V03 - Drahtlose Netze Flashcards
Wozu dient die Spreizbandtechnik?
Maßnahme gegen Funkstörungen.
Wie wird die Spreizbandtechnik umgesetzt?
Übertragung in möglichst breitem Frequenzband, da Störungen meist schmalbandig sind.
Welche Techniken gibt es bei der Spreizbandtechnik? (4)
- FHSS - Frequency Hopping Spread Spectrum
- OFDM - Orthogonal Frequency Division Multiplexing
- DSSS - Direct Sequence Spread Spectrum
- HR-DSSS - High Rate DSSS
Welche Modi gibt es für die Medienzugriffssteuerung (MAC) im WLAN? (3)
- Distributed Coordination Function (DCF): dezentrales Verfahren (CSMA/CA, MACAW)
- Point Coordination Function (PCF): zentrale Steuerung durch den Access Point
- Beide Modi können gleichzeitig genutzt werden
(DCF) Wie funktioniert CSMA/CA?
- Steht für Carrier Sense Multiple Access / Collision Avoidance
- Hören Medium ab und senden sobald Medium frei ist
- Vor dem Senden muss das Netz immer mindestens für eine bestimmte Zeit abgehört und als frei erkannt werden: IFS (Interframe Spacing) gibt an, wie lange eine Station das Medium mind. als frei erkennen muss, bevor sie senden darf. Es gibt für verschiedene Frame-Typen unterschiedliche IFS-Zeiten. Dadurch werden Prioritäten realisiert.
- Wenn das Medium belegt ist gibt es eine zufällige Wartezeit zur Kollisionsvermeidung (so wird es unwahrscheinlicher, dass mehrere Stationen gleichzeitig anfangen zu senden)
- Es gibt keine Kollisionserkennung beim Senden, der Empfänger muss jeden Frame bestätigen (ACK-Frame)
Was ist das Hidden-Station-Problem?
- Teilnehmer in einem Funknetzwerk haben eine begrenzte Reichweite. Es kann passieren, dass sich Teilnehmer in einem Netzwerk gegenseitig nicht wahrnehmen.
- Es kann passieren, dass zwei Stationen, die sich gegenseitig nicht wahrnehmen, eine Station, die zwischen ihnen liegt, gleichzeitig erreichen möchten.
- Übertragungen können sich am Empfängerknoten überlagern und so dazu führen, dass die Daten verloren gehen. Beide Sender erkennen die Kollision nicht und starten daher keinen neuen Sendungsversuch.
- Eine Lösung ist neben CSMA/CA auch das MACA-Protokoll zu verwenden.
Was ist das Exposed-Station-Problem?
- Wenn Station B (mitte) an A (links) sendet und nun C (rechts) an irgendeine andere Station senden möchte, die nicht im Sendebereich von B liegt.
- C erkennt die Signale von B und wartet, bis die Übertragung zwischen B und A vorbei ist. Da die Funkwellen von C aber Station A gar nicht erreichen können, wäre es gar nicht nötig zu warten: bei A könnte gar kein Konflikt auftreten.
- Dennoch ist C von der Sendung der anderen beiden Stationen abhängig (ausgeliefert). Durch das unnötige Warten wird Bandbreite verschwendet.
Wie läuft das MACA-Protokoll ab?
- 1 Sender sendet RTS (Request To Send) an Empfänger
- 2 Empfänger antwortet mit CTS (Clear To Send): CTS-Frame enthält Dauer der Übertragung
- 3 Sender sendet Daten
- Wer RTS hört, sendet nicht, bis CTS übertragen sein sollte: Zeit ergibt sich aus Framelängen und Signallaufzeit
- Wenn RTS kollidieren, kommt kein CTS -> Backoff
* Bei Kollision geht nicht so viel Zeit verloren, na nur der kurze RTS-Frame neu übertragen werden muss und kein langer Datenframe
Inwiefern löst MACA das Hidden-Station und Exposed-Station Problem?
- Wer CTS hört, sendet nicht vor Ablauf der Übertragungsdauer -> löst Hidden Station Problem, da das CTS Frame an ganze Umgebung gesendet wird
- Wer CTS nicht hört, kann gleichzeitig senden -> löst Exposed Station Problem
Wie wird MACA für WLAN erweitert (MACAW)?
- Empfänger bestätigt Empfang der Daten mit ACK
- Station, die RTS hört, darf nicht senden, bis ACK übertragen wurde (Die Übertragung könnte mit ACK kollidieren)
- RTS-Frame enthält Dauer der Übertragung
Wie funktioniert PCF mit Time Division Multiple Access?
- Access Point sendet regelmäßig Beacon-Frame als Broadcast
* Enthält verschiedene Systemparameter
* Kann Medium für bestimmte Zeit reservieren (über NAV): in dieser Zeit werden Stationen, die sich für PCF angemeldet haben vom Access Point einzeln abgefragt
* Danach: normaler DCF-Betrieb bis zum nächsten Beacon
WLAN-Sicherheit: wie funktioniert WEP?
- Basis ist symmetrische Verschlüsselung mit RC4 Stromchiffre
- Daten werden mit Pseudozufalls-Bitfolge EXOR-verknüpft
- Bitfolge kann aus Schlüssel und Initialisierungsvektor (IV) eindeutig bestimmt werden
- Schlüssel muss allen Stationen bekannt sein
- Initialisierungsvektor wird für jede Übertragung neu gewählt und (unverschlüsselt) mitübertragen
- Authentifizierung der Teilnehmer durch Challenge-Response-Protokoll
Was sind Schwächen von WEP? (5)
- Verschlüsselung ist angreifbar (Problem: Schlüsselerzeugung)
- Verschlüsselung erfolgt immer direkt mit WEP-Schlüssel: macht Schlüssel durch Kryptoanalyse angreifbar
- CRC ist bezüglich XOR linear -> Angreifer kann nach Manipulation der Daten verschlüsselten CRC neu berechnen
- IV ist zu kurz: wiederholt sich nach wenigen Stunden: wiederholte Verwendung desselben Schlüsselstroms, Schlüsselstrom kann durch Klartextangriff ermittelt werden
- WEP ist unsicher
Welche zwei Modi gibt es für WPA und WPA2?
- Personal und Enterprise
- Unterscheiden sich in der Authentifizierung und Verschlüsselung
Welche Verbesserungen gibt es durch WPA/WPA2 gegenüber WEP? (3)
- Verschlüsselung über TKIP
- Zusätzliche Integritätsprüfung über Hash-Funktion: MIC (Message Integrity Check)
- Verbesserte Authentifizierung inkl. Schlüsselmanagement: über Authentifizierungsserver (802.1X, EAP), Pre-Shared Key (PSK)