Diplomarbeit, 2003
124 Seiten, Note: 1,0
1 Einleitung
1.1 Beschreibung der Thematik
1.2 Zielsetzung der Arbeit
1.3 Vorgehensweise und Gliederung
2 Grundlagen
2.1 Entscheidungsgründe für IEEE 802.11b
2.2 Allgemeine Grundlagen eines 802.11b-WLANs
2.2.1 Entstehung
2.2.2 Technik
2.2.2.1 Komponenten
2.2.2.2 Netzwerktopologie
2.2.2.3 Protokoll-Architektur
2.2.2.3.1 Das Physical Layer
2.2.2.3.2 Das MAC-Layer
2.2.3 Sicherheitsaspekte
2.2.3.1 Zugangskontrolle anhand der Service Set ID
2.2.3.2 Zugangskontrolle auf MAC-Adressenebene
2.2.3.3 Wired Equivalent Privacy
2.2.3.3.1 Funktion
2.2.3.3.2 Schwachstellen
2.2.3.3.3 Proprietäre Lösungsansätze
2.2.3.4 Virtual Private Network
2.2.3.5 IEEE 802.1x und 802.11i
2.2.4 Leistungsmerkmale 802.11b, 802.11a, 802.11g
2.3 Das KTDS-Labor
3 Konzeption
3.1 Kriterien
3.2 Anforderungsdefinition
3.3 Auswahl der Testgeräte
3.3.1 Marktübersicht
3.3.2 Teststellungen
3.4 Testablaufplan
3.4.1 Testschritte
3.4.2 Testumgebung
3.4.3 Bewertungs-Modell
4 Evaluierung
4.1 Artem Teststellung
4.1.1 Testdurchführung
4.1.1.1 Installation
4.1.1.2 Allgemeiner Verbindungstest
4.1.1.3 Sicherheit
4.1.1.4 Datenübertragungsrate / Netz-Performance
4.1.1.5 DHCP
4.1.1.6 Interoperabilität
4.1.1.6.1 Cisco PC-Karte
4.1.1.6.2 Orinoco PC-Karte
4.1.1.6.3 D-Link USB-Adapter
4.1.1.6.4 Ergebnis der Interoperabilitätstests
4.1.1.7 Dokumentation und Herstellersupport
4.1.1.8 Preis
4.1.2 Bewertung
4.2 Cisco WLAN-Equipment des KTDS-Labors
4.2.1 Testdurchführung
4.2.1.1 Installation
4.2.1.2 Allgemeiner Verbindungstest
4.2.1.3 Sicherheit
4.2.1.4 Datenübertragungsrate / Netz-Performance
4.2.1.5 DHCP
4.2.1.6 Interoperabilität
4.2.1.6.1 Artem PC-Karte
4.2.1.6.2 Orinoco PC-Karte
4.2.1.6.3 D-Link USB-Adapter
4.2.1.6.4 Ergebnis der Interoperabilitätstests
4.2.1.7 Dokumentation und Herstellersupport
4.2.1.8 Preis
4.2.2 Bewertung
4.3 D-Link USB-Adapter
4.3.1 WLAN-NIC – Installation und Grundkonfiguration
4.3.2 Unattended Setup
4.3.3 Dokumentation und Herstellersupport
4.3.4 Preis
4.3.5 Bewertung
4.4 Orinoco PC-Karte
4.4.1 WLAN-NIC – Installation und Grundkonfiguration
4.4.2 Unattended Setup
4.4.3 Dokumentation und Herstellersupport
4.4.4 Preis
4.4.5 Bewertung
4.5 Roaming
4.5.1 Artem PC-Karte
4.5.2 Cisco PC-Karte
4.5.3 Orinoco PC-Karte
4.5.4 D-Link USB-Adapter
4.5.5 Bewertung
5 Exemplarische Implementierung
5.1 Installation
5.1.1 WLAN-NIC – Installation und Grundkonfiguration
5.1.2 AP – Installation und Grundkonfiguration
5.2 Allgemeiner Verbindungstest
5.3 Sicherheit
5.4 Datenübertragungsrate / Netz-Performance
5.5 Lastaufteilung auf zwei APs
5.6 Funktionstest Standardapplikation Internetzugriff
5.7 Ausleuchtung des KTDS-Labors
5.8 Bewertung
6 Abschluss
6.1 Zusammenfassung
6.2 Fazit
Die Arbeit untersucht die Eignung kabelloser Netzwerke nach dem Standard IEEE 802.11b als Alternative zu traditionellen kabelgebundenen Ethernet-Netzwerken. Ziel ist es, durch eine detaillierte Evaluierung verschiedener Komponenten und eine anschließende exemplarische Implementierung im KTDS-Labor die Praxistauglichkeit, Interoperabilität und Sicherheitsaspekte zu validieren.
2.2.3.3.1 Funktion
WEP basiert auf einem geheimen Schlüssel, den jede Station und jeder AP im WLAN kennen muss, dem so genannten „Preshared Secret Key“ (vorher verteilter geheimer Schlüssel). Anhand dieses Schlüssels wird die Authentifizierung und die Verschlüsselung durchgeführt. Zur Verschlüsselung nutzt WEP einen Algorithmus auf Basis von RC4 der Firma RSA Security.
Die Authentifizierung mit WEP läuft auf Basis eines Challenge-Response Verfahrens in folgenden Schritten ab:
1. Eine Station sendet eine Authentifizierungsanfrage an den AP.
2. Der AP sendet der Station einen 128 Bit langen Zufallscode, die so genannte „Challenge“ (Herausforderung).
3. Aus dem geheimen WEP-Schlüssel und einem beliebig gewählten, 24 Bit langen Initialisierungsvektor (IV) wird mithilfe des RC4-Algorithmus ein Schlüsselstrom erzeugt.
4. Die Challenge und dieser Schlüsselstrom werden mit einer XOR-Operation verknüpft und ergeben die Response, die zusammen mit dem IV an den AP zurückgesendet wird.
5. Der AP überprüft die Response anhand der Challenge, des IV und des eigenen geheimen WEP-Schlüssels auf Korrektheit und gestattet der Station davon abhängig den Zugang oder lehnt ihn ab.
1 Einleitung: Beschreibt die Thematik der WLAN-Technologie, definiert das Ziel der Arbeit und erläutert die methodische Vorgehensweise.
2 Grundlagen: Vermittelt technisches Basiswissen zu IEEE 802.11b, einschließlich Sicherheitsaspekten und einer Beschreibung des KTDS-Labors.
3 Konzeption: Definiert Kriterien und Anforderungen für das WLAN, wählt Testgeräte aus und erstellt einen Testablaufplan.
4 Evaluierung: Führt die praktischen Tests der WLAN-Komponenten von Artem, Cisco, D-Link und Orinoco durch und bewertet deren Leistung.
5 Exemplarische Implementierung: Dokumentiert die praktische Integration der WLAN-Lösungen im KTDS-Labor unter realen Bedingungen.
6 Abschluss: Fasst die Ergebnisse zusammen und zieht ein Fazit hinsichtlich der Praxistauglichkeit der untersuchten WLAN-Lösungen.
WLAN, IEEE 802.11b, WEP, Netzwerksicherheit, Access Point, Interoperabilität, Durchsatz, Roaming, KTDS-Labor, Evaluation, Netzwerkarchitektur, DSSS, Infrastruktur-Modus, Ad-hoc-Modus, IP-Adresszuweisung.
Die Arbeit befasst sich mit der Konzeption, Evaluierung und Implementierung von WLAN-Lösungen auf Basis des IEEE 802.11b-Standards als Ersatz für kabelgebundene Ethernet-Netzwerke.
Neben den technischen Grundlagen der WLAN-Technologie stehen insbesondere Sicherheitsaspekte, Performance-Messungen, Kompatibilitätsfragen zwischen verschiedenen Herstellern und die praktische Implementierung in einem Laborumfeld im Vordergrund.
Das Ziel ist es, die Praxistauglichkeit und Interoperabilität ausgewählter WLAN-Komponenten zu prüfen und diese durch eine exemplarische Implementierung im KTDS-Labor zu belegen.
Der Autor nutzt einen strukturierten Evaluationsansatz, bei dem definierte Testschritte an verschiedenen WLAN-Lösungen durchgeführt und mittels einer Bewertungsmatrix quantitativ und qualitativ analysiert werden.
Der Hauptteil gliedert sich in eine theoretische fundierte Konzeption, eine umfassende Evaluierung der Hardware-Komponenten unter verschiedenen Betriebssystemen und eine detaillierte Ausarbeitung der exemplarischen Implementierung.
Typische Schlüsselbegriffe sind WLAN, IEEE 802.11b, WEP, Sicherheit, Interoperabilität, Durchsatz, Roaming und Konzeption.
Die Messungen zeigen durchgängig, dass die Datenübertragungsrate unter Windows XP um ca. 5% bis 200 KB/s geringer ist als unter Windows 2000, ein Phänomen, das bei allen getesteten Adaptern auftrat.
Das Roaming mit der Cisco-PC-Karte ermöglichte im Gegensatz zu anderen Lösungen einen wirklich unterbrechungsfreien Wechsel zwischen den Access-Points ohne Verluste in der Datenübertragung.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

