Startseite " Mobile Sensorik: WiFi Indoor-Lokalisierung

Mobile Sensorik: WiFi Indoor-Lokalisierung

25. Februar 2023 - Sicherheit

Einführung

In den letzten Jahren ist das Thema Standort immer wichtiger geworden. Dienste wie Google Maps haben es einfach gemacht, mit Satelliten zu navigieren und bestimmte Punkte auf der ganzen Welt zu lokalisieren. Da diese Systeme im Freien bereits genau funktionieren, besteht der nächste Schritt darin, ähnliche Technologien in Gebäuden wie Museen oder Einkaufszentren einzusetzen. Analoge Systeme können Menschen zu interessanten Orten führen, wie z. B. zu einem Kunstwerk in einem Museum, oder standortbezogene Inhalte anbieten, wie Werbung, wenn man an einem Geschäft in einem Einkaufszentrum vorbeigeht. In geschlossenen Umgebungen ist die Satellitenpräzision jedoch gering, sodass auf andere Technologien für eine effektive Positionierung zurückgegriffen werden muss.

Technologie für Innenraumortung

Standortbezogene Dienste in Innenräumen haben aufgrund ihrer sozialen und finanziellen Bedeutung großes Interesse geweckt, wobei der Marktwert bis 2020 auf 10 Milliarden Dollar geschätzt wird. Aufgrund der Ineffizienz von GPS in Innenräumen sind alternative Technologien wie WiFi oder Bluetooth erforderlich. Beacons senden immer ein Signal aus, das von anderen BLE-kompatiblen Geräten aufgefangen werden kann. Sie eignen sich gut für Ortungssysteme, da sie billig sind, weniger Energie verbrauchen und einfach einzurichten sind. Bestehende Anwendungen verschiedener Algorithmen zur Ortung in Innenräumen, die drahtlose Technologien nutzen, sind jedoch oft ungenau. Algorithmen, die auf RSSI-Messungen in WiFi-Netzwerken basieren, sind in der Regel ungenau, da das gemessene Signal zu jedem Zeitpunkt stark schwankt. Obwohl viele Aspekte von WiFi verbessert werden, ist die Genauigkeit noch lange nicht erreicht. 

Drahtlose Kommunikation

Drahtlose Kommunikation

Bei der drahtlosen Kommunikation wird das Medium für die Übertragung von Informationen immer gemeinsam genutzt. Dies ist ein großer Unterschied zu drahtgebundenen Technologien. Um Überschneidungen der Frequenzbänder und Interferenzen zu vermeiden, müssen strenge Regeln für die Raumnutzung gelten. Die von den einzelnen teilnehmenden Geräten verwendeten Kommunikationsprotokolle sind für die Koordinierung des Zugangs zum Medium verantwortlich. Die Effektivität eines drahtlosen Netzes hängt von mehreren Faktoren ab, u. a. von der Anzahl der Computer, die das Netz gemeinsam nutzen, den Umgebungsbedingungen, elektromagnetischen Störungen, Hindernissen und der Latenzzeit.

Maximale Datenübertragungsraten stellen nie die maximale "nützliche" Datenübertragungsrate dar, da ein Teil des Rahmens von Informationen über die Zugangskontrolle zum Medium, die Flusskontrolle, die Verschlüsselung usw. belegt wird. Die tatsächliche Datenübertragungsrate liegt immer unter dem, was in den Normen festgelegt ist. Da drahtlose Netze über die Luft übertragen werden, wird die Sicherheit zu einem kritischen Faktor, der Authentifizierung und Datenverschlüsselung erfordert, um unbefugten Zugriff zu verhindern.

WiFi Indoor-Lokalisierung

WiFi, die Abkürzung für Wireless Fidelity, entstand aus der Notwendigkeit, einen drahtlosen Verbindungsmechanismus zu schaffen, der zwischen verschiedenen Geräten kompatibel ist. Mit anderen Worten: Wi-Fi ist eine drahtlose Technologie, die es den Nutzern ermöglicht, sich über Geräte, die als Access Points (APs) oder Hotspots bekannt sind, drahtlos miteinander zu verbinden. Sie arbeitet im Allgemeinen auf den Frequenzen 2,4 GHz und 5 GHz und wurde vom Institute of Electrical and Electronics Engineers (IEEE) standardisiert. Im Laufe der Jahre wurden zahlreiche WiFi-Protokollstandards entwickelt, die verschiedene Aspekte ihrer Vorgänger verbesserten.

Die Entwicklung der Wi-Fi-Technologie

Der erste offizielle Standard war 802.11b, gefolgt von 802.11a, 802.11g, 802.11n und 802.11ac. Die Versionen b und g arbeiten im 2,4-GHz-Band und sind am weitesten verbreitet. Im Jahr 2019 wurde 802.11ax (genannt Wi-Fi 6) eingeführt, das schätzungsweise die vierfache Leistung von 802.11ac hat. 5-GHz-Netzwerke erreichen zwar höhere Geschwindigkeiten als 2,4 GHz, können aber Hindernisse wie Wände und Möbel weniger gut überwinden, was zu einer geringeren Reichweite führt. Ein durchschnittliches Wi-Fi-Netzwerk hat eine Reichweite von 300 Fuß im Freien oder 150 Fuß in Innenräumen.

Der Hauptvorteil der Verwendung von Wi-Fi-Netzwerken für die Ortung besteht darin, dass die Infrastruktur in den Gebäuden bereits vorhanden ist: Aufgrund des raschen Wachstums drahtloser Netzwerke für den privaten und geschäftlichen Gebrauch ist es üblich, mehr als einen Wi-Fi-Zugangspunkt in einem Gebäude zu finden. Das größte Problem besteht jedoch darin, dass das 802.11-Protokoll nicht für diese Art der Nutzung konzipiert wurde. Jedes Mal, wenn Sie herausfinden wollen, wo Sie sich befinden, müssen Sie Nachrichten an alle Wi-Fi-Zugangspunkte senden, um die richtigen Informationen zu erhalten, was das Netz verlangsamt, und es kann vorkommen, dass einige Zugangspunkte, die einem Dritten gehören, solche Anfragen blockieren.

Die drahtlosen IEEE 802.11-Standards verwenden ein Medienzugriffsprotokoll namens CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Der Name ähnelt dem in kabelgebundenen Ethernet-Netzen verwendeten Protokoll (CSMA/CD: Carrier Sense Multiple Access with Collision Detection), aber die Funktionsweise ist anders. Im drahtlosen Fall bezieht sich CA auf die Kollisionsvermeidung, während es im Ethernet um die Kollisionserkennung geht. Wi-Fi-Netzwerke sind halbduplex, d. h. Geräte können nicht gleichzeitig auf demselben Funkkanal senden und empfangen. Ein Gerät kann nicht "zuhören", während es gleichzeitig sendet, und kann daher keine Kollisionen erkennen. Aus diesem Grund haben die IEEE-Experten einen Mechanismus zur Kollisionsvermeidung entwickelt, den sie DCF (Distributed Control Function) nennen.

WiFi-Netzwerksicherheit

Da das Übertragungsmedium die Luft ist, die für jedes Gerät natürlich zugänglich ist, ist es entscheidend, den Zugriff auf das Netzwerk auf autorisierte Geräte zu beschränken. Um dies zu erreichen, definiert der 802.11i-Standard verschiedene Systeme wie WEP, WPA und WPA2, bei denen Geräte Schlüssel zur Authentifizierung verwenden. Access Points senden regelmäßig eine Ankündigung, die den SSID (Service Set Identifier) enthält, wodurch Benutzer den richtigen AP identifizieren und eine Verbindung herstellen können. Der Verbindungsprozess beginnt mit einem Authentifizierungsverfahren, für das ein Schlüssel generiert wird. WiFi-Netzwerke haben drei Arten der Authentifizierung.

  1. Drahtgebundener Privatsphären-Schlüssel (WEP):

Ziel dieses Sicherheitssystems ist es, drahtlose Netze genauso sicher zu machen wie kabelgebundene. Leider wurde es schnell kompromittiert, und seine Verwendung wird derzeit nicht empfohlen. Zu Beginn des Authentifizierungsprozesses sendet das Client-Gerät eine unverschlüsselte Textnachricht, die der AP mit einem gemeinsamen Schlüssel verschlüsselt und an den Client zurücksendet. Die Schlüssel sind in der Regel 128 oder 256 Bit lang. Das Hauptproblem bei WEP ist die Schlüsselverwaltung. In der Regel werden die Schlüssel manuell oder über einen anderen sicheren Weg verteilt. WEP verwendet gemeinsam genutzte Schlüssel, d. h. es wird für alle Clients derselbe Schlüssel verwendet, und wenn der Schlüssel entdeckt wird, sind alle Benutzer gefährdet. Um den Schlüssel zu erhalten, muss man nur zuhören, bis die Authentifizierungsrahmen zurückkommen. Die Verwendung von WEP ist besser als nichts; wenn es nichts Besseres gibt, ist es ratsam, es zu verwenden. Eine gute Empfehlung ist die Verwendung von Sicherheitsverfahren in den oberen Schichten, wie SSL, TSL-Verschlüsselung usw.

  1. Wi-Fi geschützter Zugang (WPA)

Um die Sicherheitslücken von WEP zu überwinden, wurde WPA entwickelt. Dieses System wurde unter der Schirmherrschaft der WiFi Alliance entwickelt und nutzte einen Teil des 802.11i-Standards, der später aktualisiert wurde, um WEP zu ersetzen. Eines der Schlüsselelemente von WPA ist TKIP (Temporal Key Integrity Protocol), das Teil des 802.11i-Standards ist und durch die Generierung dynamischer Schlüssel arbeitet. WPA kann optional AES-CCMP (Advanced Encryption Standard – Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) als Ersatz für TKIP verwenden.

  1. WPA2/WPAv2:

Es ist derzeit die beste verfügbare Technik zur Sicherung eines WiFi-Netzwerks. Sie verwendet das obligatorische AES-CCMP und wird in allen heute hergestellten Geräten verwendet.

Standards

Wir haben derzeit Zugang zu verschiedenen drahtlosen Netzwerken, die uns die Verbindung zu den zahlreichen Geräten ermöglichen, die wir täglich benutzen. Unter dem Namen "WiFi" werden häufig verschiedene Kommunikationsstandards verwendet, darunter:

802.11a: ein drahtloses Netzwerk mit einem Träger im 5-GHz-ISM-Band und einer Datenübertragungsgeschwindigkeit von bis zu 54 MBit/s.

- 802.11b: ein drahtloses Netzwerk mit einem Träger im 2,4-GHz-ISM-Band und einer Datenübertragungsrate von bis zu 11 Mbit/s.

802.11g: ein drahtloses Netzwerk mit einem Träger im 2,4-GHz-ISM-Band und einer Datenübertragungsrate von bis zu 54 MBit/s.

802.11i: Authentifizierung und Verschlüsselung.

802.11n: ein drahtloses Netzwerk mit einem Träger im 2,4-GHz- und 5-GHz-ISM-Band, mit Datenübertragungsraten von bis zu 600 MBit/s.

802.11ac: ein drahtloses Netzwerk mit einem Träger unter 6 GHz, mit Datenübertragungsraten von mindestens 1 Gbps im Multi-Station-Betrieb und 500 Mbps in einer einzelnen Verbindung.

Die Quintessenz

Ein sicheres WiFi-Netzwerk ist wie eine verschlossene Haustür - Sie wollen doch auch nicht, dass jeder hereinkommt, oder? WEP (Wired-Equivalent Privacy) war zwar einmal eine Option zur Sicherung Ihres Netzwerks, ist aber inzwischen veraltet und hat bekannte Schwachstellen. Wi-Fi Protected Access (WPA) und sein Nachfolger WPA2/WPAv2 sind wesentlich effektivere Sicherheitsmaßnahmen. Die verschiedenen WiFi-Kommunikationsstandards bieten unterschiedliche Datenübertragungsraten und Frequenzen, daher ist es wichtig, den richtigen für Ihre Bedürfnisse zu wählen. Wenn Sie diese Maßnahmen ergreifen, können Sie Ihr WiFi-Netzwerk sicher halten, ohne auf den Komfort der drahtlosen Verbindung verzichten zu müssen.

Autorenavatar

Sicherheit

admin ist eine leitende Redakteurin für Government Technology. Zuvor schrieb sie für PYMNTS und The Bay State Banner. Sie hat einen B.A. in kreativem Schreiben von Carnegie Mellon. Sie lebt in der Nähe von Boston.

de_DE_formalGerman