Drahtlose Netze Flashcards
Welche zwei Betriebsmodi gibt es bei WLAN?
Ad-Hoc: Endgeräte kommunizieren direkt
Infrastruktur: Kommunikation über Access Point
-BSS (Basic Service Set): eine Funkzelle
-ESS (Extended …): mehrere Funkzellen über Ethernet oder WLAN verbunden
Wozu wird die Spreizbandtechnik genutzt?
Maßnahme gegen Funkstörung:
- Übertragung in möglichst breitem Frequenzband
- Störungen sind schmalbandig (Mikrowellle)
Welche vier Techniken zur Spreizbandtechnik gibt es?
FHSS (Frequency Hopping Spread Spectrum)
-viele Kanäle, Frequenz wechselt pseudozufällig)
DSSS (Direct Sequece Spread Spectrum)
-XOR Verknüpfung mit Pseudozufallsfolge)
HR-DSSS (High Rate DSSS)
-mehr Bits pro Abtastung (QPSK), mehr S/N nötig
OFDM (Orthogonal Frequency Division Mulitplexing)
-Einteilung in Frequenzkanäle
Warum ist CSMA/CD nicht mehr möglich?
- Geräte in Halbduplex Modus
- kein Mithören möglich, wenn man gerade sendet
Welche zwei Modi gibt es für die Zugriffsteuerung bei WLAN?
DCF (Distributet Coordination Funktion)
-dezentrales Verfahren (CSMA/CA, MACAW)
PCF (Point Coordination Funtion)
-zentrale Steuerung durch Access Point)
gleichzeitige Nutzung möglich
Ist bei WLAN vollduplex möglich?
grundsätzlich nicht
wird erforscht
Antennen an Position, wo sich Signale durch Interferenzen auslöschen
Was ist CSMA/CA?
Carrier Sense Mulitple Access / Collision Avoidance
Unterschiede zu CSMA/CD
-keine Kollisionserkennung beim Senden
–Empfänger muss jeden Frame bestätigen (ACK)
-Vor Senden, muss Netz immer um mind. bestimmte Zeit abgehört werden (Interframe Spacing IFS)
Wozu dient das Interframce Spacing (IFS) bei CSMA/CA?
- gibt an, wie lange eine Station das Medium mindestens als frei erkennen muss, bevor sie senden darf
- unterschiedliche IFS-Zeiten für verschiedene Frame-Typen (unterschiedliche Prioritäten)
Erklären Sie das Hidden-Station-Problem?
- zwei Sender (A,C) befinden sich nicht im Senderadius des anderen Senders
- weiterer Sender (B) ist jedoch in beiden Radien
- C sendet an B
- für A ist Medium frei -> A sendet an B
- -> Kollision bei B
Was ist das Exposed-Station Problem?
- B und C in Radius von A, D nicht
- A sendet an C
- B will an D senden, glaubt aber, dass dies Kollision hervorruft -> B sendet nicht
- gleichzeitiges Senden von A & B wäre möglich gewesen
- “nur eine verpasste Chance”
Was ist MACA?
Mulitple Access, Collison Avoidance
Wie läuft MACA ab? (3)
- Sender sendet RTS (Request to Send) an Empfänger
- Empfänger antwortet mit CTS (Clear to Send)
- Sender sendet RTS (Request to Send) an Empfänger
- CTS-Frame enthält Dauer der Übertragung
3. Sender sendet Daten
Welche Restriktionen haben Sender um Empfänger bei MACA im Bezug auf RTS und CTS? (3)
- Wer RTS hört, sendet nicht, bis CTS übertragen sein sollte (T aus Framelängen und Signallaufzeit)
- Wer CTS hört, sendet nicht vor Ablauf der Übertagungsdauer -> löst Hidden-Station
- Wer CTS nicht hört, kann gleichzeitig senden ->löst Exposed Station Problem
-RTS Kollision -> kein CTS –> Backoff
Welche Erweiterungen bringt MACAW (Mulitple Access, Collision Avoidance WLAN)?
- Einführung von ACKs (Neuübertragungen durch Sicherungsschicht möglich)
- -schneller, da kürzere Timeouts als bei TCP
Welche Modifiakation bringt MACAW (Mulitple Access, Collision Avoidance WLAN) gegenüber MACA?
- Empfänger bestätigt Empfang der Daten mit ACK
- Station, die RTS hört, darf nicht senden, bis ACK übertragen wurde
- -Übertragung könnte mit ACK kollidieren
- auch RTS enthält Dauer der Übertragung
Für welchen Einsatzzweck eignet sich MACAW/MACAW besonders?
MACA(W) hat Overhead
Rentiert sich bei Übertragung langer Frames
für kurze Frames->CSMA/CA
Erklären Sie das Beispiel von MACAW?
B und C in Reiwchweite von A, D nicht
NAV: Network Allocation Vector (Netz belegt, kein Senden)
RTS: Request to Send
CTS: Clear to Send
SIFS: Steuerframe oder nächstes Fragment (hohe Prio)
Wozu wird bei MACAW fragmentiert?
Frames können in mehreren Fragmenten übertragen werden
-> erhöht Effizienz bei hoher Bitfehlerrate
Vorteil: Medium nicht für gesamte Zeit im Voraus reserviert, Reservierung dynamisch verlängerbar, bei Abbruch Medium früher wieder freigegeben
Was ist PCF auf der Sicherungsschicht und wozu dient es?
Point Coordination Function
zentrales TDMA Verfahren
Access Point (AP) sendet regelmäßig Beacon-Frame als Broadcast
- enthält versch. Systemparameter
- kann Medium für bestimmte Zeit reservieren (über NAV)
- -in dieser Zeit: Stationen, die sich für PCF angemeldet haben, werden vom AP einzeln abgefragt
- danach: normaler DCF-Betrieb bis zum nächsten Beacon
Was ist WEP?
WEP (Wire Equivalent Privacy)
40 (bzw. 104) Bit Schlüssel, veraltet, unsicher
Worauf basiert WEP?
Basis: symmetrische Verschlüsselung mit RC4 Stromchiffre
Daten werden mit Pseudozufalls-Bitfolge EXOR-verknüpft
Bitfolge kann aus Schlüssel und Initalisierungsvektor (IV) eindeutig bestimmt werden
Schlüssel (40 bzw. 104Bit) muss allen bekannt sein
Initialisierungsvektor wird für jede Übertragung neu gewählt und (unverschlüsselt) mitübertragen
Mit welchem Protokoll findet bei WEP die Authentifizierung der Teilnehmer statt?
Challenge-Response-Protokoll
Wie sieht die WEP-Verschlüsselung beim Sender aus?
Wie sieht die WEP-Entschlüsselung beim Empfänger aus?
Was sind die Schwachstellen bei WEP? (4)
- Verschlüsselung ist angreifbar (Problem: Schlüsselerzeugung)
- Verschlüsselung erfolgt immer direkt mit WEP -> macht Schlüssel durch Kryptoanalayse angreifbar
- CRC ist bezüglich ⊕ linear –> Angreifer kann nach Manipulation der Daten verschlüsselten CRC neu berechnen
- Initialisierungsvektor (IV) zu kurz: Wiederholt sich nach Stunden -> Klartextangriff zur Ermittelung
!!!WEP unsicher! -> WPA, WPA2 nutzen
Was bedeutet Linearität des CRC?
CRC(x ⊕ y) = CRC(x) ⊕ CRC(y)
dadurch gezielte Manipulation des CRC möglich, das Empfänger Modifikation nicht erkennt
Wodurch wurde WPA/WPA2 im Bezug auf WEP verbessert?
AES-CCMP TKIP (Temporary Key Integrity Protocol) -Hash und längere Schlüssel -Replayschutz (IV als Sequenznummer PSK (Preshared Key) -Hashfunk. aus Passphrase und SSID -PSK muss bei S und E übereinstimmen -einfach, aber Zugangsberechtigung nicht entziehbar
Was ist Bluetooth Classic?
geringer Stromverbrauch
geringe Reichweite (10m)
Schicht 1 und 2 in 802.15 übernommen
definiert Protokollstapel bis zur Anwendungsschicht
Wie sieht die Bluetooth Classic Architektur aus?
Piconet
1 Master, 7 aktive Slaves (2^3)
Zufgriff durch Master gesteuert (TDMA)
Beschreiben Sie kurz den Protokollgraphen von Bluetooth Classic!
untere Schichten neu definiert
höhere Schichten adaptiert oder frei genutzt (IP, PPP, …)
Wie wird bei Bluetooth Classic gefunkt?
Nennen Sie Spezifikationen!
2,4 GHz ISM Band (WLAN Störung) 79 Kanäle á 1 MHz Frequenzsprungverfahren (FHSS) -1600 Umschaltungen/s -Sprungfolge von Master vorgegeben Frequenzmodulation (einfach/billig) 1Mbit/s (auch höher durch andere Modulation und mehr Bit/Abtastung)
Wie funktioniert TDMA bei Bluetooth Classic?
-Master beginnt Senden in geraden Schlitzen
-Slaves beginnen in ungeraden Schlitzen
–nur nach Erhalt eines Frames vom Master
Frames 1, 3 oder 5 Zeitschlitze lang
-240Bit Nutzdaten pro Zeitschlitz
Wie funktioniert die Übertragung über logische Kanäle (Links) bei Bluetootch Classic? (2)
verbindungslos und verbindungsorientiert
ACL (Asynchronous Connectionless Link)
- paketvermittelt, best Effort
- pro Slave max. 1 Link
SCO (Synchronous Connection Oriented)
- Echtzeit (Telefonie)
- feste Zeitschlitze für jede Richtung
- keine Neuübertragungn (1/3, 2/3, 3/3 Nutz-daten/Gesamtdaten)
- pro Slave max. 3 Links
Welche 3 Modi gibt es bei Bluetooth Classic für die Sicherheit
keine Sicherheit
Sicherheit auf Dienstebene
Authentifizierung und Verschlüsselung auf Link-Ebene
Wie verläuft die Sicherheitsprüfung bei Bluetooth Classic? Was sind die Schwächen (3)
Pairing durch PIN
Schlüssel aus PIN berechnen
Authentifizierung und Verschlüsselung mit untersch. Chiffren
Schwächen
feste Geräteschlüssel möglich
nur Geräte-, keine Benutzer-Authentifizierung
kein Replay Schutz