Drahtlose Netze Flashcards

1
Q

Welche zwei Betriebsmodi gibt es bei WLAN?

A

Ad-Hoc: Endgeräte kommunizieren direkt
Infrastruktur: Kommunikation über Access Point
-BSS (Basic Service Set): eine Funkzelle
-ESS (Extended …): mehrere Funkzellen über Ethernet oder WLAN verbunden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wozu wird die Spreizbandtechnik genutzt?

A

Maßnahme gegen Funkstörung:

  • Übertragung in möglichst breitem Frequenzband
  • Störungen sind schmalbandig (Mikrowellle)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche vier Techniken zur Spreizbandtechnik gibt es?

A

FHSS (Frequency Hopping Spread Spectrum)
-viele Kanäle, Frequenz wechselt pseudozufällig)

DSSS (Direct Sequece Spread Spectrum)
-XOR Verknüpfung mit Pseudozufallsfolge)

HR-DSSS (High Rate DSSS)
-mehr Bits pro Abtastung (QPSK), mehr S/N nötig

OFDM (Orthogonal Frequency Division Mulitplexing)
-Einteilung in Frequenzkanäle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Warum ist CSMA/CD nicht mehr möglich?

A
  • Geräte in Halbduplex Modus

- kein Mithören möglich, wenn man gerade sendet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welche zwei Modi gibt es für die Zugriffsteuerung bei WLAN?

A

DCF (Distributet Coordination Funktion)
-dezentrales Verfahren (CSMA/CA, MACAW)
PCF (Point Coordination Funtion)
-zentrale Steuerung durch Access Point)

gleichzeitige Nutzung möglich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Ist bei WLAN vollduplex möglich?

A

grundsätzlich nicht
wird erforscht
Antennen an Position, wo sich Signale durch Interferenzen auslöschen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist CSMA/CA?

A

Carrier Sense Mulitple Access / Collision Avoidance
Unterschiede zu CSMA/CD
-keine Kollisionserkennung beim Senden
–Empfänger muss jeden Frame bestätigen (ACK)
-Vor Senden, muss Netz immer um mind. bestimmte Zeit abgehört werden (Interframe Spacing IFS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wozu dient das Interframce Spacing (IFS) bei CSMA/CA?

A
  • gibt an, wie lange eine Station das Medium mindestens als frei erkennen muss, bevor sie senden darf
  • unterschiedliche IFS-Zeiten für verschiedene Frame-Typen (unterschiedliche Prioritäten)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Erklären Sie das Hidden-Station-Problem?

A
  • zwei Sender (A,C) befinden sich nicht im Senderadius des anderen Senders
  • weiterer Sender (B) ist jedoch in beiden Radien
  • C sendet an B
  • für A ist Medium frei -> A sendet an B
  • -> Kollision bei B
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist das Exposed-Station Problem?

A
  • B und C in Radius von A, D nicht
  • A sendet an C
  • B will an D senden, glaubt aber, dass dies Kollision hervorruft -> B sendet nicht
  • gleichzeitiges Senden von A & B wäre möglich gewesen
  • “nur eine verpasste Chance”
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist MACA?

A

Mulitple Access, Collison Avoidance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie läuft MACA ab? (3)

A
    1. Sender sendet RTS (Request to Send) an Empfänger
      1. Empfänger antwortet mit CTS (Clear to Send)
  • CTS-Frame enthält Dauer der Übertragung
    3. Sender sendet Daten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welche Restriktionen haben Sender um Empfänger bei MACA im Bezug auf RTS und CTS? (3)

A
  • Wer RTS hört, sendet nicht, bis CTS übertragen sein sollte (T aus Framelängen und Signallaufzeit)
  • Wer CTS hört, sendet nicht vor Ablauf der Übertagungsdauer -> löst Hidden-Station
  • Wer CTS nicht hört, kann gleichzeitig senden ->löst Exposed Station Problem

-RTS Kollision -> kein CTS –> Backoff

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche Erweiterungen bringt MACAW (Mulitple Access, Collision Avoidance WLAN)?

A
  • Einführung von ACKs (Neuübertragungen durch Sicherungsschicht möglich)
  • -schneller, da kürzere Timeouts als bei TCP
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welche Modifiakation bringt MACAW (Mulitple Access, Collision Avoidance WLAN) gegenüber MACA?

A
  • Empfänger bestätigt Empfang der Daten mit ACK
  • Station, die RTS hört, darf nicht senden, bis ACK übertragen wurde
  • -Übertragung könnte mit ACK kollidieren
  • auch RTS enthält Dauer der Übertragung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Für welchen Einsatzzweck eignet sich MACAW/MACAW besonders?

A

MACA(W) hat Overhead
Rentiert sich bei Übertragung langer Frames
für kurze Frames->CSMA/CA

17
Q

Erklären Sie das Beispiel von MACAW?

B und C in Reiwchweite von A, D nicht

A

NAV: Network Allocation Vector (Netz belegt, kein Senden)
RTS: Request to Send
CTS: Clear to Send
SIFS: Steuerframe oder nächstes Fragment (hohe Prio)

18
Q

Wozu wird bei MACAW fragmentiert?

A

Frames können in mehreren Fragmenten übertragen werden
-> erhöht Effizienz bei hoher Bitfehlerrate

Vorteil: Medium nicht für gesamte Zeit im Voraus reserviert, Reservierung dynamisch verlängerbar, bei Abbruch Medium früher wieder freigegeben

19
Q

Was ist PCF auf der Sicherungsschicht und wozu dient es?

A

Point Coordination Function
zentrales TDMA Verfahren

Access Point (AP) sendet regelmäßig Beacon-Frame als Broadcast

  • enthält versch. Systemparameter
  • kann Medium für bestimmte Zeit reservieren (über NAV)
  • -in dieser Zeit: Stationen, die sich für PCF angemeldet haben, werden vom AP einzeln abgefragt
  • danach: normaler DCF-Betrieb bis zum nächsten Beacon
20
Q

Was ist WEP?

A

WEP (Wire Equivalent Privacy)

40 (bzw. 104) Bit Schlüssel, veraltet, unsicher

21
Q

Worauf basiert WEP?

A

Basis: symmetrische Verschlüsselung mit RC4 Stromchiffre
Daten werden mit Pseudozufalls-Bitfolge EXOR-verknüpft
Bitfolge kann aus Schlüssel und Initalisierungsvektor (IV) eindeutig bestimmt werden
Schlüssel (40 bzw. 104Bit) muss allen bekannt sein
Initialisierungsvektor wird für jede Übertragung neu gewählt und (unverschlüsselt) mitübertragen

22
Q

Mit welchem Protokoll findet bei WEP die Authentifizierung der Teilnehmer statt?

A

Challenge-Response-Protokoll

23
Q

Wie sieht die WEP-Verschlüsselung beim Sender aus?

A
24
Q

Wie sieht die WEP-Entschlüsselung beim Empfänger aus?

A
25
Q

Was sind die Schwachstellen bei WEP? (4)

A
  • Verschlüsselung ist angreifbar (Problem: Schlüsselerzeugung)
  • Verschlüsselung erfolgt immer direkt mit WEP -> macht Schlüssel durch Kryptoanalayse angreifbar
  • CRC ist bezüglich ⊕ linear –> Angreifer kann nach Manipulation der Daten verschlüsselten CRC neu berechnen
  • Initialisierungsvektor (IV) zu kurz: Wiederholt sich nach Stunden -> Klartextangriff zur Ermittelung

!!!WEP unsicher! -> WPA, WPA2 nutzen

26
Q

Was bedeutet Linearität des CRC?

A

CRC(x ⊕ y) = CRC(x) ⊕ CRC(y)

dadurch gezielte Manipulation des CRC möglich, das Empfänger Modifikation nicht erkennt

27
Q

Wodurch wurde WPA/WPA2 im Bezug auf WEP verbessert?

A
AES-CCMP
TKIP (Temporary Key Integrity Protocol)
-Hash und längere Schlüssel
-Replayschutz (IV als Sequenznummer
PSK (Preshared Key)
-Hashfunk. aus Passphrase und SSID
-PSK muss bei S und E übereinstimmen
-einfach, aber Zugangsberechtigung nicht entziehbar
28
Q

Was ist Bluetooth Classic?

A

geringer Stromverbrauch
geringe Reichweite (10m)
Schicht 1 und 2 in 802.15 übernommen
definiert Protokollstapel bis zur Anwendungsschicht

29
Q

Wie sieht die Bluetooth Classic Architektur aus?

A

Piconet
1 Master, 7 aktive Slaves (2^3)
Zufgriff durch Master gesteuert (TDMA)

30
Q

Beschreiben Sie kurz den Protokollgraphen von Bluetooth Classic!

A

untere Schichten neu definiert

höhere Schichten adaptiert oder frei genutzt (IP, PPP, …)

30
Q

Wie wird bei Bluetooth Classic gefunkt?

Nennen Sie Spezifikationen!

A
2,4 GHz ISM Band (WLAN Störung)
79 Kanäle á 1 MHz
Frequenzsprungverfahren (FHSS)
-1600 Umschaltungen/s
-Sprungfolge von Master vorgegeben
Frequenzmodulation (einfach/billig)
1Mbit/s (auch höher durch andere Modulation und mehr Bit/Abtastung)
31
Q

Wie funktioniert TDMA bei Bluetooth Classic?

A

-Master beginnt Senden in geraden Schlitzen
-Slaves beginnen in ungeraden Schlitzen
–nur nach Erhalt eines Frames vom Master
Frames 1, 3 oder 5 Zeitschlitze lang
-240Bit Nutzdaten pro Zeitschlitz

32
Q

Wie funktioniert die Übertragung über logische Kanäle (Links) bei Bluetootch Classic? (2)

A

verbindungslos und verbindungsorientiert

ACL (Asynchronous Connectionless Link)

  • paketvermittelt, best Effort
  • pro Slave max. 1 Link

SCO (Synchronous Connection Oriented)

  • Echtzeit (Telefonie)
  • feste Zeitschlitze für jede Richtung
  • keine Neuübertragungn (1/3, 2/3, 3/3 Nutz-daten/Gesamtdaten)
  • pro Slave max. 3 Links
33
Q

Welche 3 Modi gibt es bei Bluetooth Classic für die Sicherheit

A

keine Sicherheit
Sicherheit auf Dienstebene
Authentifizierung und Verschlüsselung auf Link-Ebene

34
Q

Wie verläuft die Sicherheitsprüfung bei Bluetooth Classic? Was sind die Schwächen (3)

A

Pairing durch PIN
Schlüssel aus PIN berechnen
Authentifizierung und Verschlüsselung mit untersch. Chiffren

Schwächen
feste Geräteschlüssel möglich
nur Geräte-, keine Benutzer-Authentifizierung
kein Replay Schutz