Drahtlose Netze Flashcards

1
Q

Welche zwei Betriebsmodi gibt es bei WLAN?

A

Ad-Hoc: Endgeräte kommunizieren direkt
Infrastruktur: Kommunikation über Access Point
-BSS (Basic Service Set): eine Funkzelle
-ESS (Extended …): mehrere Funkzellen über Ethernet oder WLAN verbunden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wozu wird die Spreizbandtechnik genutzt?

A

Maßnahme gegen Funkstörung:

  • Übertragung in möglichst breitem Frequenzband
  • Störungen sind schmalbandig (Mikrowellle)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche vier Techniken zur Spreizbandtechnik gibt es?

A

FHSS (Frequency Hopping Spread Spectrum)
-viele Kanäle, Frequenz wechselt pseudozufällig)

DSSS (Direct Sequece Spread Spectrum)
-XOR Verknüpfung mit Pseudozufallsfolge)

HR-DSSS (High Rate DSSS)
-mehr Bits pro Abtastung (QPSK), mehr S/N nötig

OFDM (Orthogonal Frequency Division Mulitplexing)
-Einteilung in Frequenzkanäle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Warum ist CSMA/CD nicht mehr möglich?

A
  • Geräte in Halbduplex Modus

- kein Mithören möglich, wenn man gerade sendet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welche zwei Modi gibt es für die Zugriffsteuerung bei WLAN?

A

DCF (Distributet Coordination Funktion)
-dezentrales Verfahren (CSMA/CA, MACAW)
PCF (Point Coordination Funtion)
-zentrale Steuerung durch Access Point)

gleichzeitige Nutzung möglich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Ist bei WLAN vollduplex möglich?

A

grundsätzlich nicht
wird erforscht
Antennen an Position, wo sich Signale durch Interferenzen auslöschen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist CSMA/CA?

A

Carrier Sense Mulitple Access / Collision Avoidance
Unterschiede zu CSMA/CD
-keine Kollisionserkennung beim Senden
–Empfänger muss jeden Frame bestätigen (ACK)
-Vor Senden, muss Netz immer um mind. bestimmte Zeit abgehört werden (Interframe Spacing IFS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wozu dient das Interframce Spacing (IFS) bei CSMA/CA?

A
  • gibt an, wie lange eine Station das Medium mindestens als frei erkennen muss, bevor sie senden darf
  • unterschiedliche IFS-Zeiten für verschiedene Frame-Typen (unterschiedliche Prioritäten)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Erklären Sie das Hidden-Station-Problem?

A
  • zwei Sender (A,C) befinden sich nicht im Senderadius des anderen Senders
  • weiterer Sender (B) ist jedoch in beiden Radien
  • C sendet an B
  • für A ist Medium frei -> A sendet an B
  • -> Kollision bei B
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist das Exposed-Station Problem?

A
  • B und C in Radius von A, D nicht
  • A sendet an C
  • B will an D senden, glaubt aber, dass dies Kollision hervorruft -> B sendet nicht
  • gleichzeitiges Senden von A & B wäre möglich gewesen
  • “nur eine verpasste Chance”
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist MACA?

A

Mulitple Access, Collison Avoidance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie läuft MACA ab? (3)

A
    1. Sender sendet RTS (Request to Send) an Empfänger
      1. Empfänger antwortet mit CTS (Clear to Send)
  • CTS-Frame enthält Dauer der Übertragung
    3. Sender sendet Daten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welche Restriktionen haben Sender um Empfänger bei MACA im Bezug auf RTS und CTS? (3)

A
  • Wer RTS hört, sendet nicht, bis CTS übertragen sein sollte (T aus Framelängen und Signallaufzeit)
  • Wer CTS hört, sendet nicht vor Ablauf der Übertagungsdauer -> löst Hidden-Station
  • Wer CTS nicht hört, kann gleichzeitig senden ->löst Exposed Station Problem

-RTS Kollision -> kein CTS –> Backoff

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche Erweiterungen bringt MACAW (Mulitple Access, Collision Avoidance WLAN)?

A
  • Einführung von ACKs (Neuübertragungen durch Sicherungsschicht möglich)
  • -schneller, da kürzere Timeouts als bei TCP
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welche Modifiakation bringt MACAW (Mulitple Access, Collision Avoidance WLAN) gegenüber MACA?

A
  • Empfänger bestätigt Empfang der Daten mit ACK
  • Station, die RTS hört, darf nicht senden, bis ACK übertragen wurde
  • -Übertragung könnte mit ACK kollidieren
  • auch RTS enthält Dauer der Übertragung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Für welchen Einsatzzweck eignet sich MACAW/MACAW besonders?

A

MACA(W) hat Overhead
Rentiert sich bei Übertragung langer Frames
für kurze Frames->CSMA/CA

17
Q

Erklären Sie das Beispiel von MACAW?

B und C in Reiwchweite von A, D nicht

A

NAV: Network Allocation Vector (Netz belegt, kein Senden)
RTS: Request to Send
CTS: Clear to Send
SIFS: Steuerframe oder nächstes Fragment (hohe Prio)

18
Q

Wozu wird bei MACAW fragmentiert?

A

Frames können in mehreren Fragmenten übertragen werden
-> erhöht Effizienz bei hoher Bitfehlerrate

Vorteil: Medium nicht für gesamte Zeit im Voraus reserviert, Reservierung dynamisch verlängerbar, bei Abbruch Medium früher wieder freigegeben

19
Q

Was ist PCF auf der Sicherungsschicht und wozu dient es?

A

Point Coordination Function
zentrales TDMA Verfahren

Access Point (AP) sendet regelmäßig Beacon-Frame als Broadcast

  • enthält versch. Systemparameter
  • kann Medium für bestimmte Zeit reservieren (über NAV)
  • -in dieser Zeit: Stationen, die sich für PCF angemeldet haben, werden vom AP einzeln abgefragt
  • danach: normaler DCF-Betrieb bis zum nächsten Beacon
20
Q

Was ist WEP?

A

WEP (Wire Equivalent Privacy)

40 (bzw. 104) Bit Schlüssel, veraltet, unsicher

21
Q

Worauf basiert WEP?

A

Basis: symmetrische Verschlüsselung mit RC4 Stromchiffre
Daten werden mit Pseudozufalls-Bitfolge EXOR-verknüpft
Bitfolge kann aus Schlüssel und Initalisierungsvektor (IV) eindeutig bestimmt werden
Schlüssel (40 bzw. 104Bit) muss allen bekannt sein
Initialisierungsvektor wird für jede Übertragung neu gewählt und (unverschlüsselt) mitübertragen

22
Q

Mit welchem Protokoll findet bei WEP die Authentifizierung der Teilnehmer statt?

A

Challenge-Response-Protokoll

23
Q

Wie sieht die WEP-Verschlüsselung beim Sender aus?

24
Q

Wie sieht die WEP-Entschlüsselung beim Empfänger aus?

25
Was sind die Schwachstellen bei WEP? (4)
- Verschlüsselung ist angreifbar (Problem: Schlüsselerzeugung) - Verschlüsselung erfolgt immer direkt mit WEP -> macht Schlüssel durch Kryptoanalayse angreifbar - CRC ist bezüglich ⊕ linear --> Angreifer kann nach Manipulation der Daten verschlüsselten CRC neu berechnen - Initialisierungsvektor (IV) zu kurz: Wiederholt sich nach Stunden -> Klartextangriff zur Ermittelung !!!WEP unsicher! -> WPA, WPA2 nutzen
26
Was bedeutet Linearität des CRC?
CRC(x ⊕ y) = CRC(x) ⊕ CRC(y) dadurch gezielte Manipulation des CRC möglich, das Empfänger Modifikation nicht erkennt
27
Wodurch wurde WPA/WPA2 im Bezug auf WEP verbessert?
``` AES-CCMP TKIP (Temporary Key Integrity Protocol) -Hash und längere Schlüssel -Replayschutz (IV als Sequenznummer PSK (Preshared Key) -Hashfunk. aus Passphrase und SSID -PSK muss bei S und E übereinstimmen -einfach, aber Zugangsberechtigung nicht entziehbar ```
28
Was ist Bluetooth Classic?
geringer Stromverbrauch geringe Reichweite (10m) Schicht 1 und 2 in 802.15 übernommen definiert Protokollstapel bis zur Anwendungsschicht
29
Wie sieht die Bluetooth Classic Architektur aus?
Piconet 1 Master, 7 aktive Slaves (2^3) Zufgriff durch Master gesteuert (TDMA)
30
Beschreiben Sie kurz den Protokollgraphen von Bluetooth Classic!
untere Schichten neu definiert | höhere Schichten adaptiert oder frei genutzt (IP, PPP, ...)
30
Wie wird bei Bluetooth Classic gefunkt? | Nennen Sie Spezifikationen!
``` 2,4 GHz ISM Band (WLAN Störung) 79 Kanäle á 1 MHz Frequenzsprungverfahren (FHSS) -1600 Umschaltungen/s -Sprungfolge von Master vorgegeben Frequenzmodulation (einfach/billig) 1Mbit/s (auch höher durch andere Modulation und mehr Bit/Abtastung) ```
31
Wie funktioniert TDMA bei Bluetooth Classic?
-Master beginnt Senden in geraden Schlitzen -Slaves beginnen in ungeraden Schlitzen --nur nach Erhalt eines Frames vom Master Frames 1, 3 oder 5 Zeitschlitze lang -240Bit Nutzdaten pro Zeitschlitz
32
Wie funktioniert die Übertragung über logische Kanäle (Links) bei Bluetootch Classic? (2)
verbindungslos und verbindungsorientiert ACL (Asynchronous Connectionless Link) - paketvermittelt, best Effort - pro Slave max. 1 Link SCO (Synchronous Connection Oriented) - Echtzeit (Telefonie) - feste Zeitschlitze für jede Richtung - keine Neuübertragungn (1/3, 2/3, 3/3 Nutz-daten/Gesamtdaten) - pro Slave max. 3 Links
33
Welche 3 Modi gibt es bei Bluetooth Classic für die Sicherheit
keine Sicherheit Sicherheit auf Dienstebene Authentifizierung und Verschlüsselung auf Link-Ebene
34
Wie verläuft die Sicherheitsprüfung bei Bluetooth Classic? Was sind die Schwächen (3)
Pairing durch PIN Schlüssel aus PIN berechnen Authentifizierung und Verschlüsselung mit untersch. Chiffren Schwächen feste Geräteschlüssel möglich nur Geräte-, keine Benutzer-Authentifizierung kein Replay Schutz