diplomarbeit
Transcrição
diplomarbeit
Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik Institut für Kommunikations- und Messtechnik Fachgebiet Kommunikationsnetze DIPLOMARBEIT Erweiterung eines Informationskiosks um einen Zugang zu einem drahtlosen lokalen Netz vorgelegt von: Nizamettin Cengiz geboren am: Studiengang: Elektrotechnik und Informationstechnik Studienrichtung: Informations- und Kommunikationstechnik Verantwortlicher Professor: Prof. Dr. rer. nat. habil. Jochen Seitz Betreuender wiss. Mitarbeiter: Dipl.-Ing. Agnieszka Lewandowska Dipl.-Ing. Michael Heubach Beginn der Arbeit: 01.04.2004 Abgabe der Arbeit 15.11.2004 Registriernummer: Ilmenau, den 15.11.2004 Danksagung An dieser stelle möchte ich meinen Dank an Prof. Dr. rer. nat. habil. Jochen Seitz, Dipl.-Ing Agnieszka Lewandowska und Dipl.-Ing Michael Heubach für die Unterstützung bei dieser Diplomarbeit aussprechen. Mein Dank gilt auch an Herrn Tobias Neumann und Herrn Dipl.-Ing. Helmut Ziegler für die sprachliche Unterstützung. 2 Inhaltsverzeichnis 1 EINLEITUNG......................................................................................................... 6 2 GRUNDLAGEN DER WLAN-TECHNOLOGIE ..................................................... 8 2.1 Der Begriff WLAN nach IEEE 802.11 ..................................................................................................... 8 2.2 Vor- und Nachteile von WLANs............................................................................................................... 8 2.3 Der Standard IEEE 802.11 ....................................................................................................................... 9 2.4 802.11 Systemarchitektur (Topologie) ................................................................................................... 11 2.4.1 Ad-hoc Modus ...................................................................................................................................... 11 2.4.2 Infrastrukturmodus................................................................................................................................ 13 2.4.3 Roaming................................................................................................................................................ 15 2.5 Die Bitübertragungsschicht .................................................................................................................... 15 2.5.1 DSSS-WLANs ...................................................................................................................................... 16 2.5.2 FHSS-WLANs ...................................................................................................................................... 18 2.5.3 OFDM-WLANs .................................................................................................................................... 19 2.5.4 Infrarot-WLANs ................................................................................................................................... 20 2.5.5 WLAN Packet Format .......................................................................................................................... 21 2.5.6 Automatische Regelung der Übertragungsrate ..................................................................................... 22 2.6 Die MAC-Schicht nach IEEE 802.11 ..................................................................................................... 23 2.6.1 Einfaches CSMA/CA............................................................................................................................ 24 2.6.2 CSMA/CA mit RTS/CTS...................................................................................................................... 26 2.6.3 Point Coordination Function (PCF) ...................................................................................................... 27 2.6.4 MAC-Rahmenstruktur .......................................................................................................................... 28 2.6.5 Scannen................................................................................................................................................. 29 2.6.6 Authentifizierung .................................................................................................................................. 29 2.6.7 Anmeldung (Assoziierung) ................................................................................................................... 30 2.7 Sicherheit.................................................................................................................................................. 30 2.7.1 Sicherheitsprobleme.............................................................................................................................. 30 2.7.2 Schutzmaßnahmen für WLAN nach IEEE 802.11................................................................................ 31 2.8 802.11 Netzwerkkomponenten und Hardware...................................................................................... 33 2.8.1 Wireless Network Interface Card.......................................................................................................... 34 2.8.2 Access Points, Router und Brücken ...................................................................................................... 35 2.8.3 WLAN-Antennen.................................................................................................................................. 36 3 HARDWARE-MARKTRECHERCHE – DER ACCESS POINT ........................... 39 3.1 Der InfoPunkt .......................................................................................................................................... 39 3.2 Technische Voraussetzungen für den Access Point .............................................................................. 40 3.3 Access Points auf dem Markt ................................................................................................................. 40 3.4 Fazit .......................................................................................................................................................... 49 3 Inhaltsverzeichnis 4 4.1 INSTALLATION DER HARDWARE ................................................................... 50 Zuweisung einer statischen IP-Adresse an den InfoPunkt................................................................... 51 4.2 Die Konfiguration über den Webbrowser:............................................................................................ 51 4.2.1 Home..................................................................................................................................................... 52 4.2.2 Advanced .............................................................................................................................................. 55 4.2.3 Tools ..................................................................................................................................................... 57 4.2.4 Status..................................................................................................................................................... 57 4.3 5 Alle Einstellungen auf einen Blick.......................................................................................................... 58 TEST DER KOMMUNIKATIONSFUNKTIONALITÄT ......................................... 59 5.1 Java ........................................................................................................................................................... 59 5.2 Die Client/Server-Implementierung....................................................................................................... 59 6 6.1 KOMMUNIKATIONSDIENSTGÜTE.................................................................... 63 Vorbemerkung ......................................................................................................................................... 63 6.2 Geräteeinstellungen ................................................................................................................................. 64 6.2.1 Pocket PC Toshiba e750 ....................................................................................................................... 64 6.2.2 Endgerät mit D-Link DWL120+ WLAN Adapter ................................................................................ 68 6.2.3 Endgerät mit Linksys Wireless-B PC-Karte WPC11-DE ..................................................................... 71 6.2.4 Endgerät mit „Roamabout Cabletron Systems“ WLAN Client Adapter............................................... 73 6.3 Messaufbau und Messumgebung............................................................................................................ 74 6.3.1 Messplatz und Durchführung................................................................................................................ 75 6.4 Messergebnisse......................................................................................................................................... 76 6.5 Zusammenfassung ................................................................................................................................... 79 7 REALISIERUNG DES INTERNETZUGANGS ÜBER DEN INFOPUNKT........... 80 7.1 Internetverbindungsfreigabe .................................................................................................................. 80 7.2 Konfiguration des InfoPunkts für die Internetverbindungsfreigabe .................................................. 81 7.3 Konfiguration der Endgeräte ................................................................................................................. 84 7.4 Verbindungstest ....................................................................................................................................... 85 7.5 Diverse Probleme ..................................................................................................................................... 86 7.5.1 Sicherheitsprobleme.............................................................................................................................. 86 7.5.2 Internetverbindungsprobleme ............................................................................................................... 87 8 8.1 SICHERHEITSMAßNAHMEN UND ADMINISTRATIONSMODULE .................. 88 Anforderungen......................................................................................................................................... 88 8.2 Lösungsvarianten..................................................................................................................................... 89 8.2.1 Wired Equal Privacy ............................................................................................................................. 89 4 Inhaltsverzeichnis 8.2.2 8.2.3 8.2.4 8.2.5 8.2.6 MAC-Adressenfilter ............................................................................................................................. 89 SSID-Broadcast deaktivierung.............................................................................................................. 90 IEEE 802.1x.......................................................................................................................................... 91 HotSpot-Gateway.................................................................................................................................. 94 Access Point mit integrierten Administrationsmodulen........................................................................ 96 8.3 Implementierung...................................................................................................................................... 97 8.3.1 Durchführung........................................................................................................................................ 97 8.3.2 Bewertung........................................................................................................................................... 100 9 ZUSAMMENFASSUNG UND AUSBLICK ........................................................ 103 ABKÜRZUNGSVERZEICHNIS ................................................................................ 105 LITERATURVERZEICHNIS ..................................................................................... 108 ABBILDUNGSVERZEICHNIS.................................................................................. 112 TABELLENVERZEICHNIS ...................................................................................... 114 ANHANG A .............................................................................................................. 115 ANHANG B .............................................................................................................. 120 ERKLÄRUNG........................................................................................................... 124 5 1 Einleitung Mit rasanter Geschwindigkeit nehmen drahtlose lokale Netze ihren Platz in der Netzwerkwelt ein. Mit (unschlagbaren) Vorteilen gegenüber drahtgebundenen lokalen Netzwerken eröffnen sie ein neues Kapitel in der Netzwerkgeschichte. Lokale- oder Weitverkehrsnetze werden auf ein drahtloses Kommunikationsnetz erweitert. Somit können mobile drahtlose Netzwerkumgebungen geschaffen werden, mit denen Benutzer eines drahtlosen Endgeräts einen unkomplizierten Zugang zum Internet haben. Im Rahmen des Projektes TAS (Touristisches Assistenzsystem für Urlaubs-, Freizeit- und Bildungsaktivitäten in Thüringen) wurden von der Firma System Engineering GmbH Ilmenau Informationskioske (so. InfoPunkte) im Thüringer Wald aufgestellt. Die errichteten InfoPunkte arbeiten als dezentrales Informationsnetz und bieten allgemeine und touristische Informationen rund um den Thüringer Wald. In dieser Arbeit sollen InfoPunkte um eine WLAN-Funktion nach dem Standard IEEE 802.11 erweitert werden. Die Erweiterung soll konzipiert, realisiert und mit unterschiedlichen Endgeräten getestet werden. Darüber hinaus sollen mobile Endgeräte über eine Vermittlerfunktion des InfoPunkts den Zugriff auf das Internet haben können. Sicherheitstechnische Aspekte und die Verwaltung der Kommunikation sind dabei auch zu berücksichtigen. Die Diplomarbeit gibt zunächst einen umfassenden Überblick über die Grundlagen der WLANTechologie und des WLAN-Standards IEEE 802.11. Dazu werden Themen wie Systemarchitektur, Bitübertragungsschicht und MAC-Schicht in Kapitel 2 behandelt. Auch das Thema Sicherheit in 802.11 Netzen wird hier kurz erklärt. Kapitel 3 befasst sich zuerst mit der Architektur des InfoPunkts. Dabei werden die technischen Daten des InfoPunkts zusammengefasst. Anschließend werden Untersuchungen im Internet durchgeführt, um den aktuellen Stand der Access Points auf dem Markt herauszufinden. Dabei werden möglichst viele auf dem Markt verfügbare Access Points erfasst und gegenübergestellt. 6 1. Einleitung In Kapitel 4 wird der Einbau des ausgewählten Access Points beschrieben. Die Einstellung des Access Points wird Schritt für Schritt vorgenommen und dokumentiert. Um die Kommunikationsfähigkeit des erstellten WLANs nachzuweisen, wurde ein einfaches Client/Sever-Programm geschrieben. In Kapitel 5 wird dieses Programm vorgestellt und dessen Funktion erklärt. In Kapitel 6 werden WLAN-Messungen mit verschiedenen Endgeräten durchgeführt. Dabei wird versucht, die Kommunikationsdienstgüte zu evaluieren. Des weiteren werden auch die notwendigen Einstellungen für Endgeräte beschrieben. Das siebte Kapitel beschreibt die Realisierung des Internetzugangs über den InfoPunkt. Außerdem werden die Einstellungen von InfoPunk und Endgeräten ausführlich beschrieben. Die Absicherung der Kommunikation und die Implementierung der Administrationsmodule werden in Kapitel 8 dargelegt. Abschließend folgt eine zusammenfassende Schlussfolgerung der hier vorgestellten Lösung für das Projekt. 7 2 Grundlagen der WLAN-Technologie 2.1 Der Begriff WLAN nach IEEE 802.11 WLANs (Wireless Local Area Network) bieten die Möglichkeit, eine Vernetzung von Computern (Stationen) über Funksignale mit geringem Aufwand zu verwirklichen. Der Begriff WLAN selbst steht de-facto für drahtlose Netze, die auf dem Standard IEEE 802.11 basieren. Dank der WLAN-Technologie, die im amerikanischen Raum auch als Wi-Fi (Wireless Fidelity) bekannt ist, können Rechner und Endgeräte miteinander drahtlos vernetzt werden. Dies ist vor allem an Orten sinnvoll, an denen sich die drahtgebundene Vernetzung (finanziell) nicht mehr lohnt oder gar unmöglich ist. Da die Anbindung eines Benutzers an einen Funk-LAN einfach zu realisieren ist, besteht heute die Möglichkeit, an öffentlichen Einrichtungen wie Flughäfen oder Bahnhöfen Netzwerkzugänge (HotSpots) anzubieten. Dort können mobile Nutzer Verbindungen zum Internet oder zum Intranet aufbauen. Die benötigten WLAN-Komponenten sind mittlerweile ausgereift und preislich relativ günstig zu erwerben. Die Implementierung von WLANs unterscheidet sich wesentlich die von der bei drahtgebundenen Netzen. Ein WLAN hat z.B. deutlich mehr Einstellungsparameter, um die Performance des Netzwerks zu steigern. Ein WLAN besteht physikalisch aus Rechnern mit WLAN-Netzwerkkarten (NIC, Network Interface Card) oder WLAN-Adaptern, und eventuell aus drahtlosen Brücken wie z.B. Access Points oder Wireless Routern. NIC und Access Points sind die Schnittstellen von drahtgebundenen zu drahtlosen Netzwerken. 2.2 Vor- und Nachteile von WLANs Die wesentlichen Vorteile von WLANs sind Mobilität und Kosteneinsparung. Mobilität erlaubt Benutzern, sich sowohl in einem Gebäude als auch draußen frei zu bewegen, während die Verbindung zum Netz noch besteht. Dies ist auch für gewerbliche Anwendungen attraktiv. Daten über Produkte in einem Lagerhaus können kabellos direkt dem Hauptcomputer zugesendet werden. Auf Baustellen lassen sich mit WLAN sehr effektive Netzwerke erstellen 8 2. Grundlagen der WLAN-Technologie bzw. wird ein Aufbau des Netzwerks in vielen Fällen überhaupt erst ermöglicht. Kosteneinsparung wird erzielt, indem keine weiteren Kosten für Verkabelung und Installationsplanung anfallen, wodurch Arbeitszeit gespart wird. ([Gei02], S. 13 ff). WLANs arbeiten in unlizenzierten Frequenzbändern mit Radiowellen und Infrarotwellen. Das 2,4GHz ISM-Band (Industrial, Scientific, Medical) wird hier am häufigsten verwendet. Radiowellenkommunikation bietet den Vorteil, dass die Verbindung auch ohne LOS (Line of Sight, direkte Sichtverbindung) der Kommunikationspartner funktioniert. Auf der anderen Seite stellt sie ein Sicherheitsproblem dar, da die Radiowellen Wände und Barrieren durchdringen. Die meisten WLAN-Geräte sind imstande, Daten in offenem Gelände bis zu 300m weit zu übertragen. WLAN erlaubt eine schnelle Installation des Netzwerks. Aufgaben wie z.B. das Erstellen und Auflösen von Arbeitsgruppen werden sehr einfach erledigt. Bei vielen Situationen kommt es vor, dass die Installation von Kabeln sehr aufwendig oder gar unmöglich ist. Historische Gebäude schmückt man eher ungern mit Kabeln. Ein Netzwerk im Freien, z.B. in Parks oder Stadien, ist mit Kabeln fast unmöglich zu gestalten. Bei Netzwerkinstallationen in einem Katastrophengebiet kann man von WLANs effektiv Gebrauch machen, um Koordinations- und Hilfsarbeiten zu leisten. Und zuletzt haben wir Beispiele, wo ein kabelgebundenes Netzwerk gar nicht in Frage kommen würde. Bei Gebäuden, die sich an einer Straße gegenüber liegen und unterirdische Verkabelungen unmöglich sind, stellen WLAN Brücken optimale Lösungen für eine physikalische Verbindung dar ([Gei02], S. 9). Ein WLAN- und IP taugliches Handy spart Benutzern sehr viel Geld und bietet gleichzeitig die Möglichkeit relativ hohe Datenraten zu erzielen. Eine negative Rolle bei WLANs spielt die Signalverzögerung bei der Datenübertragung. Zwischen zwei Rechnern mit direkter Ethernet-Verbindung hat ein einfacher Ping eine Durchlaufszeit von ca. 1 ms. Bei einer drahtlosen Verbindung beträgt sie um die 3 ms. 2.3 Der Standard IEEE 802.11 Nach einer siebenjährigen Arbeit verabschiedete die IEEE (Institute for Electrical and Electronic Engineers) in 1997 einen internationalen Standard für WLANs, den IEEE 802.11 ([Sik01], S. 79). Im Jahre 1999 kam noch eine überarbeitete Version mit der Bezeichnung 802.11b hinzu, die eine Übertragungsrate bis zu 11 Mbit/s erlaubt. Wie in Abbildung 2.1 9 2. Grundlagen der WLAN-Technologie dargestellt, beschäftigt sich der Standard 802.11 mit den unteren zwei Schichten des ISO/OSIModells (International Standards Organisation/Open System Interconnection) ([PP_02], S. 28). Abbildung 2-1 802.11 Protokollarchitektur Der Standard 802.11 nutzt zur Übertragung das 2,4-GHz-ISM-Band. ISM-Frequenzen (Abbildung 2.2) sind auf der ganzen Welt ähnlich definiert und werden für nicht-kommerzielle Funkdienste genutzt, die der Anwender nicht anmelden muss. Zugleich müssen aber Geräte, die das ISM-Band benutzen, einige Anforderungen erfüllen. In Europa müssen sie beispielsweise eine maximale Sendeleistung von 100mW im 2,4GHz einhalten. Abbildung 2-2: ISM Band ([ Gei02] S. 41) Der von IEEE im Jahr 1997 spezifizierte erste Standard 802.11 sah eine Datenrate bis 2 Mbit/s vor, die im 2,4 GHz Band arbeiten sollte, 2 Jahre danach wurde der Standard überarbeitet. Mit 10 2. Grundlagen der WLAN-Technologie der Erweiterung 802.11a wurden Datenraten von max. 54MBit/s im 5-GHz Band erzielt. Mit 802.11b wurden im 2,4GHz Band Datenraten von max. 11 Mbit/s (Brutto) möglich. In der zweiten Hälfte des Jahres 2002 kam als Erweiterung des populären 802.11b der Standard IEEE 802.11g mit der maximalen Datenrate von 54 Mbit/s im selben 2,4 GHz ISM Band. Die aus anderen IEEE 802-Standards bekannte Einteilung in die Schichten LLC (Logical Linc Control), MAC (Media Access Control) und Bitübertragungsschicht wurde in den Standard 802.11 übernommen. In der Bitübertragungsschicht sind zwei funkbasierte Datenübertragungsmethoden und eine infrarotbasierte Datenübertragungsmethode bekannt. Die funkbasierten Datenübertragungsmethoden sind je nach ihren Spreizverfahren als FHSS (Frequency Hopping Spread Spektrum) und DSSS (Direct Sequence Spread Spectrum) benannt. Das 2,4-GHz-Band beinhaltet 13 Kanäle im Abstand von je 5 MHz mit der DSSS Technik. Jeder Kanal hat eine Bandbreite von 22 MHz. Sollen zwei Kanäle gleichzeitig benutzt werden, müssen dazwischen mindestens fünf Kanäle frei bleiben, weil es ansonsten zu Überlappungen zwischen den Kanälen kommt. Im August 1999, haben sich 6 Firmen, darunter Intersil, 3Com, Nokia, Aironet, Symbol und Lucent, zu einer Industriegruppe unter den Namen WECA (Wireless Ethernet Compatibility Alliance) zusammengeschlossen [WiFi04]. Sie testet und zertifiziert WLAN-Geräte. Damit soll gesichert werden, dass sich zertifizierte Geräte eng an den Standard IEEE 802.11 halten. Zertifizierte Geräte, die auch den Standard IEEE 802.11b einhalten, erhalten das WiFi-Logo und sollten alle untereinander reibungslos zusammenarbeiten. 2.4 802.11 Systemarchitektur (Topologie) Es gibt grundsätzlich zwei Formen von drahtlosen Netzwerken. Das sind Ad-hoc- und Infrastrukturnetzwerke. 2.4.1 Ad-hoc Modus Im Ad-hoc Modus werden Endgeräte über den NIC (Network Interface Card) direkt 11 2. Grundlagen der WLAN-Technologie miteinander verbunden. Das Word „Ad hoc“ kommt aus dem Lateinischen und bedeutet „sofort“. Es deutet an, dass im Ad-hoc Modus ein WLAN einfach und schnell aufgebaut wird. Wie in Abbildung 2.3 gezeigt, erstellt jeder Teilnehmer mit jedem anderen eine direkte Funkverbindung, es wird keine Anbindung an ein festes Netz vorgenommen. Hier fehlt also ein Access Point. Die Teilnehmer eines Ad-hoc Netzwerkes teilen sich die zur Verfügung stehende Bandbreite. Drahtlose Netze nach IEEE 802.11 im Ad-hoc Modus werden auch IBSS (Independent Basic Service Set) genannt. Abbildung 2-3: 802.11 Ad-hoc Netzwerk In folgenden Schritten wird ein Ad-hoc Netz gebildet: • Eine Station wird als Initiator konfiguriert und erhält eine SSID-Nummer (Service Set Identification). • Diese Station sendet nun so genannte Beacon (Leuchtfeuer) an die Umgebung • Andere Stationen in Reichweite, suchen das Medium nach einem Ad-hoc Netz mit dem gewünschten SSID. Über die empfangenen Beacons werden die nötigen Daten abgelesen. • Stationen können nun an das Netzwerk teilnehmen, sofern sie die IBSS Parameter annehmen. • Stationen aktualisieren ihre internen Uhren gemäß dem Zeitstempel im gesendeten Beacon ([PP_02], S. 80). 12 2. Grundlagen der WLAN-Technologie 2.4.2 Infrastrukturmodus Im Infrastrukturmodus werden mobile Endgeräte, wie in Abbildung 2.4 dargestellt, immer über eine oder mehrere feste Basisstationen miteinander verbunden. Diese Basisstationen, die meistens aus Access Points oder Routern bestehen, verfügen sowohl über drahtlose Anbindung gemäß 802.11 als auch über drahtgebundene Anbindung nach 802.3. Die Basisstationen ermöglichen den drahtlos verbundenen Rechnern einen Zugang zu einem stationären Netz bzw. zum Internet oder Drucker. Access Points können auch eigenständig ohne ein drahtgebundenes Netzwerk arbeiten. Die einfache Anordnung eines WLAN mit einem Access Point nennt sich BSS (Basis Service Set). Abbildung 2-4: 802.11 Infrastrukturnetzwerk Der Access Point ist ein eigenständiges WLAN-Gerät und übernimmt die Rolle eines Vermittlers zwischen den einzelnen PCs vergleichbar mit einem Hub oder Switch. Mit der Einbindung des Access Points arbeiten PCs dann im Infrastrukturmodus ([PP_02], S. 80). Ein Access Point erbringt folgende Dienste für die drahtlosen Stationen ([PP_02], S. 158): • Identifikation des Netzwerks SSID, • Identifikation der Zelle, BSSID • den Frequenzkanal • Synchronisationsdienste, Beacon • Authentifizierungsdienst • Assoziierungsdienst • Power Management 13 2. Grundlagen der WLAN-Technologie • Distribution Service • Verbindung zwischen drahtlosem und drahtgebundenem Netz • Verbindung zwischen diesem und anderen drahtlosen Netzen Im Vergleich mit dem Ad-hoc Modus hat eine Zelle im Infrastrukturmodus einige Vorteile: • Verbesserte Planbarkeit: Wenn das Netzwerk geplant oder erweitert wird, muss für jeden PC nur eine Funkverbindung berücksichtigt werden. Im Ad-hoc Modus muss man dafür sorgen dass ein PC jeden anderen erreichen kann. • Geringere Störanfälligkeit: Da nur wenige Funkverbindungen unterhalten werden, können auch nur wenige Funkverbindungen gestört werden. • Größere Reichweite: Der Access Point spannt im Idealfall eine kreisförmige Fläche auf. Der Radius dieses Kreises ist die maximale WLAN Reichweite. Damit verdoppelt sich der Aktionsradius gegenüber dem Ad-hoc Modus [Rot02]. Ein ESS (Extended Service Set) besteht aus mehreren BSS, die mit einem Distribution System untereinander verbunden sind (Abbildung 2.5). Solch ein Distribution System kann aus einem drahtgebundenen IEEE 802.3 Ethernet Netzwerk, einem FDDI (Fiber Distributed Data Interface) oder auch aus einem anderen 802.11 drahtlosem Netzwerk bestehen das nur Daten zwischen BSS überträgt. Abbildung 2-5: Extended Service Set Jedes ESS hat seine eigene Identifikationsnummer und alle Access Points in diesem ESS 14 2. Grundlagen der WLAN-Technologie verbinden sich mit dieser ESSID ([PP_02], S. 81). Ein ESS ist Voraussetzung für den automatischen Zellenwechsel mobiler Rechner, nämlich das Roaming. Beim Erwerb eines Access Point muss aber berücksichtigt werden dass nicht jeder Access Point die Funktion besitzt in einem ESS zu arbeiten. 2.4.3 Roaming Ein ESS deckt mehr Fläche ab als eine gewöhnliches BSS. Um in dieser großen Fläche uneingeschränkt mobil zu bleiben, müssen Endstationen Kontakt mit verschiedenen Basisstationen oder Access Points aufnehmen. Unter Roaming versteht man also, dass die Netzwerkverbindung ohne Abbruch von einem Access Point zum anderen übergeht. Bei einer Bewegung der Station werden die besten Verbindungen zu einem Access Point ausgesucht und die ununterbrochene Kommunikation gewährleistet. In WLANs kann man zwei Typen von Roaming unterscheiden. Beim Horizontal Roaming wechseln mobile Geräte die zugehörigen Access Points mit derselben Technologie, z.B. Access Points, die nur unter 802.11b arbeiten. Vertical Roaming hingegen besteht, wenn das mobile Gerät zwischen zwei technologisch verschiedenen Access Points wechselt, z.B. von einem 802.11a zu einem 802.11g Access Point [Nov04]. In der Praxis geschieht Roaming generell in folgenden Schritten: Eine mobile Station, die sich zwischen Access Points bewegt, tastet die Umgebung nach beacons ab (passives oder aktives Scannen). Ziel ist die Erhaltung der Kommunikationsverbindung zum Netz. Lässt die Signalstärke bei der aktuellen Verbindung nach, versucht die Station eine Verbindung mit einem anderen Access Point herzustellen. Die Station sendet einen „Reassociation Request“. Erteilt nun der neue Access Point die Erlaubnis, wird die neue Verbindung hergestellt. Der Datenbestand im Distributionssystem wird aktualisiert und der bisher zuständige Access Point wird informiert. Die noch nicht übermittelten und gepufferten Daten werden an den neuen Access Point weitergeleitet [Sch02]. 2.5 Die Bitübertragungsschicht In der Bitübertragungsschicht zeigen WLANs große Unterschiede zu drahtgebundenen Netzen. 15 2. Grundlagen der WLAN-Technologie Der Standard IEEE 802.11 legt in der Bitübertragungsschicht hauptsächlich vier Übertragungsverfahren fest. Drei davon, FHSS, DSSS und OFDM (Orthogonal Frequency Division Muliplex) benutzen Funkwellen als Übertragungsmedium. Die vierte Übertragungsmethode beruht auf Infrarottechnik. Zurzeit hat sich das DSSS-Verfahren überwiegend durchgesetzt. Im Gegensatz zu FHSS hat die DSSS-Methode einen großen Vorteil bei den Datenübertragungsraten. 2.5.1 DSSS-WLANs Das DSSS-Verfahren benutzt das 2,4 GHz ISM-Band [OR_03]. Die einfache Version von DSSS bringt eine Übertragungsrate von 1 -2 Mbit/s hervor. Die neue und moderne Version (1999 verabschiedet) ist IEEE 802.11b und schafft eine Datenrate von 5,5 bis 11 Mbit/s (Brutto). IEEE 802.11 sieht für DSSS im ISM-Band (2,4 GHz) 14 Kanäle vor, die jeweils eine Bandbreite von 22 MHz haben. In Europa sind es 13, in den USA elf Kanäle. In der Praxis können nur drei Kanäle gleichzeitig im selben Raum benutzt werden, die sich nicht stören. Wie in Abbildung 2.6 gezeigt, sollten Sendekanäle mindestens fünf Kanäle Abstand voneinander einhalten, um Überlappungen zu vermeiden. Abbildung 2-6: Kanalordnung beim DSSS Verfahren Das DSSS-System verteilt die zu übertragende Signalenergie gleichmäßig auf das zur Verfügung stehende Frequenzband im Kanal. Es findet eine Frequenzspreizung statt. DSSS 16 2. Grundlagen der WLAN-Technologie nutzt die Frequenzen und die Bandbreite gleichmäßig aus. So wird eine bessere Ausnutzung des Frequenzbandes und eine höhere Resistenz gegenüber Störungen erzielt. Um die Daten sicher und zuverlässiger an den Empfänger zu übertragen, nutzt die DSSS-Technik ein „chipping“ Verfahren. Jedes Datenbit wird in eine Reihe von redundanten Bit-Mustern, den so genannten Chips, umgewandelt. Für die Umwandlung von 1 bis 2 Mbit/s Übertragungsgeschwindigkeit benutzt man die Barker Sequenz “+1, -1, +1, +1, -1, +1, +1, +1, 1, -1, -1“, die mit dem Datenbit in einer XOR Operation verknüpft wird. Angenommen, die Data Bits bestehen aus der Sequenz 1001, dann lautet die Barker-Sequenz 10110111000. Demnach wäre die zu übertragende Bitfolge: 01001000111 10110111000 1 10110111000 0 0 01001000111 1 Je länger die Chipping-Sequenz (Spreizfaktor), desto breiter ist die gespreizte Bandbreite. Die Bandbreite des resultierenden Signals wird aus der Bitdauer, der Chipdauer und dem Spreizfaktor ermittelt. s …Spreizfaktor; t b …Bitdauer, Nutzdatenbit; t c …Chip-Dauer; w …Original Signal S s …Gespreiztes Signal s= tb tc Ss = s ⋅ w Die hinzugefügte Redundanz ermöglicht die Fehlersuche und Korrekturmöglichkeiten der Daten. Im Vergleich mit der FHSS ist DSSS-Technik unempfindlicher gegen Störungen. Auf Empfängerseite bearbeitet ein „Matched-filter-correlator“ die Chipsequenz und stellt das originale Datenbit wieder her. Als Modulationstechnik benutzt DSSS bei einer Übertragungsgeschwindigkeit von 1 Mbps das Differential Binary Phase Shift Keying (DBPSK). 17 2. Grundlagen der WLAN-Technologie Für 2 Mbit/s wird DQPSK (Differential Quadrature Phase Shift Keying) verwendet (Abbildung 2.7) [IEEE99]. Abbildung 2-7: QPSK Phasendiagramm Complementary Clock Keying Der IEEE 802.11b beschreibt eine Erweiterung für die einfache DSSS Version. 802.11b basiert auf der Modulationstechnik CCK (Complementary Clock Keying), die hohe Übertragungsraten von 5,5 Mbit/s und 11 Mbit/s in derselben Bandbreite ermöglichen. CCK wurde von Intersil und Lucent Technologies entwickelt. Statt des konstanten 11-bit Barker Code wird bei CCK für die Spreizung ein komplexer 8-bit bzw. 4-bit Code verwendet. Bei der Übertragung mit 5,5 Mbit/s besteht ein Symbol aus vier Datenbits und bei 11 Mbit/s werden acht Bits für ein Symbol benutzt. Mit der Erhöhung der Datenrate steigt auch die Störanfälligkeit ([Sik01] S. 114, [AHW_00]). 2.5.2 FHSS-WLANs Mit der FHSS-Methode werden die Daten zu einem Zeitpunkt nur in einem schmalen Frequenzband übertragen, das aber nicht für die ganze Übertragungsdauer beibehalten wird. Der Wechsel von einer Frequenz zu einer anderen wird von den Funkpartnern 2,5-mal pro Sekunde nach einer pseudozufälligen Abfolge synchron durchgeführt. Der Frequenzsprung erfolgt auf 79 nichtüberlappende Kanäle mit je 1 MHz Bandbreite, die in einem Frequenzband von 2,402 GHz bis 2,4834 GHz liegen. Also befinden sich die Mittelfrequenzen der Subkanäle 18 2. Grundlagen der WLAN-Technologie immer 1 MHz voneinander entfernt. Einige Länder wie Frankreich, Spanien und Japan verwenden hier nur 23 Kanäle statt 79. Die Frequenzsprünge für FHSS sind nach IEEE 802.11 vordefiniert ([Sik01], S. 105). 802.11 FHSS benutzt GFSK (Gaussian Frequency Shift Keying) als Modulationstechnik mit einem niedrigen Modulationsindex. Verschiedene Frequenzwechselschemata erlauben die Existenz diverser BSS-Strukturen im gleichen Bereich. Mit dieser Methode sind Übertragungsraten bis zu 2 Mbit/s möglich. Wegen dieser relativ geringen Datenübertragungsrate finden FHSS-Systeme nach IEEE 802.11 kaum Platz auf dem Markt. Die wesentlichen Vorteile gegenüber DSSS-Systemen liegen darin, dass die Geräte mit FHSSTechnik weniger Energie verbrauchen und sich einfach und kostengünstig realisieren lassen [Komp]. 2.5.3 OFDM-WLANs OFDM findet unter WLAN-Systemen in 802.11a und 802.11g Anwendung. Das grundlegende Prinzip von 802.11 OFDM ist die Aufteilung des verfügbaren Übertragungskanals in 52 Unterkanäle, die jeweils einen Teil des gesamten Datenstroms übertragen. Die Unterkanäle überlappen sich zwar, wegen der orthogonalen Anordnung zueinander werden aber gegenseitige Störungen wie ISI (Intersymbol Interference) vermieden. Im Gegensatz zum herkömmlichen Frequenzmultiplexverfahren sind die Abstände zwischen den Kanälen relativ klein, was eine optimale Ausnutzung des Frequenzspektrums ermöglicht. Eine sehr hohe Genauigkeit der Trägerfrequenzen ist vorausgesetzt. In 802.11a werden von den 52 Unterkanälen 48 für Datenübertragungen und vier für das PilotSignal benutzt. Das Pilot-Signal wird während der Übertragung als ein Referenzsignal für die Korrektur der Frequenz oder Phasenverschiebung an der Empfängerseite benutzt ([Gei02], S. 157). Der wesentliche Vorteil der OFDM-Methode liegt darin, dass sie gegen Störungen wegen Mehrwegausbreitung oder Signalverzögerung sehr resistent ist. Als Modulationsverfahren werden BPSK (Binary Phase Shift Keying), QPSK (Quadrature Phase Shift Keying), und QAM (Quadrature Amplitude Modulation) eingesetzt. Je nach 19 2. Grundlagen der WLAN-Technologie eingesetzten Modulationsverfahren werden entsprechende Brutto-Übertragungsraten von 6 bis 54 Mbit/s erzielt. WLANs nach 802.11a arbeiten im 5,2GHz-Band. Wegen der benutzten OFDM-Technik besitzen sie neben den relativ hohen Übertragungsraten von maximal 54 Mbit/s auch weitere Vorteile. Die hohe Übertragungskapazität ermöglicht eine hohe Nutzerdichte. Es können bis zu zwölf Access Points in derselben Umgebung ohne Störungen betrieben werden. Das ergibt eine Übertragungskapazität von 432 Mbit/s pro Funkzelle. Außerdem ist das 5,2 GHz-Band im Gegensatz zum 2,4GHz-Band relativ störungsfrei, da sich zurzeit weniger verschiedene Geräte das Band teilen. Der Vorteil ist gleichzeitig auch ein Nachteil. Wegen der hohen Frequenz sinkt nämlich die Reichweite. Ein anderer Aspekt ist die Inkompatibilität von WLANs nach 802.11a zu den Standards 802.11b und 802.11g [Gei02b]. 802.11g Netzwerke unterstützen OFDM, CCK und optional PBCC (Packet Binary Convolution Coding). Sie arbeiten im selben Frequenzband (2,4 GHz) wie 802.11b Netzwerke. Damit wird nicht nur eine hohe Datenübertragung von maximal 54 Mbit/s erzielt, es wird auch die Rückwärtskompatibilität zu 802.11b Netzwerken gewährleistet ([IEEE03], S. 16). Für die Datenraten von 54, 48, 36, 24, 18, 12, 9, und 6 Mbit/s verwendet das System die OFDM-Technik, und für die von 802.11b bekannten Datenraten von 11, 5.5, 2 und 1 Mbit/s wird die CCK-Technik benutzt. Bei der Nutzung von gemischten Netzwerkkomponenten aus 802.11b und 802.11g in der gleichen Netzwerkzelle, bremsen langsamere Geräte schnellere Geräte ab. Befindet sich z.B. ein 802.11b-Gerät in einem 802.11g-Netzwerk, schalten alle WLAN Adapter und Access Points auf 11 Mbit/s zurück. 2.5.4 Infrarot-WLANs In der Infrarot Technologie wird eine für das Auge unsichtbare Lichtquelle benutzt, die von der Fiberoptik-Kommunikation bekannt ist. Infrarot WLANs arbeiten im 850- 950 nm Wellenlängenbereich und bieten eine Alternative WLANs auf Basis von Radiowellen. Nach dem Standard liegt die Übertragungsrate bei 1 Mbit/s mit 16 PPM (Pulse-Position Modulation) und 2 Mbit/s mit 4 PPM [IEEE99]. 20 2. Grundlagen der WLAN-Technologie Der Sender übermittelt ein diffuses Infrarotlicht, um einen gleichmäßig starken Empfang in einem normalen Zimmer zu ermöglichen. Stationen senden Datenbits durch das Ein- und Ausschalten des Infrarotlichts. Auch bei der Infrarotkommunikation wird von dem Zugriff auf das Medium von CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) Gebrauch gemacht. Im Gegensatz zu Radiowellen bietet Infrarot eine hohe Abhörsicherheit und Performanz. Es basiert auf der Tatsache, dass Infrarotwellen undurchsichtige Objekte nicht durchdringen und somit die Information im jeweiligen Raum behalten wird. Außerdem ist die Infrarotkommunikation für Interferenzen z.B. durch einen Mikrowellenofen, nicht anfällig. Neben den vielen Vorteilen ist die Angewiesenheit der Infrarotkommunikation auf LOS (Line of Sight) ein Nachteil. Damit ist die Infrarottechnologie nur sehr eingeschränkt für mobile Anwendungen geeignet [Gei03]. 2.5.5 WLAN Packet Format Wie in Abbildung 2.8 dargestellt, besteht ein WLAN-Datenpaket, das PPDU (Physical Layer Convergence Procedure Protocol Data Unit), aus 3 Teilen: • Die Präambel wird zur Signaldetektion und zu Synchronisationszwecken benutzt. Sie signalisiert ein ankommendes Paket, so dass sich die Station auf den Empfang vorbereiten kann. • Der Header beinhaltet Informationen zu Übertragungsrate und Paketlänge. • Die MPDUs (Mac Protocol Data Unit) sind die Nutzdaten. Abbildung 2-8: 802.11 DSSS PLCP - Rahmen 21 2. Grundlagen der WLAN-Technologie • „SYNC (Synchronisation)“ kündigt den Empfängern ein ankommendes Signal an, woraufhin sich jeder Empfänger mit dem kommenden Signal synchronisiert. • „SFD (Start Frame Delimiter)“ ist ein feststehendes Bitmuster (1111001110100000) für DSSS-PLCSs. Es kennzeichnet den Anfang des eigentlichen Frames. • „Signal“ identifiziert für den Empfänger den Modulationstyp des Signals. Nach den Standard 802.11 steht „00001010“ für ein Signal mit 1 Mbit/s, „00010100 für 2 Mbit/s. Im Standard 802.11b kommen noch zwei hinzu. „00110111“ für 5,5 Mbit/s und „01101110“ für 11 Mbit/s. • „Service“ wird nach 802.11 für eine zukünftige Benutzung reserviert, die im Standard 802.11b ihren Einsatz findet. • „Length“ bestimmt die Länge der MPDU in Millisekunden. Somit erfährt der Empfänger, wann der Frame endet. • FCS (Frame Check Sequence) ist die Fehlerüberprüfungssequenz für den PLCP(Physical Layer Convergence Procedure) Header mittels 16-bit CRC(Cyclic Redundancy Check) ([Gei02] S.138, [IEEE99] S. 20). Wie im ursprünglichen Standard IEEE 802.11, wird auch bei den Erweiterungen 802.11b und 802.11g die Präambel immer mit 1 Mbit/s und der Header mit 1 Mbit/s oder 2 Mbit/s übertragen. In der Praxis werden nur 50% bis 75% der theoretischen Geschwindigkeit erreicht. Die neben den Nutzdaten hinzukommenden Präambel- und Headerframes verbessern zwar die Übertragungsqualität und ermöglichen eine zuverlässige Übertragung, erhöhen aber die Netzwerklast [UNIN]. 2.5.6 Automatische Regelung der Übertragungsrate WLANs nach 802.11 unterstützen verschiedene Übertragungsraten. 802.11b erlaubt 1, 2, 5,5 und 11 Mbit/s, 802.11a und 802.11g unterstützen Datenraten von 6, 9, 12, 18, 24, 36, 48 und 54 Mbit/s. Im Normalfall werden Daten mit maximaler Übertragungsgeschwindigkeit übermittelt. Bei einer Änderung der Übertragungsqualität (z.B. durch Veränderungen im Übertragungskanal) wird die Übertragungsrate nach einem sogenannten ARF (Automatic Rate Fallback) Algorithmus automatisch angepasst. Somit wird eine effiziente und zuverlässige 22 2. Grundlagen der WLAN-Technologie Datenübermittlung erreicht. Entscheidend für einen Wechsel der Übertragungsrate ist auch die Entfernung der Kommunikationspartner. Wegen der Modulationstechnik ist eine niedrige Übertragungsrate in weiter Distanz gegen Störquellen robuster und ermöglicht eine akzeptable Verbindung. Die in 802.11b WLANs benutzte ARF-Methode reguliert die Übertragungsraten von 1 bis 11 Mbit/s je nach Timing Funktion und den verloren gehenden Rahmen. Die Übertragungsrate von 11 Mbit/s ist normalerweise eingestellt. Wird ein ACK(Acknowledge) vermisst, so wird es noch einmal mit 11 Mbit/s versucht. Bleibt ein ACK ein zweites Mal verschwunden, wird die Übertragungsrate auf 5,5 Mbit/s gesenkt und so weiter. Ein Timer zählt nebenbei alle erfolgreichen und vermissten ACKs und bildet daraus eine Statistik, die die Qualität des Übertragungskanals bewertet. Wird eine bestimmte Zahl von guten ACKs registriert, wird die Übertragungsrate noch einmal eine Stufe erhöht ([PP_02], S. 194). Die ARF-Methode kann auch abgestellt und die Kommunikation auf konstanter Übertragungsrate eingestellt werden. 2.6 Die MAC-Schicht nach IEEE 802.11 Die MAC Schicht nach IEEE 802.11 erfüllt hauptsächlich drei Aufgaben: • Regelung des Zugriffs auf das drahtlose Medium • Anmeldung der Stationen zum Netzwerk (Assoziierung) • Authentifizierung Senden zwei oder mehrere Rechner gleichzeitig auf derselben Frequenz, so kann der Empfänger die Daten nicht mehr lesen, sie gehen verloren. Deswegen regelt die MAC-Schicht den Zugriff auf das Funkmedium. Sie reguliert auch, wie der Access Point die Beacons in regelmäßigen Abständen sendet. 802.11 definiert 3 verschiedene Zugriffsverfahren: • einfaches CSMA/CA • CSMA/CA mit RTS/CTS (Reques to Send/Clear to Send) • PCF (Point Coordination Function) 23 2. Grundlagen der WLAN-Technologie Die ersten beiden Verfahren kommen ohne zentrale Koordinierung aus und werden als DCF (Distributed Coordination Function) zusammengefasst. Das PCF-Verfahren hingegen wird nur im Infrastruktur-Modus verwendet und von einem Access Point koordiniert. 2.6.1 Einfaches CSMA/CA CSMA/CA Kollisionsverhinderung basiert auf einem einfachen „back-off“-Algorithmus. Ein Gerät das über das Medium Daten senden will, hört zunächst das Medium ab (listen before talk). Ist das Medium gerade belegt, werden das Ende des besetzten Zustands und zusätzlich eine weitere Wartezeit abgewartet. Es darf also keine Station mit der Übertragung beginnen, wenn der Kanal noch belegt ist. Ist das Medium danach frei, wird mit der Übertragung begonnen. Die zusätzliche Wartezeit setzt sich weiterhin zusammen aus: • Einer konstanten Wartezeit die IFS (Interframe Space) genannt wird. • Einer zufallsabhängigen Wartezeit (back-off time), die in Zeitschlitze (Time Slots) angegeben wird. Back-Off-Time Die Back-off time besteht aus Zeitschlitzen, die eine Station nach der IFS-Zeit noch abzuwarten hat. Die Back-off time berechnet sich folgendermaßen: Back-off time = eine zufällige Zahl im back-off-Bereich × Zeitschlitzdauer Die zufälligen Zahlen im back-off-Bereich ergeben sich aus dem Bereich von 0 bis 31 (für 802.11b Netze). Die abzuwartende maximale Zeitdauer (Zeitfenster) wird als CW (Contention Window) bezeichnet. In diesem Fall ist es 31 × slot time. Die back-off Zahl wird von den wartenden Stationen während des freien Zustands des Kanals zurückgezählt und bei besetztem Zustand des Kanals eingefroren. Die Station, die ihre Back-off-Zahl auf null heruntergezählt hat, beginnt mit dem Senden. Dadurch wird erreicht, dass Stationen unmittelbar nach der Freigabe eines Kanals nicht gleichzeitig zu senden beginnen, um somit die Kollisionswahrscheinlichkeit zu verringern. 24 2. Grundlagen der WLAN-Technologie Wenn mehrere Stationen ihre back-off-Zahlen gleichzeitig auf 0 zurückzählen und zu senden beginnen, kommt es zu einer Kollision, Bestätigungen (ACK) werden nicht mehr empfangen. Jede Station muss danach eine back-off time im Bereich von 0-63 (für 802.11b) oder 0-31 (für 802.11a) zufällig neu generieren. Die Länge des Contention Windows verdoppelt sich mit jedem neuen Sendeversuch. Die Verdoppelung wird bis zu einem maximalen CW-Bereich von 0-1023 vorgenommen. Nach einer erfolgreichen Übertragung wird der CW in den minimalen Bereich von 31 Zeitschlitze zurückgesetzt ([PP_02], S87, [IEEE99], S. 91). Interframe Space Die Priorität für den Zugriff zum drahtlosen Medium wird mit Gebrauch der IFS erteilt. Das sind konstante Zeitintervalle, die zwischen gesendeten Daten gesetzt werden. Laut 802.11 gibt es drei verschiedene IFS, die in Abbildung 2.9 zu sehen ist. Sie repräsentieren unterschiedliche Prioritäten. Je kürzer ein IFS desto höher ist damit die Priorität. SIFS steht für Short Interframe Space und hat die Länge von 10 µs. SIFS ist das kürzeste Intervall. Es stellt eine hohe Priorität für die Rahmen dar, die gesendet werden. Sendet eine Station eine Nachricht explizit nur an eine bestimmte Station, muss die Nachricht bestätigt werden. Somit ist es möglich, einen verloren gegangenen Frame erneut zu senden. Die Bestätigung hat eine besondere Priorität. Die Wartezeit für das Bestätigungsverfahren ist kurz und hat eine Dauer von einem SIFS. Auch CTS (Clear to Send) Frames haben nur SIFS abzuwarten. PIFS steht für PCF Interframe Space. Die Länge beträgt ein SIFS plus einen Zeitschlitz (20 µs). Stationen, die mit PCF arbeiten, benutzen PIFS während des Zugriffs auf das Medium. Somit haben PCF-basierte Stationen, die nur eine PIFS-Dauer warten müssen, eine höhere Priorität als DCF-basierte Stationen. DIFS steht für DCF Interframe Space. Die Länge ist ein PIFS und ein time slot. DIFS stellt die niedrigste Priorität dar. Alle Stationen, die nach der Distributed Coordination Function arbeiten, warten eine DIFS Periode, um Daten oder Management-Rahmen zu senden. 25 2. Grundlagen der WLAN-Technologie Abbildung 2-9: Interframe Space ([IEEE99] S. 74) Network Allocation Vector Der NAV (Network Allocation Vector) stellt einen virtuellen Carrier-Sense-Mechanismus dar, der lokal in jeder Station abläuft. Dabei handelt es sich um einen Timer, der die Zeitdauer angibt, wie lange das Medium voraussichtlich belegt sein wird. Erst nach Ablauf der durch den NAV-Wert vorgegebenen Zeitspanne wird erneut auf physikalischer Ebene geprüft (Carrier Sense), ob das Medium für eine Sendung frei ist. Bevor eine Station mit der Sendung eines Rahmens beginnt, kalkuliert sie, anhand der Übertragungsrate und Rahmenlänge die voraussichtliche Übertragungsdauer. Sie trägt die Übertragungsdauer in den Header des Frames ein. Andere Stationen die diesen Frame mitbekommen lesen aus dem Header die Übertragungsdauer und korrigieren dementsprechend ihre NAV. 2.6.2 CSMA/CA mit RTS/CTS Durch die begrenzte Sendereichweite ist es manchmal nicht möglich, dass alle Stationen mit allen anderen Stationen in Funkkontakt stehen. Somit kann ein belegtes Medium nicht in jedem Fall erkannt werden. Das Protokoll „Request to Send/Clear to Send“ ist ein so genanntes Handshake-Protokol, das im Standard 802.11 definiert ist. Ziel ist es, Kollisionen von Datenpaketen zu vermeiden, die wegen eines Hidden-Node-Problems verursacht werden, um damit ein Verschwenden von Bandbreitenressourcen zu verhindern. Das Hidden-Node-Problem wird wie folgt beschrieben: 26 2. Grundlagen der WLAN-Technologie Zwei Endgeräte, die sich gegenseitig per Funk nicht erreichen können, wollen mit einem Access Point kommunizieren. Stellen wir uns vor, dass sich der Access Point in der Mitte der zwei Endgeräte befindet. Es kann vorkommen, dass die Funkwellen beider Endgeräte vermischt am Access Point ankommen und so ein Durcheinander verursachen. Mit Hilfe von RTS/CTS steuert der Access Point den Funkverkehr der beiden Endgeräte. Kollisionen und Übertragungswiederholungen werden damit reduziert. Und so funktioniert es: Ein Rechner, der zu senden beginnen will, sendet einen RTS-Frame an das Medium. Der Empfänger bestätigt dieses mit einem CTS-Frame. Zwischen den Frames wird lediglich die Zeit SIFS gewartet. Durch diesen Austausch der Frames gilt das Medium für andere Stationen als belegt. Damit die Belegung des Mediums für einen bestimmten Zeitraum erfolgt, enthalten die RTS- und CTS-Frames ein Feld, das eine Wartezeit für alle anderen Stationen vorgibt. Dieses Feld wird "Network Allocation Vector" genannt, der vorhin schon erwähnt wurde. Durch RTS- und CTS-Frames sinkt der Durchsatz an Nutzdaten. Aber die relativ kleinen Kontrollrahmen verursachen (bei RTS 20 octets, bei CTS 14 octets) im Gegensatz zu den Nutzdaten (2346 octets) nur eine minimale Bandbreitenverschwendung. 2.6.3 Point Coordination Function (PCF) Laut Standard 802.11 wird im PCF-Modus der Funkverkehr von einem Access Point geregelt. Der PCF-Modus ist optional. Das heißt, dass nicht alle Geräte PCF tauglich sind. Der Point Koordinator, in diesem Fall der Access Point, wechselt das Verfahren von einem DCF-Modus zu einem PCF-Modus. Der Access Point sendet nach einer Wartezeit von einem PIFS (PCF Interframe Space) einen Frame, der den Start des PCF-Modus für alle Rechner anzeigt. Nachdem der Modus eingeleitet wurde, fragt der Point-Koordinator nacheinander alle Stationen ab, ob sie eine Übertragung wünschen. Hierzu sendet er an jede Station einen Frame, der auch Nutzlast enthalten kann, und erlaubt die Beantwortung. Zwischen den Frames vergeht nur die Zeit SIFS, dadurch ist ein hoher Durchsatz möglich. Mit dieser zentralen Zuteilung werden somit auch Kollisionen ausgeschlossen. Stationen senden im Wesentlichen Daten und CF-Bestätigungen (CF-ACK) an den PointKoordinator. Wenn eine Station weder Daten noch eine Bestätigung senden will, erwidert sie einfach mit einem Null-Rahmen. 27 2. Grundlagen der WLAN-Technologie Nachdem alle Stationen abgefragt wurden, endet der PCF-Modus. Der Point Koordinator signalisiert dies mit einem bestimmten Frame (EndCF). Dadurch wird es allen Stationen ermöglicht, wieder in den normalen Wettbewerb um das Medium zu treten. ([PP_02], S. 90, [Sik01], S. 94) 2.6.4 MAC-Rahmenstruktur Der Standard 802.11 teilt den MAC-Rahmen hauptsachlich in drei Kategorien auf: Managementrahmen, Kontrollrahmen und Datenrahmen. 1) Managementrahmen sind zuständig für die Durchführung des anfänglichen Kommunikationsaufbaus. Folgende Dienste werden vom Managementrahmen erbracht: • Assoziierung eines Endgerätes mit einem Access Point, • Timing • Synchronisation • Authentifizierung 2) Kontrollrahmen regeln den Zugriff auf das Medium und sichern eine zuverlässige Übertragung: • Handshaking während des Contention Period (CP) • Positive Bestätigung (Acknowledgement) während CP • Request to Send / Clear to Send • Beendung des CFP (CF End) 3) Datenrahmen tragen die Nutzdaten wie die MSDU (MAC Service Data Units) während CP und CFP (Contention Free Period) CFS (Contention Free Service) ist der Zugriff von wettbewerbsfreien Verkehr mit Reservierung. Contention Services (CS) dagegen ist der Zugriff von wettbewerbsbehaftetem Verkehr ohne Reservierung. 28 2. Grundlagen der WLAN-Technologie 2.6.5 Scannen Scannen ist notwendig für mehrere Funktionen: • Anschließen an einem Netzwerk • Ein Ad-hoc Netzwerk starten und aufrechterhalten • Bei Roaming Funktion einen neuen Access Point finden Es gibt zwei Arten von Scannen: • Passives Scannen Eine Station lauscht auf dem Kanal nach einem Beacon (Leuchtfeuer). Aus dem Beacon abgelesen, werden die Daten wie z.B. ESS-ID, BSS-ID und Zeitstempel abgespeichert • Aktives Scannen Diese Art von Scannen ist schneller. Eine Station sendet eine Probe ins Medium und wartet auf Antworten. Nach dem Empfang von Antworten werden die gleichen Informationen wie beim passiven Scannen abgespeichert. Danach wird der beste Access Point ausgesucht und die Station schließt sich an das Netzwerk an. 2.6.6 Authentifizierung Authentifizierung ist ein Identifikationsprozess, der WLAN-Systemen eine gewisse Sicherheit bringt. Im Standard liegen zwei Verfahren vor, die zur Authentifizierung vorgesehen sind. Open-System-Authentifizierung: Der einfachere Authentifizierungsalgorithmus von beiden. In diesem verfahren ist der Access Point für alle Endgeräte offen. Das Endgerät muss lediglich die SSID kennen oder die SSID "any" verwenden. Shared-Key-Authentifizierung: Bei diesem Verfahren muss das Endgerät den gleichen geheimen Schlüssel kennen wie der Access Point. Derselbe Schlüssel dient auch zur WEP-Verschlüsselung (Wired Equivalent Privacy). Die Shared-Key-Authentifizierung kann nur benutzt werden, wenn auch WEP aktiviert ist. Shared-Key-Authentifizierung erfolgt über ein Challenge-Response-Verfahren: 29 2. Grundlagen der WLAN-Technologie • Nachdem das Endgerät die Authentifizierung beim Access Point anfordert, sendet der Access Point dem Endgerät einen zufälligen Text, die "Challenge". • Das Endgerät verschlüsselt den Challenge-Text mit dem geheimen Schlüssel und sendet den verschlüsselten Text zum Access Point zurück. • Nachdem der Access Point die Antwort mit seinem geheimen Schlüssel entschlüsselt hat, vergleicht er den Klartext mit dem ursprünglichen Challenge-Text. Stimmt der entschlüsselte Klartext mit den ursprünglichen Text überein, ist die Authentifizierung erfolgreich. ([PP_02], S. 93) 2.6.7 Anmeldung (Assoziierung) Die Verbindungsaufnahme eines PC-Clienten mit dem Access-Point wird als Assoziierung bezeichnet. Bei der Anmeldung sendet das Endgerät eine Assoziierungsanforderung an den Access Point. Die beiden Geräte gehen eine logische Verbindung ein. Möchte sich eine Station nach dem Scannen mit einem Netzwerk assoziieren, werden folgende Schritte unternommen ([PP_02], S. 92): 1) Station sendet ein Prüfsignal (bei aktivem Scannen) 2) Access Point antwortet 3) Station sucht sich den besten Access Point aus 4) Station sendet Anfrage Assoziierungserlaubnis 5) Access Point erteilt Assoziierungserlaubnis 2.7 Sicherheit 2.7.1 Sicherheitsprobleme Bei drahtgebundene LANs werden die Daten durch ein Kabel transportiert. Der Zugriff auf Daten ist nur möglich, wenn auch ein Zugang zu den Kabeln oder zu den Netzwerkkomponenten besteht. In einem funkbasierten LAN dagegen breiten sich die Funkwellen in allen Richtungen aus. Es ist damit möglich, dass potenzielle Angreifer von 30 2. Grundlagen der WLAN-Technologie außen ins WLAN gelangen können. Haben diese einmal Zugang zum WLAN, können sie nicht nur die Daten ausspähen, sondern auch einen vorhandenen Internet-Zugang nutzen. Hauptsachlich gibt es drei Arten von Sicherheitsproblemen: • Der Angreifer nimmt unautorisiert am WLAN teil. (Authority) • Der Angreifer belauscht das Funk-Netz. (Privacy) • Der Angreifer manipuliert die Daten im Funknetz. (Integrity) War Driving und War Chalking: Unter War-Driving versteht man das Ausspähen von fremden Funknetzen [Dun03]. Mit Hilfe eines Notebooks mit WLAN Funktion und einem Sniffer-Programm sucht sich der Angreifer WLANs, in die er unbefugt eindringen kann. Eine externe Antenne dient hier zu Erhöhung der Reichweite. Es wird manchmal eine geographische Funknetzkarte erstellt, in der erkennbar ist, wo und in welcher Einstellung Netzverbindungen verfügbar sind. Beim War-Chalking werden Symbole an die Hauswand gemalt. Sie sollen zeigen, in welchem Zustand sich dieses gefundene WLAN Funknetz befindet. Diese Symbole erinnern an GaunerZinken, welche früher von Einbrechern verwendet wurden. 2.7.2 Schutzmaßnahmen für WLAN nach IEEE 802.11 Der Standard 802.11 definiert einige Sicherheitsmechanismen, die nicht genügend Schutz bieten. Sie sind nur zur Sicherung der Funkstrecke von Endgeräten zu Access Points entwickelt worden. Optimierung des Sendebereichs Die wirkungsvollste Methode ist ein optimierter Sendebereich und somit ein kontrollierter Versorgungsbereich. Bei manchen Access Points kann man die Sendeleistung einstellen. Somit kann man erreichen, dass das Sendegebiet nicht den erwünschten Bereich übersteigt. 31 2. Grundlagen der WLAN-Technologie Service Set Identity (SSID) Jeder WLAN-Access-Point wird mit einer SSID konfiguriert. Meistens gibt der Hersteller schon eine Standard-SSID vor. Der Access Point lässt nur Verbindungen von Geräten zu, die dieselbe SSID verwenden. Das bringt aber in den meisten Fällen wenig Sicherheit mit sich, denn WLAN Endgeräte bieten die Möglichkeit, "any" als SSID einzutragen. In dieser Einstellung meldet sich das Endgerät unabhängig von der dort eingestellten SSID beim Access Point an. Die meisten Access Points senden ihre SSID als Rundruf in Form von Beacons aus. Die verwendete SSID könnte von einem WLAN Gerät ermittelt werden. Zugleich wird in jedem gesendeten Datenpaket die SSID unverschlüsselt übertragen. Dieses Verfahren eignet sich also nur, um sich vor Gelegenheits-Hackern oder unerfahrenen Anwendern zu schützen. MAC-basierende Zugangs-Kontroll-Liste Die MAC-Adresse ist eine vom Hersteller fest konfigurierte, weltweit eindeutige und einem WLAN-Gerät zugewiesene Adresse. Einige Access Points bieten die Möglichkeit, nur die Anmeldung von bestimmten MAC-Adressen zuzulassen. Dazu werden die erlaubten MACAdressen in eine Liste eingetragen. MAC-Adresslisten werden entweder lokal im Access Point, oder von einem RADIUS (Remote Authentication Dial-In User Service) Server verwaltet. Somit ist es möglich, das Netz auf bestimmte MAC Adressen einzuschränken. Die Liste wird ACL (Access Control List) genannt. Dazu muss jedes einzelne WLAN-Gerät am Access Point von Hand eingetragen werden. Einige Netzwerkkarten erlauben jedoch, die MAC-Adresse beliebig zu verändern. So kann ein Angreifer eine gültige MAC-Adresse abhören und sie verwenden, um den Sicherheitsmechanismus zu überwinden. Wired Equivalent Privacy (WEP) Das WEP-Protokoll ist ein Bestandteil des Standards 802.11. Durch dieses Protokoll soll Vertraulichkeit, Integrität und Authentizität gesichert werden. WEP-Verschlüsselung basiert auf dem Verschlüsselungsalgorithmus RC4 der Firma RSA Security Inc. Nach der Aktivierung der WEP-Funktion werden Nutzdaten mit einem pseudozufälligen Bitstrom durch die XOR-Funktion verschlüsselt (Abbildung 2.12). Der pseudozufällige Bitstrom entsteht aus einem 40-Bit oder 104-Bit-Schlüssel und einem Initialisierungsvektor 32 2. Grundlagen der WLAN-Technologie (IV) von 24-Bit. Somit ergibt sich eine verschlüsselte Nachricht, die nur der Empfänger mit dem richtigen Schlüssel wieder entschlüsseln kann. Der 24-Bit IV verhindert identisch verschlüsselte Daten bei identischem Klartext und wird unverschlüsselt übertragen. Management und Steuersignale werden auf der Funkstrecke ebenfalls unverschlüsselt übertragen. Abbildung 2-10: WEP Verschlüsselung Block-Diagramm Neben der Vertraulichkeit, bietet WEP auch Authentizität gegen unbefugten Zutritt zum Netz. Die Authentizitätsfunktion basiert auf den Challenge-Response-Verfahren ([OR_03] S. 63). Um Übertragungsfehler zu vermeiden wird über eine CRC-Berechnung versucht, die Integrität der Kommunikation zu sichern. Von den Datenrahmen werden mittels CRC eine FCS berechnet und an den Datenrahmen angehängt ([IEEE99], S. 34). Der Empfänger kann anhand der FCS die Integrität der Datenrahmen überprüfen. 2.8 802.11 Netzwerkkomponenten und Hardware Die wesentlichen Komponenten eines WLANs sind NIC (Network Interface Card), Access Points, drahtlose Brücken und Antennen. NICs stellen die Schnittstelle zwischen Endgeräten und dem drahtlosen Medium her. Als Endgeräte kommen verschiedene Geräte zum Einsatz. Desktop-Arbeitsstationen, Notebooks, Palmtops, Handhelds PCs, PDAs, Handheld Scanner, Data Collectors und Printer sind einige davon [Gei02]. NICs werden als Adapter oder integrierte Elektronik in verschiedenen Formen hergestellt. 33 2. Grundlagen der WLAN-Technologie Access Points dagegen stellen ein zentrales Bindeglied von verschiedenen Endgeräten und den drahtgebundenen Netzen dar. Sie kommunizieren einerseits drahtlos mit Endgeräten und leiten anderseits beidseitig Daten ins drahtgebundene Netz. Einen Access Point kann man sich als einen drahtlos funktionierenden Hub vorstellen. Es gibt verschiedene Access Points mit unterschiedlich eingebauten Funktionen wie z.B. der Bridge Funktion. 2.8.1 Wireless Network Interface Card Computer bearbeiten Daten in Digitalform als Einsen und Nullen. Ein NIC koppelt diese Datensignale von einem Endgerät ins Luftmedium, um eine effektive Übertragung zwischen Sender und Empfänger zu ermöglichen. Dieser Prozess beinhaltet die Modulations- und Verstärkungsfunktion von digitalen Signalen. WLAN-Netzwerkkarten oder –Adapter benutzen verschiedene Schnittstellen der Endgeräte wie z.B. PCI (Peripheral Component Interconnect), USB (Universal Serial Bus), die serielle Schnittstelle, PCMCIA oder auch die Compact Flash Kartenschnittstelle. Die Schnittstelle zwischen der Anwendungssoftware und NICs beinhaltet auch eine Treibersoftware, die die Anwendungssoftware oder eine Network Operating Software mit der NIC verbindet. Einige gängige Treiberstandards sind: • NDIS (Network Driver Interface Specification): Treiber, der mit Microsoft Network Operating System benutzt wird. • ODI (Open Datalink Interface): Treiber, der mit Novel Network Operating System benutzt wird. • PDS (Packet Driver Specifiaiton): Generic DOS (Disk Opreating System) basierter Treiber, mit dem man TCP/IP Anwendungen benutzen kann. USB-Adapter USB-Adapter sind sehr praktisch hinsichtlich der Installation (Plug&Play) [Dlink]. Der PC muss nicht geöffnet werden. Somit sind sie ideal für Notebooks. Sie werden einfach an den USB-Port des Rechners angeschlossen und bieten sofort einen Zugang zu anderen drahtlose Peripheriegeräten und Rechnern mit WLAN-Funktion. 34 2. Grundlagen der WLAN-Technologie Ein wesentlicher Vorteil von WLAN-USB-Adaptern ist auch die Möglichkeit, sie je nach Kabellänge entfernt vom Endgerät zu platzieren, so dass eine optimale Ausrichtung der Antenne zum Access Point möglich ist. Bei manchen Modellen lassen sich auch externe Antennen anbringen. PCI-Adapter (Steckkarte) WLAN-PCI-Adapter werden in einem freien PCI-Slot auf dem Mainboard eingebaut. Neben dem Preisvorteil von PCI-Adaptern ist die relativ umständliche Nachrüstung ein großer Nachteil. WLAN Compact Flash (CF) und Secure Digital (SD) Card Adapter Kleine Geräte wie PDAs, Organizer oder Pocket PC haben meist keinen eingebauten WLANAdapter oder einen PCMCI-Anschluss. Hier hilft ein CF-WLAN-Adapter, um das Gerät ins Netz zu bekommen. Auf dem Markt gibt es schon CF-Adapter, die nach 802.11b und 802.11g arbeiten [Link]. Für SDIO-fähige (Secure Digital Input Output) Geräte wie z.B. Pocket PCs und Smartphones gibt es SD-WLAN Karten. Sie sind die kleinsten WLAN Adapter. Bevor man eine WLAN-CF oder SD-Karte erwirbt, muss sichergestellt werden, dass für das Betriebssystem des Gerätes auch der passende Treiber zu Verfügung steht. Auch die Endgeräte müssen entsprechend kompatibel sein. Bei SD-Karten muss der Kartenslot über eine I/OFunktion verfügen. Wegen der kleinen Bauform sind bei diesen Karten hohe Empfangsleistungen nicht zu erwarten. 2.8.2 Access Points, Router und Brücken Access Points sind die Kernkomponenten eines drahlosen lokalen Netzes. Access Points bieten im Grunde Funktionen nach dem Standard IEEE 802.11a/b/g. Es werden aber auch Access Points angeboten, die verschiedene Netzwerktechnologien integrieren. Neben Router- und Brückenfunktionen bieten manche Access Points Dual- oder Triband Technologie. Somit sind sie in der Lage, in mehr als einem Übertragungsmodus zu arbeiten. Access Points verschiedener Hersteller unterscheiden sich auch nach dem benutzten Chipsatz. Obwohl viele Hersteller versuchen, WLAN-Geräte untereinander kompatibel zu machen, kommt es unter 35 2. Grundlagen der WLAN-Technologie WLAN-Geräten mit verschiedenen Chipsätzen zu Kompatibilitätsproblemen. Des Weiteren unterscheiden sich Access Points nach Funktionen für Sicherheitsdienste, Administration, und Extras wie Roaming und Firewall-Funktion. Eine aktuelle Übersicht über Access Points auf dem Markt wird in Kapitel 3 gegeben. 2.8.3 WLAN-Antennen Antennen sind einer der wichtigsten Bestandteile der WLAN Hardware. Sie koppeln Daten an das drahtlose Medium und sammeln umgekehrt die Daten wieder ein. Die Reichweite und Signalqualität hängt wesentlich von der benutzten Antenne ab. Mit Hilfe der Antennen lassen sich WLAN-Zellen formen, Wirkungsbereiche abgrenzen oder große Distanzen überbrücken. Normalerweise gilt in Europa eine gesetzlich begrenzte Sendeleistung der WLAN Antennen nach EN 300328-1 [ETS_96], die maximal 20dBm (100mW) beträgt. Es gibt grundsätzlich zwei Arten von Antennen, nämlich Rundstrahler- und Richtantennen. Omni-Antennen haben eine Rundstrahlcharakteristik und strahlen die HF-Energie gleichmäßig rund um die Antenne ab. Solche Antennen werden auch Kugelstrahler oder Isotropenstrahler genannt. Solche Antennen werden oft bei Access Points benutzt (Abbildung 2.13). Abbildung 2-11: Rundstrahlantenne (HO 2400) für Deckenmontage und Halbwellendipol Aufsteckantenne (17010-11) der Firma WiMo GmbH 36 2. Grundlagen der WLAN-Technologie Wegen der kleinen Bauform werden in PCMCI- und CF-WLAN-Adaptern, Chip-, Patch- oder Leiterbahnantennen benutzt (Abbildung 2.14). Sie strahlen aber nicht rundum ab. Abbildung 2-12: Keramische Chip-Antennen der Firma Johanson Technology Richtantennen sind Antennen mit Reflektoren, die die Sendeleistung in eine bestimmte Richtung bündeln (Abbildung 2.15). So ergeben sich hohe Sendegewinne in einer Richtung. Sie sind ausschließlich für Punkt zu Punkt-Verbindungen geeignet. Sektorenantennen sind ebenfalls Richtantennen, allerdings haben sie einen größeren Öffnungswinkel. Mit Sektorenantennen werden Netzwerkzellen realisiert. Abbildung 2-13: WLAN Prie-Focus Parabolspiegelantenne und Sektorantennen (VP270-24) der firma WiMo GmbH 37 2. Grundlagen der WLAN-Technologie Bei der Planung des WLAN-Netzwerks müssen auch die Parameter der Antennen, Arbeitsfrequenz (MHz), Antennengewinn (dB), Öffnungswinkel H/V (Grad), Vor/Rückverhältnis (dB), SWR (Standing Wave Ratio), maximale Belastung (Watt) und Antennenabmessung berücksichtigt werden [WiMo]. 38 3 Marktrecherche 3.1 Der InfoPunkt Der InfoPunkt (Abbildung 3.1) ist ein Besucherinformationssystem entwickelt von der Firma System Engineering GmbH – Ilmenau. Zurzeit wurden mehr als 20 InfoPunkte im Thüringer Wald aufgestellt. Sie bieten Touristen Informationen über den Thüringer Wald, regionale Informationen und Fremdenverkehrsinformationen. Technisch gesehen besteht der InfoPunkt aus einem gewöhnlichen PC mit Windows 2000 Professional Betriebssystem der sich in einem abschließbaren Gehäuse. Das Gehäuse ist gegen Unwetter resistent. Neben den StandardKomponenten beinhaltet der PC eine Ethernet-Netzwerkkarte, eine ISDN-Karte und zwei USB-Anschlüsse. Ein Drucker ist im InfoPunkt auch vorhanden. Der TFT-Monitor ist zugleich auch das Eingabegerät. Touristen können über den Touchscreen Informationen aufrufen, die als HTML-Seite (HyperText Markup Language) auf dem Internet Explorer ausgegeben werden [SEI]. Abbildung 3-1: Der InfoPunkt [INNO] 39 3. Marktrecherche 3.2 Technische Voraussetzungen für den Access Point Der Access Point wird an den InfoPunkt über den Ethernet-Port angeschlossen und muss kompatibel mit Windows 2000 sein. Die externe Anschlussmöglichkeit der Antenne am Access Point ist eine Voraussetzung. Wegen des robusten Gehäuses ist die Benutzung eines IndoorAccess Points ausreichend. Die Internetverbindung des InfoPunkts erfolgt über den ISDN (Integrated Services Digital Network) Anschluss mit einer Geschwindigkeit bis zur 64 Kbit/s. Deswegen ist ein Access Point nach dem Standard 802.11b mit 11Mbit/s Geschwindigkeit vollkommen ausreichend. Bei der Auswahl der Access Points wurden folgende Einschränkungen gemacht: • Access Points, die mehr als 150 € kosten, wurden nicht berücksichtigt. • Die Konfiguration des Access Points über Webbrowser ist eine Voraussetzung. • Eine austauschbare externe Antenne ist eine Voraussetzung, da sich der Access Point und der Rechner in einem Metallschrank befinden. Eine externe Antenne wird am Access Point angeschlossen und über dem Schrank platziert. • Der Access Point soll über einen eingebauten DHCP-Server (Dynamic Host Configuration Protocol) verfügen. 3.3 Access Points auf dem Markt Es gibt auf dem Markt eine Menge von Access Points, die unterschiedliche Eigenschaften besitzen. In diesem Abschnitt wird deshalb nur eine Auswahl von Access Points vorgestellt. Die hier aufgeführten Preise der Access Points geben den aktuellen Stand vom August 2004 wieder. Die Marktpreise sind innerhalb Deutschlands gültig und wurden im Internet auf Preisvergleichsseiten ermittelt. Die Preise sind inklusive Mehrwertsteuer und beinhalten keine Versandkosten. 40 3. Marktrecherche Hersteller: D-LINK Produktname: DWL-900AP+ WLAN Standards: 802.11b+ DSSS 2,4 GHz Standard Ethernet Standards: 802.3 10BaseT/100BaseTX RJ45 Port Max. WLAN Klienten: 253 Administration: Eingebauter DHCP Server, WEB Basierende Konfiguration und Management mit Java Abbildung 3-2: D-LINK DWL-900AP+ Sicherheit: Data encryption 64-bit, 128-bit, 256-bit WEP, 802.1X Connected Node Access Controll List Externe Antennen: 1 Austauschbare externe Dipol-Antenne Sonstige Eigenschaften: Roaming Funktion, AP - AP Bridge, AP – Multipoint Bridge Betriebssysteme: Windows 98SE / ME / 2000 / XP / Linux Kostenpunkt: 66,28 € - 120,00 € (Stand: 10.08.2004) Quelle: [Dli04a] Hersteller: D-LINK Produktname: DWL-700AP WLAN Standards: 802.11b DSSS 2,4 GHz Standard Ethernet Standards: 802.3 10BaseT/100BaseTX RJ45 Port Max. WLAN Klienten: 253 Abbildung 3-3: D-LINK DWL-700AP Administration: Built-in DHCP Server, Webbasiertes Interface zur Verwaltung und Konfiguration Sicherheit: Data encryption 64-bit, 128-bit WEP, MAC-Adressenfilter, 802.1X Externe Antennen: 1 Austauschbare externe Dipol-Antenne Sonstige Eigenschaften: Repeater, Wireless Client Betriebssysteme: Windows 98SE / ME / 2000 / XP / Linux Kostenpunkt: 49,00 € - 66,00 € (Stand: 10.08.2004) Quelle: [Dli04b] 41 3. Marktrecherche Hersteller: Belkin Produktname: F5D6130 WLAN Standards: 802.11b DSSS 2,4 GHz Standard Ethernet Standards: IEEE 802.3 10Base-T Ethernet/ 100 Base-Tx Ethernet RJ45 Port Max. WLAN Klienten: 32 Abbildung 3-4: Belkin F5D6130 Administration: DHCP Client Browser Interface zur Verwaltung und Konfiguration Sicherheit: Data encryption 64-bit, 128-bit WEP, MAC-Adressenfilter, 802.1X Externe Antennen: Eine 180o drehbare Dipol-Antenne. Sonstige Eigenschaften: Chipset: Intersil Betriebssysteme: MacOS 8.x / 9.x / X v10.x, AppleTalk, Linux, Windows95 / 98 / Me / NT / 2000 und XP Kostenpunkt: 49,00 € (Stand: 10.08.2004) Quelle: [Bel02a] Hersteller: Belkin Produktname: F5D7130de WLAN Standards: 802.11b DSSS, 802.11g OFDM2,4 GHz Standard Ethernet Standards: IEEE 802.3 10Base-T Ethernet/ Abbildung 3-5: Belkin F5D7130de 100 Base-Tx Ethernet RJ45 Port Max. WLAN Klienten: 32 Administration : Netzbasierte Konfiguration, Sicherheit: Data encryption 64-bit, 128-bit WEP, WPA, MAC-Adressenfilter, 802.1X Externe Antennen: Zwei 180o drehbare Dipolantennen. Keine Angaben über Austauschbarkeit Sonstige Eigenschaften: Lebenslange Garantie, Außenraum bis 500m Reichweite, WRE(Wireless Range Extension, nur mit Belkin Geräten), Bridging, Chipset: Intersil Betriebssysteme: Mac OS 8.x / 9.x / X v10.x, AppleTalk, Linux, Windows 95 / 98 / ME / NT / 2000 und XP. Kostenpunkt: 60,82 € - 79,17 € (Stand: 10.08.2004) Quelle: [Bel02b] 42 3. Marktrecherche Hersteller: Nortel Networks Produktname: Wireless LAN Access Point 2221 WLAN Standards: 802.11b DSSS 2,4 GHz Standard Ethernet Standards: IEEE 802.3 10Base-T Ethernet/ 100 Base-Tx Ethernet RJ45 Port Abbildung 3-6: Nortel Networks 2221 Max. WLAN Klienten: 2007, eingestellt: 64 Administration: DHCP Client, SNMP, Telnet, HTTP Sicherheit: Encryption: SSL-Authetifizierungsmethode: RADIUS, MAC-Adressenfilter, Data encryption 64-bit, 128-bit WEP Externe Antennen: 2 extern eingebaute Dipol-Antenne Sonstige Eigenschaften: Strom durch Ethernet Betriebssysteme: Windows 98 / Me / NT / 2000 und XP Kostenpunkt: Nicht bekannt (Stand: 10.08.2004) Quelle: [Nor04] Hersteller: 3COM Produktname: Wireless Access Point 3CRWE454G72-ME WLAN Standards: IEEE 802.11b, IEEE 802.11g DSSS und OFDM 2,4 GHz Standard Abbildung 3-7 3COM Wireless Access Point 11g Ethernet Standards: IEEE 802.3 10Base-T Ethernet/ 100 Base-Tx Ethernet RJ45 Port Max. WLAN Klienten: 128. Administration: Web-based Administration Sicherheit: Data encryption 64-bit, 128-bit WEP, 256-bit WPA, MAC-Adressenfilter. Externe Antennen: 2 Externe Dipol-Antenne. Sonstige Eigenschaften: Reichweite 100m. Betriebssysteme: Windows 98 SE / Me / 2000 und XP Kostenpunkt: 77,65 € - 87,70 € (Stand: 10.08.2004) Quelle: [3Co04] 43 3. Marktrecherche Hersteller: ALLNET Produktname: ALL0185 Wireless 11Mbit AP/Bridge WLAN Standards: 802.11b DSSS 2,4 GHz Standard Ethernet Standards: IEEE 802.3 10Base-T Ethernet/RJ45 Port Max. WLAN Klienten: Administration: SNMP; TFTP, Windows basierende Abbildung 3-8: ALLNET ALL0185 Konfigurationsprogramm über USB und Ethernet, DHCP Client. Sicherheit: Data encryption 64-bit, 128-bit WEP Externe Antennen: Zwei Externe Antennen mit SMA Antennenanschluss. Sonstige Eigenschaften: Realtek Chipsatz, Betriebssysteme: Windows95 / 98 / Me / NT / 2000 und XP, weiteres ist nicht bekannt Kostenpunkt: 45,85 € (Stand: 10.08.2004) Quelle: [All04] Hersteller: Anubis-Typhoon Produktname: WLAN Access Point 70071 WLAN Standards: 802.11b DSSS 2,4 GHz Standard Ethernet Standards: IEEE 802.3 10Base-T Ethernet 2 x RJ45 Port Max. WLAN Klienten: 63 Administration: SNMP management, DFÜ Utility Abbildung 3-9: TYPHOON 70071 Sicherheit: Data encryption 64-bit, 128-bit WEP, MAC-Adressenfilter, IP Filter. SSID deaktivierbar Externe Antennen: Zwei Dipol Antennen. Austauschbarkeit nicht bekannt. Sonstige Eigenschaften: Roaming, Wireless-Bridge-Modus, Client-Modus, Wireless Repeater Modus, USB-Port Betriebssysteme: Windows 98 SE / ME / 2000 und XP Kostenpunkt: 78,00 € (Stand: 10.08.2004) Quelle: [Anu04] 44 3. Marktrecherche Hersteller: Linksys (Cisco Systems) Produktname: WAP11 WLAN Standards: 802.11b DSSS 2,4 GHz Standard Ethernet Standards: IEEE 802.3 10Base-T Ethernet RJ45 Port Max. WLAN Klienten: 253 Administration: DHCP Client, SNMP Configuration Utility Abbildung 3-10: Linksys WAP11 Browser Interface zur Verwaltung und Konfiguration Sicherheit: 64-bit, 128-bit WEP-Verschlüsselung, MAC-Adressenfilter, IP Filter Externe Antennen: Zwei verstellbare Dipol-Antennen, Austauschbarkeit nicht bekannt. Sonstige Eigenschaften: Außenbereich bis zu 500m, Roaming, Network Ballancing, Network Traffic Filtering, bridging Funktion, USB Port Betriebssysteme: Windows 98 / Me / NT / 2000 und XP Kostenpunkt: 56,48 € - 69,00 € (Stand: 10.08.2004) Quelle: [Lin03] Hersteller: Linksys (Cisco Systems) Produktname: WAP54G WLAN Standards: 802.11b DSSS 802.11g OFDM 2,4 GHz Standard. Ethernet Standards: IEEE 802.3 10Base-T Ethernet/ 100 Base-Tx Ethernet Auto-Cross-Over RJ45 Port Abbildung 3-11: Linksys WAP54G11 Max. WLAN Klienten: 253 Administration: DHCP Client, SNMP Configuration Utility Browser Interface zur Verwaltung und Konfiguration Sicherheit: 64-bit, 128-bit WEP-Verschlüsselung MAC-Adressenfilter, IP-Filter, 802.1X Externe Antennen: Zwei verstellbare und Austauschbare Dipol-Antennen,. Sonstige Eigenschaften: Außenbereich bis zu 500m, Roaming, Network Ballancing, Network Traffic Filtering. Betriebssysteme: Windows 98 / Me / NT / 2000 und XP Kostenpunkt: 69,00 € (Stand: 10.08.2004) Quelle: [Lin02] 45 3. Marktrecherche Hersteller: Netgear (Nortel Networks) Produktname: WG602 WLAN Standards: 802.11b DSSS 802.11g OFDM 2,4 GHz Standard. Ethernet Standards: IEEE 802.3 10Base-T Ethernet/ 100 Base-Tx Ethernet Auto-Cross-Over RJ45 Port Abbildung 3-12: Netgear WG602 Max. WLAN Klienten: 32 Administration: Browser Interface zur Verwaltung und Konfiguration, DHCP Server. Sicherheit: 64-bit, 128-bit WEP, WPA, MAC-Adressenfilter, SSID deaktivierbar Externe Antennen: Eine Austauschbare Dipol-Antenne. Sonstige Eigenschaften: Roaming, Bridging und Repeater Funktion Betriebssysteme: Windows 98 / Me / NT / 2000 und XP Kostenpunkt: 71,99 € - 73,50 € (Stand: 10.08.2004) Quelle: [Net04] Hersteller: SMC Produktname: SMC2870W WLAN Standards: 802.11b DSSS 802.11g OFDM 2,4 GHz Standard. Ethernet Standards: IEEE 802.3 10Base-T Ethernet/ 100 Base-Tx Ethernet Auto-Cross-Over RJ45 Port Abbildung 3-13: SMC 2870W Max. WLAN Klienten: Nicht bekannt. Administration: Web basierende Konfiguration, Telnet Sicherheit: 64-bit, 128-bit WEP-Verschlüsselung, WPA, MAC-Adressenfilter, SSID deaktivierbar, 802.1X Externe Antennen: Zwei externe Dipol-Antennen. Austauschbarkeit nicht bekannt. Sonstige Eigenschaften: Repeater Funktion Betriebssysteme: Windows 98 / Me / NT / 2000 und XP Kostenpunkt: 73,42 € - 82,90 € (Stand: 10.08.2004) Quelle: [SMC03] 46 3. Marktrecherche Hersteller: U.S. Robotics Produktname: USR 842249 WLAN Standards: 802.11b+ DSSS (PBCC, 22Mbit/s) 2,4 GHz Standard. Ethernet Standards: IEEE 802.3 10Base-T Ethernet RJ45 Port Max. WLAN Klienten: Nicht bekannt. Administration: AP Management über den Web Browser, Abbildung 3-14: U.S. Robotics USR 842249 Sicherheit: Verschlüsselung mit 64-bit, 128-bit und 256-bit WEP, MAC- Adressenfilter Externe Antennen: Zwei externe Dipol-Antennen. Austauschbarkeit nicht bekannt. Sonstige Eigenschaften: Roaming Betriebssysteme: Windows 98 / Me / NT / 2000 und XP Kostenpunkt: 104,99 € - 115,90 € (Stand: 10.08.2004) Quelle: [USR04] Hersteller: Zyxel Produktname: ZyAIR G-1000 WLAN Standards: 802.11b DSSS 802.11g OFDM 2,4 GHz Standard. Ethernet Standards: IEEE 802.3 10Base-T Ethernet/ 100 Base-Tx Auto-Cross-Over Ethernet RJ45 Port Abbildung 3-15: Zyxel ZyAir G-1000 Max. WLAN Klienten: Steuerbar Administration: Web basierende Konfiguration, Telnet, SNMP Unterstützung, Sicherheit: 64-bit, 128-bit WEP-Verschlüsselung, WPA, RADIUS Client, MACAdressenfilter, SSL Pass-Through, Steuerung der Anzahl befugter Benutzern, 802.11X Network Security, Brute Force PW Guessing Protection Externe Antennen: Zwei externe abnehmbare Dipol-Antennen mit SMA-Anschluss Sonstige Eigenschaften: Diagnose Funktionen, Betriebssysteme: Windows 95 / 98 / Me / NT / 2000 und XP, sowie MAC OS 7 oder neue Versionen, Alle UNIX/LINUX Versionen. Kostenpunkt: 94,80 € (Stand: 10.08.2004) Quelle: [Zyx03] 47 Sonstiges Roaming Bridge-Funktion Power over Ethernet Peer-to-Peer zugriffe unterdrücken Lokale Benutzerprofile 1 ● ● ● x ● ● ● ● x ● x x x 66,28 € - 120,00 € D-Link DWL-700AP ● x ● x ● ● x x 1 ● ● x x ● ● x x ● x x x 49,00 € - 66,00 € Belkin F5D6130 ● x ● x x ● x x 1 x ● x x ● ● ● x x ● x x x 49,00 € Belkin F5D7130de ● ● ● x x ● x ● 2 x ● x ● ● ● ● ● x ● x x x 60,82 € - 79,17 € Nortel Networks 2221 ● x ● ● ● ● x ● 2 x ● x ● ● X ● ● ● x ● ● x ? 3COM AP 11G ● ● ● x ? x 2 ? ● ● ● ● ● x x x x x x x 77,65 € - 87,70 € ALLNET ALL0185 ● x x x ● ● ● ● 2 ● ● x x x x x x x x x 45,85 € Anubis/Typhoon 70071 ● x x x ● ● ● ● 2 x ● x x ● ● x ● ● ● x x x 78,00 € Linksys WAP11 ● x ● x ● ● ● ● 2 x ● x x ● ● x ● ● ● x x x 56,48 € - 69,00 € Linksys WAP54G ● ● ● x ● ● x ● 2 ● ● x x ● ● ● ● ● ● x x x 69,00 € Netgear WG602 ● ● ● x ? ● x x 1 ● ● x ● ● ● x ● ● ● x x x 71,99 € - 73,50 € SMC SMC2870W ● ● ● ● ? ● x x 2 x ● x ● ● ● ● ● ● ● x x x 73,42 € - 82,90 € U.S. Robotics USR 842249 ● x ● x ? ● x x 2 ? ● ● x ● ● x ? ● ● x x x 104,99 € - 105,90 € Zyxel ZyAIR G-1000 ● ● ● ● ● ● x ● 2 ● ● x ● ● ● ● ● ● x x ● ● 94,80 € ● x ? ? 802.1X / RADIUS x MAC Filter ● x ● ● x WPA Abnehmbar ? x WEP 256-Bit Anzahl ● WEP 128-Bit Sonstiges DWL-900AP+ DHCP D-Link SNMP Produkt Telnet Hersteller USB Sonstige Eigenschaften HTTP Sicherheit 802.11g Antenne 802.11b Administration SSID Deaktivierbar? WLAN Standard x Tabelle 3-1: WLAN Access Points, das Wichtigste im Übersicht 48 Kostenpunkt 3. Marktrecherche 3.4 Fazit Es gibt derzeit eine Vielzahl von Access Points auf dem Markt. Die Angaben über Access Points im Internet sind meist unzureichend. Kompatibilitätsprobleme werden nicht erwähnt. Dafür werden manchmal neue Versionen der Firmware zum Download angeboten. Der ZyAir G-1000 von Zyxel ist technisch gesehen der am besten geeignete Access Point. Ausgewählt wurde aber der Access Point DWL-700AP von D-Link. Er erfüllt die technischen Voraussetzungen und liegt gut im Preis-Leistungsverhältnis. Der DWL-700AP ist Wi-Fi zertifiziert und bietet damit Kompatibilität zu anderen Wi-Fi-zertifizierten 802.11b WLAN Geräten. 49 4 Installation der Hardware Der DWL-700AP (Abbildung 4.1) wird über den Ethernet Anschluss (RJ45) mit den InfoPunkt verbunden. Über die Luftschnittstelle erfolgt die Verbindung zu den anderen WLANEndgeräten. Die Stromversorgung von -5V DC, 2A wird über den Netzadapter gesichert. Abbildung 4-1: Access Point DWL-700AP von D-Link Für die Konfiguration des Access Points DWL-700AP werden zwei Möglichkeiten angeboten. Eine davon ist die Software Access Point Manager. Diese Methode wird nicht berücksichtigt. Die andere Möglichkeit ist die Konfiguration über ein Ethernet-Kabel und einen Java-fähigen Webbrowser. Dazu wird der Access Point mit dem InfoPunkt über die Ethernet-Verbindung angeschlossen. Um den Konfigurationsprogramm zu starten wird in den Webbrowser die Adresse „http://192.168.0.50“ eingegeben. 192.168.0.50 ist die IP-Standardadresse für den DWL-700AP. Der Webbrowser zeigt einen Verbindungsfehler an, wenn zuvor dem Rechner keine statische IP Adresse zugewiesen wurde, die im selben Bereich liegt wie die des DWL-700AP. Nach der Konfiguration des Access Points kann die alte IP-Adresse des Rechners wieder zugewiesen werden. Auch die IP-Adresse des Access Points kann verändert und an das bestehende Netzwerk angepasst werden. 50 4. Installation der Hardware 4.1 Zuweisung einer statischen IP-Adresse an den InfoPunkt Zuerst wird das Fenster zur IP-Einstellungen geöfftnet. Start>Einstellungen>Netzwerkverbindungen>LAN onboard >Eigenschaften >Internetprotkoll (TCP/IP)>Eigenschaften Hier wird eine neue IP-Adresse wie in Abbildung 4.2 eingegeben, z.B. „IP-Adresse: 192.168.0.2“. Die Subnetzmaske muss die gleiche sein, wie die der Rechner im Netz sein, z.B. „Subnetzmaske: 255.255.255.0“. Abbildung 4-2: Access Point DWL-700AP von D-Link 4.2 Die Konfiguration über den Webbrowser: Mit der Eingabe der IP-Adresse „http://192.168.0.50“ in den Webbrowser, wird die Verbindung zum Access Point DWL-700AP für Konfigurationszwecke hergestellt. Bevor das Konfigurationsfenster geöffnet wird, werden Benutzername und Kennwort verlangt. Als Benutzername wird: „admin“ eingegeben. Das Kennwort wird zunächst leer gelassen. 51 4. Installation der Hardware Der Access Point ist ursprünglich in der Fabrikeinstellung und kann nach einer Umstellung, mit dem „Reset“ Knopf wieder in die Fabrikeinstellung zurückgesetzt werden. 4.2.1 Home Unter der Hauptgruppe „Home“ und Untergruppe „Wireless“ wird als erstes der Name des Access Points (AP Name) eingegeben (Abbildung 4.3). Wenn sich mehrere Access Points in einem Netzwerk befinden, ist die Eingabe des Namens des Access Points wichtig, um die Access Points voneinander zu unterscheiden. Der Name kann willkürlich gewählt werden „AP Name: Kiosk1“ Die SSID ist die Identifikationsnummer des drahtlosen Netzwerks und muss von jedem Netzwerkteilnehmer auch eingetragen werden soweit sie nicht Automatisch übernommen wird. Sie kann bis zu 32 Symbole lang sein. „SSID: Innoregio1“ Alle Netzwerkteilnehmer müssen die gleiche Kanalnummer einstellen, in der die Kommunikation erfolgt. Dazu muss auch die Frequenzumgebung berücksichtigt werden um Kollisionen mit anderen Netzen zu vermeiden. „Channel: 6“ WEP sichert das Netzwerk gegen unerlaubtes Eindringen ins Netz. Die WEP Einstellung wird mit 128 Bit aktiviert „WEP: Enabled“ 52 4. Installation der Hardware Abbildung 4-3: Konfiguration des Access Points, Home-Wireless Die Einstellungen werden mit „Apply“ übernommen. In der Untergruppe „LAN“ (Abbildung 4.4) wird die IP Adresse des Access Points mit der zugehörigen Subnetzmaske und dem Gateway festgelegt. Dem Access Point wird eine statische IP-Adresse zugewiesen. Die Gateway-Adresse ist die IP-Adresse des InfoPunkt-Rechners. „IP-Adresse:192.168.0.248“ „Subnetzmaske: 255.255.255.0“ „Gateway: 192.168.0.1“ 53 4. Installation der Hardware Abbildung 4-4: Konfiguration des Access Points, Home-LAN Die dynamische IP-Adressverteilung für das drahtlose Netz wird in der Untergruppe „DHCP“ eingestellt (Abbildung 4.5). Der DHCP-Server soll aktiviert sein. Somit vergibt der Access Point temporäre IP-Adressen an den Netzwerkklienten. Eingestellt werden hier der Bereich und die Gültigkeitsdauer der zu vergebenden IP-Adressen. Endgeräte, denen eine IP-Adresse zugewiesen wurde, werden in der „DHCP Client Table“ aufgelistet. 54 4. Installation der Hardware Abbildung 4-5: Konfiguration des Access Points, Home-DHCP 4.2.2 Advanced Unter der Hauptgruppe „Advanced“ und der Untergruppe „Mode“ wird der Arbeitsmodus des DWL-700AP’s bestimmt. Hier stehen drei Optionen zu Verfügung. Der DWL-700AP kann als Access Point (Standardeinstellung), als Wireless Client oder als Repeater arbeiten. Als Mode wird „Access Point“ gewählt. Im Untermenü „Performance“ (Abbildung 4.6) werden verschiedene Parameter eingestellt die die Netzwerkperformanz zwischen Schnelligkeit und Sicherheit/Zuverlässigkeit anpasst. Beacons sind Pakete die vom Access Point aus gesendet werden, um die Synchronisation des drahtlosen Netzes zu gewährleisten. Die Beacon-Abstände sind standardgemäß auf 100ms eingestellt und wird nicht verändert. Auch die Werte für „RTS Threshold“, „Fragmentation“ und „DTIM (Delivery Trafic Indication Message) interval“ sollten bei den Fabrikeinstellungen bleiben. „RTS Threshold: 2347”, “Fragmentation: 2347”, “DTIM interval: 4“. 55 4. Installation der Hardware Abbildung 4-6: Konfiguration des Access Points, Advanced-Performance Die übrigen Parameter werden folgenderweise eingestellt: „Basic Rate: „1 Mbit/s“, “TX Rates: 1 Mbit/s”, “Preamble Type: Short Preamble”, “Authentication: Auto”, “SSID Broadcast: Enabled”. Verbindungsversuche mit verschiedenen Endgeräten haben gezeigt dass mehrere WLAN-ClientAdapter keine Einstellungsoption für „Authentication“ besitzen. Obwohl alle Einstellungen und die Eingabe des WEP-Schlüssels richtig sind, wird eine Verbindung zum Access Point nicht hergestellt, wenn der Access Point bei „Authentication“ auf „Shared Key“ eingestellt ist. Um Inkompatibilität zu vermeiden wird beim Access Point „Authentication“ auf „Auto“ eingestellt. Im Untermenü „Filters“ wird der MAC-Adressenfilter auf „Only deny MAC address(es) listed below to connect to DWL-700AP” eingestellt. Mit der Aktivierung dieser Option wird nur den WLAN Adaptern die Verbindung zum WLAN verweigert, deren MAC-Adresse in der Liste vorhanden ist. Mehr dazu findet sich in Kapitel 8. Der 802.1x Sicherheitsmechanismus im Untermenü „802.1x“ wird nicht benutzt, da im Netz kein Radius Server betrieben wird. „802.1x: Disabled“ 56 4. Installation der Hardware 4.2.3 Tools Schließlich wird unter der Hauptgruppe „Tools“ und Untergruppe „Admin“ das Passwort neu eingegeben, um unbefugtes Eingreifen in das Konfigurationsmenü zu unterbinden. Nach der Eingabe des Passworts wird mit „Apply“ das Passwort gespeichert. Die Konfiguration kann auch im Untermenü „System“ gespeichert und danach bei Bedarf neu geladen werden. 4.2.4 Status In der Hauptgruppe „Status“ (Abbildung 7.4) werden nicht nur die Konfigurationsparameter angezeigt, sondern auch die Liste der Netzwerkteilnehmer und die Netzwerkstatistik. Abbildung 4-7: Konfiguration des Access Points, Status-Device Info 57 4. Installation der Hardware 4.3 Alle Einstellungen auf einen Blick AP Name SSID Channel WEP AP Mode Beacon Interval RTS Threshold Fragmentation DTIM interval Basic Rate TX Rate Preamble Type Authentication SSID Broadcast MAC Filters 802.1x Kiosk1 Innoregio1 6 Enabled Access Point 100ms 2347 2347 4 1 Mbit/s 1 Mbit/s Short Preamble Auto Enabled Only deny MAC address(es) listed below to connect to DWL-700AP Disabled Tabelle 4-1: Access Point Einstellungen 58 5 Test der Kommunikationsfunktionalität Um die Kommunikationsfähigkeit zwischen dem InfoPunkt (in diesem Fall dem Server) und den Endgeräten nachzuweisen, wurde eine Client/Server-Anwendung in Java programmiert. Dieses Programm stellt zwischen Client und Server eine TCP-Verbindung her und ermöglicht den Austausch von Textmeldungen. 5.1 Java Java ist stark an die Syntax der Sprachen C und C++ angelehnt. Java besitzt nicht nur alle Eigenschaften moderner Objektorientierter Sprachen, sie verfügt auch über ein automatisches Speichermanagement. Im Gegensatz zu C++ erfolgt eine automatische Freisetzung von nicht mehr benötigtem Speicher. Die wesentlichen Vorteile von Java liegen aber in der Verbindung zum Internet und Netzwerken. Die über Java entwickelten Programme können mit Hilfe eines Browsers (z.B. Netscape Navigator oder Internet Explorer) gestartet werden, und kompilierter Java-Code kann in herkömmlichen Webseiten eingebunden werden. Java-Programme sind plattformunabhängig und arbeiten unter verschiedener Hardware und Betriebssystemen. Damit wird ein breites Spektrum von Geräten angesprochen. Java Applets benötigen keine Installationsroutinen und werden direkt ausgeführt. Um die Sicherheit zu gewährleisten, wurden Java Applets in der Funktionalität beschränkt. Sie können keine Dateioperationen auf dem lokalen Rechner durchführen und keine externen Programme starten. Das Entwicklungssystem JDK (Java Development Kit) steht gebührenfrei zum herunterladen [Jav04] bereit. 5.2 Die Client/Server-Implementierung Die Netzwerkprogrammierung wurde mit der TCP-Socket-Variante realisiert. Dazu wurden Programmbibliotheken wie „java.net.*“ und „java.io.*“ importiert. Sockets sind streambasierte Softwareschnittstellen zwischen zwei Rechnern in einem TCP/IP-Netz (Transmission Control Protocol / Internet-Protocol) und ermöglichen das Lesen und Schreiben über die Verbindung. Für 59 5. Test der Kommunikationsfunktionalität die Verbindung benötigt der Client Socket die Internet-Adresse und die Port-Nummer, auf der der Server Socket bereit steht und auf eine Anfrage wartet. Ein Server Socket wird mit dem Java-Befehl ServerSocket serverSocket = new ServerSocket(portnumer)initiiert. Mit der Methode ServerSocket.accept() hört er die entsprechende Portnummer nach Anfragen ab. Mit getInputStream(), getOutputStream() werden einkommende und ausgehende Datenströme ermöglicht. Die Client/Server-Implementierung besteht aus dem Client- und dem Serverprogrammteil. Jeder Programmteil wird auf den entsprechenden Rechnern mit dem Java Interpreter gestartet. Die Implementierung verbindet einen Serverrechner mit einem oder mehreren Clientrechnern. Der Client sendet einen Text, welcher vom Server empfangen und wieder zurückgesendet wird. In folgenden Funktionsschritten wird der Programmablauf detailliert erklärt. - Der Server hört einen bestimmten Port nach Anfragen ab. Im Programm ist der Port 2004 eingestellt (Abbildung 5.1). Abbildung 5-1: Starten des Client/Server Programms auf dem Server - Der Client sendet eine Verbindungsanfrage an den Server mit entsprechender IP-Adresse und Portnummer. - Nachdem die Verbindungsanfrage am Server ankommt wird die Verbindung akzeptiert. Die Verbindungsnummer, die Verbindungszeit, das Verbindungsdatum und der Verbindungs-Socket werden am Serverfenster angezeigt (Abbildung 5.2). 60 5. Test der Kommunikationsfunktionalität Abbildung 5-2: Verbindungsaufbau auf der Servers-Seite - Der Client sendet automatisch einen Text an den Server. Falls der Server den Text zurückschickt, wird die Verbindung am Client-Fenster bestätigt (Abbildung 5.3). Abbildung 5-3: Verbindungsaufbau auf der Client-Seite - Der Server kann mit mehreren Clients Verbindung aufnehmen (Abbildung 5.4). Abbildung 5-4: Verbindungsaufbau mit mehreren Clients - Vom Eingabeaufforderungsfenster des Clients können an den Server Texte verschickt werden, die vom Server wieder zurückgesendet werden. Die Texte werden in beiden Fenstern angezeigt (Abbildung 5.5). 61 5. Test der Kommunikationsfunktionalität Abbildung 5-5: Verschicken und Erhalten eines Textes - Der Client kann die Verbindung mit „exit“ beenden (Abbildung 5.6). Abbildung 5-6: Verbindungsabbruch am Client - Die Beendung der Kommunikation wird am Clientfenster bestätigt. - Ebenfalls wird im Serverfenster der Abbruch der Verbindung bestätigt. Die Zeit des Verbindungsabbaus wird angezeigt (Abbildung 5.7). Abbildung 5-7: Anzeige der beendeten Verbindungen zum Client Damit ist die Verbindung zwischen dem Server und dem Client nachgewiesen. 62 6 Kommunikationsdienstgüte 6.1 Vorbemerkung In diesem Kapitel sollen äußere Einflüsse auf die Kommunikation des WLANs untersucht werden. In verschiedenen Situationen wird versucht, das InfoPunkt-Umfeld zu simulieren. Dazu werden Messungen mit diversen Endgeräten unter Sichtkontakt oder mit Hindernis, in verschiedenen Entfernungen und mit unterschiedlichen Geräten durchgeführt. In Deutschland beträgt die von der RegTP (Regulierungsbehörde für Post und Telekommunikation) genehmigte maximale Sendeleistung für 802.11b- und 802.11g-Netze 100mW. Im Normalfall reicht diese Leistung für eine Verbindung über mehr als 300m Distanz im Freien völlig aus. WLANs nach 802.11b und 802.11g arbeiten im 2,4 GHz Frequenzband. In diesem Frequenzbereich ändern sich die Ausbreitungsbedingungen im Nahfeld schon mit kleinsten Veränderungen der Antennenposition und des Umfeldes der Antenne. Ein in der Nähe befindlicher metallischer Gegenstand kann die Richtcharakteristik der Antenne ändern. Auch Wassermoleküle reagieren bei dieser Frequenz. Wasser und wasserreiche Gegenstände, wie z.B. Pflanzen und Menschen, nehmen die Sendeenergie auf und wandeln sie in Wärmeenergie um. Die Signalstärke und Verbindungsqualität wird unterschiedlich stark durch Hindernisse beeinflusst. Wie in der Tabelle 6.1 zu erkennen ist, kann die Reichweite eines WLANs innerhalb von Gebäuden stark sinken. 63 6. Kommunikationsdienstgüte Hindernis Zu finden z.B. in Freie Natur, Garten Pflanzen Zimmerpflanzen Dämpfung von Funkwellen Sehr gering Zwischenwände, Schränke, Holz, Gips Geschossdecken, Gering Dachkonstruktionen Glas Fenster Gering Wasser Aquarien, starker Regen Mittel Wände Mittel Beton-, Stahlbetonwände Wand großer Gebäude Hoch Panzerglas Sicherheitsbereiche Hoch Hohlblocksteine, Kaskadensteine, Mauerziegelsteine Massives Metall Armierung in Stahlbetonwände Sehr hoch Tabelle 6-1: Funkwellendämpfung an verschiedenen Hindernissen [LS_02] 6.2 Geräteeinstellungen 6.2.1 Pocket PC Toshiba e750 Der Pocket PC Toshiba e750 verfügt über einen internen WLAN-Adapter nach IEEE 802.11b. Damit ist es möglich, den Pocket PC in ein WLAN einzubinden. In diesem Abschnitt wird Schritt für Schritt beschrieben, wie der Toshiba e750 die Kommunikation zum Access Point DWL-700AP bzw. zum InfoPunkt herstellt. 64 6. Kommunikationsdienstgüte 1) Zuerst muss der Benutzer sicherstellen, dass der Schalter für drahtlose Kommunikation auf „EIN (On)“ eingestellt ist. Wie in Abbildung 6.1 dargestellt, liegt der Schalter an der unteren Seite rechts. Abbildung 6-1: Schalter für drahtlose Kommunikation Wenn der Schalter auf „AUS (Off)“ steht, zeigt das TMU-Symbol (Traffic Monitoring Utility) folgendes: Das TMU-Symbol wird in der Navigationsleiste angezeigt. 2) Der DHCP-Server des Access Points ist aktiviert und verteilt automatisch IP-Adressen an die Client-Rechner. Deswegen muss das Endgerät auch entsprechend eingestellt werden, um die vom Access Point vergebene IP-Adresse zu akzeptieren. Gestartet werden die Einstellungen zur IP-Adresse wie folgt: Start>Einstellungen>Verbindungen>Netzwerkadapter>IEEE802.11b WLAN Adapter> Eigenschaften>IP-Adresse Hier wird die Option „Vom Server zugewiesene IP-Adresse“ ausgewählt und mit „OK“ bestätigt (Abbildung 6.2). 65 6. Kommunikationsdienstgüte Abbildung 6-2: Einstellung zur IP-Adresse am Pocket PC Die Einträge im Namensserver bleiben leer. 3) Die Einstellungen für die Kommunikation zum InfoPunkt kann jetzt vorgenommen und die Verbindung erstellt werden. Wireless LAN Utility wird gestartet: Start>Einstellungen>System>Wireless LAN Utility>Konfiguration a) Hier wir ein neues Profil erstellt und anschließend abgespeichert. Es beinhaltet alle Einstellungen der Kommunikation zum InfoPunkt. Mit der „Profil“-Taste öffnet sich das „Profil Assistent“-Fenster. Ein neues Profil wird mit Betätigen der „Neu“-Taste erstellt. b) Mit der Taste „Scan“ werden die Access Points und WLAN Adapter aufgelistet, die sich in der Umgebung befinden. Gewählt wird der Access Point des InfoPunkts „Innoregio1“. c) Es erscheint noch einmal der Profil-Assistent, und wesentliche Einstellungen des Access Points werden automatisch übernommen. Modus:“Infrastruktur“, SSID:“Innoregio1“ und Kanal werden ebenfalls automatisch eingestellt. Wie in Abbildung gezeigt, muss ein neuer Profilname z.B. „InfoPunkt1“ eingegeben werden, bevor mit dem nächsten Schritt weitergemacht wird. 66 6. Kommunikationsdienstgüte Abbildung 6-3: Eingabe des Profilnamens am Pocket PC d) Mit der Taste „Weiter“ gelangt man zu den Sicherheitseinstellungen. Hier werden folgende Einstellungen für den WEP durchgeführt: • Als Modus wird „128 Bit (ASCII)“ ausgewählt. • Als Key muss das vom Informationszentrum erhaltene Schlüsselwort eingegeben werden. • 802.1x wird nicht aktiviert. e) Als letztes werden im Fenster „Manager“ die Parameter für die Übertragungsrate eingestellt. Da der InfoPunkt über ISDN zum Internet mit einer maximalen Datenrate von 64 Kbit/s verbunden ist, ist es ratsam, im Endgerät die Übertragungsrate auf 1Mbit/s einzustellen. Somit erhöht sich die Stabilität der Verbindung. Andere Einstellungen in diesem Fenster werden dem Benutzer überlassen. Mit der Taste „Fertig“ wird die Konfiguration abgeschlossen und die Profilparameter werden abgespeichert. Die Einstellungen werden mit „OK“ bestätigt das Konfigurationsfenster wird geschlossen. Eine erfolgreiche Verbindung mit dem Access Point wird in der Navigationsleiste mit dem TMU-Symbol angezeigt. 4) Unter Start>Einstellungen>System>Wireless LAN Utility>Verbindung 67 6. Kommunikationsdienstgüte werden die eingestellten Parameter in der Übersicht angezeigt, wie Abbildung 6.4 darstellt. Abbildung 6-4: WLAN-Einstellungen beim Pocket PC 6.2.2 Endgerät mit D-Link DWL120+ WLAN Adapter Der WLAN Adapter D-Link DWL120+ wurde an einem Notebook mit Windows XP (Home Edition) über den USB-Port angeschlossen. Die Treiberdateien und die Software DWL120+ Utility wurden installiert. In folgenden Schritten wird die Kommunikationsanbindung über WLAN zum InfoPunkt beschrieben: a) Zuerst muss sichergestellt werden, dass die Konfiguration des WLAN-Adapters nicht WindowsXP überlassen ist. Sonst kann die Utility Software zur manuellen Konfiguration nicht verwendet werden. Um die automatische Windows-Konfiguration zu deaktivieren wird auf das Utility-Symbol in der Taskleiste geklickt (Abbildung 6.5). Abbildung 6-5: Utility Symbol von DWL120+ Software 68 6. Kommunikationsdienstgüte b) Das Fenster „Eigenschaften von Drahtlose Netzwerkverbindung“ wird angezeigt (Abbildung 6.6). Hier sollte die Option „Windows zum Konfigurieren der Einstellungen verwenden“ deaktiviert werden. Abbildung 6-6: Deaktivierung von Konfiguration über Windows c) Es wird noch einmal auf das Utility Symbol in der Taskleiste geklickt. Jetzt erscheint das Utility Fenster des DWL-120+. Hier soll die Option „Site Survey“ ausgewählt werden (Abbildung 6.7). Abbildung 6-7: Site Survey im DWL120+ Utility-Fenster d) Nach dem Klicken auf „Refresh“ werden sämtliche drahtlosen WLAN Geräte angezeigt, die sich in Reichweite befinden. Gewählt wird der Access Point mit der SSID „Innoregio1“. Nach dem Klicken von „Connect“ werden die Verbindungsparameter wie im Abbildung 6.8 angezeigt. 69 6. Kommunikationsdienstgüte Abbildung 6-8: Verbindungsparameter im DWL120+ Utility Programm e) Einstellungen von SSID, Wireless Mode und Channel werden automatisch übernommen. „Authentication Mode“ soll auf „Auto“ eingestellt und der 128 Bit WEP-Schlüssel wird eingetragen. Mit „Apply“ werden die Einstellungen übernommen. Die Verbindung ist damit hergestellt (Abbildung 6.9). 70 6. Kommunikationsdienstgüte Abbildung 6-9: Erfolgreicher WLAN-Verbindung mit DWL120+ 6.2.3 Endgerät mit Linksys Wireless-B PC-Karte WPC11-DE Die Linksys Wireless-B PC-Karte WPC11-DE wurde an einem Notebook mit Windows 2000 (Professional) angeschlossen. Treiberdateien und die Utility-Software wurden installiert. Unter Windows 2000 werden folgende Einstellungen vorgenommen, um die Kommunikation zum Access Point herzustellen: a) Die „Instant Wireless Configuration Utility“ Software für WPC11-DE wird gestartet. b) Im Hauptmenü wird das Untermenü „Site Survey“ aufgerufen. Mit der „Refresh“-Taste sucht der Adapter alle Access Points, die sich in Reichweite befinden. Die gefundenen Access Points werden mit der SSID und der Signalstärke angezeigt. c) Der WLAN Adapter „Innoregio1“ wird ausgewählt. Dabei werden auf der rechten Seite des Fensters die Einstellungen des jeweiligen Access Point angezeigt (Abbildung 6.10). Mit der „Connect“ Taste wird die Auswahl bestätigt und die Einstellungen werden übernommen. 71 6. Kommunikationsdienstgüte Abbildung 6-10: Site Survey mit Linksys WPC11-DE d) Nun öffnet sich das WEP Fenster. Der WEP wird auf 128 Bit eingestellt und der WEPSchlüssel in das Eingabekästchen „Passphrase“ eingegeben. Ein Beispiel wird in 6.11 angezeigt. Abbildung 6-11: WEP-Konfigurationsfenster 72 Abbildung 6. Kommunikationsdienstgüte e) Mit der Bestätigung „OK“ werden die Eingaben übernommen und das Endgerät versucht die Verbindung zum Access Point herzustellen. Eine erfolgreiche oder nicht gelungene Verbindung wird angezeigt. Bei einer erfolgreichen Anmeldung werden die Verbindungsparameter, wie im Abbildung 6.12, dargestellt. Abbildung 6-12: Erfolgreicher Verbindung mit Linksys WPC11-DE 6.2.4 Endgerät mit „Roamabout Cabletron Systems“ WLAN Client Adapter Der WLAN-Client-Adapter „Roamabout“ wurde an einem Notebook mit Windows 2000 (Professional) angeschlossen. Obwohl beide Geräte WiFi-zertifiziert sind, konnte die Verbindung mit dem Access Point DWL-700AP nicht hergestellt werden. 73 6. Kommunikationsdienstgüte 6.3 Messaufbau und Messumgebung Verwendete Geräte: • Access Point: D-Link DWL-700AP angeschlossen an das Notebook DELL Latitude mit Windows 2000 (Professional). • Endgerät: Linksys PCMCIA WLAN Adapter angeschlossen an das Notebook DELL Latitude mit Windows 2000 (Professional). • Endgerät: Roamabout PCMCIA WLAN Adapter angeschlossen an das Notebook DELL Latitude mit Windows 2000 (Professional). • Endgerät: D-Link DWL120+ angeschlossen an das Notebook Yakumo, Windows XP (Home Edition). • Endgerät: Toshiba Pocket PC e750 mit internem 802.11b WLAN-Adapter Verwendete Software: Für die Erfassung der Datenrate wurde NETIO [Rom01] benutzt. NETIO ist ein Client/Serverbasiertes Network Throughput Benchmark-Programm. Das Programm wurde auf der Seite des Access Points als Server und auf der Endgeräte-Seite als Client gestartet. Als Transportprotokoll wurde TCP ausgewählt. Abbildung 6.13 zeigt das gestartete Programm im Eingabeaufforderungsfenster. Abbildung 6-13: Server-Datenratenmessung mit NETIO Gesendet und empfangen werden mehrere TCP Datenpakete je 10 Sekunden mit 1, 2, 4, 8, 16 und 32 KByte Länge. Die Datenrate wird aus dem Durchschnittswert der Messwerte gebildet. 74 6. Kommunikationsdienstgüte Abbildung 6-14: Client-Datenratenmessung mit NETIO In die Tabelle der Messergebnisse wurden lediglich die Durchschnittswerte aller Datenraten für Sende- und Empfangsgeschwindigkeit per Entfernung eingetragen. Zur Erfassung der Signalstärke wurde „Network Stumbler 0.4.0“ [Mil04] und für den Pocket PC „Ministumbler 0.4.0“ benutzt. Gemessen wurde die Signalstärke beim WLAN-Client-Adapter D-Link DWL-120+ als RSSI (Received Signal Strenght Indication) Einheit. RSSI ist ein umgerechneter Wert des Empfangspegels. Der RSSI-Wert liegt im Bereich von 0 bis 100. Die anderen WLAN-Adapter lieferten die Signalstärke in dB. 6.3.1 Messplatz und Durchführung Die Messungen wurden im offenen Gelände durchgeführt. Das Gelände, dargestellt in Abbildung 6.15, ist teilweise umgeben von Gebäuden und Bäumen und misst mehr als 50m in Länge und Breite. Zuerst wurden Messungen mit Sichtverbindung zwischen den Access Point und den Endgeräten in Abständen von 3m, 5m, 10m, 15m, 20m, 25m, 30m, 35m, 40m und 50m ohne Hindernis durchgeführt. Als Hindernis dienten Bäume die in 30m Entfernung liegen. Um Messfehler wie Kurzzeiteinflüsse der Umgebung vorzubeugen wurden alle Messungen nach einem Tag wiederholt durchgeführt. 75 6. Kommunikationsdienstgüte Abbildung 6-15: Messumgebung 6.4 Messergebnisse Die Messergebnisse der wiederholten Messungen haben keine größeren Abweichungen dargestellt. Deshalb wurden nur die ersten Messergebnisse in den Tabellen angezeigt. D-Link DWL120+ USB Adapter Messergebnisse zur Signalstärke und Datenrate blieben in 50m bereich überwiegend konstant. Wie in der Tabelle 6.2 zu erkennen ist, wurden in fast allen Entfernungen Signale in voller Stärke empfangen. Das Hindernis hat zur Dämpfung der Signalstärke beigetragen und Änderungen an den Datenrate verursacht (Abbildung 6.16). Die Verbindung zum Access Point brach aber auch während der Messung mit Hindernis nicht ab. 76 6. Kommunikationsdienstgüte Abstand (m) SNR (RSSI) Freie Sicht / Hindernis 3 5 10 15 20 25 30 35 40 50 100 100 100 100 100 100 100 / 98 98 98 100 Dämpfung (RSSI) 2 Datenrate (gesendet) (kBit/s) Datenrate (emfangen) (kBit/s) 642 642 641 639 643 641 642 / 503 637 639 642 531 533 508 519 543 543 540 / 519 557 528 544 Tabelle 6-2: Messergebnisse mit D-Link DWL120+ Abbildung 6-16: Datenraten mit und ohne Hindernis im Balkendiagramm Linksys Wireless-B PC-Karte WPC11-DE Mit zunehmendem Abstand zum Access Point sank Bedeutsamerweise die Signalstärke und Datenrate. Abstand (m) SNR (dB) Freie Sicht / Hindernis 3 5 10 15 20 25 30 35 40 50 41 40 40 36 35 34 33 / 21 30 28 31 Dämpfung (dB) 12 Datenrate (gesendet) (kBit/s) 289 255 285 298 280 297 288 / 233 269 263 267 Tabelle 6-3: Messergebnisse mit WPC11-DE 77 Datenrate (emfangen) (kBit/s) 181 154 190 182 174 191 166 / 126 148 128 153 6. Kommunikationsdienstgüte Abbildung 6-17: Datenraten und SNR ohne Hindernis im Balkendiagramm Bei der Messung in 50m Abstand ist ein geringfügig höherer Signalpegel verzeichnet worden als bei 30, 35 und 40m. Der Grund dafür liegt an den Bäumen und der Pflanzenmauer die sich unmittelbar hinter dem Messplatz befinden. Wegen der Reflektionen werden Signale deshalb stärker gemessen. Abbildung 6-18: Datenrate und SNR mit Hindernis im Balkendiagramm 78 6. Kommunikationsdienstgüte Toshiba Pocket PC e750 mit WLAN Adapter Abstand (m) 3 5 10 15 20 25 30 40 50 SNR (dB) Freie Sicht 40 39 38 35 32 30 27 30 26 SNR (dB) Hindernis ------------18 Dämpfung (dB) ------------9 7 6 Tabelle 6-4: Messergebnisse mit Pocket PC Abbildung 6-19: SNR mit und ohne Hindernis Balkendiagramm 6.5 Zusammenfassung Entfernungen bis zu 50m haben geringfügigen Einfluss auf die Signalstärke mit PCMCIA und USB WLAN Client Adaptern. Auch Hindernisse in 50m-Bereich verursachen keine Kommunikationsabbrüche. 79 7 Realisierung des Internetzugangs Es gibt verschiedene Möglichkeiten mehrere Endgeräte gleichzeitig an das Internet über eine einzige IP-Adresse (Internetverbindung) zu verbinden. Einer der Möglichkeiten ist die Benutzung eines Hardware-Routers der die Internetressourcen an die Endgeräte verteilt. Im InfoPukt befindet sich kein Hardware-Router. Die Verbindung zu einem ISP (Internet Sevice Provider) wird über die ISDN-Leitung direkt hergestellt. Hierbei gibt es eine andere Möglichkeit den InfoPunkt, mit der Hilfe von bestimmter Software als Router einzusetzen und Endgeräte den Zugang zum Internet zu ermöglichen. Bestimmte Shareware und kommerzielle Programme wie z.B. „WinGate“, „WinProxy“, „NetProxy Lite“ oder „VSOCKS Light“, konfigurieren den Rechner als Gateway oder als Proxy Server. Die Benutzung einer dieser externen Programme erfordert meistens eine korrekte Einstellung der Endgeräte (Client), bieten aber dagegen eine höhere Sicherheit im Netzwerk. 7.1 Internetverbindungsfreigabe Microsoft bietet ein Serverdienst für die Internetverbindungsfreigabe (ICS, Internet Connection Sharing) in den Versionen von Windows 98SE, Windows ME/2000 und Windows XP an. Er ist grundsätzlich als eine Anwendung für den SoHo (Small Office, Home Office) Bereich gedacht. ICS bietet Dienste für die Übersetzung von Netzwerkadressen (NAT, Network Address Translation) [EF_94] von Clients mit privaten Adressen im internen Netzwerk. NAT ermöglicht Klienten mit lokalen Netzwerk-IP-Adressen den Zugriff auf öffentliche Ressourcen im Internet. Fordert ein Endgerät einen Zugang zum Internet an, so geht die Anfrage an den Server-PC (InfoPunkt). Diese erkennt die lokale IP-Adresse und leitet die Anfrage an das Internet weiter. In allen ausgehenden Datenpaketen werden die IP-Adressen der Stationen zuvor durch die servereigene IP-Adresse ersetzt. Damit die eingehenden Datenpakete dem richtigen Ziel zugeordnet werden, speichert der Server die aktuellen Verbindungen in einer NAT-Tabelle. Vom Internet aus sind die Endgeräte unsichtbar, nur die IP-Adresse des Server-PCs ist ansprechbar. Diese Eigenschaft bringt einen Sicherheitsvorteil mit sich. Wenn ein Rechner außerhalb des Netzwerks versucht, eine unaufgeforderte Verbindung herzustellen, geht der Gateway davon aus, dass der Verkehr feindlich ist und verwirft ihn. 80 7. Realisierung des Internetzugangs Wird eine Antwort aus dem Internet zurück gesendet, weiß der Server-PC anhand der NATTabelle welches Endgerät gemeint ist und sendet die Antwort an die entsprechende lokale IPAdresse weiter. Somit ist der Server-PC als Gateway für die anderen Rechner im Netz zuständig. Die Endbenutzer können auch mit anderen Betriebssystemen wie z.B. Windows 95, Linux oder auch Windows CE ausgestattet sein. Nach [Hel01] ermöglicht Windows 2000, dass sich bis zu zehn Netzwerkbenutzer die Internetverbindung gleichzeitig teilen. Der Grund warum die ICS-Technik von Windows 2000 für den Internetzugang der Endgeräte benutzt wurde, liegt daran, dass ICS-Technik im Gegensatz zu anderen externen GatewayProgrammen lizenzfrei ist und für Endgeräte kaum zusätzliche Einstellungen erforderlich sind. 7.2 Konfiguration des InfoPunkts Der InfoPunkt stellt über ISDN eine Internet-Verbindung her. Auf der anderen Seite schließen sich InfoPunkt und Access Point, zusammen mit den Endgeräten, zu einem drahtlosen lokalen Infrastrukturnetz, wie in Abbildung 7.1 dargestellt. Bei erfolgreicher Anmeldung am Access Point haben die Endgeräte Zugang zum Internet. Abbildung 7-1: Netzwerkstruktur des InfoPunkts Die Internetverbindung über ISDN bietet eine maximale Datenrate von 64 Kbit/s pro Kanal. Diese Bandbreite wird an die Endgeräte verteilt, die sich über WLAN am Access Point anmelden. 81 7. Realisierung des Internetzugangs Der Ordner für Netzwerk- und DFÜ-Verbindungen wird geöffnet. Wie in Abbildung 7.2 dargestellt, wird mit der rechten Maustaste die ISDN-Verbindung angeklickt und von hier die Eigenschaften aufgerufen. Abbildung 7-2: Aufrufen der Eigenschafen für die ISND Verbindung Es erscheint das Einstellungsfenster für die ISDN Verbindung. Unter dem Tab „Gemeinsame Nutzung“ werden die Optionen für die gemeinsame Nutzung der Internetverbindung angezeigt. Es werden „Gemeinsame Nutzung der Internetverbindung aktivieren“ und „Wählen bei bedarf“ aktiviert. Gewählt wird in diesem Fenster auch das lokale Netwerk („LAN-Verbindung“) (Abbildung 7.3). Der Server PC ist mit dem Access Point über das LAN verbunden und teilt die Internetressourcen mit dem Access Point und den Endgeräten. 82 7. Realisierung des Internetzugangs Abbildung 7-3: Einstellung für die Internetverbindungsfreigabe Nachdem die Internetverbindungsfreigabe aktiviert ist, erhält der Server PC auf der WLAN Seite automatisch die statische IP-Adresse 192.168.0.1 und die Subnetzmaske 255.255.255.0. Diese IP-Adresse kann später geändert werden. Im WLAN Netz ist der Server PC (InfoPunkt) und der Access Point je mit einer statischen IPAdresse eingestellt. (IP-InfoPunkt: 192.168.0.1, IP-Access Point: 192.168.0.248). Am Access Point wird die IP-Adresse vom InfoPunkt als Gateway Adresse eingegeben. 83 7. Realisierung des Internetzugangs Abbildung 7-4: Access Point IP-Adresseneinstellung 7.3 Konfiguration der Endgeräte Bevor die Endgeräte mit dem InfoPunkt kommunizieren können, benötigen sie eine IP-Adresse. Der DHCP-Server am Access Point wird gestartet. Somit erfolgt die Konfiguration am Endgerät automatisch. Endgeräte, die sich beim Access Point anmelden, bekommen vom DHCP-Server eine dynamische IP-Adresse aus dem Privaten Netzwerkbereich. Dafür müssen in den Netzwerkeinstellung der Endgeräte, die IP-Adresse und die DNS-Serveradresse (Domain Name Server) auf „automatisch beziehen“ eingestellt sein. 84 7. Realisierung des Internetzugangs Abbildung 7-5: IP-Adresseneinstellung der Endgeräte Auf der WLAN-Seite entsteht nun ein Klasse-C Netzwerk das über den NAT-Gateway einen Zugang zum Internet hat. Zwar bietet der NAT-Gateway gegen Attacken aus dem Internet eine natürliche FirewallFunktion für die Endgeräte. Dennoch sollten die Endgeräte alle Freigaben von Ordnern deaktivieren, da sie im WLAN von anderen Teilnehmern nicht isoliert werden. Es ist ratsam dass sich die Endgeräte mit Firewall und Antiviren-Programmen schützen. Eine ausführliche Erklärung zu diesem Thema findet hier nicht statt. 7.4 Verbindungstest Folgende Endgeräte wurden mit dem InfoPunkt verbunden, um die Kommunikation zum Internet zu testen: 85 7. Realisierung des Internetzugangs • Notebook PC unter Windows 2000 und Linksys Wireless-B PC-Karte WPC11-DE. • Notebook PC unter WindowsXP (Home Edition) und Dlink DWL-120+ USB WLANAdapter. • Pocket PC Toshiba e750 unter Windows CE mit integriertem WLAN-Adapter. Alle drei Rechner haben nach einer erfolgreichen Anmeldung am Access Point die Verbindung zum Internet hergestellt. Internetseiten konnten mittels IP-Adresse und Domain-Name erfolgreich aufgerufen werden. Das Chat-Programm MSN Messenger von Microsoft wurde auf allen drei Endgeräten erfolgreich getestet. 7.5 Diverse Probleme 7.5.1 Sicherheitsprobleme Mit der Internetverbindungsfreigabe tauchen auch Sicherheitsprobleme auf. Im InfoPunkt wird auf beiden Seiten des Netzwerks das TCP/IP Protokoll verwendet. Somit ist das WLAN vom Internet und vom Endgerät angreifbar. Bei den Einstellungen ist darauf zu achten, dass keine Netzwerk-Freigabe für Daten und Druckerservice am InfoPunkt aktiviert ist. Im Gegensatz zu Windows XP besitzt Windows 2000 leider keine interne Firewall (ICF, Internet Connection Firewall). Hinsichtlich der Sicherheit ist es für die gemeinsame Nutzung der Internetverbindung notwendig, eine Firewall zu benutzen. Somit könnte verhindert werden, Versuche von Hackern, wie etwa das Scannen von Anschlüssen, zu unterbinden. ICF bietet auch die Möglichkeit ein Sicherheitsprotokoll der Firewallaktivitäten zu erstellen. ICF kann zulässigen Datenverkehr und abgelehnten Datenverkehr protokollieren. Externe Firewall-Programme wie z.B. „Agnitum Outpost Firewall Pro“ oder „ZoneAlarmPro“ können unter Windows 2000 installiert und konfiguriert werden. Für diese Programme müssen jedoch Lizenzgebühren bezahlt werden. Zudem sollten aktuelle Service Packs und Sicherheitsupdates für Windows 2000 installiert werden. Ein effektiver Antiviren- und Dialerschutz sollte auch eingerichtet werden. 86 7. Realisierung des Internetzugangs Eine ausführliche Ausarbeitung zur Sicherheit bezüglich der Interverbindung wurde nicht durchgeführt, da es den Rahmen der Diplomarbeit sprengen würde. 7.5.2 Internetverbindungsprobleme Die Installation und Konfiguration einer Internetverbindungsfreigabe unter Windows 2000 verläuft unproblematisch und einfach. Je nach Netzwerkstruktur wird die Konfiguration entsprechend komplex. Ein anderes Problem ist die Einstellung zur automatischen Einwahl und Abtrennung der ISDNVerbindung. Da die ISDN Verbindung vom InfoPunkt zum Internetprovider zeitlich erfasst und abgerechnet wird, muss dafür gesorgt werden dass die ISDN-Verbindung bei Nichtbenutzung des Internets abgetrennt wird. Mit dieser aktivierten Option wird die Internetverbindung automatisch über ISDN aufgebaut, wenn eine Internetverbindung im WLAN angefordert wird. Ebenso automatisch wird die ISDNVerbindung abgebrochen, wenn keine Internetaktivität innerhalb einer vordefinierten Zeit stattfindet. Der automatische Verbindungsabbruch wird nicht funktionieren, wenn aktive Programme selbständig Daten im Internet austauschen (automatische Updates). Daraus folgend können unnötige Verbindungskosten entstehen. 87 8 Sicherheitsmaßnahmen und Administrationsmodule 8.1 Anforderungen Mit der Internetverbindungsfreigabe ist erreicht worden, Endgeräten, die mit WLAN-Funktion nach IEEE 802.11b ausgestattet sind, den Zugang zum Internet zu ermöglichen. Es ist jedoch in vieler Hinsicht bedenklich, den Zugang zum Internet ungesichert und unkontrolliert zu lassen. Anforderungen für Sicherheitsmaßnahmen und Administrationsmodule: • Die Endgeräte sollen sich beim Anmelden an das WLAN authentifizieren. Nur authentifizierten Benutzern soll der Zugang zum WLAN erlaubt sein. • Die Kommunikation über WLAN soll abhörsicher sein. • Der Zeitpunk der An- und Abmeldung der Endgeräte, das Kommunikationsvolumen und die im WLAN aufgetretenen Fehlerfälle sollen protokolliert werden. • Die Notwendigkeit für Einstellungen der Endgeräte soll möglichst gering sein. Es soll nur Software erforderlich sein, die bei Endgeräten mit WLAN-Funktion bereits installiert ist. • Die Administration des WLAN-Netzes und die Zugangsverwaltung für Endgeräte sollen unaufwändig machbar sein. • Zuletzt soll die komplette Lösung finanziell realisierbar sein und hohe Kosten auswerfen. Es ist ein Sicherheitsmechanismus erforderlich, der es nur authentifizierten Benutzern erlaubt, sich ins WLAN einzuloggen. Unbefugten soll das Netzwerk geschlossen bleiben. Darüber hinaus muss die Frage beantwortet werden, wie die Verwaltung der Kommunikation erfolgen soll. Dem InfoPunkt muss bekannt sein, welche Endgeräte sich in das drahtlose Netz einloggen. Zuletzt sollte von den Endgerätebenutzern nicht verlangt werden, extra Programme zu installieren oder komplexe Einstellungen durchzuführen. Daneben müssen auch folgende Beschränkungen bei der Konzipierung beachtet werden. • Die Internetverbindung wird mit dem Einwahlverfahren (Dial-Up) über die ISDNLeitung erstellt. ISP vergeben für diese Art von Internetverbindungen im Allgemeinen keine feste IP-Adresse. Der InfoPunkt bekommt eine vorläufige IP-Adresse. 88 8. Sicherheitsmaßnahmen und Administrationsmodule • Wegen der ICS-Methode bekommen drahtlose Endgeräte keine internetweit gültige IPAdresse. Sie benutzen die IP-Adresse des InfoPunkts. Wegen NAT sind sie vom Internet gesehen unsichtbar. 8.2 Lösungsvarianten 8.2.1 Wired Equal Privacy Die WEP-Option wird im Access Point mit der Eingabe eines 128-Bit-Schlüsseltexts (Passwort) aktiviert. Endgeräte, die sich mit dem Access Point assoziieren, müssen diesen Schlüsseltext kennen. Mit der Verwendung des Schlüsseltexts wird über ein Challenge-Response-Verfahren die Authentifizierung des Endgeräts erfolgen. Die Datenpakete werden ebenfalls verschlüsselt übertragen. Den Endgerätebenutzern muss der Schlüsseltext vorher ausgehändigt werden. Der Benutzer gibt den Schlüsseltext vor dem Verbindungsaufbau in das Endgerät ein. Ausführlich wird WEP in Kapitel 2 erklärt. Vorteile: • Die 128-Bit-WEP-Option ist bei allen Access Points und Endgeräten, die nach IEEE 802.11 arbeiten, vorhanden. • Die Einstellung und Implementierung von WEP ist sowohl auf dem Access Point als auch bei den Endgeräten leicht zu gestallten. • Es entstehen keine Extrakosten für Sicherheitsmaßnahmen. Nachteile • WEP ermöglicht keine individuelle Authentifizierung. Der Schlüsseltext wird von allen Benutzern des WLAN gemeinsam verwendet werden. • WEP bietet keine Methode, den Schlüssel automatisch auszutauschen. Er muss jeweils vorher den Benutzern übergeben werden. • Der WEP Schlüssel kann durch einen passiven Angriff ermittelt werden ([BSI03], s11). 8.2.2 MAC-Adressenfilter 89 8. Sicherheitsmaßnahmen und Administrationsmodule Dieser Sicherheitsmechanismus bietet eine Authentifizierung auf Basis der MAC-Adressen. Mit Hilfe der MAC-Adressenfilter ist es möglich, unbekannten Endgeräten den Zugang zum WLAN zu untersagen. Die MAC-Adressen der zugelassenen Endgeräte werden vorher in den Access Point eingetragen. Somit lässt der Access Point nur die Endgeräte zu, die er kennt. Vorteile: • Bietet individuelle Zugangsberechtigung, jedoch nur auf Geräteidentität und nicht auf Benutzeridentität. • Mit dieser Methode entstehen keine weiteren Kosten für Hard- und Software. • Die Filterung von MAC-Adressen hat keine Auswirkung auf die Kompatibilität des Klienten. Nachteile: • Die MAC-Adressen der Endgeräte müssen manuell eingetragen werden. Die Verwaltung von MAC-Adressen einer großen Anzahl von Endgeräten an jedem InfoPunkt ist praktisch nicht machbar. • MAC-Adressen können leicht abgehört werden. Neue WLAN-Karten bieten die Möglichkeit, MAC-Adressen beliebig einzustellen. Somit ist diese Methode nicht sicher genug. 8.2.3 SSID-Broadcast deaktivierung Die SSID ist der Netzwerkname des Funknetzes und wird bei Infrastrukturnetzen vom Access Point im Broadcast normalerweise bekannt gegeben. Der Netzwerkname ist für den Netzwerkteilnehmer erforderlich, um sich mit den Access Point assoziieren zu können. Der Access Point kann im Konfigurationsmenü einfach das Senden der SSID unterbinden. Somit kann das Funknetzwerk vor Unbefugten versteckt werden. Vorteile: • Es entstehen keine extra Kosten 90 8. Sicherheitsmaßnahmen und Administrationsmodule Nachteile: • Die SSID kann aus Management- und Steuersignalen ermittelt werden. Die angebotene Sicherheit ist gering. • Die Einstellungen werden für den Benutzer komplizierter. Alle Parameter, die normalerweise automatisch vom Access Point zugewiesen werden, müssen manuell eingegeben werden, was sehr unpraktisch ist. • Bietet keine individuelle Authentifizierung. 8.2.4 IEEE 802.1x Mit WEP verwenden alle Teilnehmer eines drahtlosen Netzwerks den gleichen Schlüsseltext als Passwort. WEP bietet keine individuelle Authentifizierung. Wenn der WEP-Schlüssel aktualisiert werden soll, bedeutet das einen großen Aufwand, da jeder Teilnehmer in diesem Fall den Schlüsseltext ändern muss. Der Standard IEEE 802.1x definiert eine portbasierte Netzwerk-Zugangskontrolle und bietet Möglichkeiten zur individuellen Benutzeridentifizierung, Zugangskontrolle und Schlüsselverwaltung. 802.1x basiert auf den Authentifizierungsprotokoll EAP (Extensible Authentication Protocol), welches ursprünglich für die Verwendung im PPP (Point-toPoint Protocol) entwickelt wurde. In einem drahtlosen Netz besteht 802.1x hauptsächlich aus drei Komponenten: • drahtloses Endgerät (Supplicant) • Access Point (Authenticator) • RADIUS-Server (Authentication Server) RADIUS (Remote Authentication Dial-In User Service) ist ein Client-Server-Protokoll, das zur Authentifizierung von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient [Wik04]. Die Authentifizierung des Benutzers und die Passwortverwaltung erfolgt an einem zentralen RADIUS-Server. Das Endgerät erhält den Zugang zum WLAN, sobald der Access Point den Benutzer am Authentifizierungsserver (RADIUS) verifiziert hat. Voraussetzung für das Verfahren ist, dass sowohl das Betriebssystem des Endgeräts als auch der Access Point das in 802.1x definierte Protokoll EAP unterstützen. Manche Access Points (z.B. Zyxel Zyair B1000 v.2 [Zyx04]) bieten einen internen Authentifizierungsdatabase. Diese interne 91 8. Sicherheitsmaßnahmen und Administrationsmodule Authentifizierungsfunktion arbeitet ebenfalls nach IEEE 802.1x, ist aber von der Kapazität eingeschränkt. Die Authentifizierung findet bei IEEE 802.1x auf Portbasis statt (Abbildung 8.1). Für das Endgerät, das den Zugang zum WLAN anfordert, werden vom Access Point zwei logische Ports (unkontrollierter Port, kontrollierter Port) erzeugt. Die Verbindungsanfrage des Endgeräts wird zum RADIUS-Server über den unkontrollierten Port weitergeleitet. Kann sich das Endgerät gegenüber dem RADIUS-Server authentifizieren, bekommt es vom Access Point den Zugang zum Netz über den kontrollierten Port. Abbildung 8-1: Authentifizierung nach IEEE 802.1x Eine Authentifizierung des Endgeräts erfolgt nach 802.1x folgenderweise: • Das drahtlose Endgerät assoziiert sich mit dem Access Point. Der sendet darauf ein „EAP-Request/Identity“-Paket an das Endgerät womit er vom Benutzer dessen Identität fordert. • Das Endgerät identifiziert sich mit einen „EAP-Response/Identity“ Packet. Der Access Point leitet das Paket über den offenen Port an den RADIUS-Server weiter. • Daraufhin führt der RADIUS-Server mit einem „Challenge-Response“ Verfahren die Identitätsverifikation durch. Er sendet eine Anforderung (Challenge), die zunächst am Access Point ankommt. • Der Access Point erhält die Anforderung als IP-Paket. Für das Versenden von EAPPaketen zwischen Endgerät und Access Point findet eine Einkapselung statt, die EAPOL 92 8. Sicherheitsmaßnahmen und Administrationsmodule (EAP over LAN) genannt wird. Der Access Point sendet die IP-Pakete als EAPOL-Paket an das Endgerät weiter. • Das Endgerät erhält die Anforderung und sendet eine Antwort (Response) über den Access Point an den RADIUS-Server. Die Antwort enthält die geforderte Authentifizierung, z.B. ein bestimmtes Passwort oder eine konkrete Verschlüsselung. • Der RADIUS-Server überprüft die Antwort. Ist die Antwort richtig, sendet er eine positive Meldung an den Access Point. • Der Access Point gibt daraufhin den kontrollierten Port frei und leitet die Meldung an das Endgerät weiter. Die Einstellungen für 802.1x auf dem Endgerät und dem Access Point sind relativ leicht. Ein großes Problem bereitet der Erwerb und die Einstellung des RADIUS-Servers. Folgende Erwerbs- und Einsatzungsmöglichkeiten eines RADIUS-Server werden angeboten: • Microsoft bietet im Windows 2000/2003 Server einen internen RADIUS-Server mit den Namen IAS (Internet Authentication Service) [Micr]. Der Windows 2000 Server kostet aktuell zwischen 799,00€ und 1475,00€ inkl. Mehrwertsteuer. • freeRADIUS ist ein freiverfügbarer RADIUS-Server ohne Lizenzgebühren. Nach [Fre04] bietet freeRADIUS alle Eigenschaften eines kommerziellen RADIUS-Servers. Er läuft unter UNIX, Linux, FreeBSD, OpenBSD und Solaris, unterstützt aber kein WindowsBetriebssystem. • Diverse kommerzielle RADIUS Server sind ebenfalls erhältlich. Einige davon sind Funk Odyssey, Cisco Secure Access Control Server, OSC Radiator, Aradial WiFi und Bridgewater WiFi AAA. Kosten für Lizenzen variieren abhängig von der Kapazität wie z.B. 720$ für eine Lizenz des OSC Radiator. 2500$ kostet die Lizenz des Funk Odyssey Serves für 25 Klienten. • Eine andere Möglichkeit ist das Outsourcing (Mieten) von RADIUS-Diensten. Dabei handelt es sich um eine gebührenpflichtige Benutzung der Server-Infrastruktur einer anderen Firma. Ein Beispiel dafür ist „WirelessGuard“ der Firma Linksys [Lin04]. WirelessGuard bietet einen RADIUS-Dienst über das Internet an. Somit kann eine Authentifizierung von Klienten nach IEEE 802.1x im eigenen Netzwerk durchgeführt 93 8. Sicherheitsmaßnahmen und Administrationsmodule werden, ohne den RADIUS-Server zu installieren. Benutzerdaten werden über das Internet verwaltet. Linksys fordert für die RADIUS-Dienste eine Gebühr von 4,95$ pro Benutzer. Vorteile: • Hohe Sicherheit durch individuelle Authentifizierung. • Zentrale Verwaltung von Benutzerdaten. Funktion zur Abrechnung von Internetgebühren für Endbenutzer. • Administrationsmodule zur Protokollierung der Netzwerktätigkeit könnten realisiert werden. Nachteile: • Relativ hohe Kosten für den Aufbau oder Benutzung eines RADIUS-Servers • Aufwändige Implementierung 8.2.5 HotSpot-Gateway HotSpot-Gateways bieten umfassende Lösungen für Besuchernetzwerke und sind speziell für den Betrieb sogenannter HotSpot-Netzwerke (öffentliche drahtlose Internetzugänge) entwickelt. Somit können für öffentliche Bereiche wie Cafes, Buchläden oder Flughafenterminals geschützte drahtlose Internetzugänge zur Verfügung gestellt werden. Nach Angaben der Hersteller bieten HotSpot-Gateways grundsätzlich folgende Funktionen und Eigenschaften: • Integrierte Firewall zur Absicherung vor unberechtigten Zugriffen über das Internet. • Übernimmt die Internetverbindungsfreigabe mit NAT. • Individuelle Authentifizierung über HTML-Seite. • Automatische Erstellung von Benutzernamen und Passwörtern. • Verwaltung von Benutzernamen und Passwörtern durch integrierten Authentifizierungsserver. • Ein externer RADIUS-Server wird nicht benötigt. • Automatische Anzeige der Konteninformation und Rechnung für Verbindungsgebühren. 94 8. Sicherheitsmaßnahmen und Administrationsmodule • Kompatibilität zu gängigen Betriebssystemen (Windows 98 SE/Me/2000/XP, MacOS, Linux). • Erfordert keine Softwareinstallation oder komplexe Einstellungen an Endgeräten. • Ausführlicher Überblick über Anmeldezeitpunkt, Abmeldezeitpunkt und Kommunikationsvolumen jedes Endgeräts. Diese Daten können vom HotSpot-Gateway regelmäßig als E-Mail zugeschickt. • Endgeräte können einige vordefinierte Internetseiten besuchen, ohne sich einloggen zu müssen. Diese Funktion wird Walled Garden genannt. • Leichte Installation. In der Netzwerkstruktur liegt der HotSpot-Gateway zwischen dem Internet und dem drahtlosen Netz wie in Abbildung 8.2 angezeigt. Abbildung 8-2: InfoPunkt mit HotSpot Einige auf dem Markt angebotene HotSpot-Gateways sind: • Nomadix HotSpot Gateway (Angaben über Kosten nicht verfügbar). • Artem HotSpot Gateway ComPass XT (Kostenpunkt 1900€). • ZYXEL ZyAIR B-4000 WLAN-HotSpot-Gateway (Kostenpunkt 600€) • D-Link DSA-3100 HotSpot Gateway (Kostenpunkt 450€ – 500€). Benötigt einen separaten Access Point. Die Preise für HotSpot-Gateways wurden aus dem Internet ermittelt und beinhalten 95 8. Sicherheitsmaßnahmen und Administrationsmodule Mehrwertsteuer. Neben den vielen Funktionen, die ein HotSpot-Gateway bietet, ist der Preis bedenkenswert hoch. Wegen der großen Funktionalität ist die Inbetriebnahme und Einstellung im Gegensatz zu einem Access Point zeitaufwendig und kompliziert. Um mehrere HotSpots zentral über das Internet verwalten zu können, müssen HotSpot-Gateways statische IP-Adressen zugeordnet werden. 8.2.6 Access Point mit integrierten Administrationsmodulen Drahtlose Endgeräte, die sich dem WLAN anschließen, werden durch den Access Point DWL700AP mit MAC-Adresse, Datum und Zeitangabe registriert (Abbildung 8.3). Somit ist die Überwachung des WLANs auf Geräteebene möglich. Für die Administration des WLANs könnten aber noch folgende Informationen benötigt werden: • Zeitpunk des Verschwindens des Endgeräts aus dem Abdeckungsbereich des WLANs • Kommunikationsvolumen einzelner Endgeräte im WLAN • Fehler die bei der Kommunikation aufgetreten Der Intel PRO/Wireless 2011 LAN Access Point liefert umfangreiche Informationen über die Kommunikationsstatistik einzelner mobile Endgeräte [Int02]. 96 8. Sicherheitsmaßnahmen und Administrationsmodule Abbildung 8-3: Kommunikationsstatistik Für jede MAC-Adresse werden Protokolle erstellt, bei denen Zeitpunkt der Anmeldung und der zuletzt durchgeführte Datenaustausch des jeweiligen Endgeräts im WLAN festgehalten werden. Gesendete und empfangene Daten werden in Bytes angezeigt. Der Preis liegt aber mit 329,00$ (Stand: Compuview Microsystems, Oktober 2004) sehr hoch. 8.3 Implementierung Die Implementierung basiert auf WEP-Verschlüsselung und der Erfassung der MAC-Adressen der Endgeräte. Das Schlüsselmanagement wird von den Informationszentren geleitet. 8.3.1 Durchführung • Wünscht sich ein Endgerätenutzer den Zugang zum Internet über den InfoPunkt, so wendet er sich an eines der Informationszentren im Thüringer Wald. • Dem Benutzer wird für die Internetverbindung eine pauschale Benutzungsgebühr für eine bestimmte Zeitdauer (in der Regel 1 Tag) in Rechnung gestellt. Eine auf dem 97 8. Sicherheitsmaßnahmen und Administrationsmodule Kommunikationsvolumen basierte Abrechnung ist bei der Verbindungsgeschwindigkeit von 64 Kbit/s nicht angemessen. • Die MAC-Adresse wird vom Endgerät abgelesen und mit dem aktuellen Datum in eine MAC-Adressenliste eingetragen. Optional kann auch der Name des Benutzers eingetragen werden. • Dem Benutzer wird eine Quittung mit dem aktuellen WEP-Schlüssel ausgehändigt. Die Quittung soll außerdem folgende Informationen enthalten: o Kurze Anleitung zur Einstellung des Endgeräts. o Gültigkeitsfrist für die Internetverbindung. o Gebühren für die Internetverbindung. • Der Benutzer befolgt die Anleitung zur Einstellung des Endgeräts und meldet sich ohne großen Aufwand mit dem WEP-Schlüssel beim Access Point an. • Wie in Tabelle 8.1 wird eine WEP-Schlüsselliste aus 128-Bit WEP-Schlüsseln (13 ASCII-Zeichen pro Schlüssel) erstellt. (ASCII = American Standard Code for Information Interchange). Die WEP-Schlüssel sollen aus einer zufälligen Kombination von Buchstaben und Zahlen bestehen. Jeder WEP-Schlüssel wird in einem bestimmten Zeitraum verwendet. Die Schlüsselliste muss vertraulich aufbewahrt werden. WEP-Schlüssel Änderungsdatum 8Tnea6QW9ma7Y 06.12.2004 kwr78AxL4e9Vm 13.12.2004 U2iox679wspz11K 20.12.2004 Pk34X5Ft9WS2 27.12.2004 pSx3Rf67qu9mY 03.01.2005 Jx58zD9qhAW21 10.01.2005 L92eaQ39LngPA 17.01.2005 Mf2RuT96nerSv 24.01.2005 4a98RZj254dBs 31.01.2005 Tabelle 8-1: WEP-Schlüsselliste 98 8. Sicherheitsmaßnahmen und Administrationsmodule • Der WEP-Schlüssel wird nach dieser Liste in regelmäßigen Zeitabständen manuell am Access Point geändert (Abbildung 4.3). Der Access Point DWL-700AP ist über den Webbrowser konfigurierbar. Mit einem Endgerät (Notebook) wird die drahtlose Verbindung einfach zum Access Point hergestellt. Nach dem Aufrufen des Konfigurationsfensters und der Eingabe des Passworts kann die Änderung durchgeführt werden. • Nach der Änderung des WEP-Schlüssels wird die Verbindung zum Access Point mit dem neuen Schlüssel getestet. Wenn die Verbindung mit dem neu eingegebenen WEPSchlüssel hergestellt ist, wurde die Änderung erfolgreich durchgeführt. Der alte Schlüssel wird aus der Schlüsselliste gelöscht. • Der Schlüsselwechsel wird synchron in allen gewünschten InfoPunkten durchgeführt. Dadurch kann der Endgerätenutzer mit dem gleichen WEP-Schlüssel in allen InfoPunkten den Zugang zum WLAN erhalten. • Die Endgeräte, die sich mit dem Access Point assoziieren, werden vom Access Point mit ihrer MAC-Adresse registriert. Datum und Uhrzeit der Assoziierung werden auch festgehalten. Abbildung 8.3 zeigt, wie sie im Konfigurationsfenster des Access Points unter Status>Log aufgelistet werden. Nach dem Schlüsselwechsel werden anschließend die MAC-Adressen der assoziierten Endgeräte mit der MAC-Adressenliste, die während der Quittungsabgabe erstellt wurde, verglichen. Haben sich auch nur die Access-Points, die in der MAC-Adressenliste aufgeführt sind, mit dem Access Point im gültigen Zeitraum assoziiert, wird davon ausgegangen dass die Authentifizierungsmethode richtig funktioniert. 99 8. Sicherheitsmaßnahmen und Administrationsmodule Abbildung 8-4: Protokoll zur Anmeldung von Endgeräten • Endgeräte die sich trotz WEP unbefugt den Zugang zum WLAN verschaffen wollen, werden wie in Abbildung 8.4 dargestellt, in die MAC Filter-Liste des Access Points aufgenommen. Diese Endgeräte bekommen dann keinen Zugang zum WLAN. Abbildung 8-5: MAC-Adressenfilter 8.3.2 Bewertung Diese Implementierung erfüllt zum größten Teil die Anforderungen aus Abschnitt 8.1. Darüber hinaus bietet dieses Konzept mehrere Vorteile. 100 8. Sicherheitsmaßnahmen und Administrationsmodule Besucher des Thüringer Waldes, die von einem Informationszentrum die Zugangdaten zum WLAN erhalten, können mit dem gleichen WEP-Schlüssel an allen WLAN-InfoPunkten in das Internet gelangen. Im Vergleich zu anderen Lösungsvarianten ist dieses Konzept leicht zu realisieren und zu betreiben. Es entstehen dabei keine zusätzlichen Material- oder Lizenzkosten. Mit der MAC-Adressenliste wird der Benutzerverkehr des WLANs überwacht. Damit kann festgestellt werden, ob sich unbefugte Endgeräte im WLAN aufgehalten haben. Sie werden registriert und vom WLAN ferngehalten. Über die ISDN-Leitung ist der InfoPunkt nicht permanent mit dem Internet verbunden. Eine Administration, die eine permanente Internetverbindung benötigt, wäre nicht möglich. Die Administration des WLANs setzt keine Internetverbindung voraus und wird über WLAN vor Ort durchgeführt. An der Stelle von des Access Points DWL-700AP können auch andere Access Points nach 802.11b und 802.11g ohne Probleme eingesetzt werden. Im Grunde unterscheiden sich die erforderlichen Einstellungen nicht voneinander. Jedoch muss dabei die Kompatibilität der verschiedenen Access Points mit Endgeräten in der Praxis getestet werden. Die Implementierung wird von der Internetzugangsmethode des InfoPunkts nicht beeinflusst. Auch über einen DSL-Anschluss wird die Implementierung funktionieren. Weder Endgeräte noch InfoPunkte benötigen eine Installation von externen Programmen. Für die Internetverbindung der Endgeräte sind lediglich die Eingabe des WEP-Schlüssels und die Einstellungen, wie sie im Anhang B beschrieben werden, erforderlich. Während der Kommunikation werden Daten mittels WEP verschlüsselt übertragen. Somit wird die Verbindung in der Luftschnittstelle abhörsicher. In der Implementierung wird der Access Point DWL-700AP benutzt. Bei einem eventuellen Umstieg zur HotSpot-Gateway-Lösung kann der DWL-700AP weiterhin mit dem HotSpot 101 8. Sicherheitsmaßnahmen und Administrationsmodule Gateway D-Link DSA-3100 benutzt werden, da dieser HotSpot-Gateway einen externen Access Point benötigt. Diesen Vorteilen stehen in der Implementierung einige offene Fragen und Nachteile gegenüber. Der größte Nachteil in diesem Konzept, ist der gemeinsame WEP-Schlüssel. Es erfolgt keine individuelle Authentifizierung. Der WEP-Schlüssel könnte einfach an jemand anderen weitergegeben werden. Unerlaubte Benutzung des WLANs wird aber beim Vergleich der MACAdressen bekannt. Wegen ICS mit Windows 2000 kann der InfoPunkt nicht mehr als 10 WLAN-Teilnehmern die Internetverbindung freigeben. Wenn die Nutzerdichte die Kapazität überschreitet, ist der Umstieg auf den HotSpot-Gateway denkbar. Das WLAN ist gegen Angriffe aus dem Internet nicht genügend geschützt. Windows 2000 Professional bietet im Gegensatz zur Windows XP keine interne Firewall an. Freeware FirewallProgramme unterstützen ICS nicht. Es gibt jedoch einige kommerzielle Firewall-Programme wie z.B. ZoneAlarmPro, die ICS unterstützen. Eine andere Lösung wäre der Umstieg auf das Betriebsystem Windows XP mit interner Firewall. Fehlgeschlagene Anmeldungen wegen falscher WEP-Schlüssel werden nicht protokolliert. Somit kann nicht festgestellt werden, ob zugangsberechtigte Besucher Probleme bei der Anmeldung hatten oder unbefugte Personen versucht haben in das WLAN zu gelangen. Peer-to-Peer-zugriffe im WLAN werden durch den DWL-700AP nicht verhindert. Manche Access Points wie der Zyair G-1000 bieten die Option zu Unterdrückung von Peer-to-PeerVerbindungen. Auch HotSpot-Gateways isolieren die Teilnehmer des WLANs voneinander. 102 9 Zusammenfassung und Ausblick Im Rahmen dieser Diplomarbeit wurde die Erweiterung eines Informationsterminals (InfoPunkt) zum drahtlosen Internetzugang konzipiert und realisiert. Die Erweiterung des drahtlosen Netzwerks wurde auf Basis des Standards IEEE 802.11 implementiert. Es entstand ein Besuchernetzwerk, dass Benutzern mit ihren drahtlosen Endgeräten ohne viel Aufwand einen Zugang zum Internet verschafft. In Kapitel 2 wurde auf die Grundlagen der WLAN-Technik nach dem IEEE 802.11 Standard eingegangen. Um den geeigneten Access Point für das WLAN auszuwählen wurden in Kapitel 3 zuerst die Lage und Architektur des InfoPunkts untersucht. Anschließen wurden technische Voraussetzungen für den Access Point definiert. Des Weiteren wurden Internet-Marktrecherchen durchgeführt und Informationen über Access Points gesammelt. Aus den resultierenden Informationen wurde ein Access Point ausgewählt und in den InfoPunkt eingebaut. Kapitel 4 beschreibt den Einbau und die erforderlichen Einstellungen für den Access Point. Um die Kommunikationsfunktionalität des WLANs zu testen, wurde zu diesem Zweck eine einfache Client/Server-Anwendung in Java programmiert. Das Programm besteht aus dem Client und Serverteilen und wird auf beide Rechnern gestartet. Wie in Kapitel 5 beschrieben, wurde dadurch die Verbindung zwischen dem Server und dem Clienten nachgewiesen. Am drahtlosen Ende des WLANs verbinden sich verschiedene Arten von mobilen Endgeräten wie z.B. Notebook PCs, Pocket PCs und PDAs mit dem Access Point. In Kapitel 6 wurden zum einem die erforderlichen Einstellungen verschiedener mobiler Endgeräte erklärt. Zum anderen wurden mit diesen Endgeräten Feldversuche durchgeführt und dargestellt wie sich Entfernungen und Hindernisse auf die Kommunikation auswirken. Der InfoPunkt erstellt die Verbindung zum Internet über eine ISDN-Leitung. Darauf basierend wurde der InfoPunkt zu einem Gateway für anderen Rechner im WLAN umfunktioniert. Mit der Implementierung der Windows-internen Lösung für die Internetverbindungsfreigabe (ICS) wurde Endgeräten der Zugriff auf das Internet ermöglicht. 103 9. Zusammenfassung und Ausblick In Kapitel 8 wurden zunächst die Grenzen und Anforderungen einer Realisierung für die Authentifizierung und die Sicherheitsmaßnahmen im WLAN festgelegt. Anschließend wurden Lösungsvarianten zur Absicherung der Kommunikation analysiert. Schließlich wurde eine angepasste WEP-Lösung als Sicherheits- und Authentifizierungsmaßnahme ausgewählt. In der Aufgabenstellung Kommunikationsvolumen erwähnte und Administrationsmodule aufgetretene Fehlerfällen zur wurden Protokollierung im Konzept implementiert. Im Abschnitt 8.x wurde dafür die Benutzung des Access Points von nicht „Intel PRO/Wireless 2011 LAN“ vorgeschlagen, der mit integrierten Administrationsmodulen ausführliche Protokolle zur An- und Abmeldung der Endgeräte mit Zeitangaben, Kommunikationsvolumen einzelner Endgeräte und bei der Kommunikation aufgetretene Fehler erstellt. Da jedoch der InfoPunkt die Verbindung zum Internet über ISDN mit 64 Kbit/s erstellt, wurde im Konzept auf die Erfassung der Kommunikationsvolumen einzelner Endgeräte verzichtet. Aufgrund dieser Tatsache und des hohen Kaufpreises von „Intel PRO/Wireless 2011 LAN“ fiel die Wahl zu Gunsten von „D-Link DWL-700AP“. Der Wechsel zum Access Point „Intel PRO/Wireless 2011 LAN“ könnte unproblematisch erfolgen, da die gleichen Einstellungen für den Access Point vorgenommen werden. Die Sicherheitsvorkehrungen der Endgeräte gegenüber Viren, Trojaner und andere schädliche Programme sind den Endgerätebenutzern überlassen. Antivirenprogramme benutzt werden. 104 Dafür können Firewall- oder Abkürzungsverzeichnis ACK Acknowledge ACL Access Control List ARF Automatic Rate Fallback ASCII American Standard Code for Information Interchange BPSK Binary Phase Shift Keying BSS Basis Service Set CCK Complementary Clock Keying CFP Contention Free Period CFS Contention Free Service CP Contention Period CRC Cyclic Redundancy Check CS Contention Services CSMA/CA Carrier Sense Multiple Access / Collision Avoidance CTS Clear to Send CW Contention Window DBPSK Differential Binary Phase Shift Keying DCF Distributed Coordination Function DHCP Dynamic Host Configuration Protocol DIFS DCF Interframe Space DNS Domain Name Server DQPSK Differential Quadrature Phase Shift Keying DSSS Direct Sequence Spread Spectrum EAP Extensible Authentication Protocol EAPOL EAP over LAN ESS Extendet Service Set ETSI European Telecommunications Standarts Institute FCS Frame Check Sequence 105 Abkürzungsverzeichnis FDDI Fiber Distributed Data Interface FHSS Frequency Hopping Spread Spektrum GFSK Gaussian Frequency Shift Keying HTML HyperText Markup Language IAS Internet Authentication Service IBSS Independent Basic Service Set ICF Internet Connection Firewall ICS Internet Connection Sharing IEEE Institute for Electrical and Electronic Engineers IFS Inter Frame Space ISDN Integrated Services Digital Network ISI Intersymbol Interference ISM Industrial Scientific Medical ISO/OSI International Standards Organisation/Open System Interconnection ISP Internet Sevice Provider JDK Java Development Kit LAN Local Area Network LLC Logical Linc Control LOS Line of Sight MAC Media Access Control MPDU MAC Protocol Data Unit MSDU MAC Service Data Unit NAT Network Address Translation NAV Network Allocation Vector NDIS Network Driver Interface Specification NIC Network Interface Card NIC Network Interface Card ODI Open Datalink Interface OFDM Orthogonal Frequency Division Muliplex PCF Point Coordination Function 106 Abkürzungsverzeichnis PCI Peripheral Component Interconnect PDS Packet Driver Specifiaiton PIFS PCF Interframe Space PLCP Physical Layer Convergence Procedure PPDU Physical Layer Convergence Procedure Protocol Data Unit PPM Pulse Position Modulation PPP Point-to-Point Protocol QAM Quadrature Amplitude Modulation QPSK Quadrature Phase Shift Keying RADIUS Remote Authentication Dial-In User Service RegTP Regulierungsbehörde für Post und Telekommunikation RSSI Received Signal Strenght Indication RTS/CTS Reques to Send/Clear to Send SDIO Secure Digital Input Output SFD Start Frame Delimiter SIFS Short Interframe Space SoHo Small Office, Home Office SSID Service Set Identity SWR Standing Wave Ratio SYNC Synchronisation TCP/IP Transmission Control Protocol/Internet-Protocol TMU Traffic Monitoring Utility USB Universal Serial Bus WECA Wireless Ethernet Compatibility Alliance WEP Wired Equivalent Privacy Wi-Fi Wireless Fidelity WLAN Wireless Local Area Network 107 Literaturverzeichnis [3Co04] 3Com, Datenblatt: “3Com OfficeConnect® Wireless 11g Access Point”, 2004 http://www.3com.com/products/en_US/detail.jsp?tab=features&pathtype=p urchase&sku=3CRWE454G72 [Abt03] D. Abts: „Aufbaukurs JAVA, Client/Server-Programmierung mit JDBC, Sockets, XML-RPC und RMI“, Braunschweig/Wiesbaden: Vieweg, März 2003, ISBN: 3-528-05806-4 [AHW_00] C. Andren, K. Halford, M. Webster:„CCK, the new IEEE 802.11 standard for 2.4 GHz WLANs”, Taipei, Taiwan, International IC Conference, 2000, http://www.eetasia.com/ARTICLES/2000MAY/2000MAY03_NTEK_ID_TAC1.PDF [All04] ALLNET, Datenblatt: „ALLNET Access Point ALL0185“, 2004, http://www.allnet.de/produkte/22212.html [Anu04] Anubis, Datenblatt: “TYPHOON Speednet Wireless Aceess Point 70071” ,2004, http://www.anubisline.com/german/subcategory.asp?id=201 [Bel02a] Belkin Coorporation, Benutzerhandbuch: “Belkin 802.11b Wireless Network, Access Point F5D6130”, Mai-002, http://web.belkin.com/support/download/ files/F1D6130_V2_manual_uk.pdf [Bel02b] Belkin Coorporation, Benutzerhandbuch: “Belkin 802.11b Wireless Network Access Point F5D7130”, Februar-2002, http://web.belkin.com/support/download/files/F5D7130_manual.pdf [Ber03] L. Bernstein: „Drahtlos vernetzt mit Wireless LAN“, Bonn: Verlag Moderne Industrie Buch A.G, 2003, ISBN: 3-8266-7317-4 [BSI03] Bundesamt für Sicherheit in der Informationstechnik, Broschüre: „Sicherheit im Funk-LAN (WLAN, IEEE8032.11“ Juli 2003, http://www.bsi.de/literat/doc/wlan/wlan.pdf [Dli04a] D-Link (Deutschland), Datenblatt: „Access Point DWL-700AP“, August 2004, ftp://ftp.dlink.de/datenblatt/DWL-700ap_datasheet_engl.pdf [Dli04b] D-Link (Deutschland), Datenblatt: „Access Point DWL-700AP“, August-2004, ftp://ftp.dlink.de/datenblatt/DWL-900APPlus_datasheet_engl.pdf [Dlink] D-Link GmbH, Produktinfo: “DWL-120+ Wireless USB Adapter”, http://www.dlink.de/?go=jN7uAYLx/oIJaWVUDLYZU93ygJVYKOhST9vhLPG3yV3oV 4l2kP98f8p8Nqtn6DU6VHqqnHtB84sNFN3i2qviJ0wRte0= [Dun03] J. Duntemann, „Wardriving FAQ“, 2003, http://faq.wardrive.net/ [EF_94] K. Egevang, P. Francis, “RFC 1631, The IP Network Address Translator (NAT)”, Cray Communications, NTT, Mai 1994, http://www.faqs.org/rfcs/rfc1631.html [ETS_96] European Telecommunications Standarts Institute (ETSI): “ETS 300 328:1996—Radio equipment and systems (RES); Wideband transmission systems; Technical characteristics and test conditions for data transmission equipment operating in the 2.4 GHz ISM band and using spread-spectrum modulation techniques, Amendment A1:1997 to ETS 300 328:1996”, 1996 [Fre04] FreeRADIUS: “The FreeRADIUS Project”, 2004, http://www.freeradius.org [Gei02] J. Geier: „Wireless LAN’s”, USA: SAMS Publishing, 2002, ISBN: 0-672-32058-4 [Gei02b] J.Geier: “802.11a: An Excellent Long Term Solution”, Wi-Fi Planet, Juli 2002, 108 Literaturverzeichnis http://www.wi-fiplanet.com/tutorials/article.php/10724_1436331_2 [Gei03] J.Geier: “Infrared WLAN”, Wi-Fi Planet, März 2003, http://www.wi-fiplanet.com/tutorials/article.php/2110301 [Hel01] J. Helmig: „Windows 2000 Internet Connection Sharing“,Windows Networking, Juli 2001, http://www.wown.com/j_helmig/w2kics.htm [HKK_96] Y. Hackl, M. Knapp, B. Kretschmer: „Das große Buch Java“, Paderborn: Data Becker, 1996, ISBN: 38158-1259-3 [IEEE03] IEEE: “Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment 4: Further Higher Data Rate Extension in the 2.4 GHz Band, 802.11g2003”, 2003, http://standards.ieee.org/getieee802/download/802.11g2003.pdf [IEEE99] IEEE: “ANSI, IEEE Standard 802.11, 1999 Edition“, 1999, http://standards.ieee.org/getieee802/802.11.html [INNO] INNOREGIO: „Informationssystem Naturpark Thüringer Wald“, http://www.naturpark-thueringer-wald.de/nptw1_wwwroot/default.asp [Int02] Intel, Product reference Guide: “Intel® PRO/Wireless 2011 LAN Access Point”, 2000 http://support.intel.com/support/wireless/wlan/pro2011/accesspoint/wl aaphlp.htm#Introduction [Jav04] Sun Microsystems: “Developer Network Site”, http://java.sun.com/ [Job99] F. Jobst: „Programmieren in Java“ München: Hanser, 1999, ISBN: 3-446-21091-1 [Köh04] T. Köhre: „Wireless LAN, Das Kabellose Netzwerk“, München: Markt + Technik, 2004, ISBN: 3-8272-6631-9 [Komp] Das Elektronik-Kompendium: „IEEE 802.11 / Physikalische Grundlagen“, http://www.elektronik-kompendium.de/sites/net/0907071.htm [Krü01] G. Krüger: „Java 2, Handbuch der Java Programmierung“, München: Addison-Wesley, 2001, ISBN: 3-8273-1710-X [Ler02] A. Lerg: „Wireless LAN & Bluetooth, Schnelle Anleitung“, Düsseldorf: DATA BECKER, 2002, ISBN: 3-8158-2401-X [Lin02] Linksys, Benutzerhandbuch: „Linksys WAP54G“, 2002, ftp://ftp.linksys.com/international/userguides/wap54g_eu_ug.pdf [Lin03] Linksys, Benutzerhandbuch: „Linksys WAP11”, 2003, ftp://ftp.linksys.com/international/userguides/wap11_eu_V26_ug.pdf [Lin04] Linksys: “Linksys Wireless Guard, Industrial Strength Security”, http://www.linksys.com/WirelessGuard/ [Link] Linksys, Produktinfo: “WCF12 Wireless Compact Flash Card”, http://www.linksys.com/international/product.asp?coid=8&ipid=222 [LS_02] A.Lerg, S.Annette: „Das große Buch Wireless LAN“, Düsseldorf: Data Becker, 2002, ISBN: 3-8158-2500-8 [Micr] Microsoft: “Internet Authentication Service for Windows 2000 Server”, http://www.microsoft.com/windows2000/technologies/communications/ias 109 Literaturverzeichnis [Mil04] M. Milner: „Network Stumbler Version 0.4.0“, 2004, http://www.netstumbler.com [Net04] Netgear, Datenblatt: „Netgear Wireless Access Point WG602”, 2004, http://www.netgear.de/download/WG602/Datenblatt_WG602.pdf [Nor04] Nortel Networks, Benutzerhandbuch: “Wireless LAN Access Point 2220/2221”, 2004, http://www.nortelnetworks.com/products/01/wlan/accesspoint_2220/ [Nov04] Z. Novakovic: “Roaming and WLAN”, Mai 2004, http://www.mobilein.com/Perspectives /Authors/zagaWLANRoaming.htm [OR_03] F. Ohrtman, K. Roeder: „Wi-Fi Handbook, Building 802.11b Wireless Networks”, New York, USA: McGraw-Hill, 2003, ISBN: 0-07-141251-4 [PP_02] N. Prasad, A. Prasad: ”WLAN Systems and Wireless IP for Next Generation Communications”, London, UK: Artech House, 2002, ISBN: 1-58053-290-X [Rom01] K. U. Rommel: „NETIO - Network Benchmark, Version 1.23“, 1997-2001 [Rot02] J. Roth: „Mobile Computing, Grundlagen, Technik, Konzepte“, Heidelberg: DPUNKT Verlag, 2002, ISBN: 3-89864-165-1 [RSS_01] D. Ratz, J. Scheffler, D. Seese: „Grundkurs Programmieren in Java, Band1: Der Einstieg in Programmierung und Objektorientierung“, München: Hanser, 2001, ISBN: 3-446-21813-0 [Sch02] J. Schiller: “Mobile Communications Course Material”, FU-Berlin, 2002, http://www.inf.fuberlin.de/inst/ag-tech/resources/material/Deutsch/PDF-Handzettel/K07Drahtlose_LANs.pdf [SEI] System Engineering GmbH, Ilmenau: „Besucherinformationssystem-Naturpark Thüringer Wald“, http://www.sei-gmbh.de/media/media1.htm [Sik01] A. Sikora: „Wireless LAN, Protokolle und Anwendungen“, München: Addison-Wesley, 2001, ISBN: 3-8273-1917-X [SMC03] SMC, Benutzerhandbuch: „SMC 2870W EZ Connenct g“, 2003, http://www.smc-europe.com/de/products/wirel/2870W.html [SW_02] W. Steward, B. Mann: „Wireless Devicess, End to End”, New York, USA: Hungry Minds, 2002, ISBN: 0-7645-4895-6 [UNIN] UNINETT, Norwegian research network: “WLAN Expected Throughput”, http://www.uninett.no/wlan/throughput.html [USR04] U.S. Robotics, Datenblatt: “U.S. Robotics 2249 Wireless Access Point”, 2004 http://www.usr.com/download/datasheets/networking/2249/2249-uk-ds.pdf [WH_03] R. Winterscheid, H. Hansen: „Kabellose Netzwerke“, SYBEX, 2003 [WiFi04] Wi-Fi Alliance: “Frequently Asked Questions - What does WiFi Alliance do ?”, 2004, http://www.wi-fi.org/OpenSection/FAQ.asp?TID=2 [Wik04] Wikipedia: „die freie Enzyklopädie, RADIUS“, http://de.wikipedia.org/wiki/RADIUS [WiMo] WiMo GmbH: „Wireless LAN, Rundum- und Richtantennen“ http://www.wimo.com/cgi-bin/verteiler.pl?url=wlan5_d.htm [Zyx03] Zyxel, Benutzerhandbuch: „ZyAir G-1000 Wireless 54 Mbps Access Point“, Juli 2003, ftp://ftp.zyxel.com/ZyAIR_G-1000/document/ZyAIR_G- 110 Literaturverzeichnis 1000_v3.50_UsersGuide.pdf [Zyx04] Zyxel: “ZyAIR B-1000 v.2 Wireless-LAN Access Point”, ftp://ftp.zyxel.com/ZyAIR_B1000_v.2/document/ZyAIR_B1000_v.2_v3.50_UsersGuide.pdf 111 Abbildungsverzeichnis Abbildung 2-1 802.11 Protokollarchitektur ............................................................................... 10 Abbildung 2-2: ISM Band ([ Gei02] S. 41) ............................................................................... 10 Abbildung 2-3: 802.11 Ad-hoc Netzwerk.................................................................................. 12 Abbildung 2-4: 802.11 Infrastrukturnetzwerk ........................................................................... 13 Abbildung 2-5: Extended Service Set ........................................................................................ 14 Abbildung 2-6: Kanalordnung beim DSSS Verfahren............................................................... 16 Abbildung 2-7: QPSK Phasendiagramm.................................................................................... 18 Abbildung 2-8: 802.11 DSSS PLCP - Rahmen.......................................................................... 21 Abbildung 2-9: Interframe Space ([IEEE99] S. 74)................................................................... 26 Abbildung 2-10: WEP Verschlüsselung Block-Diagramm ....................................................... 33 Abbildung 2-11: Rundstrahlantenne (HO 2400) für Deckenmontage ....................................... 36 Abbildung 2-12: Keramische Chip-Antennen der Firma Johanson Technology ....................... 37 Abbildung 2-13: WLAN Prie-Focus Parabolspiegelantenne und Sektorantennen .................... 37 Abbildung 3-1: Der InfoPunkt [INNO]...................................................................................... 39 Abbildung 4-1: Access Point DWL-700AP von D-Link ........................................................... 50 Abbildung 4-2: Access Point DWL-700AP von D-Link ........................................................... 51 Abbildung 4-3: Konfiguration des Access Points, Home-Wireless........................................... 53 Abbildung 4-4: Konfiguration des Access Points, Home-LAN................................................. 54 Abbildung 4-5: Konfiguration des Access Points, Home-DHCP .............................................. 55 Abbildung 4-6: Konfiguration des Access Points, Advanced-Performance .............................. 56 Abbildung 4-7: Konfiguration des Access Points, Status-Device Info...................................... 57 Abbildung 5-1: Starten des Client/Server Programms auf dem Server ..................................... 60 Abbildung 5-2: Verbindungsaufbau auf der Servers-Seite ........................................................ 61 Abbildung 5-3: Verbindungsaufbau auf der Client-Seite .......................................................... 61 Abbildung 5-4: Verbindungsaufbau mit mehreren Clients ........................................................ 61 Abbildung 5-5: Verschicken und Erhalten eines Textes............................................................ 62 Abbildung 5-6: Verbindungsabbruch am Client ........................................................................ 62 Abbildung 5-7: Anzeige der beendeten Verbindungen zum Client ........................................... 62 Abbildung 6-1: Schalter für drahtlose Kommunikation............................................................. 65 Abbildung 6-2: Einstellung zur IP-Adresse am Pocket PC........................................................ 66 Abbildung 6-3: Eingabe des Profilnamens am Pocket PC......................................................... 67 112 Abbildungsverzeichnis Abbildung 6-4: WLAN-Einstellungen beim Pocket PC ............................................................ 68 Abbildung 6-5: Utility Symbol von DWL120+ Software.......................................................... 68 Abbildung 6-6: Deaktivierung von Konfiguration über Windows ............................................ 69 Abbildung 6-7: Site Survey im DWL120+ Utility-Fenster........................................................ 69 Abbildung 6-8: Verbindungsparameter im DWL120+ Utility Programm................................. 70 Abbildung 6-9: Erfolgreicher WLAN-Verbindung mit DWL120+........................................... 71 Abbildung 6-10: Site Survey mit Linksys WPC11-DE ............................................................. 72 Abbildung 6-11: WEP-Konfigurationsfenster ........................................................................... 72 Abbildung 6-12: Erfolgreicher Verbindung mit Linksys WPC11-DE....................................... 73 Abbildung 6-13: Server-Datenratenmessung mit NETIO.......................................................... 74 Abbildung 6-14: Client-Datenratenmessung mit NETIO .......................................................... 75 Abbildung 6-15: Messumgebung ............................................................................................... 76 Abbildung 6-16: Datenraten mit und ohne Hindernis im Balkendiagramm .............................. 77 Abbildung 6-17: Datenraten und SNR ohne Hindernis im Balkendiagramm............................ 78 Abbildung 6-18: Datenrate und SNR mit Hindernis im Balkendiagramm ................................ 78 Abbildung 6-19: SNR mit und ohne Hindernis Balkendiagramm ............................................. 79 Abbildung 7-1: Netzwerkstruktur des InfoPunkts ..................................................................... 81 Abbildung 7-2: Aufrufen der Eigenschafen für die ISND Verbindung ..................................... 82 Abbildung 7-3: Einstellung für die Internetverbindungsfreigabe .............................................. 83 Abbildung 7-4: Access Point IP-Adresseneinstellung ............................................................... 84 Abbildung 7-5: IP-Adresseneinstellung der Endgeräte.............................................................. 85 Abbildung 8-1: Authentifizierung nach IEEE 802.1x................................................................ 92 Abbildung 8-2: InfoPunkt mit HotSpot...................................................................................... 95 Abbildung 8-3: Kommunikationsstatistik .................................................................................. 97 Abbildung 8-4: Protokoll zur Anmeldung von Endgeräten ..................................................... 100 Abbildung 8-5: MAC-Adressenfilter ....................................................................................... 100 113 Abbildungsverzeichnis Tabellenverzeichnis Tabelle 3-1: WLAN Access Points, das Wichtigste im Übersicht............................................. 48 Tabelle 4-1: Access Point Einstellungen.................................................................................... 58 Tabelle 6-1: Funkwellendämpfung an verschiedenen Hindernissen ......................................... 64 Tabelle 6-2: Messergebnisse mit D-Link DWL120+................................................................. 77 Tabelle 6-3: Messergebnisse mit WPC11-DE ........................................................................... 77 Tabelle 6-4: Messergebnisse mit Pocket PC .............................................................................. 79 Tabelle 8-1: WEP-Schlüsselliste................................................................................................ 98 114 Anhang A Client/Server Implementierung - Quelltext A.1 Client Programm import java.net.*; import java.io.*; public class ClientSeite { public static void main(String[] args) { if (args.length != 1) { System.err.println("Benutzung: java DAClient <host>"); System.exit(1); } int port; port = 2004; try { // Eine Verbindung zum Server (mit IP Adresse und Portnummmer) // wird aufgebaut Socket sock = new Socket(args[0], port); // Kommunizieren mit dem Server InputStream in = sock.getInputStream(); OutputStream out = sock.getOutputStream(); OutputThread thrd = new OutputThread(in); thrd.start(); String comtest = "Verbindung mit Server Erfolgreich "; out.write(comtest.getBytes()); out.write('\r'); out.write('\n'); thrd.yield(); // Benutzereingabe, BufferedReader: Reader zur // Eingabepufferung und zum Lesen von kompletten Zeilen BufferedReader communin = new BufferedReader(new InputStreamReader(System.in)); String line = ""; while (true) { // Eingabezeile wird gelesen 115 Anhang A line = communin.readLine(); if (line.equalsIgnoreCase("exit")) { break; } // Eingegebener Text wird an den Server geschickt out.write(line.getBytes()); out.write('\r'); out.write('\n'); thrd.yield(); } // Die Verbindung mit dem Server wird beendet System.out.println("Verbindung wird beendet! "); thrd.anfrageStop(); thrd.yield(); try { Thread.sleep(1000); } catch (InterruptedException e) { in.close(); out.close(); sock.close(); System.exit(1); } } catch (IOException e) { System.err.println(e.toString()); System.exit(1); } } class OutputThread extends Thread { InputStream in; boolean anfrage; public OutputThread(InputStream in) { this.in = in; anfrage = false; } 116 } Anhang A public synchronized void anfrageStop() { anfrage = true; } public void run() { int len; byte[] b = new byte[100]; try { while (!anfrage) { try { if ((len = in.read(b)) == -1) { break; } System.out.write(b, 0, len); } } catch (InterruptedIOException e) {} } } catch (IOException e) { System.err.println(e.toString()); } } 117 Anhang A A.2 Server Programm import java.io.*; import java.net.*; import java.util.*; public class ServerSeite { public static void main(String[] args) { int zaehler = 0; try { System.out.println("Abhören des Ports 2004: "); // Port 2004 wird für Kommunikation mit Clients geöffnet. ServerSocket verbindung = new ServerSocket(2004); // Die Schleife ermöglicht, Verbindungen mit mehreren Clients // gleichzeitig aufzunehmen while (true) { // Auf die Verbindungswünsche von Clients warten und // Verbindung aufnehmen Socket socket = verbindung.accept(); (new ClientThread(++zaehler, socket)).start(); } } catch (IOException e) { System.err.println(e.toString()); System.exit(1); } } } class ClientThread extends Thread { private int zahl; private Socket socket; public ClientThread(int zahl, Socket socket) { this.zahl = zahl; this.socket = socket; } 118 Anhang A public void run() { // Erfassung und Darstellung der Anzahl der Verbindungen System.out.print("Verbindung " + zahl + " hergestellt mit :"); System.out.println(socket); Date datum1 = new Date(); System.out.println(datum1); try { // Datenaustausch über Streams BufferedReader reader = new BufferedReader(new InputStreamReader(socket.getInputStream())); PrintStream out = new PrintStream(socket.getOutputStream()); out.println("Ueberprüfe verbindung..."); boolean verbindung = false; while ( ! verbindung) { String str = reader.readLine(); if (str == null) verbindung = true; else { out.println("Echo: " + str); System.out.println(str); if (str.trim().equals("exit")) verbindung = true; } } // Verbindung zum Client mit der Ausgabe des Zeitstempels // beenden System.out.print("Verbindung " + zahl + " wird beendet "); Date datum2 = new Date(); System.out.println(datum2); socket.close(); } } catch (IOException e) { System.err.println(e.toString()); } } 119 Anhang B B.1 Einstellung des AccessPoints DWL-700AP • Einstellung der LAN-IP-Adresse des InfoPunkts auf 192.168.0.1 • Verbindung des InfoPunkts an dem Access Point über den Ethernetkabel • Aufrufen des Konfigurationsfensters des Access Points mit der IP-Nummer: 192.168.0.50 (bei Neuinstallation) in einem javafähigem Web-Browser • Eingabe der Benutzername als „admin“. Passworteingabe leer lassen. • Auf der erscheinenden Konfigurationsfenster: Home > Wireless o AP-Name: Kiosk1 o SSID: Innoregio1 o Channel: 6 (je nach Frequenzumgebung) o WEP Enabled o WEP Encryption 128 Bit Home > LAN o LAN-IP: Static Addess o IP-Address:192.168.0.248 o Subnet Mask: 255.255.255.0 o Gateway: 192.168.0.1 (Die LAN-IP-Adresse des InfoPunkts) Home > DHCP o DHCP-Server: Enabled o Starting IP-Address: 192.168.0.100 o Ending IP-Address: 192.168.0.199 o Lease Time: 1 Day Advanced > Mode o AP Mode: Access Point 120 Anhang B Advanced > Performance o Beacon Interval, RTS Threshold, Fragmentation, DTIM Interwal: Default o Basic Rate, TX Rates: 1 Mbps o Preamble Type: Short Preamble o Authentication: Auto o SSID Broadcast: Enabled Advanced > Filters o MAC Filters: Only deny MAC address(es) listed below to connect to DWL700AP Advanced > 802.1x o 802.1x: Disabled Tools > Admin o Neues Passwort eingeben und Eingabe bestätigen. B.2 Einstellung der Endgeräte Allgemeingültige Konfiguration der Endgeräte: Es wird davon ausgegangen dass in der WLAN-Verbindung das Internetprotokoll (TCP/IP) installiert ist. Wenn das nicht der Fall ist, muss Internetprotokoll (TCP/IP) installiert werden. • IP-Adresse im drahtlosen Netz automatisch über den Server beziehen lassen o Eigenschaften des WLAN Netzwerkadapters aufrufen o Einstellungen zur Internetprotokoll (TCP/IP) aufrufen o Option für das automatische Beziehen der IP-Adresse und DNS-Serveradresse auswählen o 121 Anhang B • WLAN-Karte über die Utility Software konfigurieren o Utility Software der WLAN-Karte starten o Falls vorhanden, WLAN-Konfiguration über Windows deaktivieren o Neues Profil für die WLAN-Verbindung erstellen o Nach Access Points scannen lassen o Den Access Point vom InfoPunkt (Innoregio1) auswählen und damit automatisch die Einstellungen des Access Points übernehmen o 128-Bit WEP-Schlüssel eingeben Optionale Konfiguration: • Alle Ordnerfreigabe deaktivieren o Eigenschaften der Freigegebenen Ordner aufrufen o Freigabe des Ordners bei der entsprechende Option deaktivieren • Externe oder Windows-interne (nur bei WindowsXP oder höhere versionen) Firewall aktivieren. o ZoneAlarm (Freeware) oder andere Firewall-Programme installieren und starten. o Eigenschaften des WLAN Netzwerkadapters aufrufen o Im Tab „Erweitert“ die Option für „Internetverbindungsfirewall“ aktivieren. B.3 Einstellung des InfoPoints als Gateway Start > Einstellungen > Systemsteuerung > Verwaltung > Dienste o Geprüft werden soll ob der Dienst „Gemeinsame Nutzung des Internetzugangs“ gestartet ist. Dieser Dienst soll gestartet sein. Start > Einstellungen > Systemsteuerung > Netzwerk -und DFÜ-Verbindungen o Mit rechter Maustaste wird das Eigenschaftsfenster der DFÜ-Verbindung der ISDNKarte aufgerufen o Im Tab „Gemeinsame Nutzung“ werden folgende Optionen aktiviert: o „Gemeinsame Nutzung der Internetverbindung aktivieren“ 122 Anhang B o „Wählen bei Bedarf aktivieren“ • Nach der Aktivierung der Internetverbindungsfreigabe erhält der InfoPunkt automatisch auf der LAN-Seite die IP-Adresse „192.168.0.1“. Diese Adresse ist auch die Gateway-Adresse für den Access Point. 123 Erklärung Hiermit erkläre ich, dass ich diese Arbeit selbständig durchgeführt und abgefasst habe. Quellen, Literatur und Hilfsmittel, die von mir benutzt wurden, sind als solche gekennzeichnet. Unterschrift Ilmenau, den 15. November 2004 124