| Inhaltsverzeichnis | 6 |
---|
| Abkürzungen | 11 |
---|
| Kapitel 1 Einführung | 15 |
---|
| Kapitel 2 Grundzüge des WLAN | 17 |
---|
| 2.1 Kabel oder drahtlos? | 17 |
| 2.1.1 Mobilität | 17 |
| 2.1.2 Sicherheit | 18 |
| 2.1.2.1 Öffentliche und private Netze | 18 |
| 2.1.2.2 Die Anfänge der Sicherheit im WLAN | 18 |
| 2.2 Funknetze: Grundlagen | 19 |
| 2.2.1 Das Frequenzspektrum | 19 |
| 2.2.2 Die Standards: Grundsätzliches | 20 |
| 2.2.3 Die Symbiose: Computerund Funktechnologien | 20 |
| 2.2.3.1 Vorteile von ISM | 20 |
| 2.2.3.2 WLAN-Komponenten | 21 |
| 2.2.3.3 Access Points | 21 |
| 2.2.4 Senden und Empfangen | 22 |
| 2.2.4.1 Typen | 22 |
| 2.2.4.2 Leistung | 22 |
| 2.2.4.3 Interferenzen | 23 |
| 2.2.5 Geordnete Datenübermittlung | 23 |
| 2.2.5.1 Einsatz von Routern | 23 |
| 2.2.5.2 Nachrichtenpakete | 24 |
| 2.2.6 Netzwerktopologien | 25 |
| 2.2.7 Funktechnologien | 26 |
| 2.2.7.1 Das Modulationsverfahren | 27 |
| 2.2.7.2 Bandbreite | 27 |
| 2.2.7.3 Reichweite von Funksignalen | 27 |
| 2.2.7.4 Kanalverteiliung | 28 |
| 2.2.7.5 Trennung von Kanälen | 29 |
| 2.3 Sicherheitsaspekte | 30 |
| 2.3.1 Übergeordnete Sicherheitsaspekte | 30 |
| 2.3.1.1 Netzverfügbarkeit | 30 |
| 2.3.1.2 Problem der Datenintegrität | 30 |
| 2.3.1.3 Wechselseitige Authentizität | 31 |
| 2.3.1.4 Anforderungen an die Vertraulichkeit | 31 |
| 2.3.2 Risiken | 31 |
| 2.3.2.1 Angreifer und ihre Motive | 31 |
| 2.3.2.2 WLANs Lokalisieren | 32 |
| 2.3.2.3 Verschlüsselung knacken | 32 |
| 2.4 Die wichtigsten Standards | 33 |
| 2.4.1 Überblick | 33 |
| 2.4.1.1 Das OSI-Modell und Standards | 33 |
| 2.4.1.2 Die physikalische Schicht | 34 |
| 2.4.1.3 Die Verbindungsschicht | 35 |
| 2.4.1.4 Medium Access Control | 35 |
| 2.4.1.5 WLAN und LAN | 36 |
| 2.5 Der IEEE-802.11 | 36 |
| 2.5.1 Allgemeine Entwicklung | 36 |
| 2.5.2 Die Erweiterungen im Einzelnen | 37 |
| 2.5.2.1 Die Version 802.11a | 38 |
| 2.5.2.2 Die Version 802.11b | 38 |
| 2.5.2.3 Die Version 802.11d | 39 |
| 2.5.2.4 Die Version 802.11g | 39 |
| 2.5.2.5 Die Version 802.11h | 39 |
| 2.5.2.6 Die Version 802.11i | 40 |
| 2.5.2.7 Weiterentwicklungen von 802.11 | 41 |
| 2.5.2.8 Die Version 802.11n | 41 |
| 2.5.2.9 Der 802.1x Standard | 42 |
| 2.5.2.10 Varianten außerhalb des Standards | 44 |
| 2.5.2.11 Alternative Versuche | 44 |
| 2.6 OSI – die Physikalische Schicht im Detail | 44 |
| 2.6.1 Das FHSS Verfahren | 45 |
| 2.6.2 Das DSSS Verfahren | 45 |
| 2.6.3 Die HR/DSSS Variante | 46 |
| 2.6.4 Die OFDM Methode | 47 |
| 2.7 OSI – die Medienzugriffsschicht | 47 |
| 2.7.1 Verpackung | 47 |
| 2.7.2 Kollision | 48 |
| 2.7.2.1 Arbeitsweise von CSMA/CA | 49 |
| 2.7.2.2 Die RTS/CTS Erweiterung | 49 |
| 2.7.3 Adressraum | 49 |
| 2.7.3.1 Adressierung | 50 |
| 2.7.3.2 Selektion | 50 |
| 2.7.4 SSID | 50 |
| 2.7.5 Authentifizierung | 51 |
| 2.7.5.1 Die Open System Variante | 51 |
| 2.7.5.2 Das Shared Key Verfahren | 52 |
| 2.7.6 Das Wired Equivalent Privacy – (WEP) Verfahren | 52 |
| 2.7.6.1 Das Verschlüsselungsverfahren | 53 |
| 2.7.6.2 Schlüsselverwaltung | 54 |
| 2.7.6.3 Problem Schlüssellänge | 54 |
| 2.7.6.4 Der Initialisierungsvektor | 54 |
| 2.7.6.5 Unzureichende Authentifizierung | 55 |
| 2.7.7 WEP als Minimalschutz | 55 |
| 2.7.8 WPA | 55 |
| 2.7.8.1 Das TKIP Verfahren | 56 |
| 2.7.9 Zertifizierung | 56 |
| 2.8 WMAN | 56 |
| 2.9 Rechtliche Aspekte | 57 |
| 2.9.1 Lizenzfragen | 57 |
| Kapitel 3 WLAN Architektur | 59 |
---|
| 3.1 BSS | 59 |
| 3.2 Der Ad-hoc-Modus | 60 |
| 3.2.1 Von BSS zu IBSS | 61 |
| 3.2.2 Die flexible Natur der Ad-hoc-Netze | 61 |
| 3.3 Der Infrastruktur-Modus | 61 |
| 3.3.1 LAN Gateway | 62 |
| 3.3.2 Distribution Systems | 63 |
| 3.4 Access Points | 64 |
| 3.4.1 Dimensionier
|