IEEE 802.11 Trådlösa lokala nätverk



Relevanta dokument
Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Nätverksteknik B - Introduktion till Trådlösa nätverk

Tips och råd om trådlöst

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Nätverksteknik B - Introduktion till Trådlösa nätverk

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Din manual NOKIA C111

Lokala nät Ethernet o 802.x. (Maria Kihl)

MAC-(sub)lagret. Nätlagret. Datalänklagret. Fysiska lagret LLC MAC. LLC = Logical Link Control-sublager MAC = Media Access Control-sublager

Instuderingsfrågor ETS052 Datorkommuniktion

Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll IP. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet

Föreläsning 5: Stora datanät Från användare till användare ARP

Tentamen i Trådlös Internet-access

Kihl & Andersson: , 3.3 Stallings: , 12.1, 12.2, 13.1, 13.3

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Grundläggande datavetenskap, 4p

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 08-13

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE

Kihl & Andersson: , Stallings: , 12.1, 12.2, 13.1, 13.3

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

Säkra trådlösa nät - praktiska råd och erfarenheter

Föreläsning 4. Multiplexering (1/2) Multiplexering (2/2) Multiplexering Närnät

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

Omtentamen i Trådlös Internet-access

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

LC Sweex Wireless LAN PC Card 54 Mbps

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

WirelessLAN. Råd & Dåd. Urban Logelius IP-Solutions

Examensarbete LITH ITN EX -- 02/ SE. Trådlöst nätverk. - En förstudie vid Campus Norrköping. Lisa Axling Frida Hellström

DATALINK-NÄTVERK. Hårdvarubyggklossar

Tentamen i Trådlös Internet-access

Wilhelm Käll. Rapport Trådlösa nätverk

Laborationer onsdag/fredag. Laborationer onsdag/fredag. Tillförlitlig dataöverföring Multiplexering Lokala nät (inledning) Labbmanual

LC Sweex Wireless LAN USB-kort

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Informationssäkerhet inom trådlösa lokala nätverk

Lösningar ETS052 Datorkommunikation,

Kihl & Andersson: , 4.5 Stallings: , , (7.3)

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Emma Fitzgerald

Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson

Stora datanät Från användare till användare. Jens A Andersson

Trådlös åtkomstpunkt i väggen - Wireless-N - PoE

Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE

Ad-hoc-nätverk och spontana nätverk

Från användare till användare ARP. (Maria Kihl)

Lösningar till tentan i ETS052 Datorkommunikation

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

Trådlösa lokala nätverk - en utvärdering av prestanda (HS-IDA-EA )

ETSF05 Repetition av KomSys

Tentamen i Datorkommunikation den 10 mars 2014

5. Internet, TCP/IP tillämpningar och säkerhet

Kihl & Andersson: , 3.1-2, (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 5.3, 8.1, 8.2

Länkhantering (feldetektering, felhantering, flödeskontroll) Maria Kihl

Lösningar till tentan i ETS052 Datorkommunikation

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2

Datakommunika,on på Internet

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Föreläsning 10 Mål Förse en översikt av mobilnätens utveckling Förstå komponenterna i ett mobilt nät. Mobila nätverk (1/5) Mobila nätverk (2/5)

Klubbledarpärm. 5. Spektrumövervakning vid större meeting och tävlingar. 6. Sändarinlämning vid större meeting och tävlingar

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking.

Systemkrav och tekniska förutsättningar

Fastighetsnätets uppbyggnad

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN Åbo, Finland e post: robert.lofman@abo.nospam.

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson

Datakommunikation I 5p

Krypteringteknologier. Sidorna ( ) i boken

Här kommer en beskrivning av hur trådlös anslutning fungerar (Wifi/Wlan).

2 Lägg CD-skivan i CD-enheten.

EXAMENSARBETE. Säkerhet i trådlösa nätverk. Mätning av nätverk. Emil Lundmark Oskar Norgren. Högskoleexamen Datornätverk

Nätverksteknik A - Introduktion till VLAN

Access till nätet. Maria Kihl

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Fastighetsnätets uppbyggnad

DIG IN TO Nätverksteknologier

Wilhelm Käll. Rapport Trådlösa nätverk

Konfigurera TP-link CPE210

SeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar

Installationshandbok

Fick-router MP-01. tre i en fick-router med 6 olika lägen

Kapitel 3 o 4. Tillförlitlig dataöverföring. (Maria Kihl)

DIG IN TO Administration av nätverk- och serverutrustning

UBIQUITI Powerstation5 - Config

Ubiquiti M5 Trådlös WiFi-länk för VAKA-system

Omtentamen i Datakommunikation för E2

Trådlösa mikrofonsystem (Andreas Troedsson/Ludvig Blomgren - Grupp 6/5)

5 Internet, TCP/IP och Applikationer

Kapacitetsbegränsningar i storstaden. Kanalbrist i 2,4-GHz bandet. Peter Andersson. Projektrapport inom Datateknik DT072G_HT09, 7,5 hp

Christer Scheja TAC AB

Karlshamns Hamn AB Kameraövervakningssystem - Del 2

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Bredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, Internet började med ARPANET

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Specifikationer Sweex Trådlöst LAN USB 2.0 Adapter 140 Nitro XM (LW143)

Ubiquiti M5-16 Snabbstart

Transkript:

IEEE 802.11 Trådlösa lokala nätverk Thomas Nordström Institutionen för Informationsbehandling Åbo Akademi, FIN-20520 Åbo, Finland e-post: thomas.nordstrom@abo.fi ACM SIG: SIGCOMM Data Communications ACM klassificering: B.4.1 Data Communications Devices C.2.1 Network Architecture and Design C.5.3 Microcomputers

Abstrakt Denna artikel har som mål att ge en insikt i hur trådlösa nätverk enligt IEEE 802.11 standarden fungerar och är uppbyggda. Artikeln behandlar tekniken som används för uppbyggnaden av trådlösa nätverk samt standardens implementering i OSI nätverksmodellen. Artikeln behandlar även säkerheten inom trådlösa nätverk. I detta dokument antas det att läsaren har en grundl äggande kunskap om hur Ethernet nät fungerar.

Innehållsförteckning 1 Inledning 2 IEEE 802.11 Standarder 3 Topologier 3.1 IBSS (Ad -h o c ) 3.2 BSS (Infrastruktur) 3.3 ESS 4 Wlan i OSI nätverksmodellen 4.1 MAC lagret 4.1.1 Mätning a v R F-signaler 4.1.2 RTS/CTS/ACK och NAV 4.2 Det fysiska lagret PHY 4.2.1 IR 4.2.2 FHSS 4. 2.3 DSSS 4.2.4 IEEE 802.11b HR- DSSS 4.2.5 IEEE 802.11a och 802.11g OFDM 5 Säkerhet 5.1 Autentisering 5.2 WEP 5.2.1 Funktion 5.2.2 Problem och brister gällan d e WEP 5.3 Metoder för att öka säkerheten i trådlösa nät 5.3.1 Kort beskrivning av 802.1X standardens implementering 6 Praktiska aspekter 7 Referenser

1 Inledning Lokala nätverk, d.v.s. nätverk, där datorer är sammankopplade för att dela på information och resurser, baserar sig i dagens läge i huvudsak på Ethernet standarden och som medium används tvinnade par- eller optiska kablar. Fördelen med en fysisk kontakt noder emellan i form av kab lar är en hög överföringshastighet samt en liten förlust av data. Det är dock inte alltid som det är möjligt att dra en direkt kabel till noden, d.v.s. datorn. Det finns tillfällen då man behöver koppla en dator till ett LAN ( Local Area Network) endast tillfälligt eller t.ex. utomhus. Det är i dessa tillfällen som WLAN (Wireless Local Area Ne twork) d.v.s. ett trådlöst nätverk visar sina fördelar. I och med att tekniken har utvecklats och priserna har sjunkit på hårdvaran börjar WLAN nätverk bli allt vanligare. IEEE 802.11 är en standard för WLAN nätverk där man använder infrarött ljus eller radiovågor som media för överflyttning av data. I praktiken är det radiovågor i 2,4 GHz området som gäller idag i Europa. Denna artikel kommer att gå igenom hur WLAN nät enligt IEEE 802.11 fungerar och hur de skiljer sig från Ethernet nät samt även hur de kan samarbeta med redan befintliga LAN-nätverk för att utvidga dem.

2 IEEE 802.11 Standarder IEEE 802.11 standarden definierar de två lägsta lagren i OSI nätverks modellen, d.v.s. det fysiska lagret samt MAC lagret i data link lagret. År 1990 började IEEE ( Institute of Electrical and Electronics Engineers Inc. ) utveckla en standard för trådlösa lokala nätverk. Efter 7 års utveckling publicerade man år 1997 den färdiga IEEE 802.11 standarden. I den har man definierat tre olika flyttningsvägar för data: Infrarött ljus på 850-950 nm, samt två olika metoder för användning av radiovågor; FHSS (Frequency Hopping Spread Spectrum) o c h D S S S ( Direct Sequence Spread Spectrum ). Båda dessa arbetar inom det licensfria 2.4 Ghz området. Alla tre ovanstående flyttningsmetoder klarar av hastigheter på 1 Mbps eller 2 Mbps. Man har på senare tid utvecklat 802.11 standarden och publicerat nya revisioner av 802.11 standarden. Vissa revisioner är ännu under arbete och är ej färdiga. Av dessa en kort beskrivning nedan: 802.11a fungerar på 5 Ghz området och har en maximal överföringskapacitet på 54 Mbps. Den använder en metod som kallas O F D M (Orthogonal Frequency Division Multiplexing) för att komma upp i dessa hastigheter. 802.11b fungerar i det licensfria 2.4 Ghz området och har en maximal överföringskapacitet på 11 Mbps. I denna standard har DSSS tekniken vidareutvecklats för att åstadkomma högre överföringskapacitet. Denna standard är den mest använda idag i Europa, men ersätts så småningom med 802.11g teknik. 802.11c tillför information åt Access points och bryggor för att de skall kunna fungera korrekt som bryggor i ett wlan nät. 802.11d definierar gemensamma bestämmelser för det fysiska lagrets funktion i hela världen. 802.11e definierar funktioner för QoS ( Quality Of Service) inom trådlösa nätverk. 802.11f definierar en standard för hur Acc ess points skall kommunicera med varandra för att tillåta roaming funktioner m e l l a n d e m.

802.11g standarden medför ett nytt fysiskt lager för större överföringshastigheter i 2.4 Ghz bandet. Använder sig av OFDM liksom 802.11a och har en maximal överföringskapacitet på 54 Mbps. Denna standard är bakåtkompatibelt me d 802.11b. 802.11h utökar 802.11a standarden med funktioner för val av kanal samt kontroll av signalstyrka. 802.11i medför bättre säkerhet genom att införa nya metoder för autentisering och förbättra krypteringen i trådlösa nätverk. [Wav01]

3 Topologier 3.1 IBSS (Independent Basic Service Set) eller Ad-hoc I denna topologi är noderna som bildar nätverket i direkt kontakt med varan dra, på s.k. p e e r - t o-peer basis. Detta betyder att noderna kommunicerar direkt med varandra via det trådlösa mediet. Noderna som bildar nätverket måste vara inom räckhåll för varandra för att kunna kommunicera. [ I n t 0 0 ] Ad-hoc 3.2 BSS (Basic Service Set) eller Infrastruktur I en infrastruktur sker all kommunikation noder emellan via en Access point. Noderna är med andra ord inte mera i direkt kontakt med varandra. Detta medför att räckvidden ökar eftersom varje nod endast behöver vara i kontakt med Access pointen för att nå de andra noderna i nätverket (jämför Ad -hoc strukturen där varje nod måste vara i kontakt med varandra). Access pointen kan vidare vara kopplad till ett distributionssystem som har som uppgift att vidareförmedla data till ett annat BSS eller ett Ethernet nät. I detta fall kan Access pointen anses fungera som en Ethernet brygga. [Int00]

BSS 3.3 ESS (Extended Service Set) Ett ESS kopplar samman flera BSS system, d.v.s. flera Access points kopplas samman via ett distributionssystem som antingen kan vara trådlöst eller uppbyggt med kablar. Distributionssystemet fungerar som en Backbone för det trådlösa nätverket. [Int00] ESS

4 Wlan i OSI nätverksmodellen IEEE 802.11 standarden definierar de två lägsta lagren i OSI nätverksmodellen, dvs. Media Access Control (MAC) lagret i det näst lägsta lagret (Data link lagret) samt det lägsta fysiska (PHY) lagret. 4.1 MAC lagret MAC lagret sköter om och upprätthåller kommunikationen mellan trådlösa stationer genom att koordinera tillgången till en gemensam radio kanal samt utnyttja protokoll som förhöjer kvalitén på kommunikation via ett trådlöst medium. I MAC lagret finns kort beskrivet implementerat följande funktioner: Autentisering WEP kryptering Strömbesparning Fragmentation, dvs. Spjälkande av data paket i mindre frames

Tillgången till det trådlösa mediet (CSMA/CA protokollet) För att kontrollera det trådlösa mediets tillgång använder sig 802.11 standarden av en protokoll som heter Carrier-sense, multiple acc ess, collission avoidance (CSMA/CA). D e n n a algoritm försöker undvika kollisioner i trafiken istället för att upptäcka dem som är fallet i Ethernets Carrier - sense, multiple access, collision detection (CSMA/CD). Standarden använder sig av två olika sätt fö r att kontrollera ifall radiokanalen är tillgänglig för transmission av data. Dessa två kan samarbeta vid behov. I båda fallen arbetar MAC lagret tillsammans med det fysiska lagret för att få denna information. Gällande båda metoderna så implementerar CSMA/CA protokollet en slumpmässig timer som stationerna använder då de upptäcker att mediet är upptaget. Om kanalen är upptagen måste stationen vänta en slumpmässig tid före den försöker få tillgång till kanalen igen. Detta leder till att flera stationer som vill sända data inte försöker göra det samtidigt. [Gei_1_02] 4.1.1 Mätning av RF-signaler Denna metod baserar sig på mätning av RF energin vid antennen för att bestämma de mottagna signalernas styrka. Detta kallas för RSSI- mätning. Om den uppmätta signalstyrkan ligger under en given gräns deklareras kanalen som fri och MAC lagret informeras om att kanalen står färdig för sändning. Ifall den uppmätta signalstyrkan ligger över den givna gränsen deklareras kanalen som upptagen och sändningen uppskjuts enligt protokollets regler. 4.1.2 RTS/CTS/ACK och NAV Den andra metoden använder sig av Request -t o -send (RTS), Clear-to - send (CTS) och Acknowledge (ACK) frames tillsammans med en Network Allocation Vector (NAV) för att bestämma ifall kanalen är tillgänglig. NAV är en räknare vid varje station som representerar hur länge det tar förrän den sändning som pågår avslutas. Denna måste ha värdet 0 förrän en station kan försöka sända data.

Då en station vill sända en frame över nätverket sänder d e n f ö r s t u t en RTS frame innehållande mottagarens adress och längden på det data som skall sändas. Ifall kanalen är fri och mottagaren är färdig att ta emot data räknas ett NAV värde ut baserat på längden av datat som skall sändas samt överförings hastigheten. Sedan sänder mottagaren tillbaka en CTS frame innehållande NAV värdet som samtidigt uppdateras i alla stationer i nätet. På detta sätt reserveras överföringskanalen åt stationen som skall sända för den tid som sändningen pågår. Efter att mottagaren har mottagit datat skickar denne en ACK f rame tillbaka till sändaren för att informera om att data har mottagits fullständigt. [ B r e 9 7 ] 4.2 Det fysiska lagret PHY Det fysiska lagret sköter om transmissionen av rådata över det trådlösa mediet. Inom 802.11 standarden är det fysiska lagret uppdelat i tre underlager som tar hand om tre huvuduppgifter: Physical Layer Convergence Procedure (PLCP) underlagret sköter om utbyte av frames mellan MAC och PHY lagret. Physical Medium Dependent (PMD) underlagret kontrollerar sändningen av data genom det trådlösa medi et via Signal Carrier och Spread Spectrum Modulation teknikerna Den tredje uppgiften är att samarbeta med MAC lagret för att hålla reda på aktiviteten i nom nätverket. Ursprungligen har det definierats tre olika fysiska lager för IEEE 802.11 standarden. Dessa definierar flyttningsvägarna för data i ett trådlöst nätverk. Standarden definierar ett lager för infrarött ljus ( I R ) samt två olika lager för radiovågor. Vid användandet av radiovågor implementeras två tekniker som baserar sig på en s.k. Spread Spectrum teknik; Frequency Hopping Spread Spectrum (FHSS) och Direct Sequencing Spread Spectrum (DSSS). D e s s a t v å olika metoder sänder ut sina signaler genom att sprida ut dem på olika frekvenser inom gränserna för det licensfria 2.4 Ghz bandet (2.400 2.483 Ghz ), för att undvika störningar och brus. På senare tid har DSSS tekniken utvecklats för högre dataöverföringshastigeter för att användas inom IEEE 802.11b standarden. I och med 802.11a och 802.11g standarderna har

även en teknik som kallas Orthogonal Frequency Division Multiplexing (OFDM) tillförts. Denna möjliggör överföringshastigheter ända upp till 54 Mbps. [Gei03] 4.2.1 IR IR lagret använder infrarött ljus för transmission av data med en bandbredd på 850-950 nm. Den maximala sändningseffekten ligger på 2 W. Vid användning av denna teknik måste stationerna i praktiken vara inom synhåll för varandra eftersom infraröd ljus inte kan tränga sig igenom väggar och det infraröda ljuset reflekteras dåligt från andra ytor. Vid användande av denna teknik kommer man upp i överföringshastigheter på 1 Mbps eller 2 Mbps. 4.2.2 FHSS Frequency Hopping Spread Spectrum tekniken använder sig av radiovågor i 2.4 GHz området. Radiovågor kan till skillnad från infrarött ljus även ta sig igenom väggar och andra liknande hinder. På grunda av att den högsta tillåtna sändningsstyrkan dock endast ligger på 100 mw är räckvidden vid användandet av radiovågor inte heller särskilt lång. FHSS tekniken baserar sig på att den vid sändning hoppar mellan olika frekvenser för att sprida signalerna. Bredden av frekvenser i det licensfria 2.4 Ghz bandet delas upp i kanaler med bredden 1 Mhz för att bilda upp till totalt 79 olika kanaler. Signalen som sänds ut hoppar mellan dessa kanaler enligt 22 olika fördefinierade mönster. Varje land har sina e gna bestämmelser om minimigränsen för hur ofta hoppen skall ske. Överföringshastigheterna är 1 Mbps eller 2 Mbps. 4.2.3 DSSS Direct Sequence Spread Spectrum använder sig av en 11 -bitars Barker sekvens för att sprida data före sändning. Varje bit som sänd s iväg modula riseras av Barker sekvensen. Denna metod sprider ut signalen som skall sändas över en större bandbredd än vad det egentligen skulle behövas. Delsignalerna samlas sedan ihop igen till en enda signal på

mottagarsidan. Liksom FHSS är även här 100 mw den högsta tillåtna sändningsstyrkan. Hastigheterna är också samma som hos FHSS, alltså 1 Mpbs eller 2 Mbps. 4.2.4 IEEE 802.11b HR/DSSS IEEE 802.11b standarden använder en förbättrad version av DSSS tekniken, High rate Direct Sequence Spread Spectrum (HR/DSSS) för att komma upp i högre hastigheter, 5.5 Mbps och 11 Mbps. För att uppnå dessa hastigheter byts Barker sekvensen ut mot en mycket effektivare sekvens som kallas Complementary Code Keying (CCK). 4.2.5 IEEE 802.11a och 802.11g OFDM Standardern a IEEE 802.11a och 802.11g har båda en teoretisk maximal överföringshastighet på 54 Mbps. Skillnaden är på frekvensområdet som de arbetar i. IEEE 802.11a fungerar i 5 Ghz området medan IEEE 802.11g standarden fungerar i 2.4 Ghz området. Gemensamt för dem är att de använder en teknik som kallas Orthogonal Frequency Division Multiplexing (OFDM) för överföring av data. OFDM använder sig av 52 olika frekvenser för överföring av data signalen. Av dem används 48 till data och 4 för synkronisation. Genom att dela upp signalen i många smala band erhålls stor effektivitet som medför hög överföringshastighet och mindre störningar vid överföringen.

5 Säkerhet Säkerheten i trådlösa nätverk är ännu idag ett stort problem. På grund av att paketen i ett trådlöst nätverk överförs via luften bidrar det till att ett wlan är mycket mera öppen för attacker än ett klassiskt nätverk uppbyggt med hjälp av kablar. Detta på grund av att ett wlan kan avlyssnas utan att man behöver ha någon fysisk kontakt till nätet. En laptop med ett wlan nätverkskort och antenn räcker ifall man befinner sig inom nätverkets räckvidd. För att skydda sig mot detta har man i IEEE 802.11 standarden infört autentisering samt kryptering av data. 5.1 Autentisering (Verifiering) IEEE 802.1 1 definierar autentiserings tjänster för att för att ha kontroll över trådlösa stationers tillgång till wlan nätet. Autentiseringstjänsten tillför en mekanism för noder i nätverket att identifiera varandra. Utan detta identitetsbevis ges inte noden tillgån g till wlan nätet. 802.11 specificerar två metoder för autentisering; Open System Authentication och Shared Key Authentication. [Fog03] 5.1.1 Open System Authentication Open System Authentication fungerar på ett mycket enkelt sätt för att identifiera stationer i wlan nätet. Stationen som vill identifiera sig mot en annan sänder ut sin identifikation till den autentiserande stationen som endera accepterar eller förnekar förbindelsen på basen av ifall identiteten igenkänns eller inte. 5.1.2 Shared Key Authentica tion I ett system med delade nycklar krävs det att båda parterna har tillgång till en gemensam kodnyckel. Då ett försök till att skapa en kontakt sker, skickar den anhållande stationen en hemlig kodnyckel till den autentiserande stationen, som antingen go dkänner nyckeln och skapar kontakten eller i annat fall förnekar förbindelsen.

Om Shared Key Authentication används krävs det att kryptering via WEP ( Wired Equivalent Privacy ) implementeras. 5.2 Kryptering med WEP WEP står för Wired Equivalent Privacy och används inom IEEE 802.11 standarden för kryptering av data. WEP är implementerat i MAC lagret och stöds av de flesta tillverkare av trådlösa nätverkskort och access points. För kryptering använder WEP en RC4 (R on s Code 4 Pseudo Random Number Generator) algoritm framtaget av RSA Security. WEP använder nycklar av längden 40, 104 eller 232 bit för kryptering. Till dessa läggs det till en s.k. Initialisation Vector (IV) av längden 24 bit. Totala nyckellängden blir således 64, 128 eller 256 bit. I WEP kan man definiera fyra olika nycklar och för att två trådlösa stationer skall kunna kommunicera med varandra måste de ha åtminstone en gemensam nyckel. Eftersom wlan nätverk enligt IEEE 802.11 standarden använder sig av statiska kodnycklar bör dessa manuellt ko nfigureras i alla stationer inom nätverket för att de skall kunna kommunicera med varandra. 5.2.1 Funktion 1. Först skapas ett 32-bits CRC värde av data som ska sändas, d.v.s. body sektionen i en frame, för att sedan definieras som ett 32 -bits Integrity Check Value (ICV). Data 3 2 -bit 3 2 -bit CRC ICV 2. Sedan väljs en kodnyckel ut av dem som finns definierade i stationen och sammansätts med en 24-bits IV (Initialization Vector), som i sin tur genereras slumpmässigt.

Kodnycke l 2 4 -bit IV 3. Det sammansatta kodnyckel - IV paret körs genom RC4 algoritmen för att generera en nyckelström. Kodnyckel 2 4 -bit IV Data 3 2 -bit ICV RC4 XOR Data 3 2 -bit ICV Sedan adderas ICV värdet till det data som skall krypteras och sammanfogas sedan med kod strömmen från RC4 algoritmen via en XOR funktion. Resultatet blir ett krypterat data paket. 4. Till sist tillsätts headern och IV:n i icke krypterad form och man får ett paket som är färdigt att sändas ut över wlan nätverket. 802.11 Header 2 4 -bit IV Data 3 2 -bit ICV Vid dekryptering sker processen i omvänd ordning. IV:n som sänds okrypterad och den gemensamma kodnyckeln sammansätts och körs igenom RC4 algoritmen. På utströmmen och det krypterade data paketet tillämpas XOR funktionen och som resultat fås data i okrypterad form samt ICV delen som genererades vid krypteringen. Mottagaren kör sedan en CRC kontroll på datat och jämför det med ICV:n. Ifall de är lika accepteras paketet och i annat fall förkastas det. [Gei_2_02]

5.2.2 Problem och brister gällande WEP WEP krypteringen har i många sammanhang kritiserats på grund av att den är bristfällig och innehåller luckor i säkerheten som gör det möjligt för hackers att avlyssna nätverkstrafiken. WEP är sårbart på grund av sina statiska nycklar samt relativt korta IV:n. ( Initialization Vector ). Eftersom 802.11 standarden inte definierar någon metod för att byta kodnycklar dynamiskt över nätverket måste som tidigare nämnts varje station konfigureras manuellt med samma kodnycklar. I ett större nätverk leder detta generellt till att samma nycklar används under en längre tidsperiod, vilket i sin tur ger god tid åt en hacker att knäcka krypteringen för att sedan avlyssna trafiken. Den 24 -bitar långa IV:n ger heller inte tillräckligt unika nyckelströmmar för olika data paket utan på en tillräckligt lång tidsskala kommer samma IV att användas på nytt. I ett stort eller livligt trafikerat nätverk kan detta inträffa redan på några timmar. Detta leder till att olika frames har nyckelströmmar som är alltför lika varandra. Om en hacker samlar tillräckligt många frames som har samma IV k an denne jämföra likheterna mellan dem och vidare få fram nyckelströmmen ur dem för att sedan bryta ut kodnyckeln. [Cha02] 5.3 Metoder för att öka säkerheten i trådlösa nät För att ytterligare öka säkerheten kan man använda sig av Internet baserade säkerhetsmekanismer såsom SSL, IPSec o.s.v. Komitten för IEEE 802.11i standarden håller även på att definiera metoder som starkt ökar säkerheten i 802.11 trådlösa nätverk. Av dessa metoder har man gett som förslag till lösning en metod som kallas RSN (Robust Security Network). Denna metod använder 802.1X standarden för att skapa ett autentiserings skelett för trådlösa nätverk, där autentiseringen av stationer sker av en utomstående server. Denna standard tillåter även dynamiskt utbyte av kodnycklar via nätverket.

5.3.1 Kort beskrivning av 802.1X standardens implementering 802.1X standarden kan kombineras med flera olika autentiserings protokoll och algoritmer. I detta sammanhang används ett redan existerande protokoll, EAP (Extensible Authentication Protocoll), som fungerar i Ethernet, Token Ring och trådlösa nätverk. I ett trådlöst nätverk begär klienten tillgång till en access point. Access pointen tvingar klienten i ett tillstånd, med rättigheter att endast sända en EAP start frame. Klienten har två portar öppna. Den okontrollerade porten släpper igenom endast EAP paket, medan den andra, d.v.s. den kontrollerade porten, som godkänner alla paket, öppnas först efter att klienten har blivit autentiserad. Efter att klienten har begärt autentisering, returnerar access pointen ett EAP paket där den begär klientens identifikation. Klienten returnerar sin identitet till access pointen som skickar denna vidare till en autentiseringsserver. Här används en algoritm för autentisering för att sedan returnera ett accepterande eller nekande svar till access pointen. Ifall klientens identitet har bestyrkts öppnas i detta skede den andra, kontrollerade porten hos klienten och normal trafik kan ske genom den. (Se figur nedan). 2 1 Access point Klient 3 Autentiseringsserver 1. Klienten begär om autentisering av access pointen som sänder tillbaka en begäran om identifikation. 2. Klienten sänder sin identifikation till access pointen som vidareförmedlar denna till autentiseringsservern.

3. Via en algoritm kontrollerar servern identifikationen och sänder tillbaks till access pointen endera ett accepterande eller nekande svar. Ifall klienten accepteras öppnas den kontrollerade porten och normal trafik kan ske. 6 Praktiska aspekter I praktiken är det IEEE 802.11b samt IEEE 802.11g standarderna som används idag i Europa. 802.11b standarden har redan funnits en tid och används ännu idag i de flesta wlan nät. Nyligen har 802.11g standarden blivit klar och hårdvaran kommit ut på marknaden. På grund av den högre överföringskapacitet och i takt med att priset på hårdvaran sjunker ersätter den så småningom 802.11b. 802.11g är dessutom bakåt kompatibel med b standarden och kan därför mycket enkelt tas i bruk i redan existerande nät uppbyggt på 802.11b standarden. 8 0 2. 1 1 a standarden har redan funnits tillgänglig i några år. Den kommer upp i samma överföringshastigheter som 802.11g, men fungerar endast i 5 Ghz området. Pga. den höga frekvensen är räckvidden kortare än hos g standarden. Eftersom 5 Ghz området inte får användas fritt i Europa, utan kräver licens, så har inte 802.11a standarden haft någon större framgång. För IEEE 802.11b standarden utlovas hastigheter upp till 11 Mbps. För IEEE 802.11a och 802.11g utlovas överflyttningshastigheter upp till 54 Mbps. Vid närmare studier visar det sig att dessa värden endast är teoretiska maximala värden för bandbredden vid överflyttning av rådata. I praktiken kommer man aldrig upp i dessa hastigheter. För 802.11b gäller det i praktiken maximalt 5-7 Mbps och för 802.11 a och g ungefär hälften av den teoretiska, dvs. runt 2 5 Mbps maximalt. Det finns må n ga olika faktorer som inverkar på hastigheten. Olika protokoll som används och användningen av WEP för kryptering minskar på bandbredden. Yttre omständigheter inverkar även till stor del vid överföring via radiovågor. 2.4 Ghz området används även av mikrovågsugnar, trådlösa telefoner, audio -video länkar samt annan teknisk utrustning. Dessa interfererar alla med wlan tekniken och leder till störningar i wlan nätverk.

För att uppnå så stor överföringskapacitet som möjligt bör det vara fri sikt mellan stationerna. Alla hinder såsom väggar, träd, o sv. minskar på signalstyrkan vilket leder till lägre överföringshastighet samt fler förlorade paket på vägen. Utomhus kommer man vanligen upp i större räckvidder än inomhus på grund av mindre hinder och eventuella störningar för s i g n a l en. För att förbättra räckvidden och kvalitén på signalen kan man ansluta en yttre antenn till stationerna samt försöka skapa en väg mellan stationerna som har så lite hinder för signalen som möjligt.

7 Referenser [Pid00] N. Pidgeon: How Ethernet works http://computer.howstuffworks.com/ethernet.htm [Bre97] P. B r e n n e r: A technical tutorial on the IEEE 802.11 protocol, 1997 h t t p : / /www.sss-mag.com/pdf/802_11tut.pdf [Erg02] M. Ergen: IEEE 802.11 T utorial, 2002 http://esoumoy.free.fr/telecom/tutorial/ieee-tutorial.pdf [Suv03] V. Suvanto: WLAN, 2003 http://www3.soneraplaza.fi/pelit/muropaketti/artikkeli/0,3573,6308_142588,00.ht ml [Gei_1_02] J. Geier: 802.11 MAC layer defined, 2002 http://www.wi-fiplanet.com/tutorials/article.php/1216351 [Gei_2_02] J. Geier: 802.11 WEP: Concepts and vulnerability, 2002 http://www.w i-fiplanet.com/tutorials/article.php/1368661 [Gei03] J. Geier: 802.11a Physical layer revealed, 2003 http://www.wi-fiplanet.com/tutorials/article.php/2109881 [WLANA] The Wireless LAN association: The IEEE 802.11 Wireless LAN standard, 2003 http://www.wlana.org/learn/80211a.htm [Cha02] P. Chandra: 802.11 Security, 2002 http://www.wirelessdevnet.com/articles/80211security/ [Fog03] S. Fogie: Wireless authentication, 2003 http://searchmobilecomputing.techtarget.co m/tip/1,289483,sid40_gci927940,00.ht ml [Int00] Intelligraphics Inc.: Introduction to IEEE 802.11 http://www.intelligraphics.com/articles/80211_article.html [Wav01] Wave Report: IEEE 802.11 Standard Tutorial, 2001 http://www.wave-report.com/tutorials/ieee80211.htm