V03 - Drahtlose Netze Flashcards

1
Q

Wozu dient die Spreizbandtechnik?

A

Maßnahme gegen Funkstörungen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie wird die Spreizbandtechnik umgesetzt?

A

Übertragung in möglichst breitem Frequenzband, da Störungen meist schmalbandig sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Techniken gibt es bei der Spreizbandtechnik? (4)

A
  • FHSS - Frequency Hopping Spread Spectrum
  • OFDM - Orthogonal Frequency Division Multiplexing
  • DSSS - Direct Sequence Spread Spectrum
  • HR-DSSS - High Rate DSSS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche Modi gibt es für die Medienzugriffssteuerung (MAC) im WLAN? (3)

A
  • Distributed Coordination Function (DCF): dezentrales Verfahren (CSMA/CA, MACAW)
  • Point Coordination Function (PCF): zentrale Steuerung durch den Access Point
  • Beide Modi können gleichzeitig genutzt werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

(DCF) Wie funktioniert CSMA/CA?

A
  • Steht für Carrier Sense Multiple Access / Collision Avoidance
  • Hören Medium ab und senden sobald Medium frei ist
  • Vor dem Senden muss das Netz immer mindestens für eine bestimmte Zeit abgehört und als frei erkannt werden: IFS (Interframe Spacing) gibt an, wie lange eine Station das Medium mind. als frei erkennen muss, bevor sie senden darf. Es gibt für verschiedene Frame-Typen unterschiedliche IFS-Zeiten. Dadurch werden Prioritäten realisiert.
  • Wenn das Medium belegt ist gibt es eine zufällige Wartezeit zur Kollisionsvermeidung (so wird es unwahrscheinlicher, dass mehrere Stationen gleichzeitig anfangen zu senden)
  • Es gibt keine Kollisionserkennung beim Senden, der Empfänger muss jeden Frame bestätigen (ACK-Frame)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist das Hidden-Station-Problem?

A
  • Teilnehmer in einem Funknetzwerk haben eine begrenzte Reichweite. Es kann passieren, dass sich Teilnehmer in einem Netzwerk gegenseitig nicht wahrnehmen.
  • Es kann passieren, dass zwei Stationen, die sich gegenseitig nicht wahrnehmen, eine Station, die zwischen ihnen liegt, gleichzeitig erreichen möchten.
  • Übertragungen können sich am Empfängerknoten überlagern und so dazu führen, dass die Daten verloren gehen. Beide Sender erkennen die Kollision nicht und starten daher keinen neuen Sendungsversuch.
  • Eine Lösung ist neben CSMA/CA auch das MACA-Protokoll zu verwenden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist das Exposed-Station-Problem?

A
  • Wenn Station B (mitte) an A (links) sendet und nun C (rechts) an irgendeine andere Station senden möchte, die nicht im Sendebereich von B liegt.
  • C erkennt die Signale von B und wartet, bis die Übertragung zwischen B und A vorbei ist. Da die Funkwellen von C aber Station A gar nicht erreichen können, wäre es gar nicht nötig zu warten: bei A könnte gar kein Konflikt auftreten.
  • Dennoch ist C von der Sendung der anderen beiden Stationen abhängig (ausgeliefert). Durch das unnötige Warten wird Bandbreite verschwendet.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie läuft das MACA-Protokoll ab?

A
  • 1 Sender sendet RTS (Request To Send) an Empfänger
  • 2 Empfänger antwortet mit CTS (Clear To Send): CTS-Frame enthält Dauer der Übertragung
  • 3 Sender sendet Daten
  • Wer RTS hört, sendet nicht, bis CTS übertragen sein sollte: Zeit ergibt sich aus Framelängen und Signallaufzeit
  • Wenn RTS kollidieren, kommt kein CTS -> Backoff
    * Bei Kollision geht nicht so viel Zeit verloren, na nur der kurze RTS-Frame neu übertragen werden muss und kein langer Datenframe
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Inwiefern löst MACA das Hidden-Station und Exposed-Station Problem?

A
  • Wer CTS hört, sendet nicht vor Ablauf der Übertragungsdauer -> löst Hidden Station Problem, da das CTS Frame an ganze Umgebung gesendet wird
  • Wer CTS nicht hört, kann gleichzeitig senden -> löst Exposed Station Problem
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie wird MACA für WLAN erweitert (MACAW)?

A
  • Empfänger bestätigt Empfang der Daten mit ACK
  • Station, die RTS hört, darf nicht senden, bis ACK übertragen wurde (Die Übertragung könnte mit ACK kollidieren)
  • RTS-Frame enthält Dauer der Übertragung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie funktioniert PCF mit Time Division Multiple Access?

A
  • Access Point sendet regelmäßig Beacon-Frame als Broadcast
    * Enthält verschiedene Systemparameter
    * Kann Medium für bestimmte Zeit reservieren (über NAV): in dieser Zeit werden Stationen, die sich für PCF angemeldet haben vom Access Point einzeln abgefragt
    * Danach: normaler DCF-Betrieb bis zum nächsten Beacon
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

WLAN-Sicherheit: wie funktioniert WEP?

A
  • Basis ist symmetrische Verschlüsselung mit RC4 Stromchiffre
    • Daten werden mit Pseudozufalls-Bitfolge EXOR-verknüpft
    • Bitfolge kann aus Schlüssel und Initialisierungsvektor (IV) eindeutig bestimmt werden
    • Schlüssel muss allen Stationen bekannt sein
    • Initialisierungsvektor wird für jede Übertragung neu gewählt und (unverschlüsselt) mitübertragen
  • Authentifizierung der Teilnehmer durch Challenge-Response-Protokoll
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was sind Schwächen von WEP? (5)

A
  • Verschlüsselung ist angreifbar (Problem: Schlüsselerzeugung)
  • Verschlüsselung erfolgt immer direkt mit WEP-Schlüssel: macht Schlüssel durch Kryptoanalyse angreifbar
  • CRC ist bezüglich XOR linear -> Angreifer kann nach Manipulation der Daten verschlüsselten CRC neu berechnen
  • IV ist zu kurz: wiederholt sich nach wenigen Stunden: wiederholte Verwendung desselben Schlüsselstroms, Schlüsselstrom kann durch Klartextangriff ermittelt werden
  • WEP ist unsicher
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche zwei Modi gibt es für WPA und WPA2?

A
  • Personal und Enterprise

- Unterscheiden sich in der Authentifizierung und Verschlüsselung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welche Verbesserungen gibt es durch WPA/WPA2 gegenüber WEP? (3)

A
  • Verschlüsselung über TKIP
  • Zusätzliche Integritätsprüfung über Hash-Funktion: MIC (Message Integrity Check)
  • Verbesserte Authentifizierung inkl. Schlüsselmanagement: über Authentifizierungsserver (802.1X, EAP), Pre-Shared Key (PSK)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie läuft die Authentifizierung über einen Authentifizierungsserver ab (802.1X/EAP)?

A
  • Client muss gegenüber Authentifizierungsserver seine Identität nachweisen (Challenge/Response)
  • Dabei gleichzeitig: Aushandlung eines Schlüssels, Pairwise Master Key (PMK), wird vom Server auch an Access Point geschickt
  • Client und Access Point bilden aus PMK einen nur ihnen bekannten Schlüssel für die Sitzung: Pairwise Transient Key (PTK) für Punkt-zu-Punkt Kommunikation
  • Access Point sendet an Client einen Gruppenschlüssel: Group Transient Key (GTK) verschlüsselt mit PTK, für Broadcast- und Multicast-Kommunikation
17
Q

Wie läuft die Authentifizierung mit Pre-Shared Key (PSK) ab?

A
  • PSK wird über Hashfunktion aus Passphrase und SSID gebildet (Passphrase wird auf allen Stationen manuell eingetragen)
  • PSK übernimmt die Rolle des PMK bei Auth. Über 802.1X/EAP: Client und Access Point bilden aus PSK den PTK unter Einbeziehung von MAC-Adresse und Zufallszahlen
  • Nur wenn Client und Access Point denselben PSK besitzen, erhalten sie denselben PTK und können kommunizieren
  • PSK wird nicht für die Kommunikation verwendet: weniger Angriffspotential um PSK zu ermitteln, aber bei Kenntnis des PSK ist ein Entschlüsseln der Kommunikation anderer Clients möglich (Voraussetzung: Schlüsselaustausch wird abgehört)
18
Q

Wie ist die Architektur eines Bluetooth-Netzes aufgebaut?

A
  • Grundstruktur: Piconet
    • Ein Master, bis zu 7 aktive Slaves
    • Medienzugang vollständig durch Master gesteuert (Zeitmultiplex)
    • Kollisionsfrei innerhalb eines Piconets
  • Mehrere Piconets können zu Scatternet verbunden werden: Verbindung über gemeinsamen Slave-Knoten als Bridge
19
Q

Was sind Eigenschaften der Funkschicht von Bluetooth Classic? (4)

A
  • 2,4 GHz ISM Band
  • 79 Kanäle á 1 MHz
  • Frequenzsprungverfahren (FHSS): 1600 Umschaltungen/s (alle 625µs), Sprungfolge wird vom Master vorgegeben
  • Frequenzmodulation, Brutto-Datenrate 1 Mbit/s
20
Q

Wie läuft das Zeitmultiplex-Verfahren auf der Basisband-Schicht (MAC) bei Bluetooth ab? (4)

A
  • Master beginnt Senden in geraden Zeitschlitzen
  • Slaves beginnen in ungeraden Zeitschlitzen: nur nach Erhalt eines Frames vom Master
  • Frames können 1, 3 oder 5 Zeitschlitze lang sein
  • Ist kollisionsfrei
21
Q

Welche Sicherheitsmodi hat Bluetooth? (3)

A
  • Keine Sicherheit
  • Sicherheit auf Dienstebene
  • Authentifizierung und Verschlüsselung auf Link-Ebene
22
Q

Welche Sicherheitsvorkehrungen hat Bluetooth? (3)

A
  • Bei erster Verbindungsaufnahme findet Pairing statt: beide Geräte benötigen identische PIN
  • Aus PIN werden Schlüssel berechnet
  • Authentifizierung und Verschlüsselung mit unterschiedlichen Chiffren
23
Q

Was sind Schwächen bei der Sicherheit von Bluetooth? (3)

A
  • Feste Geräteschlüssel möglich (für alle Verbindungen)
  • Nur Geräte-, keine Benutzer-Authentifizierung
  • Kein Replay-Schutz