung eines kabellosen LANs auf Basis von IEEE 802.11b (im Nachfolgenden kurz 802.11b genannt) als Alternative zu herkömmlichen Ethernet-Netzwerken zu prüfen.
Zielsetzung dieser Arbeit ist es, anhand einer ausführlichen Evaluierung festzustellen, ob die ausgewählten WLAN-Komponenten den Anforderungen an eine kabellose LAN-Alternative genügen sowie herstellerübergreifend interaktionsfähig sind und dies anhand einer exemplarischen Implementierung innerhalb des Netzes des Labors für Kommunikationstechnik und Datensicherheit (KTDS-Labor) des Instituts für Informatik am Campus Gummersbach zu belegen. Das KTDS-Labor dient dort als Testumgebung für alle Aspekte im Bereich Kommunikationstechnik und Datensicherheit.
Inhaltsverzeichnis
1 Einleitung
1.1 Beschreibung der Thematik
1.2 Zielsetzung der Arbeit
1.3 Vorgehensweise und Gliederung
2 Grundlagen
2.1 Entscheidungsgründe für IEEE 802.11b
2.2 Allgemeine Grundlagen eines 802.11b-WLANs
2.2.1 Entstehung
2.2.2 Technik
2.2.2.1 Komponenten
2.2.2.2 Netzwerktopologie
2.2.2.3 Protokoll-Architektur
2.2.2.3.1 Das Physical Layer
2.2.2.3.2 Das MAC-Layer
2.2.3 Sicherheitsaspekte
2.2.3.1 Zugangskontrolle anhand der Service Set ID
2.2.3.2 Zugangskontrolle auf MAC-Adressenebene
2.2.3.3 Wired Equivalent Privacy
2.2.3.3.1 Funktion
2.2.3.3.2 Schwachstellen
2.2.3.3.3 Proprietäre Lösungsansätze
2.2.3.4 Virtual Private Network
2.2.3.5 IEEE 802.1x und 802.11i
2.2.4 Leistungsmerkmale 802.11b, 802.11a, 802.11g
2.3 Das KTDS-Labor
3 Konzeption
3.1 Kriterien
3.2 Anforderungsdefinition
3.3 Auswahl der Testgeräte
3.3.1 Marktübersicht
3.3.2 Teststellungen
3.4 Testablaufplan
3.4.1 Testschritte
3.4.2 Testumgebung
3.4.3 Bewertungs-Modell
4 Evaluierung
4.1 Artem Teststellung
4.1.1 Testdurchführung
4.1.1.1 Installation
4.1.1.2 Allgemeiner Verbindungstest
4.1.1.3 Sicherheit
4.1.1.4 Datenübertragungsrate / Netz-Performance
4.1.1.5 DHCP
4.1.1.6 Interoperabilität
4.1.1.6.1 Cisco PC-Karte
4.1.1.6.2 Orinoco PC-Karte
4.1.1.6.3 D-Link USB-Adapter
4.1.1.6.4 Ergebnis der Interoperabilitätstests
4.1.1.7 Dokumentation und Herstellersupport
4.1.1.8 Preis
4.1.2 Bewertung
4.2 Cisco WLAN-Equipment des KTDS-Labors
4.2.1 Testdurchführung
4.2.1.1 Installation
4.2.1.2 Allgemeiner Verbindungstest
4.2.1.3 Sicherheit
4.2.1.4 Datenübertragungsrate / Netz-Performance
4.2.1.5 DHCP
4.2.1.6 Interoperabilität
4.2.1.6.1 Artem PC-Karte
4.2.1.6.2 Orinoco PC-Karte
4.2.1.6.3 D-Link USB-Adapter
4.2.1.6.4 Ergebnis der Interoperabilitätstests
4.2.1.7 Dokumentation und Herstellersupport
4.2.1.8 Preis
4.2.2 Bewertung
4.3 D-Link USB-Adapter
4.3.1 WLAN-NIC – Installation und Grundkonfiguration
4.3.2 Unattended Setup
4.3.3 Dokumentation und Herstellersupport
4.3.4 Preis
4.3.5 Bewertung
4.4 Orinoco PC-Karte
4.4.1 WLAN-NIC – Installation und Grundkonfiguration
4.4.2 Unattended Setup
4.4.3 Dokumentation und Herstellersupport
4.4.4 Preis
4.4.5 Bewertung
4.5 Roaming
4.5.1 Artem PC-Karte
4.5.2 Cisco PC-Karte
4.5.3 Orinoco PC-Karte
4.5.4 D-Link USB-Adapter
4.5.5 Bewertung
5 Exemplarische Implementierung
5.1 Installation
5.1.1 WLAN-NIC – Installation und Grundkonfiguration
5.1.2 AP – Installation und Grundkonfiguration
5.2 Allgemeiner Verbindungstest
5.3 Sicherheit
5.4 Datenübertragungsrate / Netz-Performance
5.5 Lastaufteilung auf zwei APs
5.6 Funktionstest Standardapplikation Internetzugriff
5.7 Ausleuchtung des KTDS-Labors
5.8 Bewertung
6 Abschluss
6.1 Zusammenfassung
6.2 Fazit
Zielsetzung & Themen
Die Arbeit untersucht die Eignung kabelloser Netzwerke nach dem Standard IEEE 802.11b als Alternative zu traditionellen kabelgebundenen Ethernet-Netzwerken. Ziel ist es, durch eine detaillierte Evaluierung verschiedener Komponenten und eine anschließende exemplarische Implementierung im KTDS-Labor die Praxistauglichkeit, Interoperabilität und Sicherheitsaspekte zu validieren.
- Grundlagen und Sicherheitsaspekte von IEEE 802.11b
- Methodische Evaluierung von WLAN-Komponenten verschiedener Hersteller
- Durchführung technischer Tests (Verbindung, Durchsatz, Sicherheit, Roaming)
- Exemplarische Implementierung und Ausleuchtung in einer Testumgebung
- Bewertung von Installationsfreundlichkeit, Interoperabilität und Wirtschaftlichkeit
Auszug aus dem Buch
2.2.3.3.1 Funktion
WEP basiert auf einem geheimen Schlüssel, den jede Station und jeder AP im WLAN kennen muss, dem so genannten „Preshared Secret Key“ (vorher verteilter geheimer Schlüssel). Anhand dieses Schlüssels wird die Authentifizierung und die Verschlüsselung durchgeführt. Zur Verschlüsselung nutzt WEP einen Algorithmus auf Basis von RC4 der Firma RSA Security.
Die Authentifizierung mit WEP läuft auf Basis eines Challenge-Response Verfahrens in folgenden Schritten ab:
1. Eine Station sendet eine Authentifizierungsanfrage an den AP.
2. Der AP sendet der Station einen 128 Bit langen Zufallscode, die so genannte „Challenge“ (Herausforderung).
3. Aus dem geheimen WEP-Schlüssel und einem beliebig gewählten, 24 Bit langen Initialisierungsvektor (IV) wird mithilfe des RC4-Algorithmus ein Schlüsselstrom erzeugt.
4. Die Challenge und dieser Schlüsselstrom werden mit einer XOR-Operation verknüpft und ergeben die Response, die zusammen mit dem IV an den AP zurückgesendet wird.
5. Der AP überprüft die Response anhand der Challenge, des IV und des eigenen geheimen WEP-Schlüssels auf Korrektheit und gestattet der Station davon abhängig den Zugang oder lehnt ihn ab.
Zusammenfassung der Kapitel
1 Einleitung: Beschreibt die Thematik der WLAN-Technologie, definiert das Ziel der Arbeit und erläutert die methodische Vorgehensweise.
2 Grundlagen: Vermittelt technisches Basiswissen zu IEEE 802.11b, einschließlich Sicherheitsaspekten und einer Beschreibung des KTDS-Labors.
3 Konzeption: Definiert Kriterien und Anforderungen für das WLAN, wählt Testgeräte aus und erstellt einen Testablaufplan.
4 Evaluierung: Führt die praktischen Tests der WLAN-Komponenten von Artem, Cisco, D-Link und Orinoco durch und bewertet deren Leistung.
5 Exemplarische Implementierung: Dokumentiert die praktische Integration der WLAN-Lösungen im KTDS-Labor unter realen Bedingungen.
6 Abschluss: Fasst die Ergebnisse zusammen und zieht ein Fazit hinsichtlich der Praxistauglichkeit der untersuchten WLAN-Lösungen.
Schlüsselwörter
WLAN, IEEE 802.11b, WEP, Netzwerksicherheit, Access Point, Interoperabilität, Durchsatz, Roaming, KTDS-Labor, Evaluation, Netzwerkarchitektur, DSSS, Infrastruktur-Modus, Ad-hoc-Modus, IP-Adresszuweisung.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit der Konzeption, Evaluierung und Implementierung von WLAN-Lösungen auf Basis des IEEE 802.11b-Standards als Ersatz für kabelgebundene Ethernet-Netzwerke.
Welche zentralen Themenfelder werden behandelt?
Neben den technischen Grundlagen der WLAN-Technologie stehen insbesondere Sicherheitsaspekte, Performance-Messungen, Kompatibilitätsfragen zwischen verschiedenen Herstellern und die praktische Implementierung in einem Laborumfeld im Vordergrund.
Was ist das primäre Ziel der Arbeit?
Das Ziel ist es, die Praxistauglichkeit und Interoperabilität ausgewählter WLAN-Komponenten zu prüfen und diese durch eine exemplarische Implementierung im KTDS-Labor zu belegen.
Welche wissenschaftliche Methode wird verwendet?
Der Autor nutzt einen strukturierten Evaluationsansatz, bei dem definierte Testschritte an verschiedenen WLAN-Lösungen durchgeführt und mittels einer Bewertungsmatrix quantitativ und qualitativ analysiert werden.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in eine theoretische fundierte Konzeption, eine umfassende Evaluierung der Hardware-Komponenten unter verschiedenen Betriebssystemen und eine detaillierte Ausarbeitung der exemplarischen Implementierung.
Welche Schlüsselwörter charakterisieren die Arbeit?
Typische Schlüsselbegriffe sind WLAN, IEEE 802.11b, WEP, Sicherheit, Interoperabilität, Durchsatz, Roaming und Konzeption.
Wie unterscheidet sich die Performance unter Windows 2000 und Windows XP?
Die Messungen zeigen durchgängig, dass die Datenübertragungsrate unter Windows XP um ca. 5% bis 200 KB/s geringer ist als unter Windows 2000, ein Phänomen, das bei allen getesteten Adaptern auftrat.
Warum ist das Roaming bei der Cisco-Lösung besonders effektiv?
Das Roaming mit der Cisco-PC-Karte ermöglichte im Gegensatz zu anderen Lösungen einen wirklich unterbrechungsfreien Wechsel zwischen den Access-Points ohne Verluste in der Datenübertragung.
- Quote paper
- Thorsten Steffen (Author), 2003, Konzeption, Evaluierung und exemplarische Implementierung von WLAN-Lösungen, Munich, GRIN Verlag, https://www.grin.com/document/90489