Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8...

24
Rheinisch-Westf¨ alische Technische Hochschule Aachen Lehrstuhl f ¨ ur Informatik IV Prof. Dr. rer. nat. Otto Spaniol Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle Sommersemester 2003 Philipp Stephan Matrikelnummer: 234722 Betreuung: Zinaida Benenson Lehrstuhl f¨ ur Informatik IV, RWTH Aachen

Transcript of Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8...

Page 1: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

Rheinisch-Westfalische Technische Hochschule AachenLehrstuhl fur Informatik IVProf. Dr. rer. nat. Otto Spaniol

Wireless LAN 802.11

Proseminar: KommunikationsprotokolleSommersemester 2003

Philipp StephanMatrikelnummer: 234722

Betreuung: Zinaida BenensonLehrstuhl fur Informatik IV, RWTH Aachen

Page 2: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

Inhaltsverzeichnis

1 Einfuhrung 3

1.1 OSI Referenz-Modell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.2 Anforderungen an 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2 Architekturen und Dienste 6

2.1 Netzwerkarchitekturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2.2 Dienste (Services) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2.2.1 Dienste der Stationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2.2.2 Dienste des Distribution Systems . . . . . . . . . . . . . . . . . . . . . . . 7

3 Physical Layer (PHY) 9

3.1 Infrarot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

3.2 FHSS - Frequency Hopping Spread Spectrum . . . . . . . . . . . . . . . . . . . . . 10

3.3 DSSS - Direct Sequence Spread Spectrum . . . . . . . . . . . . . . . . . . . . . . . 12

4 Medium Access Control (MAC) 15

4.1 ALOHA und CSMA - Carrier Sense Multiple Access . . . . . . . . . . . . . . . . . 15

4.2 Besonderheiten von Wireless LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

4.2.1 Hidden Station Problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

4.2.2 Exposed Station Problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

4.3 Medienzugriff bei Wireless LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

4.3.1 DCF - Distributed Coordination Function . . . . . . . . . . . . . . . . . . . 17

4.3.2 PCF - Point Coordination Function . . . . . . . . . . . . . . . . . . . . . . 18

4.3.3 Synchronisation zwischen DCF und PCF . . . . . . . . . . . . . . . . . . . 18

4.4 Frames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

5 Wired Equivalent Privacy (WEP) 21

6 Zusammenfassung und Ausblick 23

2

Page 3: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

1 Einfuhrung

Um die Einordung des Protokolls Wireless LAN 802.11 zu erlautern, wird zunachst das OSI Referenz-Modell betrachtet. Danach werden die Anforderungen an Wireless LAN vor allem im Vergleich mitEthernet vorgestellt. Neben dem IEEE-Standard 802.11 existieren verschiedene Variationen (802.11a,802.11b, 802.11g), die in erster Linie eine Erhohung der Geschwindigkeit zum Ziel haben.

1.1 OSI Referenz-Modell

Die Idee des Open Systems Interconnection Referenz-Modell ist eine Unterteilung der Netzwerks-verbindung in verschiedene Schichten. Jede Schicht sollte eine klar abgrenzbare Funktion haben undmit den angrenzenden Schichten kommunizieren. Somit ist es moglich, fur jede einzelne Schicht un-abhangige Netzwerkprotokolle zu entwickeln, die nach Bedarf ausgetauscht werden konnen, solangesie das geforderte Interface bereitstellen und ihre Funktion erfullen.

Das OSI Referenz-Modell ist in sieben Schichten (Layer) eingeteilt:

7 Application Layer6 Presentation Layer5 Session Layer4 Transport Layer3 Network Layer2 Data Link Layer - Logical Link Control Sublayer

- Medium Access Control Sublayer1 Physical Layer

Der Physical Layer (PHY) befasst sich mit der technischen Kommunikation, d.h. der Ubertragungvon Bits. Ein Protokoll fur diese Schicht muss sich vor allem mit der Interpretation der Spannungenfur die Zustande 0 und 1 und mit der Zeit, in der ein Bit gilt, befassen.

Daruber liegt der Data Link Layer, der die zu sendenden Daten in Frames einteilt. Die fur WirelessLAN relevante Unterschicht des Data Link Layers ist der Medium Access Control Sublayer (MAC),der die Zugriffskontrolle fur die verwendeten Kommunikationskanale ubernimmt.

Die wichtigste Aufgabe des Network Layers ist das Routing, d.h. das Versenden von Paketen durchdas Netzwerk. In dieser Ebene muss verhindert werden, dass sich zu viele Pakete gleichzeitig imNetzwerk befinden und so die Bildung von Flaschenhalsen verursachen.

Der Transport Layer unterteilt die Daten in Pakete (engl. packets) und gibt sie weiter an den NetworkLayer. Seine Hauptaufgabe liegt in der Fehlererkennung, er stellt die vollstandige Ankunft der Datenauf dem Zielrechner sicher.

3

Page 4: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

Uber dem Transport Layer liegt der Session Layer, der verwaltet, wer sendet und wer empfangt,kritische Operationen verhindert und die Synchronisation sicherstellt.

Der Presentation Layer konvertiert die vom Application Layer erhaltenen Daten in ein abstraktesDatenformat, um zwei Rechnern mit unterschiedliche Datenrepresentationen die Kommunikation zuermoglichen.

Die oberste Schicht bildet der Application Layer, hier sind die Protokolle zu finden, mit denen derUser des Computers zu tun hat bzw. diejenigen, die von Anwendungsprogrammen benutzt werden.Beispiele sind SMTP (Simple Mail Transfer Protocol), FTP (File Transfer Protocol), und HTTP (Hy-per Text Transfer Protocol).

Wireless LAN arbeitet nur auf den beiden unteren Schichten, damit ist es oberhalb des MediumAccess Control Sublayers kompatibel zu allen anderen Local Area Networks und kann damit fur diegleichen Anwendungen genutzt werden. Abbildung 1 zeigt die einzelnen Komponenten von WirelessLAN im Vergleich mit 802.3 (Ethernet).

Logical Link Control

Medium Access Control

Physical Layer

802.3MAC

802.3 PHY

802.2 Logical Link Control

802.11MAC

802.11FHSS

802.11DSSS

802.11aOFDM

802.11bHRDSSS

802.11gOFDM

Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

1.2 Anforderungen an 802.11

Die wichtigste Anforderung an Wireless LAN die weitgehende Kompatibilitat zu anderen Local AreaNetworks, insbesondere zu Ethernet. Aufgrund der gravierenden Unterschiede in der verwendetenHardware ist eine solche Kompatibilitat erst ab dem Logical Link Control Sublayer moglich.

Daruber hinaus musste das Problem gelost werden, wann ein Rechner senden darf. Wahrend diesesProblem bei Ethernet dadurch gelost wird, dass ein Rechner zunachst pruft, ob die Leitung frei ist, d.h.kein anderer Rechner gerade sendet, ist eine solche Losung fur Wireless LAN nicht moglich. Wennder empfangende Rechner zwischen zwei sendenden sitzt, deren Reichweite nicht bis zum jeweilsanderen geht, dann ist es fur die sendenden nicht moglich, herauszufinden, dass der jeweils anderesendet. Die Spezifikation muss also eine Losung bereitstellen, die ermoglicht, festzustellen, ob einanderer Rechner empfangsbereit ist.

Ein drittes Problem hangt mit der Natur der Funkubertragung zusammen. Die verschickten elektro-magnetischen Wellen werden im Raum reflektiert und erreichen so unter Umstanden mehrfach ihrZiel. Daraus ergibt sich die Aufgabe, solche Reflexionen zu erkennen und zu behandeln.

4

Page 5: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

Um den Vorteil der Mobilitat von Wireless LAN zu nutzen, muss es moglich sein, wahrend der Ubert-ragung den Ort zu wechseln. Ahnlich wie bei der mobilen Telekommunikation muss eine Ubergabezwischen den Basisstationen, die an ein anderes Netzwerk angeschlossen sind, erfolgen konnen.

5

Page 6: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

2 Architekturen und Dienste

Bevor die Funktionsweise von Wireless LAN vorgestellt wird, erfolgt zunachst ein Uberblick uberden Aufbau der Netze, in denen Wireless LAN verwendet wird. Im zweiten Abschnitt werden dieDienste betrachtet, die von den verschiedenen Teilnehmern in einem drahtlosen Netz bereitgestelltwerden mussen.

2.1 Netzwerkarchitekturen

Die kleinste Einheit in einem Netzwerk stellen die Stationen dar, die uber Wireless LAN Datenubertragen mochten. In der Regel handelt es sich dabei um Notebooks, selbstverstandlich konnenaber auch Desktops als Stationen fungieren.

Mehrere Stationen werden zu einer Funkzelle zusammengefasst. Diese Zellen werden als Basic Ser-vice Set (BSS) bezeichnet. Die Abgrenzung eines BSS erfolgt durch die Reichweiten der Stationen.

Haben die Stationen einer Zelle keine Anbindung an ein weiteres Netzwerk, spricht man von einemIndependent BSS (IBSS). Da diese Netzwerke in der Regel nur kurzfristig bestehen, werden sie auchAd-hoc-Netzwerke genannt.

Ein Distribution System (DS) wird zur Verbindung mehrerer BSS eingesetzt. Meistens handelt essich um ein drahtgebundenes Netzwerk, das mit Access Points mit den Funkzellen verbunden wird.Neben der Bereitstellung der Dienste des DS ist der Access Point auch eine Station innerhalb einesoder mehrerer BSS.

Verbindet man mehrere BSS mit einem DS, so entsteht ein Extended Service Set (ESS). Sobaldsich zwei Stationen innerhalb eines ESS befinden, ergibt sich fur die Ebene des Logical Link ControlSublayers kein Unterschied, ob sich die Stationen im gleichen oder in verschiedenen BSS aufhalten.

2.2 Dienste (Services)

Bei den Diensten, die jeder Teilnehmer bereitstellen muss, lasst sich eine Unterteilung in zwei Grup-pen durchfuhren. Jeder Dienst muss entweder von den Stationen oder vom Distribution System be-reitgestellt werden. Zu beachten ist dabei, dass diese Trennung in der Realitat nicht transparent wird,Access Points nehmen eine Doppelrolle ein. Auf der einen Seite sind sie Teil des Distribution Sys-tems, auf der anderen Seite sind sie Stationen im Netzwerk.

2.2.1 Dienste der Stationen

Authentication (Authentifikation)

Bei kabelgebundenen Netzwerken kann man physikalisch sicherstellen, dass sich nur berechtigteRechner im Netzwerk aufhalten. Drahtlose Netzwerke zeigen hier eindeutige Schwachen. Aus diesem

6

Page 7: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

Grund muss sich jede Station, die am Funkverkehr teilnehmen mochte, vorher als berechtigt identifi-zieren. Dies kann uber einen gemeinsamen, geheimen Schlussel geschehen. Alternativ ist es moglich,auf den geheimen Schlussel zu verzichten und jede Station anzumelden.

Deauthentication

Da die Anmeldung im Funknetzwerk moglich ist, muss auch eine Moglichkeit zum Abmelden exis-tieren. Bei der “Deauthentication” werden alle bestehenden Verbindungen beendet, da in einem Netz-werk nach 802.11 nur authentifizierte Stationen teilnehmen durfen.

Privacy (Sicherheit)

Um die Abhorsicherheit des Netzwerks zu ermoglichen, gibt es den optionalen Algorithmus WEP(Wired Equivalent Privacy), der die drahtlosen Verbindungen im Hinblick auf die Abhormoglichkei-ten den kabelgebundenen gleichstellen soll. Im Abschnitt 5 wird dies naher beschrieben.

MSDU Delivery - MAC Service Data Unit Delivery (Datenubertragung)

Der vierte Dienst, den die Stationen ausfuhren ist die Datenubertragung und damit die Hauptmotiva-tion fur den Aufbau eines Netzwerks.

2.2.2 Dienste des Distribution Systems

Association (Anmeldung im Netzwerk)

Eine Station, die uber das Distribution System mit anderen Stationen kommunizieren mochte, musssich dafur bei diesem anmelden. Voraussetzung hierfur ist eine erfolgreiche Authentifikation. Dabeiwird der Station ein Access Point zugeordnet, der die Datenubertragung steuert. Jede Station kannmaximal einem Access Point zugeordnet werden, aber jeder Access Point kann (theoretisch) beliebigviele Stationen verwalten.

Reassociation (Wechsel des Access Points)

Da die meisten Stationen mobil sind, muss die Moglichkeit existieren, sich innerhalb des Netzwerkszu bewegen. Die Assoziation mit einem Access Point wird dann aufgehoben und mit einem anderengeschlossen. Offensichtlich ist dies bei Mobilfunknetzen, wo der Wechsel der Basisstation die Regelist.

Disassociation (Abmelden vom Netzwerk)

Der Dienst der “Disassociation” regelt das Abmelden einer Station vom Netzwerk. Dabei werdenzwischengespeicherte vom DS auf die Station ubertragen und die Anbindung an einen Access Pointgelost. Entfernen sich Stationen ohne Abmeldung aus dem Netzwerk, wird die Anbindung vom MACbeendet.

7

Page 8: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

Distribution (Verteilung der Daten)

Jede Ubertragung einer Station, die einem Access Point zugeordnet ist, wird uber diesen abgewickelt.Auf diese Weise ist auch die Kommunikation zweier Stationen moglich, die sich im selben ESS, aberin unterschiedlichen BSS befinden.

Integration

Dieser Dienst ist fur die Anbindung eines 802.11-Netzwerks an einen anderen Netzwerktyp zustandig.

8

Page 9: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

3 Physical Layer (PHY)

Daten lassen sich auf der physikalischen Ebene mit Hilfe von elektromagnetischen Wellen transpor-tieren, die sich durch ihre Frequenz

�oder durch ihre Wellenlange � beschreiben lassen. Die Aus-

breitung der elektromagnetischen Wellen erfolgt mit Lichtgeschwindigkeit ��������

.Unterschieden nach ihrer Frequenz (die Einteilung kann alternativ auch nach Wellenlangen erfolgen)ergibt sich das elektromagnetische Spektrum.

Bereich Frequenzen (in Hz) BeispielRadiowellen bis ��� UKW: 87 - 108 MHzMikrowellen � � bis �� �� D1,D2: 0,9 GHz, E-Plus, O2: 1,8 GHz

Wireless LAN: 2,4 GHz bzw. 5,7 GHzInfrarotwellen � �� bis � �� Fernbedienungen

Wireless LAN: 315 - 350 THzsichtbares Licht ����������� �� bis ��������� ��Rontgenstrahlung �� � bis � ���Gammastrahlung � ��� bis � ���

Die Frequenzbander konnen nicht uneingeschrankt genutzt werden, sondern unterliegen nationalenund internationalen Vorschriften, da sich elektromagnetische Wellen gegenseitig storen, aber auchaus gesundheitlichen Grunden. Dies betrifft vor allem Wellen mit hohen Frequenzen wie Rontgen-strahlung und Gammastrahlung.

In diesem Abschnitt wird zum einen die Datenubertragung mit Infrarotwellen, zum anderen mit denModulationstechniken FHSS (Frequency Hopping Spread Spectrum) und DSSS (Direct SequenceSpread Spectrum) fur Mikrowellen vorgestellt. Die damit erreichte Geschwindigkeit betragt bei jedemder drei Verfahren entweder 1 MBit/s oder 2 MBit/s.

Bei den Variationen 802.11a, 802.11b und 802.11g kommen auf dieser Ebene andere Verfahren zurAnwendung, mit denen Geschwindigkeiten bis zu 54 MBit/s erreicht werden.

3.1 Infrarot

Infrarotwellen bieten sich zur Datenubertragung grundsatzlich an. Zunachst ist die benotigte Hard-ware sehr billig, was man daran erkennt, dass heute fast jedes Handy und jedes Notebook uber ei-ne Infrarotschnittstelle verfugt, obwohl sie in den meisten Fallen wohl nicht gebraucht wurde. EineBesonderheit der Infrarotwellen besteht im Gegensatz zu Mikrowellen und Radiowellen darin, dasssie durch Wande vollstandig abgeschirmt werden konnen und bei Sichtkontakt bis 20 m Reichweitehaben. Da die Infrarotwellen zusatzlich von Sonnenlicht gestort werden, ist die Nutzung auf geschlos-sene Raume beschrankt, hat dadurch aber den Vorteil, dass sie abhorsicher ist.

Zur Datenubertragung werden die zu sendenden Daten in den Gray-Code umgewandelt, d.h. jedes4-Bit-Wort wird durch ein 16-Bit-Wort reprasentiert, dass genau eine Eins enthalt. Zur Steigerung

9

Page 10: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

der Ubertragungsrate kann alternativ die Umwandlung von 2-Bit in 4-Bit-Worter geschehen. Ubert-ragungsfehler konnen auf diese Weise leicht erkannt werden.

Vermutlich wegen der vergleichsweise geringen Reichweite und der raumlich eingeschrankten Nutz-barkeit wird die Infrarotubertragung fur Wireless LAN allerdings nicht genutzt.

3.2 FHSS - Frequency Hopping Spread Spectrum

Eine Alternative zu Infrarotwellen sind Mikrowellen, die im Frequenzband von 2,4 - 2,484 GHz inden USA, in Kanada und in Europa (mit Ausnahme von Frankreich und Spanien) fur industrielle,medizinische und wissenschaftliche Zwecke lizenzfrei genutzt werden durfen.

Die erste Technik, die auf diesem Frequenzbereich arbeitet, heißt Frequency Hopping Spread Spec-trum. Um die Gefahr von Storungen auf einzelnen Frequenzen zu umgehen, verwendet man meh-rere Frequenzen fur die Datenubertragung. Zu diesem Zweck unterteilt man das Frequenzband von2,402 GHz ab in 79 Abschnitte, die jeweils 1 MHz breit sind. Ein Sender nutzt nun fur die Ubert-ragung zunachst eine Frequenz und springt nach maximal 0,4 Sekunden zur nachsten, um dort dieUbertragung fortzusetzen. Fur diesen Frequenzsprung darf ein Sender hochstens 0,224 Millisekun-den (0,000224 Sekunden) benotigen. Die Zeit, die auf einer Frequenz verbracht wird, bezeichnet manals dwell time. Um die gleichmaßige Nutzung aller Frequenzen zu erreichen, darf ein Sender erst nach75 Sprungen (ungefahr 30 Sekunden) zu einer Frequenz zuruckkehren. Durch den standigen Wech-sel der Frequenz wird das Abhoren einer Verbindung wesentlich erschwert und die Kollisionsratemit Storsignalen auf festen Frequenzen (z.B. funkgesteuerte Garagentore, Mikrowellengerate) bleibtgering.

Abbildung 2: FHSS mit einem Sender

10

Page 11: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

Abbildung 3: FHSS mit zwei Sendern

Sprungsequenzen, die sich nicht uberschneiden, nennt man orthogonal. Benutzt man mehrere Sender,so mussen diese orthogonale Sequenzen verwenden, um Kollisionen zu vermeiden. Zwei orthogonaleSequenzen sind in Abbildung 3 dargestellt.

Da die Sprungsequenzen Sender und Empfanger bekannt sein mussen, werden sie durch eine ma-thematische Funktion berechnet. Vor der eigentlichen Ubertragung teilt der Sender dem Empfangerzunachst mit, welche Sequenz er verwendet, und ab welchem Index i diese zu beginnen ist. Die Be-rechnung erfolgt durch:

����� ����� ��� � ���� ���MOD ���� ��

wobei�

die Nummer der verwendeten Sequenz und � ��� eine Funktion von der Indexmenge in dieMenge der moglichen Frequenzen ist. Die Funktion � ��� wurde vom IEEE so entwickelt, dass Fre-quenzsprunge von mindestens 6 MHz garantiert sind.

Man erhalt auf diese Weise drei Mengen mit jeweils 26 orthogonalen Sequenzen: � �� ����� ����������������� ����� ,� ���� ��������������������� ���!� und �"����� ��#�� �������� �������� ����� . Sequenzen, die paarweise aus der gleichen Mengestammen, haben zu jedem Zeitpunkt einen Abstand von 3 MHz, sofern sie zeitgleich (d.h. mit glei-chem Index i) arbeiten. Theoretisch konnten alle Sprungsequenzen parallel benutzt werden, in derPraxis erweist sich aber der Abstand von nur 1 MHz als mogliche Quelle gegenseitiger Storungen.

Zu beachten ist, dass sich die Ausfuhrungen nur auf die USA, Kanada und Europa mit Ausnahme vonSpanien und Frankreich beziehen, da in den anderen Landern strengere Regeln fur die Nutzung derFrequenzen existieren, so dass nicht das komplette Spektrum genutzt wird. Eine detaillierte Ubersichtuber die verwendeten Funktionen findet man im Abschnitt 14.6.8 des IEEE-Standards 802.11.

11

Page 12: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

Im folgenden soll nun darauf eingegangen werden, wie die Ubertragung der einzelnen Bits bei Ver-wendung von FHSS erfolgen kann.

2-GFSK - Gaussian Frequency Shift Keying

Beim 2-GFSK erfolgt die Ubertragung einzelner Bits durch Erhohung oder Absenkung der Trager-frequenz. Fur die Null wahlt man eine geringfugig niedrigere Frequenz, fur die Eins wird eine hohereFrequenz verwendet. Je weiter die gesendeten Frequenzen auseinander liegen, desto weniger anfalligwird die Ubertragung gegenuber kleinen Frequenzanderungen.

Abbildung 4: ausgesendetes Signal bei 0 bzw. 1

4-GFSK - Gaussian Frequency Shift Keying

Beim 4-GFSK werden immer zwei Bits kodiert. Wie beim 2-GFSK werden Frequenzen um dieTragerfrequenz gewahlt, um die Paare 00, 01, 10 oder 11 zu senden. Die Abstande zwischen deneinzelnen Frequenzen sind hierbei kleiner, so dass die Gefahr von Ubertragungsfehlern ansteigt, an-dererseits kann so aber auch die doppelte Menge an Bits pro Zeiteinheit ubertragen werden.

3.3 DSSS - Direct Sequence Spread Spectrum

Wahrend Storeinflusse bei FHSS durch die Verwendung standig wechselnder Kanale umgangen wur-den, geht Direct Sequence Spread Spectrum einen anderen Weg. Das Signal wird auf mehrere Kanalegespreizt, um unabhangig von Storungen auf einzelnen Kanalen zu sein.

Zunachst werden die zu sendenden Bits in eine Folge von Chips ubersetzt. Diese Chips entsprechenauf der physikalischen Ebene Bits, der unterschiedliche Name wurde gewahlt, um zu kennzeichnen,dass es sich nicht um Bits der ursprunglichen Daten handelt, sondern um Hilfsmittel zur Ubertra-gung. Fur die Ubersetzung wird eine sogenannte Barker-Sequenz (auch Pseudorandom Noise-Codegenannt) verwendet, die elf Chips lang ist.

12

Page 13: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

Fur jedes 0-Bit wird nun diese Sequenz gesendet und fur jedes 1-Bit das Komplement dieser Sequenz.Das Signal, was bei FHSS in einem Frequenzband von 1 MHz ubertragen wurde, wird auf diese Weisegespreizt. Fur den Standard 802.11 wird die Sequenz (1 0 1 1 0 1 1 1 0 0 0) verwendet.

Zu sendende Bits: 0 1Chipping-Sequenz: 1 0 1 1 0 1 1 1 0 0 0 0 1 0 0 1 0 0 0 1 1 1

Der Empfanger wendet nun chipweise die XOR-Operation mit der Barker-Sequenz auf die empfan-gene Sequenz an und addiert die einzelnen Ergebnisse. Man versucht auf diese Weise die Anzahlder Unterschiede zwischen der empfangenen Sequenz und der zur Kodierung verwendeten Barker-Sequenz herauszufinden. Bei idealen Bedingungen sind zwei verschiedene Ergebnisse zu erwarten. 0Unterschiede, falls das ursprungliche Bit eine 0 war oder 11 Unterschiede, falls eine 1 kodiert wurde.

Empfangene Sequenz: 1 0 1 1 0 1 1 1 0 0 0 0 1 0 0 1 0 0 0 1 1 1Barker-Sequenz: 1 0 1 1 0 1 1 1 0 0 0 1 0 1 1 0 1 1 1 0 0 0XOR: 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1 1Summe der Chips: 0 11

� Bit: 0 1

Im Beispiel handelt es sich um eine ungestorte, zeitlich exakt aufeinander abgestimmte Ubertragung.Werden einzelne Chips gestort, nahern sich die Summen an. Trotzdem ergeben sich noch klar einzu-ordnende Ergebnisse:

Gesendete Sequenz: 1 0 1 1 0 1 1 1 0 0 0 0 1 0 0 1 0 0 0 1 1 1Empfangene (gestorte) Sequenz: 1 0 0 0 0 1 1 1 0 0 0 0 1 0 0 0 0 0 0 1 1 1Barker-Sequenz: 1 0 1 1 0 1 1 1 0 0 0 1 0 1 1 0 1 1 1 0 0 0XOR: 0 0 1 1 0 0 0 0 0 0 0 1 1 1 1 0 1 1 1 1 1 1Summe der Chips: 2 10

� Bit: 0 1

Man behandelt in der Praxis dieses Problem, indem man alle Ergebnisse unter 4 als 0 wertet und allesuber 7 als 1. Auf diese Weise umgeht man Storungen von anderen Sendern, die nur auf schmalenFrequenzbereichen senden.

Die technische Ubertragung der Daten erfolgt mit anderen Verfahren als bei FHSS. Im folgendensollen die beiden Moglichkeiten vorgestellt werden.

DBPSK - Differential Binary Phase Shift Keying

Anders als beim FHSS, das mit einer Veranderung der Frequenz arbeitete, um die Daten zu kodieren,schlagt das IEEE fur DSSS eine andere Technik vor. Beim Differential Binary Phase Shift Keyingwird eine Phasenverschiebung der Tragerfrequenz durchgefuhrt, um die beiden Zustande 0 und 1 zuunterscheiden. Dabei wird das Signal fur eine 1 um � verschoben, das 0-Bit wird durch die Trager-frequenz ohne Phasenverschiebung dargestellt. Auf diese Weise wird eine Ubertragungsrate von 1MBit/s erreicht.

13

Page 14: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

DQPSK - Differential Quadrature Phase Shift Keying

Um die Ubertragungsgeschwindigkeit auf 2 MBit/s zu verdoppeln, wird wie bei FHSS dazu uberge-gangen, jeweils zwei Bits zu kodieren und dafur bei der Storanfalligkeit der Ubertragung Abstrichezu machen. Das Bitpaar 00 erhalt hier wiederum den Phasenwinkel 0, 01 den Winkel �

�, 11 wird �

zugeordnet und 10 wird durch eine Verschiebung von�

�� � dargestellt.

14

Page 15: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

4 Medium Access Control (MAC)

Nachdem verschiedene Moglichkeiten der Datenubertragung auf physikalischer Ebene vorgestelltwurden, soll im folgenden darauf eingegangen werden, wann gesendet werden darf und wie sicherge-stellt werden kann, dass die gesendeten Frames auch ankommen.

4.1 ALOHA und CSMA - Carrier Sense Multiple Access

Ein einfaches Protokoll zur Kollisionserkennung ist das 1970 von Norman Abramson in Hawaii entwi-ckelte ALOHA. Jeder Sender startet die Ubertragung dann, wenn er Daten zu senden hat. Kollisionenkonnen bemerkt werden, entweder durch Bestatigungsframes bei drahtlosen Netzwerken oder durchAbhoren der Leitungen bei den drahtgebundenen Netzen.

Je mehr Stationen sich das Ubertragungsmedium teilen und je hoher die Wahrscheinlichkeiten derStationen sind, Daten zu senden, desto haufiger treten Kollisionen auf, die das Verfahren zu ineffektivmachen.

Im Gegensatz zu ALOHA pruft CSMA vor dem Senden, ob eine andere Station bereits sendet. Dergroße Vorteil besteht darin, dass bestehende Ubertragungen nicht gestort werden. Die Kollisionsge-fahr wird fruhzeitig bemerkt.

Wahrend eine Station sendet, kann es allerdings vorkommen, dass mehr als eine andere Station eineUbertragung beginnen mochte. Alle diese Stationen warten dann, bis das Medium wieder freigegebenwird. Ist dies der Fall, beginnen alle wartenden Stationen gleichzeitig ihre Ubertragungen. Um diesesProblem zu losen, gibt es zwei Ansatze: die Abkehr von der kontinuierlichen Prufung des Mediumsund die Festlegung von Wahrscheinlichkeiten zu Senden bei freigewordenem Medium.

Eine weitere Losung zur Effizienzsteigerung, die bei Ethernet Anwendung findet, wird CSMA withCollision Detection genannt. Sobald eine Storung bemerkt wird, brechen alle beteiligten Stationenihre Ubertragungen sofort ab, ohne den Frame komplett zu senden. Durch diese Maßnahme wird dieLeitung fruher wieder frei fur neue Ubertragungen gemacht, der Datendurchsatz steigt also an.

4.2 Besonderheiten von Wireless LAN

Die Ubernahme der Losungen von Ethernet auf Wireless LAN ist durch die Eigenschaften des Ubert-ragungsmediums nicht moglich. Bei Ethernet kann eine Station sicher sein, dass die nachste Stationihre Daten auch empfangen hat, sofern keine Kollision mit einem anderen Sender aufgetreten sind.

Das verwendete Kabel kann gegen externe Storungen ausreichend abgeschirmt werden und die direk-te Verbindung macht es dem Sender moglich, Storungen beim Empfanger zu ermitteln. Im Gegen-satz dazu ist bei der drahtlosen Ubertragung keine Abschirmung moglich, die Gefahr von externenStorungen ist wesentlich großer. Interne Storungen (die bei Ethernet nicht auftreten) entstehen hierdurch zwei Probleme, das “Hidden Station Problem” und das “Exposed Station Problem”.

15

Page 16: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

4.2.1 Hidden Station Problem

Das Problem der versteckten Station entsteht, wenn ein Sender A einem Empfanger B Daten sendenmochte und B gerade eine Ubertragung von einem zweiten Sender C empfangt. Nachdem A nundas Medium auf laufende Ubertragungen gepruft hat, geht er irrtumlich davon aus, dass er sendenkonnte, weil er aufgrund zu kurzer Reichweite des Senders C die Ubertragung nicht bemerkt. BeimEmpfanger entstehen auf diese Weise Interferenzen, so dass beide Ubertragungen fehlschlagen.

A B C

Abbildung 5: Hidden Station Problem

4.2.2 Exposed Station Problem

Das zweite Problem entsteht dadurch, dass ein Sender uber das Abhoren seiner Umgebung nur Storun-gen bemerkt, die seinen eigenen Empfang beeintrachtigen. Bei drahtlosen Netzwerken kann es aberauch vorkommen, dass der Sender Storungen empfangt, die am Empfanger seiner Ubertragung keineRolle mehr spielen (Abb. 6).

A B C D

Abbildung 6: Exposed Station Problem

Nach CSMA wurde C hier einer Verbindung mit D zunachst abwarten, bis B seine Daten an A ge-sendet hat. Da jedoch nur der Bereich von B und C von Interferenzen betroffen ist, konnte C senden,ohne eine Ubertragung zu storen.

16

Page 17: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

4.3 Medienzugriff bei Wireless LAN

Mit Rucksicht auf verschiedene Netzwerktopologien sind zwei Moglichkeiten der Zugriffssteuerungentwickelt worden.

4.3.1 DCF - Distributed Coordination Function

Bei der Distributed Coordination Function besteht keine zentrale Kontrolle, wie dies auch bei Ether-net der Fall ist, die Verwendung muss sowohl fur Ad-hoc-Netze als auch fur Infrastrukturnetzwerkemoglich sein. Fur die Zugriffsteuerung wird eine besondere Version des CSMA verwendet, die zusatz-liche Funktionen zur Kollisionsvermeidung bereitstellt (CSMA with Collision Avoidance).

Zunachst uberpruft eine Station, die senden mochte, das Ubertragungsmedium auf laufende Verbin-dungen. Dies kann nicht alleine auf physikalische Weise geschehen, wie das bei Ethernet getan wird,sondern muss zusatzlich noch auf eine Weise geschehen, die das Hidden Station Problem lost. Zudiesem Zweck wurde die virtuelle Mediumsprufung entwickelt. Nachdem eine Station auf physikali-schem Weg (d.h. durch den Physical Layer) festgestellt hat, dass in seiner direkten Umgebung keineUbertragung lauft, sendet es einen kurzen Frame aus, indem es um Sendeerlaubnis bittet. Alle um-liegenden Stationen, die diesen als RTS (Request To Send) bezeichneten Frame empfangen, erhaltendadurch die Information, dass eine benachbarte Station senden mochte und welche Zeit dafur vor-gesehen ist. Diejenige Station, mit der eine Verbindung aufgebaut werden soll, sendet einen zweitenFrame, den CTS (Clear To Send) aus, mit dem es dem Sender signalisiert, dass er die Ubertragungbeginnen kann und wiederum Informationen uber die Dauer der Ubertragung mitschickt.

E

A B C D

RTS CTS

Abbildung 7: RTS/CTS

Das Hidden Station Problem wird hierbei gelost. Jede Station, die im Sendebereich einer der bei-den Stationen empfangt entweder den RTS- oder den CTS-Frame (s. Abb. 7). Im Beispiel sendet Beinen RTS-Frame und C einen CTS-Frame. Die ubrigen Stationen, die in der Reichweite einer derbeiden Stationen liegen, erhalten uber einen der beiden Frames Informationen uber die kommendeVerbindung.

Alle Stationen, die an der Ubertragung nicht beteiligt sind, warten solange ab, bis die Datenubertra-gung beendet und ein Bestatigungsframe gesendet worden ist. Diese Informationen werden in einemsogenannten Network Allocation Vector (NAV) gespeichert.

17

Page 18: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

A

B

C

D

E

RTS

CTS

DATA

NETWORK ALLOCATION VECTOR

NETWORK ALLOCATION VECTOR

NETWORK ALLOCATION VECTOR

ACK

Abbildung 8: Zeitlicher Ablauf der Ubertragung mit “Virtual Carrier Sensing”

Um den Datendurchsatz zu erhohen, ist es moglich, die einzelnen Frames nochmal in Fragmente zuunterteilen, die dann einzeln bestatigt werden mussen. In diesem Fall enthalt der Network Allocati-on Vector nur die Zeit bis zum ersten Bestatigungsframe (Acknowledgement), trotzdem muss nichterneut das RTS/CTS-Verfahren durchgefuhrt werden, wie in Abschnitt 4.3.3 erlautert wird.

4.3.2 PCF - Point Coordination Function

Im Gegensatz zur DCF ist die Unterstutzung von PCF optional. Aufgrund der Tatsache, dass eine zen-trale Kontrolle fur die Point Coordination Function notwendig ist, lasst sich diese optionale Funktionnur fur Infrastrukturnetzwerke verwenden. Die Basisstation (Access Point) ubernimmt die Zugriff-steuerung im Netzwerk, indem in regelmaßigen Abstanden (10 - 100 ms) einen Frame in das gesamteFunknetzwerk sendet. In diesem Frame werden benutzte Verfahren (z.B. FHSS), die Station, die sen-den darf und eine Zeitsynchronisation gesendet. Bisher noch nicht angemeldete Stationen werdenaufgefordert, sich beim Access Point anzumelden.

Mit Rucksicht auf die Akkulaufzeit der mobilen Teilnehmer kann die Basisstation andere Stationenvorubergehend ein den Sleep-Modus versetzen und fur diese bestimmte Daten zwischenspeichern.

Durch die zentrale Organisation entstehen Probleme wie das Hidden/Exposed Station Problem vonvorneherein nicht, Kollisionen werden ausgeschlossen, da keine Station ohne Erlaubnis der Basissta-tion senden darf.

4.3.3 Synchronisation zwischen DCF und PCF

Uberraschenderweise konnen DCF und PCF in einem Netzwerk nebeneinander existieren. Moglichgemacht wird dies durch eine Regelung, die nach jedem Frame vier Zeitraume einrichtet, in denennur ganz bestimmte Stationen senden durfen.

Im Anschluss an einen Frame, folgt zunachst das Short InterFrame Spacing (SIFS). Nach einemRTS-Frame darf in diesem Zeitraum nur von der angesprochenen Station mit CTS geantwortet wer-

18

Page 19: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

den. War der letzte Frame hingegen ein Bestatigungsframe, kann nun das nachste Fragment gesendetwerden, womit eine erneute RTS/CTS-Prozedur entfallt.

Nach Ablauf des SIFS folgt das PCF InterFrame Spacing (PIFS), indem der Access Point dieMoglichkeit bekommt, in den Ablauf einzugreifen.

Verstreicht auch diese Zeit, wird zum DCF InterFrame Spacing (DIFS) ubergegangen, worin nunnach DCF neue Verbindungen initiiert werden konnen.

Der letzte Zeitrahmen, der Extended InterFrame Spacing (EIFS) genannt wird, steht Stationen zurVerfugung, die fehlerhafte Ubertragungen melden mussen.

Auf diese Weise ist es moglich, parallel mit DCF und PCF zu arbeiten, da durch diese Art von Prio-ritatsregelungen keine Storungen zwischen den Stationen entstehen.

4.4 Frames

Die Kommunikation auf der Ebene des Data Link Layers erfolgt uber Frames. Man unterscheidetdrei Frametypen: Datenframes, Kontrollframes (z.B. RTS, CTS, ACK) und Managementframes (furDienste wie Authentication, Association). Die gesendeten Frames entsprechen folgendem Schema,einige Felder konnen in Abhangigkeit des Frametyps ungenutzt bleiben.

16 16 48 48 48 16 48 max. 18496 32

Frame Control

Duration ID

Address 2 (Sender)

Address 1 (Reciever)

Address 3 (Filter)

Seq−ctl

Address 4 (optional)

FCSDATA

Abbildung 9: Aufbau eines Frames (mit Lange in Bits)

Frame Control: Dieses Feld enthalt Protokollversion (2 Bit), den Typ des Frames (Data, Manage-ment, Control) in 2 Bit, den Untertyp des Frames (4 Bit) und jeweils ein Bit fur die Felder ToDS,FromDS, MoreFragments, Retry, PowerManagement, MoreData, WEP und Order, das auf 1 gesetztwird, falls die beschriebene Bedingung zutrifft.

Im Feld Duration/ID wird angezeigt, wie lange die Verbindung dauert, um den anderen Stationenmitzuteilen, welche Werte ihr NAV haben muss. Bei Association mit einem Access Point wird hierdie Kennung der Station mitgesendet.

Sequence Control: Dieses Feld besteht aus zwei Teilen, in denen die Reihenfolge der gesendetenFragments festgelegt wird.

DATA: In diesem Feld werden die eigentlichen Daten versendet.

FCS (Frame Check Sequence): Prufsumme, um die Konsistenz des Frames zu ermitteln.

Adressfelder: Die Felder der Adressen werden in Abhangigkeit von den Funkzellen belegt, in denensich Sender und Empfanger befinden.

19

Page 20: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

Der einfachste Fall besteht in der Ubertragung innerhalb einer Zelle (BSS). Dann enthalt das ersteFeld den Empfanger, das zweite den Sender und das dritte die Kennung der Funkzelle (BSSID). Dasvierte Feld bleibt frei.

Wenn der Empfanger die Daten uber einen Access Point erhalt, wird die Adresse der Zelle desEmpfangers im ersten Feld ubertragen, die dritte Adresse ist nun die des Empfangers. Befinden sichSender und Empfanger in verschiedenen Zellen, so enthalt die Senderadresse (Address 2) die Ken-nung der Funkzelle des Senders und das vierte Feld die Adresse des Senders.

20

Page 21: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

5 Wired Equivalent Privacy (WEP)

Die Versenden von Daten uber drahtlose Medien verursacht ein entscheidendes Sicherheitsdefizit.Wahrend die Ausbreitung der Daten bei drahtgebundenen Netzwerken auf das Kabel und die an-geschlossenen Computer beschrankt war, ergibt sich bei drahtloser Technik der Nachteil, dass dieInformationen nahezu ungerichtet in den Raum gesendet werden. Dieses Problem fuhrte zu der Ent-wicklung eines Sicherheitssystems im Data Link Layer. Wie der Name “Wired Equivalent Privacy”(WEP) schon beschreibt, geht es darum, den (geringen) Schutz des Kabels gegen Abhoren auch furdrahtlose Datenubertragung bereitzustellen.

Verschlusselung

Zur Verschlusselung der Daten verwendet WEP eine Verschlusselungsfolge (“Keystream”), die auseinem gemeinsamen Schlussel und einem zufalligen Vektor (Initialization Vector, IV) generiert wird.Die Regeln zur Erzeugung des Keystreams liefert ein PRNG (Pseudorandom Number Generator).Durch XOR-Verknupfung des Klartexts mit dem Keystream entsteht der verschlusselte Text, der nunversendet werden kann. Mit ihm wird der zur Entschlusselung benotigte Vektor IV im Klartext mit-gesendet.

Der Empfanger generiert auf die gleiche Weise aus dem geheimen, gemeinsamen Schlussel und demIV den Keystream und kann auf diese Weise den Text entschlusseln (Abb. 10).

Klartext

0011.........

Key IV

Key

stre

am

XORIV+verschlüsselter Text

vers

chlü

ssel

ter

Tex

t

KeyIV

Key

stre

am

XOR

Klartext

Sender Empfänger

Abbildung 10: WEP

21

Page 22: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

Schwachen des Verfahrens

Das zunachst plausibel erscheinende System erweist sich bei naherer Betrachtung als nahezu un-brauchbar. Zum einen ergibt sich eine Sicherheitslucke durch die Symmetrie des Verfahrens, der ge-meinsame Schlussel muss an alle Stationen verteilt werden, dafur wird ein anderes Verschlusselungs-verfahren benotigt. Ein weiteres Problem ergibt sich durch die haufig geringe Lange des Schlussels(nach fruherem US-Exportrecht: 40-Bit) und den unverschlusselt gesendeten IV (24-Bit). Dadurch istder Keystream bei der Verwendung des gleichen Schlussels nur noch vom IV abhangig. Hort man dieVerbindungen ab und stoßt dabei auf gleiche IV, kann man also davon ausgehen, dass die Klartexte mitden gleichen Keystreams kodiert sind. Eine Vermeidung der Wiederholung der IV ist ausgeschlossen,da sich bei der geringen Lange nur � ��� � � ������� � � � verschiedene Moglichkeiten geben, eine Schran-ke, die bei normalem Datenverkehr schnell uberschritten ist.

Die großte Schwache ist jedoch der Algorithmus zur Erstellung des Keystreams, nachdem im August2001 von Fluhrer, Mantin und Shamir1 bewiesen worden ist, dass er die effiziente Ermittlung desverwendeten Schlussels moglich ist. Die Benutzung langerer Schlussel verzogert den Erfolg einesAngriffs nur linear.

Losung des Problems

An Verbesserungen der Verschlusselungen fur den Data Link Layer arbeitet das IEEE, fur zukunftigeStandards soll eine verbesserte Technik vorgestellt werden. Bis dahin verbleibt nur eine Alternative:die Verschlusselung auf hoheren Ebenen, etwa in der Applikationsschicht, also auf Betriebssystems-bzw. Anwendungsprogrammebene.

1Fluhrer, Mantin, Shamir - Weaknesses in the Key Scheduling Algorithm of RC4, 2001

22

Page 23: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

6 Zusammenfassung und Ausblick

In den vorherigen Abschnitten wurde auf die Konzepte der drahtlosen Technik 802.11 eingegangen.Dazu wurde zunachst die Architektur eines derartigen Netzwerks betrachtet. Dabei wurde deutlich,dass der Standard zwei unterschiedliche Situationen berucksichtigt. Zum einen sollen zwei oder meh-rere Stationen miteinander kommunizieren konnen, ohne dass eine von ihnen alleine die Kontrolleubernimmt. Auf der anderen Seite sollte es aber auch moglich sein, drahtlose und kabelgebundeneTechnik in einem Netzwerk zu verwenden. Zur Losung dieser Aufgabe hat das IEEE neun Dienstedefiniert, die aus diesem Grund in zwei Gruppen aufgeteilt wurden.

Bei der Betrachtung des Physical Layers wurden drei Techniken angesprochen, die mit unterschiedli-chen Strategien Storungen vermeiden und physikalisch Daten ubertragen. Diese Losungen sind nichtauf Wireless LAN beschrankt, FHSS findet beispielsweise bei Bluetooth mit kurzeren SprungzeitenAnwendung.

Die bekanntesten Variationen des ursprunglichen Standards 802.11 sind 802.11a, 802.11b und 802.11g.

802.11a verwendet zur Modulation eine Technik, die als OFDM (Orthogonal Frequency DivisionMultiplexing) bezeichnet wird. Mit ihr sind Datenubertragungsraten von bis zu 54 Mbps moglich.Anders als beim ursprunglichen Standard wird der Frequenzbereich zwischen 5,725 und 5,825 ge-nutzt. Ein Nachteil hoherer Frequenzen ist die geringere Reichweite.

802.11b bedient sich eines anderen Modulationsverfahren, einer Weiterentwicklung von DSSS. Eswird High Rate DSSS (HR-DSSS) genannt und erreicht maximale Ubertragungsraten von 11 Mbps.Durch die Benutzung des 2,4 GHz-Frequenzbereiches ist die Reichweite um den Faktor sieben hoherals bei 802.11a.

Bei 802.11g kommt dieselbe Modulationstechnik wie bei 802.11a zum Einsatz, ebenfalls werden hier54 Mbps erreicht. Diese Variation arbeitet auch im Bereich von 2,4 GHz.

Die Entwicklung der Zugriffskontrolle auf der Ebene des Medium Access Control Sublayers ist ge-pragt durch altere Standards wie Ethernet. CSMA wurde an die speziellen Bedurfnisse der drahtlosenFunkubertragung angepasst, die grundsatzliche Strategie wurde dabei beibehalten. Bei der Erstellungvon Frames im Data Link Layer ist es im Hinblick auf das unzuverlassigere Ubertragungsmediumzusatzlich erlaubt, die Daten in Fragmente einzuteilen.

Im allgemeinen jedoch sind Unterschiede zwischen den einzelnen Netzwerktypen nur dann erwunscht,wenn es um die Beseitigung spezifischer Probleme geht. Eins dieser Probleme ist das Sicherheitsde-fizit bei Funkubertragung, dem mit WEP Rechnung getragen wird. Zu beachten ist, dass es sich nichtum ein absolut sicheres System handelt, es soll lediglich so sicher wie ein Kabel sein, bei dem einEingriff auf die Daten von außerhalb erschwert, aber nicht unmoglich ist.

Diese Einfuhrung sollte die Technik von Wireless LAN grundsatzlich beschreiben. Detaillierte Infor-mationen findet man vor allem im Standard2.

2ANSI/IEEE Std. 802.11: “Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications”(im Internet unter “http://www.ieee.com” erhaltlich)

23

Page 24: Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle ... file802.11 MAC 02. 1 FH S D a O M 8 02.11b HRDSSS 8 2. 1g OFDM Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

Literaturverzeichnis

[1] Tanenbaum, Andrew: “Computer Networks, 4th Edition”, Pearson Education International, 2003

[2] Gast, Matthew S.: “802.11 Wireless Networks”, O’Reilly, 2002

[3] ANSI/IEEE Std. 802.11: “Wireless LAN Medium Access Control (MAC) and Physical Layer(PHY) Specifications”, 1999

[4] Schiller, Joachim: “Mobilkommunikation”, Addison-Wesley, 2000

[5] Fluhrer, Mantin, Shamir: “Weaknesses in the Key Scheduling Algorithms of RC4”, 2001

24