W-LAN Infrastruktur-Modus

W-LAN (Wireless Local Area Network)

This blog post has been published on 2010-02-01 and may be out of date.

1.) Wireless Local Area Network
2.) Wi-Fi
3.) Betriebsarten
4.) Frequenzen
5.) Datenübertragungsraten
6.) Strahlungsleistung
7.) Verschlüsselung/Authentifizierung
8.) Sicherheit
9.) Vor- und Nachteile von W-LAN

1.) Wireless Local Area Network („drahtloses lokales Netzwerk“ – Wireless LAN, W-LAN, WLAN) bezeichnet ein „drahtloses“, lokales Funknetz, wobei meistens ein Standard der IEEE-802.11-Familie gemeint ist. Für diese engere Bedeutung wird in manchen Ländern (z.B. USA, Spanien, Frankreich, Italien) weitläufig der Begriff Wi-Fi verwendet, zu dieser Begrifflichkeit kommen wir nun…

2.) Wi-Fi:
Die Wi-Fi Alliance (Wi-Fi ist nur ein für Marketingzwecke erfundener Kunstbegriff) ist eine 1999 ursprünglich unter dem Namen WECA (Wireless Ethernet Compatibility Alliance) gegründete, über 300 Unternehmen umfassende Organisation, die Produkte verschiedener Hersteller auf der Basis des IEEE-802.11-Standards zertifiziert und so den Betrieb mit verschiedenen Wireless-Geräten gewährleistet. Hintergrund war, dass in vielen Produkten der Standard nicht vollständig implementiert wurde. Dadurch ergaben sich häufig Inkompatibilitäten zwischen Produkten verschiedener Hersteller.

3.) Betriebsarten
WLANs können – je nach Hardwareausstattung und Bedürfnissen der Betreiber – in verschiedenen Modi betrieben werden:

3.1 / 3.2) Infrastruktur-Modus & Ad-Hoc-Modus

http://www.voip-information.de/wlan/wlan-infrastruktur.php

 

Die Voraussetzungen für den Ad-hoc-Modus sind dieselben wie für den Infrastruktur-Modus: Alle Stationen benutzen denselben Netzwerknamen („Service Set Identifier“, SSID) und optional dieselben Einstellungen für die Verschlüsselung. Da in dieser Betriebsart keine zentrale Instanz existiert und keine Beacon-Pakete versendet werden, kann ein Client nicht feststellen, ob er sich in Reichweite anderer Stationen mit denselben Einstellungen befindet, wer Teil des Netzes ist und wie es um die Verbindungsqualität bestellt ist. Aus diesen Gründen eignet sich der Ad-hoc-Modus nur für eine sehr geringe Anzahl von Stationen, die sich wegen der begrenzten Reichweite der Sender zudem physisch nahe beieinander befinden müssen. Ist dies nicht der Fall, kann es vorkommen, dass eine Station nicht mit allen anderen Stationen kommunizieren kann, da diese schlicht kein Signal mehr empfangen.

Eine Weiterleitung von Datenpaketen zwischen den Stationen ist nicht vorgesehen und in der Praxis auch nicht ohne weiteres möglich, denn im Ad-hoc-Modus werden keine Informationen ausgetauscht, die den einzelnen Stationen einen Überblick über das Netzwerk geben könnten. Erhebung und Austausch dieser Informationen ist Teil der Aufwertung eines Ad-hoc-Netzwerks zum mobilen Ad-hoc-Netzwerk: Softwarekomponenten auf jeder Station sammeln Daten (z.B. zur „Sichtbarkeit“ anderer Stationen, Verbindungsqualität etc.), tauschen sie untereinander aus und treffen Entscheidungen für die Weiterleitung der Nutzdaten.

3.3) WDS-Modus (Wireless Distribution System)
Es wird unterschieden zwischen dem Bridging-Modus (Direktverbindung, Point-to-Point), bei dem nur zwei WLAN-Bridges miteinander kommunizieren, ohne dass sich weitere Clients verbinden können, und dem Repeating-Modus, bei dem mehrere Zugriffspunkte untereinander über WDS verbunden sind und sich zusätzlich WLAN-Clients verbinden dürfen (Point-to-Multipoint).

Mit einem WDS kann man eine größere Netzabdeckung erreichen als mit einem einzelnen Zugriffspunkt, ohne eine Verkabelung aller Basisstationen. WDS kann über eine einzelne WLAN-Schnittstelle am AP genauso integriert werden wie über mehrere.

Single-Radio-WDS benutzt die WLAN-Schnittstelle sowohl für die Verbindung zu einem benachbarten Zugriffspunkt als auch für die Versorgung der WLAN-Nutzer (Clients). Dabei wird die Datenübertragungsrate der Schnittstelle halbiert, weil die Pakete doppelt übertragen werden müssen. Darum lässt sich WDS besser mit Dual-Radio-Zugriffspunkten realisieren. Dabei wird ein Sender im AP zur Anbindung des nächsten Zugriffspunktes verwendet, ein zweiter für die Clients.

 

W-Lan - WDS
W-Lan - WDS

 

Im optimalen Fall verwendet man Sender mit unterschiedlichen Standards (z.B. 802.11a, 802.11b/802.11g und 802.11n). Den einzelnen Zugriffspunkten müssen die WLAN-MAC-Adressen der anderen Zugriffspunkte bekannt sein. Außerdem sollte jeder dieselbe SSID (nicht zwingend), denselben Kanal und denselben Netzwerkschlüssel (WPA oder das unsichere WEP) verwenden, da der „fliegende“ Wechsel von einem zum anderen Zugriffspunkt, nicht möglich ist.

4.) Frequenzen
Für drahtlose Netzwerke sind in Deutschland bisher zwei lizenzfreie Frequenzblöcke freigegeben worden:

Standard: IEEE 802.11a
Frequenzen: 5,15 GHz bis 5,725 GHz
Kanäle: 19, alle überlappungsfrei, in Europa mit TPC und DFS nach 802.11h

Standard: IEEE 802.11b/g
Frequenzen: 2,4 GHz bis 2,4835 GHz
Kanäle: 11 in den USA, 13 in Europa, 14 in Japan 3 (Japan maximal 4) Kanäle überlappungsfrei nutzbar.

weitere Infos: http://www.voip-information.de/wlan/frequenzbereich.php

 

4.1) Vor- und Nachteile der Frequenzen

2,4-GHz-Vorteile
– gebührenfreies freigegebenes Frequenzband
– keine aufwändigen Spektrum-Management-Funktionen wie TPC oder DFS nötig, – um volle Sendeleistung von 100 mW ausschöpfen zu können
– hohe Verbreitung und daher geringe Gerätekosten

2,4-GHz-Nachteile
– Frequenz muss mit anderen Geräten/Funktechniken geteilt werden (Bluetooth, Mikrowellenherde, Babyphones, etc.), dadurch Störungen und Interferenzen
– störungsfreier Betrieb von nur maximal 3 Netzwerken am selben Ort möglich, da effektiv nur 3 brauchbare (kaum überlappende) Kanäle zur Verfügung stehen (in Deutschland: Kanäle 1, 7 und 13)

5-GHz-Vorteile
– weniger genutztes Frequenzband, dadurch häufig störungsärmerer Betrieb möglich
– in Deutschland 19 (bei BNetzA-Zulassung) nicht überlappende Kanäle
höhere Reichweite, da mit 802.11h bis zu 1000 mW Sendeleistung möglich – das überkompensiert die größere Dämpfung der höheren Frequenzen

5-GHz-Nachteile
– stärkere Regulierungen in Europa: auf den meisten Kanälen DFS nötig; auf – einigen Kanälen kein Betrieb im Freien erlaubt; falls kein TPC benutzt wird, muss die Sendeleistung reduziert werden
– Ad-hoc-Modus wird von den meisten Geräten nicht unterstützt
– geringere Verbreitung, daher wenig verfügbare Geräte auf dem Markt und hohe Kosten

5.) Datenübertragungsraten

IEEE 802.11 -> 2 Mbps maximal

IEEE 802.11a -> 54 Mbps maximal (108 Mbps bei 40 MHz Bandbreite proprietär)

IEEE 802.11b -> 11 Mbps maximal (22 Mbps bei 40 MHz Bandbreite proprietär, 44 Mbps bei 60 MHz Bandbreite proprietär)

IEEE 802.11g -> 54 Mbps maximal (g+ =108 Mbps proprietär, bis 125 Mbps möglich)

IEEE 802.11h -> 54 Mbps maximal (108 Mbps bei 40 MHz Bandbreite)

IEEE 802.11n -> 589 Mbps maximal (Verwendung von MIMO-Technik; Entwurf am 20. Januar 2006 verabschiedet; Draft 2.0 am 19. März 2007 als neuer Entwurf verabschiedet)

Bei der Betrachtung der Datenübertragungsraten ist allerdings zu berücksichtigen, dass sich alle Geräte im Netz die Bandbreite für Up- und Download teilen. Weiterhin sind die angegebenen Datenübertragungsraten Bruttowerte, und selbst unter optimalen Bedingungen liegt die erreichbare Netto-Übertragungsrate nur wenig über der Hälfte dieser Angaben. Im Mischbetrieb (802.11b + g) kann die Übertragungsrate gegenüber dem reinen 802.11g – Betrieb deutlich einbrechen.

Der Bereich 5150–5350 MHz darf in Deutschland nur in geschlossenen Räumen genutzt werden. Der Bereich 5250–5725 MHz kann mit einer Sendeleistung von bis zu 1000 mW genutzt werden, wenn Leistungsreglung und dynamisches Frequenzwahlverfahren verwendet werden.

Gemäß dem Standard IEEE 802.11b bzw. 802.11g steht der WLAN-Anwendung eine Gesamtbandbreite von 60 MHz (mit geringfügigen Unterschieden in den einzelnen Ländern der EU) zur Verfügung.

Ein einzelner WLAN-Kanal benötigt ein Frequenzband von 20 MHz Breite. Das bedeutet, dass lediglich drei der 11 (USA), 13 (Europa) bzw. 14 (Japan) Kanäle gleichzeitig ohne Einschränkungen innerhalb derselben Ausleuchtzone verwendet werden können. Diese drei Kanäle werden in den meisten Literaturquellen als „überlappungsfreie“ Kanäle bezeichnet. In den USA sind dies die Kanäle 1, 6 und 11, in Europa und Japan die Kanäle 1, 7 und 13.

Ferner ist zu berücksichtigen, dass die WLAN-Kanäle 9 und 10 nahezu identische Frequenzen wie haushaltsübliche Mikrowellenherde (2,455 GHz) aufweisen und dadurch zeitweilig ein vollständiger Verbindungszusammenbruch möglich ist.

Mit Leistungseinbußen kann durch Frequenzspreizung mittels Direct Sequence Spread Spectrum auch ein Betrieb mit geringerem Kanalabstand möglich sein.

6.) Strahlungsleistung
Die zulässige effektive Strahlungsleistung von 100 mW (2,4 GHz) bzw. 500 mW (5,4 GHz) handelsüblicher 802.11-Endgeräte lässt 30 bis 100 Meter Reichweite auf freier Fläche erwarten. Einige WLAN-Geräte erlauben den Anschluss einer externen Antenne.

Mit externen Rundstrahlantennen (Der Begriff „rundstrahlend“ bezeichnet dabei die nach allen Richtungen [in der horizontalen Ebene] gleichförmige Abstrahlcharakteristik der Antenne.) lassen sich bei Sichtkontakt 100 bis 300 Meter im Freien überbrücken. In Sonderfällen lassen sich sogar 90 Meter durch geschlossene Räume erreichen.

Die Reichweite ist stark von Hindernissen sowie Art und Form der Bebauung abhängig.

Leichtbauwände mindern die Reichweite durch Dämpfung, und können – je nach verwendetem (Metall-)Trägerbau sowie Art der Unterfolie ein großes Hindernis sein. Insbesondere Stein- und Betonaußenwände dämpfen, vor allem durch Feuchtigkeit bedingt, stark – ebenso wie metallbedampfte Glastüren/Brandschutzkonstruktionen. Metalle werden nicht durchdrungen. Je stärker die elektrische Leitfähigkeit des Materials, desto stärker ist die Dämpfung.

Oberflächen können auch als Reflektor wirken, um Funklöcher „auszuspiegeln“ – je höher die Leitfähigkeit und je größer die Fläche, desto besser. Leitende Gegenstände in der Nähe von Antennen können deren Richtcharakteristik stark beeinflussen. Dicht belaubte Bäume dämpfen ebenfalls die Signalstärke bei WLAN-Verbindungen.

WLAN nach IEEE 802.11h (maximal 54 Mbit/s brutto) arbeitet im 5-GHz-Band, in dem ein größerer Frequenzbereich (455 MHz Bandbreite) zur Verfügung steht und damit 19 nicht überlappende Frequenzen (in Deutschland) lizenzfrei nutzbar sind. Im Normalbetrieb sind in Gebäuden nach IEEE 802.11h sind 200 mW effektive Strahlungsleistung erlaubt. Jedoch nur ein kleiner Teil des Frequenzbereichs ist ohne strengeren Auflagen (TPC, Transmitter Power Control und DFS, Dynamic Frequency Selection) nutzbar. Im Freien ist ebenfalls nur ein kleiner Frequenzbereich mit TPC und DFS erlaubt. In diesem sind auch höhere effektive Strahlungsleistungen bis 1 Watt EIRP gestattet. TPC und DFS sollen sicherstellen, dass Satellitenverbindungen und Radargeräte nicht gestört werden (World Radio Conference 2003). Dies und die höheren Kosten der Hardware aufgrund der höheren Frequenz bewirken, dass sich 802.11a noch nicht gegen 802.11b oder g durchgesetzt hat.

kurze Erklärung: ->TPC (Transmit Power Control) reduziert ähnlich wie bei Mobiltelefonen die Sendeleistung abhängig von der Notwendigkeit (guter Kontakt zwischen den Geräten = geringere Sendeleistung).
DFS (Dynamic Frequency Selection): Es wird selbständig eine freie Frequenz gewählt, z. B. um das Stören von Radaranlagen zu vermeiden.

ausführliche Erklärung: ->Transmitter Power Control, auch kürzer TX Power Control oder abgekürzt TPC, ist eine Regelung der Sendeleistung bei Funksystemen mit mobilen Teilnehmern. Zweck ist die Reduktion von Interferenzen und eine verlängerte Akkulaufzeit bei Mobilgeräten.

Dynamic Frequency Selection (DFS) ist ein Mechanismus, der von der europäischen Regulierungsbehörde ETSI für den Betrieb von WLAN-Geräten im 5-GHz-Frequenzbereich gefordert wird. Im 2003 eingeführten 802.11h-Standard ist diese Funktion implementiert worden, so dass nun auch in Deutschland der Betrieb von 5-GHz-WLAN-Geräten möglich ist.
Mit DFS kann ein WLAN einen automatischen Kanalwechsel durchführen, falls auf dem verwendeten Kanal ein anderes Gerät erkannt wurde. Hierdurch soll insbesondere vermieden werden, dass die in diesem Frequenzbereich arbeitenden militärischen Radarsysteme durch WLANs gestört werden. Um andere Systeme zu erkennen, muss der Kanal periodisch abgehört werden. Sobald ein fremder Sender erkannt wurde, muss unverzüglich ein Wechsel des Kanals initiiert werden. Die Auswahl des neuen Kanals erfolgt dabei zufällig und wird in der Regel vom Access Point durchgeführt und anschließend den anderen Netzwerkteilnehmern mitgeteilt. In einem Ad-hoc-Netz muss eine der teilnehmenden Stationen das Abhören des Kanals und die Organisation des Kanalwechsels übernehmen.

Bei Betrieb in Deutschland muss DFS auf den Kanälen 52-64 (5.25 – 5.35 GHz) und 100-140 (5.47 – 5.725 GHz) benutzt werden.

Mit speziellen Richtfunkantennen lassen sich bei Sichtkontakt mehrere Kilometer überbrücken. Hierbei werden teilweise Rekorde mit Verbindungen über bis zu hundert Kilometer aufgestellt, bei denen keine Sendeverstärker eingesetzt werden, sondern nur Antennen mit hohem Gewinn. Allerdings funktioniert das nur bei quasi-optischer Sicht und möglichst freier erster Fresnelzone. Die zulässige effektive Strahlungsleistung wird dabei aber meist deutlich überschritten.

Antennen bringen sowohl einen Sende- als auch einen Empfangsgewinn (Antennengewinn, angegeben in dBi), indem sie elektromagnetische Wellen bündeln. Daher muss statt der Sendeleistung die sogenannte Effektive isotrope Strahlungsleistung (EIRP) zur Beschränkung herangezogen werden.

Die effektive isotrope Strahlungsleistung ist diejenige Sendeleistung, die ein Sender mit einem idealen Kugelstrahler als Antenne benötigen würde, um die gleiche Leistungsflussdichte zu erreichen. Wenn man die Strahlung (ähnlich wie bei einem Scheinwerfer) in eine bestimmte Richtung konzentriert, braucht man für die gleiche Leistungsflussdichte in der Hauptrichtung der Antenne eine bedeutend geringere Sendeleistung. Das Verhältnis dieser Leistungen ist der Antennengewinn.
Es besteht inzwischen keine behördliche Meldepflicht mehr für grundstücksüberschreitende Funkanlagen. Der Betreiber trägt die Verantwortung, dass seine Anlage die vorgeschriebenen Grenzwerte nicht überschreitet. Es dürfen in Deutschland uneingeschränkt auch selbstgebaute Antennen verwendet werden. Hierfür ist keine Lizenz notwendig. Reglementiert ist somit lediglich der Sendeweg. Auf der Empfangsseite gibt es keine Beschränkungen. Deshalb kann bei zu geringer Sendeleistung der Gegenstelle auf der Empfangsseite ein beliebig hoher Antennengewinn eingesetzt werden, wenn z.B. der AP Lösungen mit getrennten Sende- und Empfangsantennen mit unterschiedlichem Gewinn erlaubt.

Berechnet wird die effektive isotrope Strahlungsleistung (EIRP) (in dBm) eines WLAN-Gerätes:

+ elektrische Sendeleistung (dBm)
+ Verstärkung eines zusätzlichen Verstärkers (dB) (falls vorhanden)
− Dämpfung der Kabel (dB/m × Länge)
− Dämpfung der Stecker (dB) (meist vernachlässigbar)
− Dämpfung eines Blitzschutzadapters (dB) (falls vorhanden)
+ Gewinn der Antenne (dBi)
____________________________________
= EIRP (dBm)

Gängige WLAN-Geräte für 2,4 GHz haben Sendeleistungen von 13–16 dBm (20–40 mW). Da 20 dBm (100 mW) EIRP erlaubt sind, hat man bei Verwendung einer Dipolantenne (2 dBi Gewinn) die Möglichkeit, die Sendeleistung bis auf ca. 60 mW zu erhöhen, ohne die EIRP-Grenze zu überschreiten. Das geht bei einigen APs mit regulierbarer Sendeleistung.

Man kann auch Rundstrahler mit Gewinn (vertikale Bündelung) oder Richtantennen verwenden. Abzüglich der Kabeldämpfung können diese 5 bis 10 dBi Gewinn haben und eine Verstärkung des Funkfeldes in eine Richtung auf Kosten der anderen Richtungen bewirken. Dabei wird aber evtl. die zulässige EIRP überschritten. Auf diese Weise lässt sich z. B. Mit 6 dB Gewinn (vierfache EIRP) die Reichweite verdoppeln.

Einige WLAN-Geräte beherrschen auch Antenna-Diversity-Modi. Hierbei werden die durch Interferenzen verursachten Fehler verringert, indem zwei Antennen abwechselnd zum Empfang bzw. zum Senden verwendet werden. Dabei wird sehr schnell auf die Antenne umgeschaltet, die das stärkere Signal liefert. Die zwei Antennenanschlüsse können auch streng getrennt zum Senden und Empfangen genutzt werden. Das hat den Vorteil, zum Empfangen eine Antenne höheren Gewinns verwenden zu können, die bei Verwendung auf der Sendeseite die zulässige Strahlungsleistung überschreiten würde.

Zur Verbindung eines WLAN-Gerätes mit einer zugehörigen Antenne werden koaxiale Steckverbinder verwendet. Bei WLAN sind dies hauptsächlich die sonst selten verwendeten RP-TNC- und RP-SMA-Steckverbinder. Die FCC ordnete für WLAN die Verwendung von besonderen Koaxialsteckern an, um den (versehentlichen) Anschluss von nicht für WLAN gedachten Antennen durch den Endanwender zu verhindern.

Die Kabeldämpfung spielt bei den verwendeten Frequenzen eine erhebliche Rolle. So hat z.B. dämpfungsarmes H155-Kabel bei 2,4 GHz eine Dämpfung von 0,5 dB/m.

7.)
7.1) Verschlüsselung:
Teil des WLAN-Standards IEEE 802.11 ist Wired Equivalent Privacy (WEP), ein Sicherheitsstandard, der den RC4-Algorithmus enthält. Die darin enthaltene Verschlüsselung mit einem nur 40 Bit (64 Bit genannt) bzw. 104 Bit (128 Bit genannt), bei einigen Herstellern auch 232 Bit (256 Bit genannt) langen statischen Schlüssel reicht jedoch nicht aus, das WLAN ausreichend zu sichern. Durch das Sammeln von Schlüsselpaaren sind Known-Plaintext-Angriffe möglich. Es gibt frei erhältliche Programme, die sogar ohne vollständigen Paketdurchlauf in der Lage sind, einen schnellen Rechner vorausgesetzt, das Passwort zu entschlüsseln. Jeder Nutzer des Netzes kann den gesamten Verkehr zudem mitlesen. Die Kombination von RC4 und CRC wird als kryptografisch unsicher betrachtet.

Aus diesen Gründen sind technische Ergänzungen entwickelt worden, etwa WEPplus, Wi-Fi Protected Access (WPA) als Vorgriff und Teilmenge zu 802.11i, Fast Packet Keying, Extensible Authentication Protocol (EAP), Kerberos oder High Security Solution, die alle mehr oder weniger gut das Sicherheitsproblem von W-LAN verkleinern.

Der Nachfolger des WEP (RC4 [auch bekannt als ARC4 oder ARCFOUR]) ist eine einfache Stromchiffre. ist der neue Sicherheitsstandard 802.11i. Er bietet eine erhöhte Sicherheit durch die Verwendung von TKIP (Temporal Key Integrity Protocol) bei WPA bzw. Advanced Encryption Standard (AES) bei WPA2 und gilt zurzeit als nicht zu entschlüsseln, solange keine trivialen Passwörter verwendet werden, die über eine Wörterbuch-Attacke geknackt werden können. Als Empfehlung kann gelten, mit einem Passwortgenerator Passwörter zu erzeugen, die Buchstaben in Groß- und Kleinschreibung, Zahlen und Sonderzeichen enthalten und nicht kürzer als 32 Zeichen sind.

WPA2 ist das Äquivalent der WiFi zu 802.11i, das mit dem Verschlüsselungsalgorithmus AES (Advanced Encryption Standard mit Schlüssellängen von 256 Bit) arbeitet und in neueren Geräten meist unterstützt wird. Einige Geräte lassen sich durch Austausch der Firmware mit WPA2-Unterstützung nachrüsten. Jedoch erfolgt hier meist die Verschlüsselung ohne Hardwarebeschleunigung, so dass dieser Zugewinn an Sicherheit durch eine starke Einbuße bei der Übertragungsrate erkauft wird.

Eine alternative Herangehensweise besteht darin, die Verschlüsselung komplett auf IP-Ebene zu verlagern. Hierbei wird der Datenverkehr beispielsweise durch die Verwendung von IPsec oder durch einen VPN-Tunnel geschützt. Besonders in freien Funknetzen werden so die Inkompatibilitäten verschiedener Hardware umgangen, eine zentrale Benutzerverwaltung vermieden und der offene Charakter des Netzes gewahrt.

7.2) Authentifizierung:
Extensible Authentication Protocol ist ein Protokoll zur Authentifizierung von Clients. Es kann zur Nutzerverwaltung auf RADIUS-Server zurückgreifen. EAP wird hauptsächlich innerhalb von WPA für größere WLAN-Installationen eingesetzt.

Eine Authentifizierung ist auch über die MAC-Adresse der drahtlosen Netzwerkadapter möglich. Die MAC-Adresse ist eine Hardware-Kennung anhand derer sich jeder angeschlossene Netzwerkadapter identifizieren lässt. Die meisten APs bzw. Router bieten die Möglichkeit, den Zugriff nur für bestimmte MAC-Adressen zu ermöglichen. Allen nicht zugelassenen MAC-Adressen wird dann keine IP-Adresse zugewiesen, bzw. der Zugriff auf den AP ist blockiert. Eine alleinige Sicherung über MAC-Adressen-Filterung ist jedoch nicht sicher, da sich solche Adressen problemlos einstellen lassen. Gültige MAC-Adressen können z. B. durch das Mitlauschen des Datenverkehrs anderer Teilnehmer gefunden werden. Aber auch Verschlüsselungen lassen sich auf diese Weise knacken.

8.)
8.1) Grundlegende Sicherheitsmaßnahmen
Dazu gehören einige Einstellungen am Router bzw. AP:
– Aktivierung der Verschlüsselung mit einer sicheren Verschlüsselungsmethode, d. h. mindestens WPA

– Vergabe eines sicheren Netzwerkschlüssels

– Ersetzen der werkseitig voreingestellten Router- bzw. AP-Passwörter,
Änderung des werkseitig voreingestellten, meist den Gerätetyp verratenden SSID-Namens

– Deaktivierung der Fernkonfiguration des Routers, soweit vorhanden (insbesondere bei privaten Haushalten).

8.2) Aktive WLAN-Sniffer
Zu dieser Kategorie gehört der recht verbreitete Netstumbler, der vor allem auf Windows-Systemen genutzt wird. Aktive WLAN-Sniffer senden sogenannte Probe-Request-Pakete an den Access-Point, welcher daraufhin mit einem Probe-Response-Paket antwortet. Es findet also eine explizite Abfrage statt. Anschaulich kann man das vielleicht folgendermaßen erklären: Der Sniffer ruft auf jedem Kanal „Hallo, ist da jemand?“ und jeder Access-Point, der diesen „hören“ kann (im aktuellen WLAN-Kanal), antwortet „Ja, hier ist ein Netz!“

8.3) Passive WLAN-Sniffer
Der bekannteste Sniffer dieser Kategorie ist u.a. der unter GNU/Linux weit verbreitete Sniffer Kismet. Zum Auffinden und Abhören wird die WLAN-Karte in einen Monitormodus (nicht zu verwechseln mit dem Promiscuous Mode, der eine Schicht höher arbeitet) geschaltet. Sie sendet nun keine Daten mehr, sondern reicht die empfangenen Pakete direkt und roh an den WLAN-Sniffer weiter. Damit kann der Benutzer des Sniffers erkennen, ob sich ein WLAN in Reichweite befindet und welche Parameter das Netz hat. Empfangen werden entweder die Nutzdaten (der normale Netzverkehr) des WLANs oder, wenn beispielsweise nachts der AP der einzige Knoten im WLAN ist, die sogenannten Beacons. Sobald ausreichend „Pakete“ (bis zu 10 Mio. – bei neueren Angriffen wie dem von KoreK genügen jedoch häufig schon 10 % oder weniger davon) gesammelt wurden, kann mit dem Erraten des WEP-Schlüssels begonnen werden. Passivscanner haben einige Vorteile gegenüber Aktivscannern:

Passivscanner können nicht ausgemacht werden, da keinerlei Emissionen vom Scanner ausgehen. WarDriving mit passivem Scanner ist demzufolge nicht in Logfiles (außer dem des Scanners) nachweisbar.
Passivscanner können natürlich Aktivscanner erkennen. So ist es beispielsweise möglich, Intrusion Detection Systeme wie Snort an passive Scanner wie Kismet zu koppeln, um Angriffe auf WLANs zu bemerken.
Passivscanner erkennen auch „exotische“ WLANs, die nicht auf normale Probe-Requests antworten, abgewandelte Protokolle verwenden (Straßenbahnen in manchen Städten), oder deren ESSID verborgen ist, kurz gesagt, bei denen kein „Handshake“ – wie oben beschrieben – zustande kommt.

9.) Vor- und Nachteile von W-LAN

9.1 / 9.2) Vorteile & Nachteile

http://www.voip-information.de/wlan/wlan-vorteile-nachteile.php

 

Rechtliche Lage in Deutschland
Ein Zugangsinhaber, dessen ungesichertes Wireless LAN von anderen Benutzern rechtswidrig benutzt wird, haftet nach einem Urteil des Hamburger Landgerichts – aber noch nicht höchstrichterlicher Rechtsprechung – als Mitstörer (LG Hamburg, Urt. v. 27. Juni 2006 – Az.: 308 O 407/06).

Das Oberlandesgericht Frankfurt am Main verneint diese Haftung jedoch in einem entsprechenden Fall (OLG Frankfurt am Main, Urteil vom 1. Juli 2008, Aktenzeichen 11 U 52/07).[7]
Nach Auffassung des Landgerichtes Hamburg[8] ist eine Verschlüsselung verbindlich, weil sie eine Vorsorge vor ungesetzlichem Missbrauch des Funknetzes durch Dritte sicherstellt. Sollte der Betreiber eines Funknetzes fachlich nicht in der Lage sein, die Vorsorgemaßnahmen auszuführen, bestünde für ihn die zumutbare Pflicht, jemand mit entsprechenden Kenntnissen zu beauftragen, die Vorsorgemaßnahmen auszuführen. Führt der Betreiber diese Vorsorgemaßnahme (und alle weiteren gemäß der technischen Sachlage) nicht aus, sei er in einem bestimmten Umfang für die Schäden haftbar, die Dritten durch den ungesetzlichen Missbrauch seines Funknetzes entstanden sind.

 

Quellen: 

– http://www.wardriving-forum.de/wiki/WLAN-Sniffer

– http://de.academic.ru/dic.nsf/dewiki/1519599

– http://www.voip-information.de/wlan.html

– http://de.wikipedia.org/wiki/Wireless_Local_Area_Network

 

Published by

voku

Lars Moelleken | Ich bin root, ich darf das!

%d bloggers like this: