Labor für Kommunikationssysteme - Ostfalia

Die Seite wird erstellt Edeltraud Geyer
 
WEITER LESEN
Labor für Kommunikationssysteme - Ostfalia
Labor für Kommunikationssysteme
               Leitung: Prof. Dr.-Ing. Diederich Wermser

                          Versuch:
                             WLAN

                       Sommersemester 2020

Gruppe:   ____________________
Datum:    ____________________

Teilnehmer:
Name:     ____________________         Matr.-Nr.: ______________
Name:     ____________________         Matr.-Nr.: ______________
Name:     ____________________         Matr.-Nr.: ______________
Labor für Kommunikationssysteme - Ostfalia
Abkürzungsverzeichnis
ACK          Acknowledgement
AP           Access Point
AES          Advanced Encryption Standard
BSI          Bundesamt für Sicherheit in der Informationstechnik
BSS          Basic Service Set
BSSID        Basic Service Set Identifier
CCMP         Counter Mode with Cipher Block Chaining Message Authentication Code
             Protocol
CDMA         Code Division Multiple Access
CSMA/CA      Carrier Sense Multiple Access / Collision Avoidance
CTS          Clear-to-send
CW           Contention Window
DFS          Dynamic Frequency Selection
DS           Distribution System
DSSS         Direct Sequence Spread Spectrum
EAP          Extensible Authentication Protocol
ERP          Extended-Rate PHY
ESS          Extended Service Set
ESSID        Extended Service Set Identifier
FHSS         Frequency Hopping Spread Spectrum
HR-DSSS      High Rate-DSSS
HT           High Troughput
IBSS         Independent Basic Service Set
IEEE         Institute of Electrical and Electronics Engineers
IP           Internet Protocol
ITU          International Telecommunication Union
IV           Initialisation Vectors
LBT          Listen Before Talk
LLC          Link Layer Control

KS-Labor                               WLAN-Versuch                      Seite: 2
MAC        Media Access Control
MIC        Message Integrity Check
OFDM       Orthogonal Frequency Division Multiplex
PHY        Physical Layer
PLCP       Physical Layer Convergence Procedure
PoS        Power Save Poll
PSK        Pre-Shared Key
QoS        Quality of Service
RADIUS     Remote Authentication Dial-In User Service
RSN        Robust Security Network
RSSI       Received Signal Strength Indication
RSSHT      Relative Signal Strength with Hysteresis and Threshold
RTS        Request-to-send
SNAP       Sub-network Access Protocol
SNR        Signal-to-Noise Ratio
SOHO       Small Office Home Office
SSID       → ESSID
TKIP       Temporal Key Integrity Protocol
TPC        Transmitter Power Control
VCD        Virtual Collision Detect
VHT        Very High Troughput
VoIP       Voice over IP
WDS        Wireless Distribution System
WEP        Wired Equivalent Privacy
WLAN       Wireless Local Network
WMM        Wi-Fi Multimedia
WPA        Wi-Fi Protected Access
WPS        Wireless Protection Setup

KS-Labor                              WLAN-Versuch                  Seite: 3
I.       Inhaltsverzeichnis Versuchsumdruck
1.        Grundlagen ......................................................................................................................... 6
     1.1.       Definition ..................................................................................................................... 6
     1.2.       Funktechnik ................................................................................................................. 7
          1.2.1        Frequenzbereiche................................................................................................. 7
          1.2.2        Wellenausbreitung ............................................................................................... 7
          1.2.3        Modulationsverfahren ......................................................................................... 8
          1.2.4        Bandbreite ............................................................................................................ 9
          1.2.5        Kanalwahl ............................................................................................................. 9
          1.2.6        Kanalzugriff ......................................................................................................... 10
     1.3.       Sicherheit ................................................................................................................... 11
          1.3.1        Verschlüsselung .................................................................................................. 11
          1.3.2        Authentifizierung................................................................................................ 11
          1.3.3        Weitere Schutzmechanismen ............................................................................ 12
          1.3.4        Sicherheitslücken ............................................................................................... 12
     1.4.       Architekturen ............................................................................................................. 13
          1.4.1        Infrastrukturmodus ............................................................................................ 13
          1.4.2        Ad-hoc Modus .................................................................................................... 13
2.        Vertiefung ......................................................................................................................... 14
     2.1.       Rahmenaufbau .......................................................................................................... 14
          2.1.1        PHY-Layer Frame ................................................................................................ 14
          2.1.2        MAC-Layer Frame ............................................................................................... 14
     2.2.       Rahmentypen ............................................................................................................ 16
          2.2.1        Control Frames ................................................................................................... 16
          2.2.2        Data Frames ....................................................................................................... 16
          2.2.3        Management Frames. ........................................................................................ 17
     2.3.       Anmeldeprozess ........................................................................................................ 18
          2.3.1        Grundlegender Anmeldevorgang (WEP-PSK)..................................................... 18
          2.3.2        Erweiterter Anmeldevorgang (WPA/WPA2; EAP).............................................. 19
     2.4.       Hand-Over-Prozess .................................................................................................... 19
          2.4.1        Phase 1: Hand-Over Decision ............................................................................. 21
          2.4.2        Phase 2: Discovery.............................................................................................. 22
          2.4.3        Phase 3: Login ..................................................................................................... 23

KS-Labor                                                      WLAN-Versuch                                                            Seite: 4
2.5.    Messparameter ......................................................................................................... 24
3.     Vorbereitung .................................................................................................................... 25
4.     Durchführung ................................................................................................................... 27
     4.1.    Funknetzplanung ....................................................................................................... 27
       4.1.1       Simulation........................................................................................................... 27
       4.1.2       Überprüfung ....................................................................................................... 28
     4.2.    Steuerungsmechanismen .......................................................................................... 29
       4.2.1       Parameterbestimmung des Netzes .................................................................... 31
       4.2.2       Hand-Over .......................................................................................................... 32
       4.2.3       Sniffen von SSIDs ................................................................................................ 34
5.     Literaturverzeichnis .......................................................................................................... 35
     5.1.    Weiterführende Literatur .......................................................................................... 35
     5.2.    Weitere Quellen ........................................................................................................ 36
6.     Anhang: Wireshark Filter Optionen ................................................................................. 37

KS-Labor                                                  WLAN-Versuch                                                         Seite: 5
1 Grundlagen                                                                                     1.1 Definition

1.       Grundlagen
1.1. Definition
Mit Wireless Local Area Network (WLAN) bezeichnet man ein lokales Funknetz. In der Regel
ist damit ein Standard der IEEE 802.11-Familie gemeint. Es wird auch als Wi-Fi bezeichnet.
WLAN unterscheidet sich vom normalen LAN nur auf den OSI-Schichten 1 (PHY) und 2
(MAC). Tabelle 1 zeigt die großen WLAN-Standards, Tabelle 2 wichtige Erweiterungen.

Tabelle 1: grundlegende 802.11 Standards

 Jahr       Standard              Band            Modulation   Unterstützte          Datenrate       MIMO
                                                               Bandbreiten           bis zu          bis zu
                                  GHz                          MHz                   Mbit/s

 1997       IEEE 802.11           2,4             DSSS         22                    1               -

 1999       IEEE 802.11a          5               OFDM         20                    54              -

 1999       IEEE 802.11b          2,4             DSSS         22                    11              -

 2003       IEEE 802.11g          2,4             OFDM         20                    54              -

 2009       IEEE 802.11n          2,4             OFDM         20, 40                150             4x4

 2013       IEEE 802.11ac         5               OFDM         20, 40, 80, 160       867             8x8

Tabelle 2: zusätzliche WLAN-Standards (Auswahl)

 Jahr       Standard              Beschreibung

 2004       IEEE 802.11h          volle Nutzung des 5GHz-Bereiches

 2004       IEEE 802.11i          Sicherheit und Verschlüsselung

 2005       IEEE 802.11e          Quality of Service (QoS)

 2008       IEEE 802.11k          Verbesserte    Kommunikation           Client-AP         für    Roaming,
                                  Kanalsteuerung

 2008       IEEE 802.11r          Roaming zwischen Zellen

 2010       IEEE 802.11p          Kommunikation zwischen Fahrzeugen

 2011       IEEE 802.11s          Routing in Mesh-Netzwerken

 2011       IEEE 802.11u          Kommunikation mit nicht-802.11-Netzen

KS-Labor                                           WLAN-Versuch                                          Seite: 6
1 Grundlagen                                                                    1.2 Funktechnik

1.2. Funktechnik
1.2.1 Frequenzbereiche
WLAN benutzt Frequenzen aus den lizenzfreien ISM-Bändern (Industrial, Scientific and
Medical Band). Die beiden meistbenutzten Frequenzbereiche aus diesen Bändern sind in der
Tabelle 3 mit zugehörigen Kanalzahlen und Standards dargestellt. Hierbei ist zu beachten,
dass die Grenzen der Frequenzbereiche sich international unterscheiden.

Tabelle 3: verfügbare Frequenzen für WLAN in Europa

Standard                  Frequenzen                     Kanäle

IEEE 802.11b/g/n          2,4 GHz bis 2,4835 GHz         13, zu jeweils 5 MHz

IEEE 802.11a/n/ac         5,15 GHz bis 5,725 GHz (mit 19, zu jeweils 20 MHz
                          Lücken)

Die Kanäle sind in 5 MHz –Abständen durchnummeriert. Das 2.4 GHz-Band umfasst in
Europa die Kanäle 1-13. In den USA sind davon nur die Kanäle 1-11 verfügbar.
Das 5G-Band umfasst die Kanäle 36 – 64, 100 – 140 und 149 – 161. Es darf in Deutschland
nur in Gebäuden benutzt werden. Zusätzlich bedarf ein WLAN oberhalb von 5,25 GHz (Kanal
48) mit den Funktionen Transmitter Power Control (TPC) und Dynamic Frequency Selection
(DFS) einen zusätzlichen Schutz, da es sonst das Wetterradar stören kann. Auf Grund der
erhöhten Kosten ist WLAN-Technik oberhalb dieses Kanals bisher kommerziell kaum
relevant.

1.2.2 Wellenausbreitung
WLAN wird über elektromagnetische Wellen übertragen, deren Eigenschaften bekannt sein
sollten. Die relevantesten Eigenschaften werden hier kurz aufgeführt.
Im Allgemeinen werden bei WLAN-Geräten Dipol-Antennen benutzt, die die Wellen
gleichmäßig radial der Antenne abstrahlen. Der Einsatz von gerichteten Antennen ist
möglich, um die Reichweite in eine bestimme Richtung zu erhöhen. Die Reichweite eines
WLANs ist hauptsächlich von drei Faktoren abhängig: Der Sendeleistung, der gewählten
Übertragungsfrequenz und der Dämpfung der Umgebung.
Die Sendeleistung der Antennen darf in Deutschland höchstens 100 mW im 2,4 GHz-Band
bzw. 500 mW im 5 GHz-Band betragen. Viele Access Points besitzen die Möglichkeit, die
tatsächliche Sendeleistung einzustellen. Die Sendeleistung hat proportionalen Einfluss auf
die Reichweite des WLANs.
Über die Freiraumdämpfung hängt diese auch antiproportional von der verwendeten
Frequenz, oder vereinfacht, vom verwendeten Frequenzbereich ab. Allgemein gilt: je höher
die Frequenz, desto höher die Freiraumdämpfung, also desto niedriger die Reichweite.
Typische Reichweiten von WLAN auf freiem Feld betragen 30-100 m.
Alle Objekte in Reichweite des WLANs beeinflussen die Wellenausbreitung durch Absorption
und Reflexion der Wellen. Beide Faktoren werden von den Materialeigenschaften bestimmt:

KS-Labor                                         WLAN-Versuch                          Seite: 7
1 Grundlagen                                                                         1.2 Funktechnik

Metallische Gegenstände reflektieren die Wellen, während vor allem Wasser die Strahlung
absorbiert. Absorption dämpft lediglich die Welle, der Einfluss der Reflexion ist weitaus
komplexer. Reflexion verursacht Mehrwegeausbreitung und dadurch Interferenzen des
Signals. Das Signal wird dadurch verstärkt oder bis zur Auslöschung abgeschwächt, es bilden
sich lokale Wellenberge und -Täler. Interferenzen steigen mit der Datenrate, da die
Zeitintervalle zwischen den Daten kürzer sind. Somit wird die maximale
Übertragungsgeschwindigkeit von der Mehrwegeausbreitung begrenzt. Um zu verhindern,
dass sich das WLAN-Gerät in einem Wellental befindet und dadurch die Signale schlecht
empfangen werden, besitzen die meisten Geräte mehrere Antennen.
Generell gilt: je höher die elektrische Leitfähigkeit, desto schwächer ist die Strahlung hinter
dem Objekt durch Reflexion und Absorption. Beide Faktoren werden als Dämpfung
zusammengefasst. In der Praxis beeinflussen vor allem Wände die Ausbreitung des WLANs.
Nachfolgende Grafik gibt eine Übersicht über die Dämpfung gängiger Baumaterialien.

Tabelle 4: gängige Wandmaterialien und ihre Dämpfung [1]

  Materialien        Dämpfung                               Beispiele

Luft                Keine           Offener Raum, Innenhof

Holz                Schwach         Tür, Fußboden, Wand

Plastik             Schwach         Wand

Glas                Schwach         Ungetönte Scheiben

Getöntes Glas       Mittel          Getönte Scheiben

Wasser              Mittel          Aquarium, Brunnen

Lebendiges          Mittel          Menschenmenge, Tiere, Menschen, Vegetation

Ziegel              Mittel          Mauern

Gips                Mittel          Wand

Keramik             Hoch            Kacheln

Papier              Hoch            Papierrolle

Beton               Hoch            Tragende Mauern, Etagen, Pfeiler

Panzerglas          Hoch            Kugelsichere Scheiben

Metall              Sehr hoch       Stahlbeton, Spiegel, Stahlblechgehäuse, Liftschacht

1.2.3 Modulationsverfahren
In der Evolution des WLAN wurden zwei grundsätzliche Übertragungsmechanismen
verwendet. Abbildung 1 veranschaulicht die Unterschiede der beiden Verfahren.
Die WLAN-Standards 802.11 und 802.11b benutzt Direct Sequenze Spread Spectrum (DSSS).
Die Informationsbits werden auf dem Kanal direkt hintereinander übertragen. Dabei wird

KS-Labor                                        WLAN-Versuch                                Seite: 8
1 Grundlagen                                                                                   1.2 Funktechnik

das Nutzsignal auf eine Kanalbandbreite von 22 MHz gespreizt, um es robuster gegen
Störungen zu machen. Die Bandspreizung erfolgt über ein CDMA-Verfahren. Im Gegensatz
zum ursprünglichen Zweck von CDMA kann hier jedoch kein gleichzeitiger Mehrfachzugriff
auf das Medium erfolgen.
                          Kanal 1                                       Kanal 6
                          22MHz                                         22MHz

                        IEEE 802.11g                                  IEEE 802.11b

                    48 OFDM-Nutzdatenkanäle
                                                                   1 DSSS-Kanal
                                                                  Gespreiztes Signal

                              1        2       3           4      5         6
                                                   5MHz

                                                   25MHz

               Abbildung 1: Unterschiedliche Multiplexverfahren in den IEEE 802.11 Standards [2]

Seit 802.11a (5 GHz-Band) und 802.11g (2,4 GHz-Band) wird das OFDM-Verfahren
(Orthogonal Frequency-Division Multiplexing) benutzt. Hierbei werden in jedem Kanal (man
rechnet hier mit 20 MHz) 48 (802.11g) oder 52 (802.11n) Subträger zur Datenübertragung
verwendet. Diese Frequenzen sind im mathematischen Sinne orthogonal zueinander, d.h.
die Bandbreite der Subträger ist so gewählt, dass ihre Nullstellen auf den Trägerfrequenzen
der benachbarten Bänder liegen. Somit werden Interferenzen zwischen den Subträgern
minimiert. Die Informationsbits werden auf diesen Subkanälen parallel übertragen. Unter
anderem dadurch kann auch bei niedriger Datenrate auf den Subkanälen die resultierende
Datenrate im Vergleich zu DSSS deutlich erhöht werden.
Neben diesen Verfahren sind in IEEE 802.11 auch andere Verfahren wie Frequency Hopping
Spread Spectrum sowie Infrarot spezifiziert, die jedoch kaum kommerzielle Verwendung
finden.

1.2.4 Bandbreite
Ursprünglich beträgt die Kanalbandbreite bei 802.11/802.11b 22MHz, bedingt durch das
Modulationsverfahren DSSS. Bei der Benutzung von OFDM ab 802.11a (5GHz) bzw. 802.11g
(2.4GHz) beträgt sie ca. 20 MHz pro Kanal. Bei OFDM hat die Bandbreite direkten Einfluss auf
die Datenrate, was von späteren Standards durch die Implementierung von 40 (802.11n)
bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird.
Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht werden,
wenn die jeweiligen Funkkanäle nicht schon von einem anderen Netz besetzt sind.

1.2.5 Kanalwahl
Bei der Wahl des Übertragungskanals muss möglichst darauf geachtet werden, dass
möglichst keine Interferenzen mit anderen WLAN-Netzen entstehen.

KS-Labor                                      WLAN-Versuch                                            Seite: 9
1 Grundlagen                                                                             1.2 Funktechnik

Im 5G-Band ist nur jeder vierte Kanal tatsächlich wählbar, so dass Interferenzen bei der
Standardbandbreitete von 20 MHz von vornerein ausgeschlossen sind. Anders verhält es sich
im 2.4G-Netz. Dort sind alle 13 Kanäle als Mittenfrequenz des Übertragungskanals wählbar.
Hier muss besonders auf eine interferenzfreie Kanalbelegung geachtet werden. Hierzu gibt
es mehrere Möglichkeiten.
Ausgehend vom 802.11b Standard mit 22 MHz Bandbreite ergeben sich für die USA die
Kanäle 1, 6 und 11 laut Abbildung 2 als einzige interferenzfreie Kanäle. In Europa kann das
verfügbare Band mit den Kanälen 1, 7 und 13 besser ausgenutzt werden. Seit 802.11g ist es
theoretisch aufgrund der etwas geringeren Kanalbandbreite auch möglich, das 2,4 GHz-Band
mit Verwendung der Kanäle 1, 5, 9 und 13 optimal auszunutzen. Jedoch ist dies nicht zu
empfehlen, da dann keine Abwärtskompatibilität gegenüber 802.11b mehr gegeben ist.

                    Abbildung 2: Überlappungsfreie Kanäle im 802.11b Standard, USA [3]

Es ist zu beachten, dass Endgeräte, die nicht explizit für den europäischen Markt gefertigt
werden, auf den 13ten Kanal eventuell nicht zugreifen können. Die endgültige Wahl des
Übertragungskanals hängt somit sowohl von den zu erwartenden Endgeräten als auch von
den WLAN-Netzen der Umgebung ab.

1.2.6 Kanalzugriff
Der Anspruch der Überlappungsfreien Kanalwahl liegt im Zugriffsmechanismus auf das
Funknetzwerk begründet. Beim verwendeten CSMA/CA muss der Funkkanal vor dem Senden
eines Paketes eine gewisse Zeit frei sein. Beim sog. Listen Before Talk (LBT) warten die
Stationen eine zufällige Zeit ab, bevor sie ein Packet senden. Der Zeitraum dafür ist im
Contention Window (CW) festgelegt. Ist eine Kollision erfolgt, wird beim nächsten Versuch
statt der zufälligen die maximale Zeit CWmax abgewartet.
Wie bei allen CSMA-Verfahren führt eine erhöhte Netzwerklast zu sinkendem
Datendurchsatz. Um die Performance zu verbessern, wurde mit dem Standard 802.11g mit
Virtual Collision Detect (VCD) eine Möglichkeit der Kollisionsvermeidung eingeführt. Sie wird
in Kapitel Control Frames2.2.1 weiter beschrieben.
Zusätzlich implementierte 802.11e bestimmte Quality of Service (QoS)-Klassen. In diese
Klassen werden die Daten nach ihrer Priorität unterteilt. Es existieren die QoS-Klassen Best
Efford, Background, Video und Voice mit aufsteigender Priorität. Diese Klassen
unterscheiden sich durch ihr CW. Höher priorisierten Klassen haben einen niedrigeren Wert
CWmin, das bedeutet, dass sie früher gesendet werden können.

KS-Labor                                   WLAN-Versuch                                        Seite: 10
1 Grundlagen                                                                  1.3 Sicherheit

1.3. Sicherheit
Durch den Umstand, dass im WLAN das gemeinsame Funkmedium im Gegensatz zur
Kabelverbindung nicht vor Übergriffen geschützt werden kann, ist die Sicherheit des Netzes
sehr wichtig. Neben der Verschlüsselung des Datenstroms ist die Authentifizierung im Netz
von großer Bedeutung.

1.3.1 Verschlüsselung
Mittlerweile existieren drei Verschlüsselungsstandards.
WEP (Wired Equivalent Privacy) wurde schon im ursprünglichen Standard 802.11
implementiert. Die Schlüssellänge beträgt hier 64 oder 128 Bit. Bei Einsatz von PSK wird ein
Passwort mit einer Länge von exakt 5 bzw. 13 Zeichen benötigt. WEP verwendet den RC4-
Algorithmus, der den Inhalt mit 24bit langen Initialisation Vectors (IV) verschlüsselt.
2003 wurde die erste Methode bekannt, um den Algorithmus zu knacken. Mittlerweile kann
WEP mit den richtigen Tools innerhalb von Minuten geknackt werden.
Als Reaktion auf die Schwäche von WEP wurde 2003 WPA (WiFi Protected Access)
implementiert. Es verwendet das Temporary Key Integrity Protokoll (TKIP). Dieses basiert
grundsätzlich auf WEP, verwendet aber zusätzlich zu 48bit langen IVs auch weitere
Mechanismen, wie den Message Integrity Check (MIC). Außerdem beträgt die Schlüssellänge
256 Bit, was bei PSK eine Passwortlänge von 8 – 63 ASCII-Zeichen möglich macht.
Der Schlüsselalgorithmus TKIP der bei WPA standardmäßig eingesetzt wird wurde 2009
geknackt, somit sollte auch WPA nach Möglichkeit nicht mehr verwendet werden.

Das in 802.11i spezifizierte WPA2 folgte 2004. Im Unterschied zu WPA verwendet es das
Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP),
welches auf dem Advanced Encryption Standard (AES) basiert.
Bisher werden AES und somit auch WPA2 als sehr sicher angesehen. Somit ist es die erste
Wahl für die Verschlüsselung. WPA2 wird manchmal auch als Robust Security Network (RSN)
bezeichnet.
Prinzipiell kann nur eine Verschlüsselung gewählt werden. Manche Access Points bieten aber
die Möglichkeit, sowohl WPA als auch WPA2 im sogenannten Mixed Mode zuzulassen.
Daneben ist es natürlich auch möglich, das WLAN Netz offen, d.h. unverschlüsselt, zu
betreiben. Diese Variante sollte für den Privatgebrauch aus offensichtlichen Gründen
vermieden werden.

1.3.2 Authentifizierung
Die Authentifizierung dient der Zugangskontrolle zum Netz. Sie soll gewährleisten, dass nur
berechtigte Clients Zugang zum Netz erhalten. Außerdem findet während der
Authentifizierung der Schlüsseltausch statt.
Die Authentifizierungsarten können, bedingt durch die Evolution der WLAN-Technik, in zwei
Stufen unterteilt werden: WEP- oder WPA/WPA2/EAP-Authenfizierung.
Im ursprünglichen Standard 802.11 wird nur zwischen zwei Authentifizierungsarten
unterschieden, die die WEP-Authentifizierungsstufe beschreiben:
KS-Labor                              WLAN-Versuch                                 Seite: 11
1 Grundlagen                                                                 1.3 Sicherheit

   •   WEP - Pre-Shared Key (PSK): Bei PSK findet eine erfolgreiche Authentifizierung nur
       statt, wenn Sender und Empfänger einen identischen Schlüssel besitzen.
   •   Open Authentication: Es findet praktisch keine Authentifizierung statt, das Netz
       bietet jedem anfragenden Client Zugang. Diese Authentifizierungsmethode wird
       generell von allen unverschlüsselten, sogenannten offenen Netzen verwendet.
       Genauer gesagt findet sie bei allen Netzen Anwendung, die nicht mit WEP
       verschlüsselt sind.

Seit 2004 existiert eine zusätzliche WPA/WPA2/EAP-Authentifizierungsstufe, die in zwei
Authentifizierungsarten unterteilt wird.

   •   WPA- und WPA2-PSK: Diese Methode wird auch WPA-Personal genannt.
   •   IEEE 802.1X/Extensible Authentication Protocol (EAP): hier wird ein externer
       Authentifizierungsserver (RADIUS) eingesetzt, auf dem für die Benutzer ein Account
       angelegt sein muss. Dieser Mechanismus wurde 2004 eingeführt. Er kann sowohl
       unter WEP als auch unter WPA/WPA2 verwendet werden, bei letztgenannter
       Verschlüsselung wird er als WPA-Enterprise bezeichnet.

Ist das Netz unverschlüsselt, wird immer eine Open Authentication verwendet.
Verschlüsselte Netze können entweder das PSK oder EAP-Verfahren benutzen. In jedem
verschlüsseltem Authentifizierungsvorgang wird in einem 4-way-Handshake ein
sitzungsspezifischer Schlüssel generiert. Dieser beruht, je nach Variante, entweder auf den
PSK oder EAP-Anmeldedaten.
Der genaue Ablauf der Authentifizierung und die Einteilung in Authentifizierungsstufen wird
in Kapitel 2.3 weiter erklärt.

1.3.3 Weitere Schutzmechanismen
Zusätzlich zu Authentifizierung und Verschlüsselung gibt es noch einige zusätzliche
Sicherheitsvorkehrungen, die die meisten Router implementieren. So gibt es in den
Routeroptionen oft die Option Hide SSID, die dazu führt, dass das Netzwerk seine ESSID
nicht über die Beacons aussendet. Um auf das Netzwerk zuzugreifen, muss dem Anwender
erst der Netzwerkname bekannt sein. Allerdings kann ein Angreifer den Namen des
Netzwerkes rausfinden, indem er den Einwahlvorgang eines Clients im Netz mitschneidet.
Auch ein MAC-Filter, der die Einwahl aller Clients unterbindet, die nicht durch die MAC-
Filterliste autorisiert sind, bietet keine perfekte Sicherheit: Angreifer können die MAC-
Adresse eines autorisierten Clients kopieren und sich somit die Zugangsberechtigung
erschleichen. Beide zusätzlichen Schutzmechanismen können also umgangen werden und
bieten keine perfekte Sicherheit.

1.3.4 Sicherheitslücken
Die wichtigste Sicherheitslücke, die neben dem Knacken von WEP bisher entdeckt wurde,
stellt das 2006 entwickelte Wireless Protection Setup (WPS) dar. Es sollte unerfahrenen
Benutzern das Einrichten des Netzwerkes erleichtern, indem gerade auf mobilen Geräten
das Eingeben eines vermeintlich langen WPA/WPA2-Keys umgangen wird. Es existiert in

KS-Labor                              WLAN-Versuch                                Seite: 12
1 Grundlagen                                                                1.4 Architekturen

mehreren Varianten. Clients können sich über eine 8-stellige PIN oder nach Drücken eines
Knopfes am AP anmelden.
Beide Varianten bergen Sicherheitsrisiken. Vor allem die PIN-Variante ist unsicher, da sie
eine dauerhafte Umgehung der Authentifizierung über WPA/WPA2-PSK ermöglicht. Somit
unterhöhlt die Verwendung von WPS vermeintlich sichere Netze. Von der Verwendung des
WPS ist deshalb dringend abzuraten.
Trotz der anerkannten Sicherheit des WLANs bei Sicherung über WPA2 kann es also durch
die ständige Weiterentwicklung der 802.11 Standards vorkommen, dass sich neue
Sicherheitslücken auftun. Andere Schwachstellen können bei den verwendeten WLAN-
Geräten, vor allem bei Standard-WLAN-Routern auftun. Deshalb ist es vorteilhaft, sich
regelmäßig über neu erkannte Schwachstellen zu informieren.

1.4. Architekturen
Das grundlegende Netzwerkelement im WLAN stellt der Access Point (AP) dar. Er verbindet
das kabelgebundene Ethernet-Netz mit den drahtlosen Endgeräten. Im Privatgebrauch und
SOHOs (Small Office Home Office) werden häufig Kombinationen aus APs und Routern
verwendet (z.B. AVM Fritz! Box), die in der Regel auch Funktionen wie DHCP-Server
anbieten.
Bei größeren Netzen ist diese Lösung unpraktisch, da jeder AP hier manuell konfiguriert
werden muss. Deswegen nutzen Firmennetzwerke häufig WLAN-Controller, die die
Konfiguration der APs automatisch vornehmen.

1.4.1 Infrastrukturmodus
Das Extended Service Set (ESS) ist das, was man allgemeinhin als WLAN-Netz versteht. Es
besteht aus einem oder mehreren APs, die mit Kabel untereinander verbunden sind. Das
Netzwerk wird dabei durch einen frei wählbaren Namen (ESSID = SSID) identifiziert. Damit
die Zellen mehrerer APs als ein gemeinsames Netz erkannt werden, muss jeder AP neben der
SSID auch die gleichen Sicherheitsparameter verwenden. Ein ESS besteht aus mindestens
einem BSS.
Dieses Basic Service Set (BSS) ist der kleinste Baustein eines WLAN-Netzes. Es beschreibt die
Funkzelle, die ein einziger AP aussendet. Der AP wird dabei über seine BSSID identifiziert, die
nichts anderes als seine MAC-Adresse darstellt. Der Endanwender kommt mit dem BSS nicht
in Berührung, da jedes Netz als ESS behandelt wird. Es existiert kein BSS ohne ESS.
Im Wireless Distribution System (WDS) kommen Repeater zum Einsatz, um das Funksignal zu
verstärken und weiterzuleiten. Somit lässt sich die Reichweite eines APs erhöhen, ohne dass
eine Kabelverbindung notwendig wäre. Der Nachteil dieser Architektur besteht in der
wesentlich höheren Belastung des Netzes, da alle Daten mehrmals über die Funkschnittstelle
gesendet werden müssen. Jeder verwendete Repeater verdoppelt somit die Netzwerklast.

1.4.2 Ad-hoc Modus
Das Independent Basic Service Set (IBSS) ist heute besser als Ad-hoc-Modus bekannt. Hier
bilden zwei Endgeräte untereinander ein eigenes Netz, um ohne Verwendung eines APs

KS-Labor                               WLAN-Versuch                                   Seite: 13
2 Vertiefung                                                                 2.1 Rahmenaufbau

direkt zu kommunizieren. Genaugenommen ist der Ad-hoc-Modus eine Erweiterung des
IBSS, in dem eines der Endgeräte einen AP simuliert.

2.     Vertiefung
2.1. Rahmenaufbau
In diesem Kapitel wird sowohl die Rahmenstruktur eines 802.11-Frames, als auch die
Einkapselung höherer Schichten erläutert. Für besseres Verständnis der Zusammenhänge
dieses Kapitels ist die untere Abbildung sehr hilfreich. Hier wird deutlich, wie die OSI-Schicht
2 von der IEEE 802.2 Working Group in zwei Sublayer unterteilt wurde.

                              Abbildung 3 Sublayer des Data Link Layer [2]

2.1.1 PHY-Layer Frame
Für eine erfolgreiche Übertragung eines MAC-Frames über die Funkschnittstelle wird auf
OSI-Schicht 1 eine Präambel sowie ein zusätzlicher Physical Layer Convergence Procedure
(PLCP)-Header hinzugefügt. Die Präambel dient zur Synchronisation zwischen Sender und
Empfänger. Der jeweilige Header bietet Informationen über die Übertragungsrate und –
Dauer. In Wireshark werden diese Header als 802.11 radio information gekennzeichnet.
Da sich die PHY-Schicht je nach verwendeten Standard unterscheidet, unterscheiden sich
auch die jeweiligen Präambels und PLCP-Header. Um Abwärtskompatibilität zu
gewährleisten, werden Präambel und Header der Standards hintereinander übertragen,
dabei bildet der niedrigste Standard den Anfang. Dadurch wird gewährleistet, dass jeder
Client in Reichweite mitbekommt, dass und wie lange das Medium besetzt ist, auch wenn er
die eigentliche Übertragung nicht versteht.
Die PHY-Schichten der unterschiedlichen Standards tragen eigene Namen. 802.11b wird als
High Rate-DSSS (HR-DSSS), 802.11g als Extended Rate PHY (ERP), 802.11n als High Troughput
(HT) und 802.11ac als Very High Troughput (VHT) bezeichnet.

2.1.2 MAC-Layer Frame
Die Rahmenstruktur eines MAC-Frames nach IEEE 802.11 ist in Abbildung 4 dargestellt. Je
nach Frametyp (Datenframes, Kontrollframes oder Managementframes) kann der Header
eine Länge von 10 bis 34 Bytes haben.
Von den vier Adressen des MAC-Headers werden nur so viele verwendet, wie benötigt
werden. Die Reihenfolge kann variieren. Im ersten Adressfeld steht immer der Empfänger,
im letzten verwendeten meist der Absender. Handelt es sich um eingekapselte Daten, wird
KS-Labor                                  WLAN-Versuch                                Seite: 14
2 Vertiefung                                                                       2.1 Rahmenaufbau

außerdem der Überträger, also der AP, angegeben. Die vierte Adresse wird erst beim Einsatz
eines Repeaters benötigt.

                       Abbildung 4: 802.11 MAC Frame mit Frame Control Field [4]

In dem Duration/ID Field ist die Übertragungsdauer des gesendeten Frames angegeben. Es
wird unter andrem für die virtuelle Reservierung des CSMA/CA-Mediums verwendet. So
können andere Sender innerhalb einer BSS sehen, wie lange die Übertragung des Frames
dauert.
Zusätzlich sieht man in der Abbildung die einzelnen Bits vom Frame Control Field, die im
Folgenden kurz erklärt werden:

   •   Type und Subtype: Diese Felder definieren den verwendeten Frametyp. Der Typ kann
       Management, Control oder Data sein, wobei bei jeweiligem Typ bis zu 16 Subtypen
       vorhanden sein können.
   •   ToDS (T) und FromDS (F): Diese beiden Bits definieren, in welche Richtung der Frame
       gesendet wird. T ist gesetzt, wenn der Frame an das Distribution System (DS)
       gerichtet ist und F ist gesetzt wenn er aus dem DS zum Client gesendet wird. Ist
       keines der Bits gesetzt, handelt es sich um einen Frame, der nur im WLAN gesendet
       wird.
   •   Retry Bit (R): Gelegentlich werden die Frames erneut gesendet, weil kein
       Acknowledgement vom Empfänger erhalten wurde. Mit gesetztem R bekommt der
       Empfänger diese Information im nächsten Frame und vermeidet somit, dass zwei
       gleiche Frames erhalten und verarbeitet werden.
   •   Power Management Bit (p) und More data Bit (M): Diese Bits werden für einen
       Stromspar-Mechanismus genutzt. Ein Client kann hierbei mit P anzeigen, dass sie in
       den Stromsparmodus übergeht. Der AP speichert dann ankommende Pakete für die
       STA zwischen. Ein gesetztes M zeigt er ihr an, dass am AP gespeicherte Pakete für sie
       bereit liegen, die sie sich abholen muss.
   •   Protected Frame (P): Dieses Feld wird auf 1 gesetzt wenn, der Frame über einen
       Verschlüsselungsmechanismus geschützt ist.
   •   Order (O): dieses Bit ist gesetzt, falls die Frames einer strikten Reihenfolge
       gehorchen.
Zusätzlich zu diesen Feldern können im MAC-Header noch die Felder QoS control (802.11e),
das die QoS-Klasse des Frames, sowie HT Control (802.11n), welches 802.11n-
Übertragungsparameter beinhaltet, enthalten sein.

KS-Labor                                 WLAN-Versuch                                      Seite: 15
2 Vertiefung                                                                                  2.2 Rahmentypen

2.2. Rahmentypen
Auf OSI-Layer 2 wird im WLAN wird zwischen drei Rahmentypen unterschieden. Sie werden
nach ihrer Funktion in Management, Control und Data –Frames unterteilt.

2.2.1 Control Frames
Control Frames sind dazu da, kurze Kontrollsequenzen zu übertragen, um den Datenstrom zu
unterstützen. Um den Overhead möglichst gering zu halten, bestehen Sie nur aus einem
L2.1-Header. Sie beinhalten Sie nur die allerwichtigsten Informationen, so wird bei den
meisten Control Frames kein Absender, sondern nur der Empfänger angegeben.

Control Frames müssen von allen Stationen empfangen werden können und werden daher
oft mit einer sehr niedrigen Übertragungsrate gesendet. Die wichtigsten Control Frames
sind:

   •   Acknowledgement (ACK) und Block-ACK: Um sicher zu gehen, dass Pakete ihren
       Empfänger erreicht haben, wird jedes empfangene Paket prinzipiell mit einem ACK
       bestätigt. Um den dadurch entstehenden Overhead zu reduzieren, besteht seit
       802.11e die Möglichkeit, mehrere Pakete in einem Paket-Block zu senden und von
       einem Block-ACK bestätigen zu lassen.
   •   Request to Send (RTS) und Clear to send (CTS): Diese beiden Frames setzen das
       Konzept des VCDs um. Mit einem RTS kann der Funkkanal für eine bestimmte Zeit
       reserviert werden. Ein folgendes CTS gibt den Kanal frei und wird als Broadcast an
       alle STAs gesendet. Die zeitliche Dauer der Reservierung ist angegeben, so dass die
       STAs wissen, dass Sie in diesem Zeitraum nicht senden dürfen.
   •   Power Save Poll (PoS): mit diesem Frame kann ein Station, die aus dem Power-Save-
       Mode aufwacht, die zam AP wischengespeicherten Daten abrufen.

2.2.2 Data Frames
Werden über das Netz Daten oberhalb Schicht 2 übertragen, werden Sie mithilfe des Link
Layer Control (LLC)-Protokolls oder der Subnetwork Access Protocol (SNAP) in einem Data
Frame eingekapselt. SNAP ist eine Erweiterung zu LLC, die noch mehr Protokolle unterstützt.
Im Folgenden wird meist generell der Oberbegriff LLC verwendet.
                             bytes       6             6            2           Max. 1500        4
                                                                   Type
                                     Destination     Source     0x0800(IP)       IP packet      FCS
           Ethernet                    MAC            MAC      0x806(ARP)

                bytes         24                           6           2        Max. 1500        4
                            802.11
           802.11         MAC Header                 SNAP header      Type        IP packet    FCS

                        Abbildung 5: IP-Einkapselung im 802.11-Datenframe auf MAC-Ebene [2]

Der LLC-Header beinhaltet vor allem die Information, welchem Protokoll die eingekapselten
Daten zuzuordnen sind. Im Beispiel aus Abbildung 5 ist dies Ethernet. Die Abbildung 6 zeigt
KS-Labor                                           WLAN-Versuch                                       Seite: 16
2 Vertiefung                                                                             2.2 Rahmentypen

den typischen Aufbau              eines     VoWLAN-Frames            mit      seinen     unterschiedlichen
Protokollheadern.
Es gibt verschiedene Arten von Data Frames, die jeweils in einer normalen und einer QoS-
Variante existierten. Die QoS-Variante wird immer dann verwendet, wenn beide
austauschende Endgeräte zu 802.11e kompatibel sind. Die einzigen weiter
erwähnenswerten Frames stellen die Null- bzw. QoS-Null-Frames dar. Sie enthalten keine
Daten und werden nur der Flags in ihren MAC-Headern wegen gesendet.

               802.11 LLC      IP    UDP    RTP
               Header Header Header Header Header                Payload               FCS

                                                        LAN

                                   AP

                      Ethernet     IP    UDP    RTP
                      Header     Header Header Header               Payload              FCS

                           Abbildung 6: Rahmenstruktur am Beispiel von VoWLAN [2]

2.2.3 Management Frames.
Die Management Frames dienen dem Verbindungsaufbau der Endgeräte mit den APs. Im
Folgenden wird der Zweck der einzelnen Frames genauer beschrieben.

   •   Association Request/Response und Dissassociation: Um Zugriff auf das Netzwerk zu
       erhalten, sendet der Client eine Association Request. Im Frame werden die
       wichtigsten Parameter des Netzes angegeben, die der Client aus Stimmen diese
       Informationen mit den Informationen des Access Points überein, so bekommt die
       Station eine positive Antwort in Form einer Association Response, wo dem Endgerät
       u.a. eine Association ID zugeordnet wird. Andernfalls erfolgt eine negative Antwort
       über eine Disassociation. Damit wird ein assoziierter Client vom Access Point
       abgemeldet bzw. ein Assoziierungsversuch unterbrochen. Der Grund dafür wird im
       Reason Code angegeben.
   •   Authentication und Deauthentication: Mithilfe der Authentication-Frames kann
       entweder eine WEP- oder eine offene Authentifizierung durchgeführt werden. Über
       die Deauthentication kann ein authentifizierter Client vom AP abgemeldet bzw. ein
       Authentifizierungsversuch unterbrochen werden. Der Grund dafür wird im Reason
       Code angegeben.
   •   Beacon: Dieser Frame wird vom AP in regelmäßigen Abstand als Broadcast gesendet.
       Mit Ihm teilt er den STAs mit, mit welchen WLAN-Parametern sein Netz arbeitet. Zu
       diesen Parametern gehören u.a. Sendestandard, unterstütze Datenraten, SSID,
       Beacon-Intervall, benutzter Funkkanal sowie Verschlüsselungsart. Die Option Hide
       SSID, die die meisten APs haben, bewirkt das Aussenden eines Beacon-Frames, bei
       dem im die SSID-Feld komplett mit Nullen oder Einsen maskiert ist.

KS-Labor                                    WLAN-Versuch                                         Seite: 17
2 Vertiefung                                                                        2.3 Anmeldeprozess

       Standardmäßig wird der Beacon jede 100 ms gesendet. Durch seine Periodizität kann
       er von Clients auch zum Stromsparen verwendet werden: Der Client schaltet seinen
       Empfänger dann nur ein, wenn er einen Beacon erwartet. aus. In diesen wird in der
       Traffic Indication Map die entsprechende Association-ID der Clients mitgeteilt, für die
       zwischengespeicherte Daten vorliegen. Der entsprechende Client kann dann seinen
       Empfänger aktivieren, um diese abzurufen.
   •   Probe Request/Response: Um Access Points in der Umgebung zu finden, werden von
       Clients Probe Requests gesendet. Jeder Access Point antwortet mit einem Probe
       Response mit Angabe der zugehörigen ESSID. Wird in einem solchen Request eine
       konkrete ESSID angegeben, so kommt eine Rückmeldung nur von den APs mit dieser
       ESSID. Über Probe Response erhalten die Clients die gleichen Parameter wie bei
       einem Beacon Frame. Die Signalstärke des empfangenen Signals kann auch für die
       Entscheidung zum Roaming genutzt werden.
   •   Reassociation Request/Response: Mit einem Reassociation Request assoziiert sich ein
       Client innerhalb desselben ESS mit einem anderen AP. Zusätzlich zu den Daten im
       Association Request gibt das Endgerät auch an, mit welchem AP es bisher verbunden
       war. Der AP antwortet mit einem Reassociation Response.

2.3. Anmeldeprozess
2.3.1 Grundlegender Anmeldevorgang (WEP-PSK)
Ein Client, der sich im WLAN anmeldet, muss sich zuerst Authentifizieren und Assoziieren.
Laut 802.11 lassen sich drei Zustände definieren, die in Abbildung 7 dargestellt sind. Die
Schritte Authentifikation und Assoziation bilden die Zustandsübergänge in den nächst
höheren Zustand. Hierbei ist zu beachten, dass die hier aufgeführte Authentifikation lediglich
WEP- Authentifizierungsstufe darstellt. Zustand 3 beschreibt die erfolgreiche Verbindung mit
dem Netz.

                 Abbildung 7: 802.11-Zustandsdiagramm des Anmeldevorgangs bei WEP-PSK [4]

In jedem Zustand werden nur die Management Frames vom AP akzeptiert, die laut Tabelle 5
in dem jeweiligen Zustand erlaubt sind. Empfängt der AP andere als die erlaubten Frames,

KS-Labor                                   WLAN-Versuch                                       Seite: 18
2 Vertiefung                                                                        2.4 Hand-Over-Prozess

wird der Client in der Regel einen Zustand nach unten versetzt. Das Senden von
Kontrollrahmen ist von den Zuständen unabhängig. Datenrahmen können erst gesendet
werden, wenn der Client mit dem AP erfolgreich verbunden ist.

Tabelle 5: Management Frames in verschiedenen Klassen des Zustandsdiagramms

Class 1 Frames          Class 2 Frames                             Class 3 Frames

Probe Request           Association Request/Response               Deauthentication

Probe Response          Reassociation Request/Response

Beacon                  Disassosiation

Authentication

Deauthentication

Dieser Anmeldevorgang gilt so nur für den Einsatz von WEP-PSK oder offenen Netzen. Bei
Einsatz von WPA/WPA2-PSK oder WEP/WPA/WPA2-EAP muss eine zweite
Authentifizierungsstufe durchlaufen werden.

2.3.2 Erweiterter Anmeldevorgang (WPA/WPA2; EAP)
Die Authentifizierung über die Authentication-Frames ist nur für eine WEP-PSK-
Authentifizierung ausgelegt. Für den Einsatz von WPA/WPA2-PSK oder WEP/WPA/WPA2-
EAP sind diese nicht geeignet. Aus Abwärtskompatibilitätsgründen muss der
Anmeldevorgang jedoch weiterhin dem Mechanismus in 2.3.1 gehorchen.
Der Anmeldemechanismus wird deshalb für die Nutzung von WPA/WPA2/EAP erweitert.
Zusätzlich zur ersten WEP-Authentifizierungsstufe über die Authentication Frames wird eine
zweite WPA/EAP-Authentifizierungsstufe nach der Assoziierung hinzugefügt. Der eigentliche
Schlüsseltausch findet dann in der zweiten Authentifizierung statt. Die erste
Authentifizierungsstufe wird als Open Authentication durchgeführt, dort findet kein
Schlüsselaustausch statt. Erst nach erfolgreichem Schlüsselaustausch können zwischen dem
Client und dem AP Daten gesendet werden.
Ein solcher Anmeldevorgang beinhaltet also eine Authentication, eine Association und in
der Regel 4 Schlüsselübertragungen.
Dies bedeutet, dass sich in State 3 aus Abbildung 7 auch Clients befinden können, die ein
falsches Passwort (PSK) bzw. falsche Anmeldedaten (EAP) haben. Zustand 3 beschreibt also
nicht mehr eindeutig die erfolgreiche Verbindung mit dem Netz. Sendet der Client über
längere Zeit keinen richtigen Schlüssel, so wird diese mit einem Deauthentication-Frame
vom zugehörigen AP abgemeldet. Hierbei wird in dem sogenannten Reason Code im MAC-
Header die Ursache für die Abmeldung angegeben.

2.4. Hand-Over-Prozess
Ein Hand-Over ist der Vorgang, bei dem ein Endgerät von einer Funkzelle zu einer anderen
Funkzelle wechselt. Dabei kann gleichzeitig eine Datenverbindung oder ein Gespräch

KS-Labor                                       WLAN-Versuch                                      Seite: 19
2 Vertiefung                                                                         2.4 Hand-Over-Prozess

zwischen dem Endgerät und den entsprechenden Zugangspunkten bestehen bleiben. Die
Notwendigkeit einer schnellen Übergabe zu einer neuen Zelle ergibt sich aus der Tatsache,
dass Echtzeitanwendungen wie Voice oder Video gewisse Anforderungen an die
Netzparameter stellen. So darf z.B. nach Empfehlung G 114 der ITU-T die die maximale
Paketverzögerung (Delay) 150 ms nicht überschreiten, da sonst das menschliche Ohr die
Verzögerung als störend wahrnimmt. Ein so genanntes Seamless Roaming, das einen
nahtlosen Übergang zur nächsten Zelle bezeichnet, ist das Ziel der Entwickler. Dabei sind die
Verzögerungszeiten so gering, dass sie keinen vom Menschen bemerkbaren Einfluss auf die
Echtzeitanwendungen verursachen.
Im Gegensatz zu UMTS, wo ein Endgerät mittels Soft Hand-Overs gleichzeitig mit zwei
Basisstationen verbunden werden kann, wird in der WLAN-Technik meistens Hard Hand-
Over realisiert. Es wird die bestehende Verbindung zur aktuellen Zelle getrennt bevor die
Verbindung zur neuen Zelle hergestellt wird. Die Paketverlustrate während dieses Prozesses
ist für die Qualität einer Sprachverbindung oder einer Videoübertragung maßgebend.
Im WLAN unterscheidet man zwischen Layer-2 und Layer-3-Hand-Over. Der Unterschied der
beiden Techniken ist in den Abbildung 9 und Abbildung 8 zu sehen. Bei einem L3-Hand-Over
wechselt der Client zwischen zwei Subnetzen. Die IP-Adresse des Endgerätes muss im neuen
Subnetz normalerweise aktualisiert werden. Dieses nimmt in der Regel viel Zeit in Anspruch,
was sich wiederum negativ für die Dauer des Hand-Overs auswirkt. Verschiedene Hersteller
implementieren proprietäre Lösungen, die durch Tunnelung oder Inter-Controller-
Kommunikation das Problem beseitigen können.
                            Switch/ WLAN-Controller      Switch/ WLAN-Controller

                           192.168.1.0                                 192.168.2.0

               Channel 1
                                             Channel 6           Channel 11
                                                                                       Channel 1

               AP1                               AP2           AP3
                                                                                        AP4

                             Abbildung 8: Layer-3-Hand-Over in WLAN-Netzen [2]

Ein Seamless Roaming in WLAN-Netzen ist nur dann möglich, wenn der Wechsel innerhalb
einer ESS und damit auf Layer 2 erfolgt. Im Folgenden wird nur der L2-Hand-Over behandelt.

KS-Labor                                       WLAN-Versuch                                        Seite: 20
2 Vertiefung                                                                    2.4 Hand-Over-Prozess

                                         Switch/ WLAN-Controller

                             Channel 1                              Channel 6

                               AP1                                 AP2

                         Abbildung 9: Layer-2-Hand-Over in WLAN- Netzen [2]

Der eigentliche Prozess des Überganges zum neuen Access Point kann in drei Phasen
unterteilt werden, die im Folgenden genau betrachtet werden.

2.4.1 Phase 1: Hand-Over Decision
Die Entscheidung über Roaming wird in WLAN-Netzen allein vom Client getroffen. In den
WLAN-Standards wird es nicht spezifiziert, wann oder wie ein Endgerät zum neuen Access
Point wechseln soll. Die Hand-Over-Algorithmen sind proprietär und werden von jedem
Hersteller des zugehörigen WLAN-Chips selbst implementiert.
Gründe für die Entscheidung, wann zum nächsten Access Point gewechselt werden soll, sind
folgende:

   •   Kleiner Signal-Rausch-Abstand (SNR): Der Client kann entscheiden zu einem neuem
       AP zu wechseln, wenn der Signal-Rausch-Abstand eine bestimmte untere Schwelle
       erreicht (Cell Search Threshold).
   •   Überschreitung der maximalen Anzahl von Data Retries: in IEEE 802.11 MAC wird
       eine sichere Verbindung implementiert. Das Empfangen jedes Datenpaketes
       zwischen dem Client und dem AP wird mit einem ACK auf der MAC-Ebene bestätigt.
       Der IEEE 802.11 Standard implementiert ein Protokoll, welches das erneute Senden
       der nicht bestätigten Datenpakete steuert. Die maximale Anzahl von wiederholt
       übertragenen Frames kann also auch als Entscheidung zum Zellenwechsel dienen.
   •   Schlechte Signalstärke (RSSI): Eine Entscheidung zum Hand-Over kann anhand der
       Signalstärke getroffen werden. Wird diese niedriger als die implementierte oder
       eingestellte untere Schwelle, so wird ein neuer AP mit einer besseren Signalstärke
       gesucht
   •   Proprietäre Load Balancing Schemata: Einige Netzrealisierungen implementieren
       Schemata, die den Traffic zwischen den APs gleichmäßig verteilen. Die Entscheidung
       Funkzelle zu wechseln wird netzseitig getroffen und mittels proprietärer Protokolle
       dem Client mitgeteilt.
Anhand dieser Entscheidungen kann somit ein beliebiges Endgerät mit dem Hand-Over-
Prozess beginnen und zum AP mit den besseren Werten wechseln.
Zur Initialisierung des Hand-Over-Vorganges benutzen viele Hersteller den Algorithmus
Relative Signal Strength with Hysteresis and Threshold (RSSHT). Wie der Name schon sagt,
KS-Labor                                 WLAN-Versuch                                        Seite: 21
2 Vertiefung                                                                         2.4 Hand-Over-Prozess

beruht es auf der empfangenen Signalstärke bzw. dem Signal-Rausch-Abstand (engl. signal-
to-noise ratio (SNR)), die mittels im Algorithmus implementierten Hysterese- und
Schwellenwert das Verhalten eines WLAN-Chips beim Wechsel zum neuen Access Point
beeinflussen. Dieser Algorithmus ist in der Abbildung 10 dargestellt.
                  SNR

                                 SNROLD(d)               SNRNEW(d)

                  TCS

                                                                              ΔSNR

                                  1                        2     3               Distance
                                             Client Movement

                        Old AP                                       New AP

                 Abbildung 10: Entscheidungspunkte während des L2-Hand-Over Prozesses [2]

Ein mobiles Endgerät bewegt sich vom alten zum neuen Access Point. Solange der SNR-Wert
des alten AP über dem TCS (Cell Search Threshold) bleibt, gibt es keine Notwendigkeit, einen
Hand-Over Prozess zu veranlassen. Sobald der Fall SNROLD(d)≤TCS auftritt (Position 1), beginnt
die im Kapitel 2.4.2 beschriebene aktive Suche nach neuen Access Points. Während der SNR-
Wert des alten AP kleiner als TCS bleibt, sucht sich der Client einen geeigneten AP aus der
Umgebung mit besserem SNR-Wert.
Die Position 2 beschreibt den Fall SNRNEW(d)- SNROLD(d)> ∆SNR (Hysteresis Threshold).
Wenn diese Ungleichung erfüllt ist, assoziiert sich der Client mit dem neuen Access Point, da
die Signalqualität des alten AP einen kritischen Punkt erreicht hat. Sollte zu diesem Zeitpunkt
kein AP mit besserer Signalqualität gefunden sein, so bleibt der Client beim alten Access
Point, wobei die niedrigen SNR-Werte Paketverluste und hohe Jitter-Zeiten verursachen
können. Je nachdem wie groß SNROLD(d) und TCS nach der Assoziierung mit dem neuen AP
sind, verbleibt der Client im Discovery Modus und sucht sich einen anderen AP (bei
SNRNEW(d)
2 Vertiefung                                                                  2.4 Hand-Over-Prozess

Dabei werden die Access Points in der Empfangsreichweite des Endgerätes auf bessere
Parameter wie Signalstärke, SNR oder Datenrate untersucht.
Generell gibt es aktives und passives Scanning. Beim passiven hört der Empfänger auf die
Beacon-Frames der Access Points und wertet diese aus. Diese Methode eignet sich sehr
schlecht für einen Fast Hand-Over, da die Beacon-Frames normalerweise nur jede 100ms
gesendet werden und die Scanning-Zeiten dementsprechend groß sind. In der Realität
implementieren die meisten Hersteller das aktive Scanning, dargestellt in Abbildung 11. Bei
diesem Verfahren sendet das Endgerät auf jedem Kanal Probe Requests im Multicast-Betrieb
mit Angabe der gewünschten SSID und wartet auf Probe Responses von jedem erreichbaren
Zugangspunkt in dieser SSID. Nach Überprüfung aller Kanäle anhand der Antworten von den
APs entscheidet sich der Client für einen Zugangspunkt mit besserer Signalqualität.

                           Abbildung 11:aktives Scanning in WLAN-Netzen [2]

Um die hohen Scanzeiten aller verfügbaren Kanäle zu vermeiden werden auch short-scans
eingesetzt. Bei dieser Technik wird die Probe Request nur auf bestimmten Kanälen gesendet.
Da bei der Realisierung einer WLAN-Infrastruktur meistens nur drei nicht überlappende
Kanäle verwendet werden, können die Endgeräte die Suche nach neuen Access Points auf
diese Kanäle beschränken. Somit werden die Discovery-Phase und insgesamt das Hand-Over
deutlich kürzer.

2.4.3 Phase 3: Login
Prinzipiell erfolgt der Login ins Netz analog zu Kapitel 2.3. Sie besteht aus einer
Authentifizierung und einer Reassoziation.
Die Authentifizierung erfolgt nach dem bekannten Schema. Bei jedem Übergang in ein neues
BSS muss ein neuer sitzungsspezifischer Schlüssel zwischen AP und Client ausgehandelt
werden. Bei EAP-Authentifizierung besteht die Möglichkeit, mit dem in 802.11r spezifizierten
Fast BSS Transition die benötigte Zeit zur Authentifizierung zu verkürzen. Hierbei kann ein
Teil der EAP-Authentifizierung vorweggenommen werden.
Die Reassoziation erfolgt analog zur Assoziation, mit dem Unterschied, dass in der
Reassociation Request über die BSSID angegeben wird, mit welchem AP der Client bisher
verbunden war. Dadurch können seit 802.11k die APs untereinander über das DS
KS-Labor                                 WLAN-Versuch                                      Seite: 23
2 Vertiefung                                                                         2.5 Messparameter

kommunizieren. Der neue AP teilt dann dem bisherigen mit, dass sich der Client nun in
seinem BSS befindet. Falls in der Zwischenzeit Daten für den Client am bisherigen AP
angekommen sind, kann er diese nun an den neuen AP weiterleiten. So wird gewährleistet,
dass während des Hand-Overs keine Daten verloren gehen.

2.5. Messparameter
Um die Hand-Over-Zeit in dem Teilversuch zu messen, müssen zuerst die Messparameter
definiert werden. Da sich der Hand-Over-Prozess in mehrere Phasen unterteilt, trägt jede
dieser Phasen eine gewisse Zeitverzögerung bei. Doch der Anfang der Discovery Phase ist
nicht eindeutig identifizierbar, da es nicht bekannt ist in welcher Reihenfolge und welche
Kanäle genau durchsucht werden. Während dieser Phase werden neben dem Auffinden
eines neuen APs gleichzeitig Nutzdaten über das Netz geleitet, was keinen negativen Einfluss
auf die Gesprächsqualität hat. Die Nutzdaten bzw. die Paketverzögerung sollen daher als
Referenz für die Definition der Hand-Over-Zeit dienen.
                              Nutzdaten                                          Nutzdaten

     Probe Req Probe Resp                       Probe Req Probe Resp

                                                                                              Zeit

                        Abbildung 12: Discovery Phase im Hand-Over-Vorgang [2]

Die restlichen Phasen können als Verursacher der reinen Zeitverzögerung betrachtet
werden, da genau in diesem Moment die Übergabe des Clients geschieht. Diese Tatsachen
erfordern somit eine Definition der Anfangs- und Endzeiten für ein Hand-Over im WLAN.
Die Zeitverzögerung bei einem Hand-Over ist die Zeitdifferenz zwischen dem ersten
Nutzdatenpaket des neuen AP und dem letzten Nutzdatenpaket des alten AP.
Diese Definition schließt somit die Discovery Phase vollkommen aus. Es werden nur die
Nutzdaten betrachtet, die von größerer Bedeutung sind. Sie sind letztendlich für die
subjektive Qualität einer Verbindung verantwortlich. Falls während des Überganges die
Nutzdaten nicht an den Empfänger zugestellt werden, so werden diese meistens im alten AP
gepuffert und dann später an das neue AP umgeleitet. Dies verursacht eine Zeitverzögerung.
Beträgt bei einer Sprachverbindung die Übergangszeit zum neuen AP mehr als 150 ms, wird
es vom Menschen als störend empfunden.

KS-Labor                                  WLAN-Versuch                                        Seite: 24
3 Vorbereitung

3.     Vorbereitung
Aufgabe 1: Worin besteht der Unterschied zwischen BSS und ESS?

____________________________________________________________

____________________________________________________________

Aufgabe 2: Erläutern Sie die Begriffe BSSID, ESSID und SSID.

____________________________________________________________

____________________________________________________________

____________________________________________________________

Aufgabe 3: Sie setzen ein WLAN-Netzwerk auf Kanal 3 auf. In der Umgebung bestehen
bereits Netzwerke auf den Kanälen 1, 6 und 11. Was für Folgen hat das für die jeweiligen
Netzwerke?

____________________________________________________________

____________________________________________________________

____________________________________________________________

____________________________________________________________

____________________________________________________________

Aufgabe 4: Sie sitzen bei Starbucks und sind mit dem bereitgestellten offenen WLAN
verbunden. Sie wollen eine Online-Überweisung tätigen. Mit welcher Verschlüsselung
werden ihre Daten geschützt?

____________________________________________________________

____________________________________________________________

Aufgabe 5: Welche Authentifizierungsmethode wird im WLAN der Ostfalia verwendet?
Beantworten Sie die Frage mit dem Wissen, welche Angaben Sie bei der Anmeldung
benötigen.

____________________________________________________________

____________________________________________________________

KS-Labor                               WLAN-Versuch                            Seite: 25
Sie können auch lesen