Labor für Kommunikationssysteme - Ostfalia
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Labor für Kommunikationssysteme Leitung: Prof. Dr.-Ing. Diederich Wermser Versuch: WLAN Sommersemester 2020 Gruppe: ____________________ Datum: ____________________ Teilnehmer: Name: ____________________ Matr.-Nr.: ______________ Name: ____________________ Matr.-Nr.: ______________ Name: ____________________ Matr.-Nr.: ______________
Abkürzungsverzeichnis ACK Acknowledgement AP Access Point AES Advanced Encryption Standard BSI Bundesamt für Sicherheit in der Informationstechnik BSS Basic Service Set BSSID Basic Service Set Identifier CCMP Counter Mode with Cipher Block Chaining Message Authentication Code Protocol CDMA Code Division Multiple Access CSMA/CA Carrier Sense Multiple Access / Collision Avoidance CTS Clear-to-send CW Contention Window DFS Dynamic Frequency Selection DS Distribution System DSSS Direct Sequence Spread Spectrum EAP Extensible Authentication Protocol ERP Extended-Rate PHY ESS Extended Service Set ESSID Extended Service Set Identifier FHSS Frequency Hopping Spread Spectrum HR-DSSS High Rate-DSSS HT High Troughput IBSS Independent Basic Service Set IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol ITU International Telecommunication Union IV Initialisation Vectors LBT Listen Before Talk LLC Link Layer Control KS-Labor WLAN-Versuch Seite: 2
MAC Media Access Control MIC Message Integrity Check OFDM Orthogonal Frequency Division Multiplex PHY Physical Layer PLCP Physical Layer Convergence Procedure PoS Power Save Poll PSK Pre-Shared Key QoS Quality of Service RADIUS Remote Authentication Dial-In User Service RSN Robust Security Network RSSI Received Signal Strength Indication RSSHT Relative Signal Strength with Hysteresis and Threshold RTS Request-to-send SNAP Sub-network Access Protocol SNR Signal-to-Noise Ratio SOHO Small Office Home Office SSID → ESSID TKIP Temporal Key Integrity Protocol TPC Transmitter Power Control VCD Virtual Collision Detect VHT Very High Troughput VoIP Voice over IP WDS Wireless Distribution System WEP Wired Equivalent Privacy WLAN Wireless Local Network WMM Wi-Fi Multimedia WPA Wi-Fi Protected Access WPS Wireless Protection Setup KS-Labor WLAN-Versuch Seite: 3
I. Inhaltsverzeichnis Versuchsumdruck 1. Grundlagen ......................................................................................................................... 6 1.1. Definition ..................................................................................................................... 6 1.2. Funktechnik ................................................................................................................. 7 1.2.1 Frequenzbereiche................................................................................................. 7 1.2.2 Wellenausbreitung ............................................................................................... 7 1.2.3 Modulationsverfahren ......................................................................................... 8 1.2.4 Bandbreite ............................................................................................................ 9 1.2.5 Kanalwahl ............................................................................................................. 9 1.2.6 Kanalzugriff ......................................................................................................... 10 1.3. Sicherheit ................................................................................................................... 11 1.3.1 Verschlüsselung .................................................................................................. 11 1.3.2 Authentifizierung................................................................................................ 11 1.3.3 Weitere Schutzmechanismen ............................................................................ 12 1.3.4 Sicherheitslücken ............................................................................................... 12 1.4. Architekturen ............................................................................................................. 13 1.4.1 Infrastrukturmodus ............................................................................................ 13 1.4.2 Ad-hoc Modus .................................................................................................... 13 2. Vertiefung ......................................................................................................................... 14 2.1. Rahmenaufbau .......................................................................................................... 14 2.1.1 PHY-Layer Frame ................................................................................................ 14 2.1.2 MAC-Layer Frame ............................................................................................... 14 2.2. Rahmentypen ............................................................................................................ 16 2.2.1 Control Frames ................................................................................................... 16 2.2.2 Data Frames ....................................................................................................... 16 2.2.3 Management Frames. ........................................................................................ 17 2.3. Anmeldeprozess ........................................................................................................ 18 2.3.1 Grundlegender Anmeldevorgang (WEP-PSK)..................................................... 18 2.3.2 Erweiterter Anmeldevorgang (WPA/WPA2; EAP).............................................. 19 2.4. Hand-Over-Prozess .................................................................................................... 19 2.4.1 Phase 1: Hand-Over Decision ............................................................................. 21 2.4.2 Phase 2: Discovery.............................................................................................. 22 2.4.3 Phase 3: Login ..................................................................................................... 23 KS-Labor WLAN-Versuch Seite: 4
2.5. Messparameter ......................................................................................................... 24 3. Vorbereitung .................................................................................................................... 25 4. Durchführung ................................................................................................................... 27 4.1. Funknetzplanung ....................................................................................................... 27 4.1.1 Simulation........................................................................................................... 27 4.1.2 Überprüfung ....................................................................................................... 28 4.2. Steuerungsmechanismen .......................................................................................... 29 4.2.1 Parameterbestimmung des Netzes .................................................................... 31 4.2.2 Hand-Over .......................................................................................................... 32 4.2.3 Sniffen von SSIDs ................................................................................................ 34 5. Literaturverzeichnis .......................................................................................................... 35 5.1. Weiterführende Literatur .......................................................................................... 35 5.2. Weitere Quellen ........................................................................................................ 36 6. Anhang: Wireshark Filter Optionen ................................................................................. 37 KS-Labor WLAN-Versuch Seite: 5
1 Grundlagen 1.1 Definition 1. Grundlagen 1.1. Definition Mit Wireless Local Area Network (WLAN) bezeichnet man ein lokales Funknetz. In der Regel ist damit ein Standard der IEEE 802.11-Familie gemeint. Es wird auch als Wi-Fi bezeichnet. WLAN unterscheidet sich vom normalen LAN nur auf den OSI-Schichten 1 (PHY) und 2 (MAC). Tabelle 1 zeigt die großen WLAN-Standards, Tabelle 2 wichtige Erweiterungen. Tabelle 1: grundlegende 802.11 Standards Jahr Standard Band Modulation Unterstützte Datenrate MIMO Bandbreiten bis zu bis zu GHz MHz Mbit/s 1997 IEEE 802.11 2,4 DSSS 22 1 - 1999 IEEE 802.11a 5 OFDM 20 54 - 1999 IEEE 802.11b 2,4 DSSS 22 11 - 2003 IEEE 802.11g 2,4 OFDM 20 54 - 2009 IEEE 802.11n 2,4 OFDM 20, 40 150 4x4 2013 IEEE 802.11ac 5 OFDM 20, 40, 80, 160 867 8x8 Tabelle 2: zusätzliche WLAN-Standards (Auswahl) Jahr Standard Beschreibung 2004 IEEE 802.11h volle Nutzung des 5GHz-Bereiches 2004 IEEE 802.11i Sicherheit und Verschlüsselung 2005 IEEE 802.11e Quality of Service (QoS) 2008 IEEE 802.11k Verbesserte Kommunikation Client-AP für Roaming, Kanalsteuerung 2008 IEEE 802.11r Roaming zwischen Zellen 2010 IEEE 802.11p Kommunikation zwischen Fahrzeugen 2011 IEEE 802.11s Routing in Mesh-Netzwerken 2011 IEEE 802.11u Kommunikation mit nicht-802.11-Netzen KS-Labor WLAN-Versuch Seite: 6
1 Grundlagen 1.2 Funktechnik 1.2. Funktechnik 1.2.1 Frequenzbereiche WLAN benutzt Frequenzen aus den lizenzfreien ISM-Bändern (Industrial, Scientific and Medical Band). Die beiden meistbenutzten Frequenzbereiche aus diesen Bändern sind in der Tabelle 3 mit zugehörigen Kanalzahlen und Standards dargestellt. Hierbei ist zu beachten, dass die Grenzen der Frequenzbereiche sich international unterscheiden. Tabelle 3: verfügbare Frequenzen für WLAN in Europa Standard Frequenzen Kanäle IEEE 802.11b/g/n 2,4 GHz bis 2,4835 GHz 13, zu jeweils 5 MHz IEEE 802.11a/n/ac 5,15 GHz bis 5,725 GHz (mit 19, zu jeweils 20 MHz Lücken) Die Kanäle sind in 5 MHz –Abständen durchnummeriert. Das 2.4 GHz-Band umfasst in Europa die Kanäle 1-13. In den USA sind davon nur die Kanäle 1-11 verfügbar. Das 5G-Band umfasst die Kanäle 36 – 64, 100 – 140 und 149 – 161. Es darf in Deutschland nur in Gebäuden benutzt werden. Zusätzlich bedarf ein WLAN oberhalb von 5,25 GHz (Kanal 48) mit den Funktionen Transmitter Power Control (TPC) und Dynamic Frequency Selection (DFS) einen zusätzlichen Schutz, da es sonst das Wetterradar stören kann. Auf Grund der erhöhten Kosten ist WLAN-Technik oberhalb dieses Kanals bisher kommerziell kaum relevant. 1.2.2 Wellenausbreitung WLAN wird über elektromagnetische Wellen übertragen, deren Eigenschaften bekannt sein sollten. Die relevantesten Eigenschaften werden hier kurz aufgeführt. Im Allgemeinen werden bei WLAN-Geräten Dipol-Antennen benutzt, die die Wellen gleichmäßig radial der Antenne abstrahlen. Der Einsatz von gerichteten Antennen ist möglich, um die Reichweite in eine bestimme Richtung zu erhöhen. Die Reichweite eines WLANs ist hauptsächlich von drei Faktoren abhängig: Der Sendeleistung, der gewählten Übertragungsfrequenz und der Dämpfung der Umgebung. Die Sendeleistung der Antennen darf in Deutschland höchstens 100 mW im 2,4 GHz-Band bzw. 500 mW im 5 GHz-Band betragen. Viele Access Points besitzen die Möglichkeit, die tatsächliche Sendeleistung einzustellen. Die Sendeleistung hat proportionalen Einfluss auf die Reichweite des WLANs. Über die Freiraumdämpfung hängt diese auch antiproportional von der verwendeten Frequenz, oder vereinfacht, vom verwendeten Frequenzbereich ab. Allgemein gilt: je höher die Frequenz, desto höher die Freiraumdämpfung, also desto niedriger die Reichweite. Typische Reichweiten von WLAN auf freiem Feld betragen 30-100 m. Alle Objekte in Reichweite des WLANs beeinflussen die Wellenausbreitung durch Absorption und Reflexion der Wellen. Beide Faktoren werden von den Materialeigenschaften bestimmt: KS-Labor WLAN-Versuch Seite: 7
1 Grundlagen 1.2 Funktechnik Metallische Gegenstände reflektieren die Wellen, während vor allem Wasser die Strahlung absorbiert. Absorption dämpft lediglich die Welle, der Einfluss der Reflexion ist weitaus komplexer. Reflexion verursacht Mehrwegeausbreitung und dadurch Interferenzen des Signals. Das Signal wird dadurch verstärkt oder bis zur Auslöschung abgeschwächt, es bilden sich lokale Wellenberge und -Täler. Interferenzen steigen mit der Datenrate, da die Zeitintervalle zwischen den Daten kürzer sind. Somit wird die maximale Übertragungsgeschwindigkeit von der Mehrwegeausbreitung begrenzt. Um zu verhindern, dass sich das WLAN-Gerät in einem Wellental befindet und dadurch die Signale schlecht empfangen werden, besitzen die meisten Geräte mehrere Antennen. Generell gilt: je höher die elektrische Leitfähigkeit, desto schwächer ist die Strahlung hinter dem Objekt durch Reflexion und Absorption. Beide Faktoren werden als Dämpfung zusammengefasst. In der Praxis beeinflussen vor allem Wände die Ausbreitung des WLANs. Nachfolgende Grafik gibt eine Übersicht über die Dämpfung gängiger Baumaterialien. Tabelle 4: gängige Wandmaterialien und ihre Dämpfung [1] Materialien Dämpfung Beispiele Luft Keine Offener Raum, Innenhof Holz Schwach Tür, Fußboden, Wand Plastik Schwach Wand Glas Schwach Ungetönte Scheiben Getöntes Glas Mittel Getönte Scheiben Wasser Mittel Aquarium, Brunnen Lebendiges Mittel Menschenmenge, Tiere, Menschen, Vegetation Ziegel Mittel Mauern Gips Mittel Wand Keramik Hoch Kacheln Papier Hoch Papierrolle Beton Hoch Tragende Mauern, Etagen, Pfeiler Panzerglas Hoch Kugelsichere Scheiben Metall Sehr hoch Stahlbeton, Spiegel, Stahlblechgehäuse, Liftschacht 1.2.3 Modulationsverfahren In der Evolution des WLAN wurden zwei grundsätzliche Übertragungsmechanismen verwendet. Abbildung 1 veranschaulicht die Unterschiede der beiden Verfahren. Die WLAN-Standards 802.11 und 802.11b benutzt Direct Sequenze Spread Spectrum (DSSS). Die Informationsbits werden auf dem Kanal direkt hintereinander übertragen. Dabei wird KS-Labor WLAN-Versuch Seite: 8
1 Grundlagen 1.2 Funktechnik das Nutzsignal auf eine Kanalbandbreite von 22 MHz gespreizt, um es robuster gegen Störungen zu machen. Die Bandspreizung erfolgt über ein CDMA-Verfahren. Im Gegensatz zum ursprünglichen Zweck von CDMA kann hier jedoch kein gleichzeitiger Mehrfachzugriff auf das Medium erfolgen. Kanal 1 Kanal 6 22MHz 22MHz IEEE 802.11g IEEE 802.11b 48 OFDM-Nutzdatenkanäle 1 DSSS-Kanal Gespreiztes Signal 1 2 3 4 5 6 5MHz 25MHz Abbildung 1: Unterschiedliche Multiplexverfahren in den IEEE 802.11 Standards [2] Seit 802.11a (5 GHz-Band) und 802.11g (2,4 GHz-Band) wird das OFDM-Verfahren (Orthogonal Frequency-Division Multiplexing) benutzt. Hierbei werden in jedem Kanal (man rechnet hier mit 20 MHz) 48 (802.11g) oder 52 (802.11n) Subträger zur Datenübertragung verwendet. Diese Frequenzen sind im mathematischen Sinne orthogonal zueinander, d.h. die Bandbreite der Subträger ist so gewählt, dass ihre Nullstellen auf den Trägerfrequenzen der benachbarten Bänder liegen. Somit werden Interferenzen zwischen den Subträgern minimiert. Die Informationsbits werden auf diesen Subkanälen parallel übertragen. Unter anderem dadurch kann auch bei niedriger Datenrate auf den Subkanälen die resultierende Datenrate im Vergleich zu DSSS deutlich erhöht werden. Neben diesen Verfahren sind in IEEE 802.11 auch andere Verfahren wie Frequency Hopping Spread Spectrum sowie Infrarot spezifiziert, die jedoch kaum kommerzielle Verwendung finden. 1.2.4 Bandbreite Ursprünglich beträgt die Kanalbandbreite bei 802.11/802.11b 22MHz, bedingt durch das Modulationsverfahren DSSS. Bei der Benutzung von OFDM ab 802.11a (5GHz) bzw. 802.11g (2.4GHz) beträgt sie ca. 20 MHz pro Kanal. Bei OFDM hat die Bandbreite direkten Einfluss auf die Datenrate, was von späteren Standards durch die Implementierung von 40 (802.11n) bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht werden, wenn die jeweiligen Funkkanäle nicht schon von einem anderen Netz besetzt sind. 1.2.5 Kanalwahl Bei der Wahl des Übertragungskanals muss möglichst darauf geachtet werden, dass möglichst keine Interferenzen mit anderen WLAN-Netzen entstehen. KS-Labor WLAN-Versuch Seite: 9
1 Grundlagen 1.2 Funktechnik Im 5G-Band ist nur jeder vierte Kanal tatsächlich wählbar, so dass Interferenzen bei der Standardbandbreitete von 20 MHz von vornerein ausgeschlossen sind. Anders verhält es sich im 2.4G-Netz. Dort sind alle 13 Kanäle als Mittenfrequenz des Übertragungskanals wählbar. Hier muss besonders auf eine interferenzfreie Kanalbelegung geachtet werden. Hierzu gibt es mehrere Möglichkeiten. Ausgehend vom 802.11b Standard mit 22 MHz Bandbreite ergeben sich für die USA die Kanäle 1, 6 und 11 laut Abbildung 2 als einzige interferenzfreie Kanäle. In Europa kann das verfügbare Band mit den Kanälen 1, 7 und 13 besser ausgenutzt werden. Seit 802.11g ist es theoretisch aufgrund der etwas geringeren Kanalbandbreite auch möglich, das 2,4 GHz-Band mit Verwendung der Kanäle 1, 5, 9 und 13 optimal auszunutzen. Jedoch ist dies nicht zu empfehlen, da dann keine Abwärtskompatibilität gegenüber 802.11b mehr gegeben ist. Abbildung 2: Überlappungsfreie Kanäle im 802.11b Standard, USA [3] Es ist zu beachten, dass Endgeräte, die nicht explizit für den europäischen Markt gefertigt werden, auf den 13ten Kanal eventuell nicht zugreifen können. Die endgültige Wahl des Übertragungskanals hängt somit sowohl von den zu erwartenden Endgeräten als auch von den WLAN-Netzen der Umgebung ab. 1.2.6 Kanalzugriff Der Anspruch der Überlappungsfreien Kanalwahl liegt im Zugriffsmechanismus auf das Funknetzwerk begründet. Beim verwendeten CSMA/CA muss der Funkkanal vor dem Senden eines Paketes eine gewisse Zeit frei sein. Beim sog. Listen Before Talk (LBT) warten die Stationen eine zufällige Zeit ab, bevor sie ein Packet senden. Der Zeitraum dafür ist im Contention Window (CW) festgelegt. Ist eine Kollision erfolgt, wird beim nächsten Versuch statt der zufälligen die maximale Zeit CWmax abgewartet. Wie bei allen CSMA-Verfahren führt eine erhöhte Netzwerklast zu sinkendem Datendurchsatz. Um die Performance zu verbessern, wurde mit dem Standard 802.11g mit Virtual Collision Detect (VCD) eine Möglichkeit der Kollisionsvermeidung eingeführt. Sie wird in Kapitel Control Frames2.2.1 weiter beschrieben. Zusätzlich implementierte 802.11e bestimmte Quality of Service (QoS)-Klassen. In diese Klassen werden die Daten nach ihrer Priorität unterteilt. Es existieren die QoS-Klassen Best Efford, Background, Video und Voice mit aufsteigender Priorität. Diese Klassen unterscheiden sich durch ihr CW. Höher priorisierten Klassen haben einen niedrigeren Wert CWmin, das bedeutet, dass sie früher gesendet werden können. KS-Labor WLAN-Versuch Seite: 10
1 Grundlagen 1.3 Sicherheit 1.3. Sicherheit Durch den Umstand, dass im WLAN das gemeinsame Funkmedium im Gegensatz zur Kabelverbindung nicht vor Übergriffen geschützt werden kann, ist die Sicherheit des Netzes sehr wichtig. Neben der Verschlüsselung des Datenstroms ist die Authentifizierung im Netz von großer Bedeutung. 1.3.1 Verschlüsselung Mittlerweile existieren drei Verschlüsselungsstandards. WEP (Wired Equivalent Privacy) wurde schon im ursprünglichen Standard 802.11 implementiert. Die Schlüssellänge beträgt hier 64 oder 128 Bit. Bei Einsatz von PSK wird ein Passwort mit einer Länge von exakt 5 bzw. 13 Zeichen benötigt. WEP verwendet den RC4- Algorithmus, der den Inhalt mit 24bit langen Initialisation Vectors (IV) verschlüsselt. 2003 wurde die erste Methode bekannt, um den Algorithmus zu knacken. Mittlerweile kann WEP mit den richtigen Tools innerhalb von Minuten geknackt werden. Als Reaktion auf die Schwäche von WEP wurde 2003 WPA (WiFi Protected Access) implementiert. Es verwendet das Temporary Key Integrity Protokoll (TKIP). Dieses basiert grundsätzlich auf WEP, verwendet aber zusätzlich zu 48bit langen IVs auch weitere Mechanismen, wie den Message Integrity Check (MIC). Außerdem beträgt die Schlüssellänge 256 Bit, was bei PSK eine Passwortlänge von 8 – 63 ASCII-Zeichen möglich macht. Der Schlüsselalgorithmus TKIP der bei WPA standardmäßig eingesetzt wird wurde 2009 geknackt, somit sollte auch WPA nach Möglichkeit nicht mehr verwendet werden. Das in 802.11i spezifizierte WPA2 folgte 2004. Im Unterschied zu WPA verwendet es das Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP), welches auf dem Advanced Encryption Standard (AES) basiert. Bisher werden AES und somit auch WPA2 als sehr sicher angesehen. Somit ist es die erste Wahl für die Verschlüsselung. WPA2 wird manchmal auch als Robust Security Network (RSN) bezeichnet. Prinzipiell kann nur eine Verschlüsselung gewählt werden. Manche Access Points bieten aber die Möglichkeit, sowohl WPA als auch WPA2 im sogenannten Mixed Mode zuzulassen. Daneben ist es natürlich auch möglich, das WLAN Netz offen, d.h. unverschlüsselt, zu betreiben. Diese Variante sollte für den Privatgebrauch aus offensichtlichen Gründen vermieden werden. 1.3.2 Authentifizierung Die Authentifizierung dient der Zugangskontrolle zum Netz. Sie soll gewährleisten, dass nur berechtigte Clients Zugang zum Netz erhalten. Außerdem findet während der Authentifizierung der Schlüsseltausch statt. Die Authentifizierungsarten können, bedingt durch die Evolution der WLAN-Technik, in zwei Stufen unterteilt werden: WEP- oder WPA/WPA2/EAP-Authenfizierung. Im ursprünglichen Standard 802.11 wird nur zwischen zwei Authentifizierungsarten unterschieden, die die WEP-Authentifizierungsstufe beschreiben: KS-Labor WLAN-Versuch Seite: 11
1 Grundlagen 1.3 Sicherheit • WEP - Pre-Shared Key (PSK): Bei PSK findet eine erfolgreiche Authentifizierung nur statt, wenn Sender und Empfänger einen identischen Schlüssel besitzen. • Open Authentication: Es findet praktisch keine Authentifizierung statt, das Netz bietet jedem anfragenden Client Zugang. Diese Authentifizierungsmethode wird generell von allen unverschlüsselten, sogenannten offenen Netzen verwendet. Genauer gesagt findet sie bei allen Netzen Anwendung, die nicht mit WEP verschlüsselt sind. Seit 2004 existiert eine zusätzliche WPA/WPA2/EAP-Authentifizierungsstufe, die in zwei Authentifizierungsarten unterteilt wird. • WPA- und WPA2-PSK: Diese Methode wird auch WPA-Personal genannt. • IEEE 802.1X/Extensible Authentication Protocol (EAP): hier wird ein externer Authentifizierungsserver (RADIUS) eingesetzt, auf dem für die Benutzer ein Account angelegt sein muss. Dieser Mechanismus wurde 2004 eingeführt. Er kann sowohl unter WEP als auch unter WPA/WPA2 verwendet werden, bei letztgenannter Verschlüsselung wird er als WPA-Enterprise bezeichnet. Ist das Netz unverschlüsselt, wird immer eine Open Authentication verwendet. Verschlüsselte Netze können entweder das PSK oder EAP-Verfahren benutzen. In jedem verschlüsseltem Authentifizierungsvorgang wird in einem 4-way-Handshake ein sitzungsspezifischer Schlüssel generiert. Dieser beruht, je nach Variante, entweder auf den PSK oder EAP-Anmeldedaten. Der genaue Ablauf der Authentifizierung und die Einteilung in Authentifizierungsstufen wird in Kapitel 2.3 weiter erklärt. 1.3.3 Weitere Schutzmechanismen Zusätzlich zu Authentifizierung und Verschlüsselung gibt es noch einige zusätzliche Sicherheitsvorkehrungen, die die meisten Router implementieren. So gibt es in den Routeroptionen oft die Option Hide SSID, die dazu führt, dass das Netzwerk seine ESSID nicht über die Beacons aussendet. Um auf das Netzwerk zuzugreifen, muss dem Anwender erst der Netzwerkname bekannt sein. Allerdings kann ein Angreifer den Namen des Netzwerkes rausfinden, indem er den Einwahlvorgang eines Clients im Netz mitschneidet. Auch ein MAC-Filter, der die Einwahl aller Clients unterbindet, die nicht durch die MAC- Filterliste autorisiert sind, bietet keine perfekte Sicherheit: Angreifer können die MAC- Adresse eines autorisierten Clients kopieren und sich somit die Zugangsberechtigung erschleichen. Beide zusätzlichen Schutzmechanismen können also umgangen werden und bieten keine perfekte Sicherheit. 1.3.4 Sicherheitslücken Die wichtigste Sicherheitslücke, die neben dem Knacken von WEP bisher entdeckt wurde, stellt das 2006 entwickelte Wireless Protection Setup (WPS) dar. Es sollte unerfahrenen Benutzern das Einrichten des Netzwerkes erleichtern, indem gerade auf mobilen Geräten das Eingeben eines vermeintlich langen WPA/WPA2-Keys umgangen wird. Es existiert in KS-Labor WLAN-Versuch Seite: 12
1 Grundlagen 1.4 Architekturen mehreren Varianten. Clients können sich über eine 8-stellige PIN oder nach Drücken eines Knopfes am AP anmelden. Beide Varianten bergen Sicherheitsrisiken. Vor allem die PIN-Variante ist unsicher, da sie eine dauerhafte Umgehung der Authentifizierung über WPA/WPA2-PSK ermöglicht. Somit unterhöhlt die Verwendung von WPS vermeintlich sichere Netze. Von der Verwendung des WPS ist deshalb dringend abzuraten. Trotz der anerkannten Sicherheit des WLANs bei Sicherung über WPA2 kann es also durch die ständige Weiterentwicklung der 802.11 Standards vorkommen, dass sich neue Sicherheitslücken auftun. Andere Schwachstellen können bei den verwendeten WLAN- Geräten, vor allem bei Standard-WLAN-Routern auftun. Deshalb ist es vorteilhaft, sich regelmäßig über neu erkannte Schwachstellen zu informieren. 1.4. Architekturen Das grundlegende Netzwerkelement im WLAN stellt der Access Point (AP) dar. Er verbindet das kabelgebundene Ethernet-Netz mit den drahtlosen Endgeräten. Im Privatgebrauch und SOHOs (Small Office Home Office) werden häufig Kombinationen aus APs und Routern verwendet (z.B. AVM Fritz! Box), die in der Regel auch Funktionen wie DHCP-Server anbieten. Bei größeren Netzen ist diese Lösung unpraktisch, da jeder AP hier manuell konfiguriert werden muss. Deswegen nutzen Firmennetzwerke häufig WLAN-Controller, die die Konfiguration der APs automatisch vornehmen. 1.4.1 Infrastrukturmodus Das Extended Service Set (ESS) ist das, was man allgemeinhin als WLAN-Netz versteht. Es besteht aus einem oder mehreren APs, die mit Kabel untereinander verbunden sind. Das Netzwerk wird dabei durch einen frei wählbaren Namen (ESSID = SSID) identifiziert. Damit die Zellen mehrerer APs als ein gemeinsames Netz erkannt werden, muss jeder AP neben der SSID auch die gleichen Sicherheitsparameter verwenden. Ein ESS besteht aus mindestens einem BSS. Dieses Basic Service Set (BSS) ist der kleinste Baustein eines WLAN-Netzes. Es beschreibt die Funkzelle, die ein einziger AP aussendet. Der AP wird dabei über seine BSSID identifiziert, die nichts anderes als seine MAC-Adresse darstellt. Der Endanwender kommt mit dem BSS nicht in Berührung, da jedes Netz als ESS behandelt wird. Es existiert kein BSS ohne ESS. Im Wireless Distribution System (WDS) kommen Repeater zum Einsatz, um das Funksignal zu verstärken und weiterzuleiten. Somit lässt sich die Reichweite eines APs erhöhen, ohne dass eine Kabelverbindung notwendig wäre. Der Nachteil dieser Architektur besteht in der wesentlich höheren Belastung des Netzes, da alle Daten mehrmals über die Funkschnittstelle gesendet werden müssen. Jeder verwendete Repeater verdoppelt somit die Netzwerklast. 1.4.2 Ad-hoc Modus Das Independent Basic Service Set (IBSS) ist heute besser als Ad-hoc-Modus bekannt. Hier bilden zwei Endgeräte untereinander ein eigenes Netz, um ohne Verwendung eines APs KS-Labor WLAN-Versuch Seite: 13
2 Vertiefung 2.1 Rahmenaufbau direkt zu kommunizieren. Genaugenommen ist der Ad-hoc-Modus eine Erweiterung des IBSS, in dem eines der Endgeräte einen AP simuliert. 2. Vertiefung 2.1. Rahmenaufbau In diesem Kapitel wird sowohl die Rahmenstruktur eines 802.11-Frames, als auch die Einkapselung höherer Schichten erläutert. Für besseres Verständnis der Zusammenhänge dieses Kapitels ist die untere Abbildung sehr hilfreich. Hier wird deutlich, wie die OSI-Schicht 2 von der IEEE 802.2 Working Group in zwei Sublayer unterteilt wurde. Abbildung 3 Sublayer des Data Link Layer [2] 2.1.1 PHY-Layer Frame Für eine erfolgreiche Übertragung eines MAC-Frames über die Funkschnittstelle wird auf OSI-Schicht 1 eine Präambel sowie ein zusätzlicher Physical Layer Convergence Procedure (PLCP)-Header hinzugefügt. Die Präambel dient zur Synchronisation zwischen Sender und Empfänger. Der jeweilige Header bietet Informationen über die Übertragungsrate und – Dauer. In Wireshark werden diese Header als 802.11 radio information gekennzeichnet. Da sich die PHY-Schicht je nach verwendeten Standard unterscheidet, unterscheiden sich auch die jeweiligen Präambels und PLCP-Header. Um Abwärtskompatibilität zu gewährleisten, werden Präambel und Header der Standards hintereinander übertragen, dabei bildet der niedrigste Standard den Anfang. Dadurch wird gewährleistet, dass jeder Client in Reichweite mitbekommt, dass und wie lange das Medium besetzt ist, auch wenn er die eigentliche Übertragung nicht versteht. Die PHY-Schichten der unterschiedlichen Standards tragen eigene Namen. 802.11b wird als High Rate-DSSS (HR-DSSS), 802.11g als Extended Rate PHY (ERP), 802.11n als High Troughput (HT) und 802.11ac als Very High Troughput (VHT) bezeichnet. 2.1.2 MAC-Layer Frame Die Rahmenstruktur eines MAC-Frames nach IEEE 802.11 ist in Abbildung 4 dargestellt. Je nach Frametyp (Datenframes, Kontrollframes oder Managementframes) kann der Header eine Länge von 10 bis 34 Bytes haben. Von den vier Adressen des MAC-Headers werden nur so viele verwendet, wie benötigt werden. Die Reihenfolge kann variieren. Im ersten Adressfeld steht immer der Empfänger, im letzten verwendeten meist der Absender. Handelt es sich um eingekapselte Daten, wird KS-Labor WLAN-Versuch Seite: 14
2 Vertiefung 2.1 Rahmenaufbau außerdem der Überträger, also der AP, angegeben. Die vierte Adresse wird erst beim Einsatz eines Repeaters benötigt. Abbildung 4: 802.11 MAC Frame mit Frame Control Field [4] In dem Duration/ID Field ist die Übertragungsdauer des gesendeten Frames angegeben. Es wird unter andrem für die virtuelle Reservierung des CSMA/CA-Mediums verwendet. So können andere Sender innerhalb einer BSS sehen, wie lange die Übertragung des Frames dauert. Zusätzlich sieht man in der Abbildung die einzelnen Bits vom Frame Control Field, die im Folgenden kurz erklärt werden: • Type und Subtype: Diese Felder definieren den verwendeten Frametyp. Der Typ kann Management, Control oder Data sein, wobei bei jeweiligem Typ bis zu 16 Subtypen vorhanden sein können. • ToDS (T) und FromDS (F): Diese beiden Bits definieren, in welche Richtung der Frame gesendet wird. T ist gesetzt, wenn der Frame an das Distribution System (DS) gerichtet ist und F ist gesetzt wenn er aus dem DS zum Client gesendet wird. Ist keines der Bits gesetzt, handelt es sich um einen Frame, der nur im WLAN gesendet wird. • Retry Bit (R): Gelegentlich werden die Frames erneut gesendet, weil kein Acknowledgement vom Empfänger erhalten wurde. Mit gesetztem R bekommt der Empfänger diese Information im nächsten Frame und vermeidet somit, dass zwei gleiche Frames erhalten und verarbeitet werden. • Power Management Bit (p) und More data Bit (M): Diese Bits werden für einen Stromspar-Mechanismus genutzt. Ein Client kann hierbei mit P anzeigen, dass sie in den Stromsparmodus übergeht. Der AP speichert dann ankommende Pakete für die STA zwischen. Ein gesetztes M zeigt er ihr an, dass am AP gespeicherte Pakete für sie bereit liegen, die sie sich abholen muss. • Protected Frame (P): Dieses Feld wird auf 1 gesetzt wenn, der Frame über einen Verschlüsselungsmechanismus geschützt ist. • Order (O): dieses Bit ist gesetzt, falls die Frames einer strikten Reihenfolge gehorchen. Zusätzlich zu diesen Feldern können im MAC-Header noch die Felder QoS control (802.11e), das die QoS-Klasse des Frames, sowie HT Control (802.11n), welches 802.11n- Übertragungsparameter beinhaltet, enthalten sein. KS-Labor WLAN-Versuch Seite: 15
2 Vertiefung 2.2 Rahmentypen 2.2. Rahmentypen Auf OSI-Layer 2 wird im WLAN wird zwischen drei Rahmentypen unterschieden. Sie werden nach ihrer Funktion in Management, Control und Data –Frames unterteilt. 2.2.1 Control Frames Control Frames sind dazu da, kurze Kontrollsequenzen zu übertragen, um den Datenstrom zu unterstützen. Um den Overhead möglichst gering zu halten, bestehen Sie nur aus einem L2.1-Header. Sie beinhalten Sie nur die allerwichtigsten Informationen, so wird bei den meisten Control Frames kein Absender, sondern nur der Empfänger angegeben. Control Frames müssen von allen Stationen empfangen werden können und werden daher oft mit einer sehr niedrigen Übertragungsrate gesendet. Die wichtigsten Control Frames sind: • Acknowledgement (ACK) und Block-ACK: Um sicher zu gehen, dass Pakete ihren Empfänger erreicht haben, wird jedes empfangene Paket prinzipiell mit einem ACK bestätigt. Um den dadurch entstehenden Overhead zu reduzieren, besteht seit 802.11e die Möglichkeit, mehrere Pakete in einem Paket-Block zu senden und von einem Block-ACK bestätigen zu lassen. • Request to Send (RTS) und Clear to send (CTS): Diese beiden Frames setzen das Konzept des VCDs um. Mit einem RTS kann der Funkkanal für eine bestimmte Zeit reserviert werden. Ein folgendes CTS gibt den Kanal frei und wird als Broadcast an alle STAs gesendet. Die zeitliche Dauer der Reservierung ist angegeben, so dass die STAs wissen, dass Sie in diesem Zeitraum nicht senden dürfen. • Power Save Poll (PoS): mit diesem Frame kann ein Station, die aus dem Power-Save- Mode aufwacht, die zam AP wischengespeicherten Daten abrufen. 2.2.2 Data Frames Werden über das Netz Daten oberhalb Schicht 2 übertragen, werden Sie mithilfe des Link Layer Control (LLC)-Protokolls oder der Subnetwork Access Protocol (SNAP) in einem Data Frame eingekapselt. SNAP ist eine Erweiterung zu LLC, die noch mehr Protokolle unterstützt. Im Folgenden wird meist generell der Oberbegriff LLC verwendet. bytes 6 6 2 Max. 1500 4 Type Destination Source 0x0800(IP) IP packet FCS Ethernet MAC MAC 0x806(ARP) bytes 24 6 2 Max. 1500 4 802.11 802.11 MAC Header SNAP header Type IP packet FCS Abbildung 5: IP-Einkapselung im 802.11-Datenframe auf MAC-Ebene [2] Der LLC-Header beinhaltet vor allem die Information, welchem Protokoll die eingekapselten Daten zuzuordnen sind. Im Beispiel aus Abbildung 5 ist dies Ethernet. Die Abbildung 6 zeigt KS-Labor WLAN-Versuch Seite: 16
2 Vertiefung 2.2 Rahmentypen den typischen Aufbau eines VoWLAN-Frames mit seinen unterschiedlichen Protokollheadern. Es gibt verschiedene Arten von Data Frames, die jeweils in einer normalen und einer QoS- Variante existierten. Die QoS-Variante wird immer dann verwendet, wenn beide austauschende Endgeräte zu 802.11e kompatibel sind. Die einzigen weiter erwähnenswerten Frames stellen die Null- bzw. QoS-Null-Frames dar. Sie enthalten keine Daten und werden nur der Flags in ihren MAC-Headern wegen gesendet. 802.11 LLC IP UDP RTP Header Header Header Header Header Payload FCS LAN AP Ethernet IP UDP RTP Header Header Header Header Payload FCS Abbildung 6: Rahmenstruktur am Beispiel von VoWLAN [2] 2.2.3 Management Frames. Die Management Frames dienen dem Verbindungsaufbau der Endgeräte mit den APs. Im Folgenden wird der Zweck der einzelnen Frames genauer beschrieben. • Association Request/Response und Dissassociation: Um Zugriff auf das Netzwerk zu erhalten, sendet der Client eine Association Request. Im Frame werden die wichtigsten Parameter des Netzes angegeben, die der Client aus Stimmen diese Informationen mit den Informationen des Access Points überein, so bekommt die Station eine positive Antwort in Form einer Association Response, wo dem Endgerät u.a. eine Association ID zugeordnet wird. Andernfalls erfolgt eine negative Antwort über eine Disassociation. Damit wird ein assoziierter Client vom Access Point abgemeldet bzw. ein Assoziierungsversuch unterbrochen. Der Grund dafür wird im Reason Code angegeben. • Authentication und Deauthentication: Mithilfe der Authentication-Frames kann entweder eine WEP- oder eine offene Authentifizierung durchgeführt werden. Über die Deauthentication kann ein authentifizierter Client vom AP abgemeldet bzw. ein Authentifizierungsversuch unterbrochen werden. Der Grund dafür wird im Reason Code angegeben. • Beacon: Dieser Frame wird vom AP in regelmäßigen Abstand als Broadcast gesendet. Mit Ihm teilt er den STAs mit, mit welchen WLAN-Parametern sein Netz arbeitet. Zu diesen Parametern gehören u.a. Sendestandard, unterstütze Datenraten, SSID, Beacon-Intervall, benutzter Funkkanal sowie Verschlüsselungsart. Die Option Hide SSID, die die meisten APs haben, bewirkt das Aussenden eines Beacon-Frames, bei dem im die SSID-Feld komplett mit Nullen oder Einsen maskiert ist. KS-Labor WLAN-Versuch Seite: 17
2 Vertiefung 2.3 Anmeldeprozess Standardmäßig wird der Beacon jede 100 ms gesendet. Durch seine Periodizität kann er von Clients auch zum Stromsparen verwendet werden: Der Client schaltet seinen Empfänger dann nur ein, wenn er einen Beacon erwartet. aus. In diesen wird in der Traffic Indication Map die entsprechende Association-ID der Clients mitgeteilt, für die zwischengespeicherte Daten vorliegen. Der entsprechende Client kann dann seinen Empfänger aktivieren, um diese abzurufen. • Probe Request/Response: Um Access Points in der Umgebung zu finden, werden von Clients Probe Requests gesendet. Jeder Access Point antwortet mit einem Probe Response mit Angabe der zugehörigen ESSID. Wird in einem solchen Request eine konkrete ESSID angegeben, so kommt eine Rückmeldung nur von den APs mit dieser ESSID. Über Probe Response erhalten die Clients die gleichen Parameter wie bei einem Beacon Frame. Die Signalstärke des empfangenen Signals kann auch für die Entscheidung zum Roaming genutzt werden. • Reassociation Request/Response: Mit einem Reassociation Request assoziiert sich ein Client innerhalb desselben ESS mit einem anderen AP. Zusätzlich zu den Daten im Association Request gibt das Endgerät auch an, mit welchem AP es bisher verbunden war. Der AP antwortet mit einem Reassociation Response. 2.3. Anmeldeprozess 2.3.1 Grundlegender Anmeldevorgang (WEP-PSK) Ein Client, der sich im WLAN anmeldet, muss sich zuerst Authentifizieren und Assoziieren. Laut 802.11 lassen sich drei Zustände definieren, die in Abbildung 7 dargestellt sind. Die Schritte Authentifikation und Assoziation bilden die Zustandsübergänge in den nächst höheren Zustand. Hierbei ist zu beachten, dass die hier aufgeführte Authentifikation lediglich WEP- Authentifizierungsstufe darstellt. Zustand 3 beschreibt die erfolgreiche Verbindung mit dem Netz. Abbildung 7: 802.11-Zustandsdiagramm des Anmeldevorgangs bei WEP-PSK [4] In jedem Zustand werden nur die Management Frames vom AP akzeptiert, die laut Tabelle 5 in dem jeweiligen Zustand erlaubt sind. Empfängt der AP andere als die erlaubten Frames, KS-Labor WLAN-Versuch Seite: 18
2 Vertiefung 2.4 Hand-Over-Prozess wird der Client in der Regel einen Zustand nach unten versetzt. Das Senden von Kontrollrahmen ist von den Zuständen unabhängig. Datenrahmen können erst gesendet werden, wenn der Client mit dem AP erfolgreich verbunden ist. Tabelle 5: Management Frames in verschiedenen Klassen des Zustandsdiagramms Class 1 Frames Class 2 Frames Class 3 Frames Probe Request Association Request/Response Deauthentication Probe Response Reassociation Request/Response Beacon Disassosiation Authentication Deauthentication Dieser Anmeldevorgang gilt so nur für den Einsatz von WEP-PSK oder offenen Netzen. Bei Einsatz von WPA/WPA2-PSK oder WEP/WPA/WPA2-EAP muss eine zweite Authentifizierungsstufe durchlaufen werden. 2.3.2 Erweiterter Anmeldevorgang (WPA/WPA2; EAP) Die Authentifizierung über die Authentication-Frames ist nur für eine WEP-PSK- Authentifizierung ausgelegt. Für den Einsatz von WPA/WPA2-PSK oder WEP/WPA/WPA2- EAP sind diese nicht geeignet. Aus Abwärtskompatibilitätsgründen muss der Anmeldevorgang jedoch weiterhin dem Mechanismus in 2.3.1 gehorchen. Der Anmeldemechanismus wird deshalb für die Nutzung von WPA/WPA2/EAP erweitert. Zusätzlich zur ersten WEP-Authentifizierungsstufe über die Authentication Frames wird eine zweite WPA/EAP-Authentifizierungsstufe nach der Assoziierung hinzugefügt. Der eigentliche Schlüsseltausch findet dann in der zweiten Authentifizierung statt. Die erste Authentifizierungsstufe wird als Open Authentication durchgeführt, dort findet kein Schlüsselaustausch statt. Erst nach erfolgreichem Schlüsselaustausch können zwischen dem Client und dem AP Daten gesendet werden. Ein solcher Anmeldevorgang beinhaltet also eine Authentication, eine Association und in der Regel 4 Schlüsselübertragungen. Dies bedeutet, dass sich in State 3 aus Abbildung 7 auch Clients befinden können, die ein falsches Passwort (PSK) bzw. falsche Anmeldedaten (EAP) haben. Zustand 3 beschreibt also nicht mehr eindeutig die erfolgreiche Verbindung mit dem Netz. Sendet der Client über längere Zeit keinen richtigen Schlüssel, so wird diese mit einem Deauthentication-Frame vom zugehörigen AP abgemeldet. Hierbei wird in dem sogenannten Reason Code im MAC- Header die Ursache für die Abmeldung angegeben. 2.4. Hand-Over-Prozess Ein Hand-Over ist der Vorgang, bei dem ein Endgerät von einer Funkzelle zu einer anderen Funkzelle wechselt. Dabei kann gleichzeitig eine Datenverbindung oder ein Gespräch KS-Labor WLAN-Versuch Seite: 19
2 Vertiefung 2.4 Hand-Over-Prozess zwischen dem Endgerät und den entsprechenden Zugangspunkten bestehen bleiben. Die Notwendigkeit einer schnellen Übergabe zu einer neuen Zelle ergibt sich aus der Tatsache, dass Echtzeitanwendungen wie Voice oder Video gewisse Anforderungen an die Netzparameter stellen. So darf z.B. nach Empfehlung G 114 der ITU-T die die maximale Paketverzögerung (Delay) 150 ms nicht überschreiten, da sonst das menschliche Ohr die Verzögerung als störend wahrnimmt. Ein so genanntes Seamless Roaming, das einen nahtlosen Übergang zur nächsten Zelle bezeichnet, ist das Ziel der Entwickler. Dabei sind die Verzögerungszeiten so gering, dass sie keinen vom Menschen bemerkbaren Einfluss auf die Echtzeitanwendungen verursachen. Im Gegensatz zu UMTS, wo ein Endgerät mittels Soft Hand-Overs gleichzeitig mit zwei Basisstationen verbunden werden kann, wird in der WLAN-Technik meistens Hard Hand- Over realisiert. Es wird die bestehende Verbindung zur aktuellen Zelle getrennt bevor die Verbindung zur neuen Zelle hergestellt wird. Die Paketverlustrate während dieses Prozesses ist für die Qualität einer Sprachverbindung oder einer Videoübertragung maßgebend. Im WLAN unterscheidet man zwischen Layer-2 und Layer-3-Hand-Over. Der Unterschied der beiden Techniken ist in den Abbildung 9 und Abbildung 8 zu sehen. Bei einem L3-Hand-Over wechselt der Client zwischen zwei Subnetzen. Die IP-Adresse des Endgerätes muss im neuen Subnetz normalerweise aktualisiert werden. Dieses nimmt in der Regel viel Zeit in Anspruch, was sich wiederum negativ für die Dauer des Hand-Overs auswirkt. Verschiedene Hersteller implementieren proprietäre Lösungen, die durch Tunnelung oder Inter-Controller- Kommunikation das Problem beseitigen können. Switch/ WLAN-Controller Switch/ WLAN-Controller 192.168.1.0 192.168.2.0 Channel 1 Channel 6 Channel 11 Channel 1 AP1 AP2 AP3 AP4 Abbildung 8: Layer-3-Hand-Over in WLAN-Netzen [2] Ein Seamless Roaming in WLAN-Netzen ist nur dann möglich, wenn der Wechsel innerhalb einer ESS und damit auf Layer 2 erfolgt. Im Folgenden wird nur der L2-Hand-Over behandelt. KS-Labor WLAN-Versuch Seite: 20
2 Vertiefung 2.4 Hand-Over-Prozess Switch/ WLAN-Controller Channel 1 Channel 6 AP1 AP2 Abbildung 9: Layer-2-Hand-Over in WLAN- Netzen [2] Der eigentliche Prozess des Überganges zum neuen Access Point kann in drei Phasen unterteilt werden, die im Folgenden genau betrachtet werden. 2.4.1 Phase 1: Hand-Over Decision Die Entscheidung über Roaming wird in WLAN-Netzen allein vom Client getroffen. In den WLAN-Standards wird es nicht spezifiziert, wann oder wie ein Endgerät zum neuen Access Point wechseln soll. Die Hand-Over-Algorithmen sind proprietär und werden von jedem Hersteller des zugehörigen WLAN-Chips selbst implementiert. Gründe für die Entscheidung, wann zum nächsten Access Point gewechselt werden soll, sind folgende: • Kleiner Signal-Rausch-Abstand (SNR): Der Client kann entscheiden zu einem neuem AP zu wechseln, wenn der Signal-Rausch-Abstand eine bestimmte untere Schwelle erreicht (Cell Search Threshold). • Überschreitung der maximalen Anzahl von Data Retries: in IEEE 802.11 MAC wird eine sichere Verbindung implementiert. Das Empfangen jedes Datenpaketes zwischen dem Client und dem AP wird mit einem ACK auf der MAC-Ebene bestätigt. Der IEEE 802.11 Standard implementiert ein Protokoll, welches das erneute Senden der nicht bestätigten Datenpakete steuert. Die maximale Anzahl von wiederholt übertragenen Frames kann also auch als Entscheidung zum Zellenwechsel dienen. • Schlechte Signalstärke (RSSI): Eine Entscheidung zum Hand-Over kann anhand der Signalstärke getroffen werden. Wird diese niedriger als die implementierte oder eingestellte untere Schwelle, so wird ein neuer AP mit einer besseren Signalstärke gesucht • Proprietäre Load Balancing Schemata: Einige Netzrealisierungen implementieren Schemata, die den Traffic zwischen den APs gleichmäßig verteilen. Die Entscheidung Funkzelle zu wechseln wird netzseitig getroffen und mittels proprietärer Protokolle dem Client mitgeteilt. Anhand dieser Entscheidungen kann somit ein beliebiges Endgerät mit dem Hand-Over- Prozess beginnen und zum AP mit den besseren Werten wechseln. Zur Initialisierung des Hand-Over-Vorganges benutzen viele Hersteller den Algorithmus Relative Signal Strength with Hysteresis and Threshold (RSSHT). Wie der Name schon sagt, KS-Labor WLAN-Versuch Seite: 21
2 Vertiefung 2.4 Hand-Over-Prozess beruht es auf der empfangenen Signalstärke bzw. dem Signal-Rausch-Abstand (engl. signal- to-noise ratio (SNR)), die mittels im Algorithmus implementierten Hysterese- und Schwellenwert das Verhalten eines WLAN-Chips beim Wechsel zum neuen Access Point beeinflussen. Dieser Algorithmus ist in der Abbildung 10 dargestellt. SNR SNROLD(d) SNRNEW(d) TCS ΔSNR 1 2 3 Distance Client Movement Old AP New AP Abbildung 10: Entscheidungspunkte während des L2-Hand-Over Prozesses [2] Ein mobiles Endgerät bewegt sich vom alten zum neuen Access Point. Solange der SNR-Wert des alten AP über dem TCS (Cell Search Threshold) bleibt, gibt es keine Notwendigkeit, einen Hand-Over Prozess zu veranlassen. Sobald der Fall SNROLD(d)≤TCS auftritt (Position 1), beginnt die im Kapitel 2.4.2 beschriebene aktive Suche nach neuen Access Points. Während der SNR- Wert des alten AP kleiner als TCS bleibt, sucht sich der Client einen geeigneten AP aus der Umgebung mit besserem SNR-Wert. Die Position 2 beschreibt den Fall SNRNEW(d)- SNROLD(d)> ∆SNR (Hysteresis Threshold). Wenn diese Ungleichung erfüllt ist, assoziiert sich der Client mit dem neuen Access Point, da die Signalqualität des alten AP einen kritischen Punkt erreicht hat. Sollte zu diesem Zeitpunkt kein AP mit besserer Signalqualität gefunden sein, so bleibt der Client beim alten Access Point, wobei die niedrigen SNR-Werte Paketverluste und hohe Jitter-Zeiten verursachen können. Je nachdem wie groß SNROLD(d) und TCS nach der Assoziierung mit dem neuen AP sind, verbleibt der Client im Discovery Modus und sucht sich einen anderen AP (bei SNRNEW(d)
2 Vertiefung 2.4 Hand-Over-Prozess Dabei werden die Access Points in der Empfangsreichweite des Endgerätes auf bessere Parameter wie Signalstärke, SNR oder Datenrate untersucht. Generell gibt es aktives und passives Scanning. Beim passiven hört der Empfänger auf die Beacon-Frames der Access Points und wertet diese aus. Diese Methode eignet sich sehr schlecht für einen Fast Hand-Over, da die Beacon-Frames normalerweise nur jede 100ms gesendet werden und die Scanning-Zeiten dementsprechend groß sind. In der Realität implementieren die meisten Hersteller das aktive Scanning, dargestellt in Abbildung 11. Bei diesem Verfahren sendet das Endgerät auf jedem Kanal Probe Requests im Multicast-Betrieb mit Angabe der gewünschten SSID und wartet auf Probe Responses von jedem erreichbaren Zugangspunkt in dieser SSID. Nach Überprüfung aller Kanäle anhand der Antworten von den APs entscheidet sich der Client für einen Zugangspunkt mit besserer Signalqualität. Abbildung 11:aktives Scanning in WLAN-Netzen [2] Um die hohen Scanzeiten aller verfügbaren Kanäle zu vermeiden werden auch short-scans eingesetzt. Bei dieser Technik wird die Probe Request nur auf bestimmten Kanälen gesendet. Da bei der Realisierung einer WLAN-Infrastruktur meistens nur drei nicht überlappende Kanäle verwendet werden, können die Endgeräte die Suche nach neuen Access Points auf diese Kanäle beschränken. Somit werden die Discovery-Phase und insgesamt das Hand-Over deutlich kürzer. 2.4.3 Phase 3: Login Prinzipiell erfolgt der Login ins Netz analog zu Kapitel 2.3. Sie besteht aus einer Authentifizierung und einer Reassoziation. Die Authentifizierung erfolgt nach dem bekannten Schema. Bei jedem Übergang in ein neues BSS muss ein neuer sitzungsspezifischer Schlüssel zwischen AP und Client ausgehandelt werden. Bei EAP-Authentifizierung besteht die Möglichkeit, mit dem in 802.11r spezifizierten Fast BSS Transition die benötigte Zeit zur Authentifizierung zu verkürzen. Hierbei kann ein Teil der EAP-Authentifizierung vorweggenommen werden. Die Reassoziation erfolgt analog zur Assoziation, mit dem Unterschied, dass in der Reassociation Request über die BSSID angegeben wird, mit welchem AP der Client bisher verbunden war. Dadurch können seit 802.11k die APs untereinander über das DS KS-Labor WLAN-Versuch Seite: 23
2 Vertiefung 2.5 Messparameter kommunizieren. Der neue AP teilt dann dem bisherigen mit, dass sich der Client nun in seinem BSS befindet. Falls in der Zwischenzeit Daten für den Client am bisherigen AP angekommen sind, kann er diese nun an den neuen AP weiterleiten. So wird gewährleistet, dass während des Hand-Overs keine Daten verloren gehen. 2.5. Messparameter Um die Hand-Over-Zeit in dem Teilversuch zu messen, müssen zuerst die Messparameter definiert werden. Da sich der Hand-Over-Prozess in mehrere Phasen unterteilt, trägt jede dieser Phasen eine gewisse Zeitverzögerung bei. Doch der Anfang der Discovery Phase ist nicht eindeutig identifizierbar, da es nicht bekannt ist in welcher Reihenfolge und welche Kanäle genau durchsucht werden. Während dieser Phase werden neben dem Auffinden eines neuen APs gleichzeitig Nutzdaten über das Netz geleitet, was keinen negativen Einfluss auf die Gesprächsqualität hat. Die Nutzdaten bzw. die Paketverzögerung sollen daher als Referenz für die Definition der Hand-Over-Zeit dienen. Nutzdaten Nutzdaten Probe Req Probe Resp Probe Req Probe Resp Zeit Abbildung 12: Discovery Phase im Hand-Over-Vorgang [2] Die restlichen Phasen können als Verursacher der reinen Zeitverzögerung betrachtet werden, da genau in diesem Moment die Übergabe des Clients geschieht. Diese Tatsachen erfordern somit eine Definition der Anfangs- und Endzeiten für ein Hand-Over im WLAN. Die Zeitverzögerung bei einem Hand-Over ist die Zeitdifferenz zwischen dem ersten Nutzdatenpaket des neuen AP und dem letzten Nutzdatenpaket des alten AP. Diese Definition schließt somit die Discovery Phase vollkommen aus. Es werden nur die Nutzdaten betrachtet, die von größerer Bedeutung sind. Sie sind letztendlich für die subjektive Qualität einer Verbindung verantwortlich. Falls während des Überganges die Nutzdaten nicht an den Empfänger zugestellt werden, so werden diese meistens im alten AP gepuffert und dann später an das neue AP umgeleitet. Dies verursacht eine Zeitverzögerung. Beträgt bei einer Sprachverbindung die Übergangszeit zum neuen AP mehr als 150 ms, wird es vom Menschen als störend empfunden. KS-Labor WLAN-Versuch Seite: 24
3 Vorbereitung 3. Vorbereitung Aufgabe 1: Worin besteht der Unterschied zwischen BSS und ESS? ____________________________________________________________ ____________________________________________________________ Aufgabe 2: Erläutern Sie die Begriffe BSSID, ESSID und SSID. ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ Aufgabe 3: Sie setzen ein WLAN-Netzwerk auf Kanal 3 auf. In der Umgebung bestehen bereits Netzwerke auf den Kanälen 1, 6 und 11. Was für Folgen hat das für die jeweiligen Netzwerke? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ Aufgabe 4: Sie sitzen bei Starbucks und sind mit dem bereitgestellten offenen WLAN verbunden. Sie wollen eine Online-Überweisung tätigen. Mit welcher Verschlüsselung werden ihre Daten geschützt? ____________________________________________________________ ____________________________________________________________ Aufgabe 5: Welche Authentifizierungsmethode wird im WLAN der Ostfalia verwendet? Beantworten Sie die Frage mit dem Wissen, welche Angaben Sie bei der Anmeldung benötigen. ____________________________________________________________ ____________________________________________________________ KS-Labor WLAN-Versuch Seite: 25
Sie können auch lesen