Labor für Kommunikationssysteme Leitung: Prof. Dr.-Ing. Diederich Wermser
Versuch: WLAN
Sommersemester 2017
Gruppe: ____________________
Datum: ____________________
Teilnehmer:
Name: ____________________ Matr.-Nr.: ______________
Name: ____________________ Matr.-Nr.: ______________
Name: ____________________ Matr.-Nr.: ______________
KS-Labor WLAN-Versuch Seite: 2
Abkürzungsverzeichnis
ACK Acknowledgement
AP Access Point
AES Advanced Encryption Standard
BSI Bundesamt für Sicherheit in der Informationstechnik
BSS Basic Service Set
BSSID Basic Service Set Identifier
CCMP Counter Mode with Cipher Block Chaining Message Authentication Code Protocol
CDMA Code Division Multiple Access
CSMA/CA Carrier Sense Multiple Access / Collision Avoidance
CTS Clear-to-send
CW Contention Window
DFS Dynamic Frequency Selection
DS Distribution System
DSSS Direct Sequence Spread Spectrum
EAP Extensible Authentication Protocol
ERP Extended-Rate PHY
ESS Extended Service Set
ESSID Extended Service Set Identifier
FHSS Frequency Hopping Spread Spectrum
HR-DSSS High Rate-DSSS
HT High Troughput
IBSS Independent Basic Service Set
IEEE Institute of Electrical and Electronics Engineers
IP Internet Protocol
ITU International Telecommunication Union
IV Initialisation Vectors
LBT Listen Before Talk
LLC Link Layer Control
KS-Labor WLAN-Versuch Seite: 3
MAC Media Access Control
MIC Message Integrity Check
OFDM Orthogonal Frequency Division Multiplex
PHY Physical Layer
PLCP Physical Layer Convergence Procedure
PoS Power Save Poll
PSK Pre-Shared Key
QoS Quality of Service
RADIUS Remote Authentication Dial-In User Service
RSN Robust Security Network
RSSI Received Signal Strength Indication
RSSHT Relative Signal Strength with Hysteresis and Threshold
RTS Request-to-send
SNAP Sub-network Access Protocol
SNR Signal-to-Noise Ratio
SOHO Small Office Home Office
SSID → ESSID
TKIP Temporal Key Integrity Protocol
TPC Transmitter Power Control
VCD Virtual Collision Detect
VHT Very High Troughput
VoIP Voice over IP
WDS Wireless Distribution System
WEP Wired Equivalent Privacy
WLAN Wireless Local Network
WMM Wi-Fi Multimedia
WPA Wi-Fi Protected Access
WPS Wireless Protection Setup
KS-Labor WLAN-Versuch Seite: 4
I. Inhaltsverzeichnis Versuchsumdruck
1. Grundlagen ......................................................................................................................... 6
1.1. Definition ..................................................................................................................... 6
1.2. Funktechnik ................................................................................................................. 7
1.2.1 Frequenzbereiche ................................................................................................. 7
1.2.2 Wellenausbreitung ............................................................................................... 7
1.2.3 Modulationsverfahren ......................................................................................... 8
1.2.4 Bandbreite ............................................................................................................ 9
1.2.5 Kanalwahl ............................................................................................................. 9
1.2.6 Kanalzugriff ......................................................................................................... 10
1.3. Sicherheit ................................................................................................................... 11
1.3.1 Verschlüsselung .................................................................................................. 11
1.3.2 Authentifizierung ................................................................................................ 11
1.3.3 Weitere Schutzmechanismen ............................................................................ 12
1.3.4 Sicherheitslücken ............................................................................................... 12
1.4. Architekturen ............................................................................................................. 13
1.4.1 Infrastrukturmodus ............................................................................................ 13
1.4.2 Ad-hoc Modus .................................................................................................... 13
2. Vertiefung ......................................................................................................................... 14
2.1. Rahmenaufbau .......................................................................................................... 14
2.1.1 PHY-Layer Frame ................................................................................................ 14
2.1.2 MAC-Layer Frame ............................................................................................... 14
2.2. Rahmentypen ............................................................................................................ 16
2.2.1 Control Frames ................................................................................................... 16
2.2.2 Data Frames ....................................................................................................... 16
2.2.3 Management Frames. ........................................................................................ 17
2.3. Anmeldeprozess ........................................................................................................ 18
2.3.1 Grundlegender Anmeldevorgang (WEP-PSK) ..................................................... 18
2.3.2 Erweiterter Anmeldevorgang (WPA/WPA2; EAP) .............................................. 19
2.4. Hand-Over-Prozess .................................................................................................... 19
2.4.1 Phase 1: Hand-Over Decision ............................................................................. 21
2.4.2 Phase 2: Discovery .............................................................................................. 23
2.4.3 Phase 3: Login ..................................................................................................... 23
KS-Labor WLAN-Versuch Seite: 5
2.5. Messparameter ......................................................................................................... 24
3. Vorbereitung .................................................................................................................... 25
4. Durchführung ................................................................................................................... 27
4.1. Funknetzplanung ....................................................................................................... 27
4.1.1 Simulation ........................................................................................................... 27
4.1.2 Überprüfung ....................................................................................................... 28
4.2. Steuerungsmechanismen .......................................................................................... 29
4.2.1 Parameterbestimmung des Netzes .................................................................... 31
4.2.2 Hand-Over .......................................................................................................... 33
4.2.3 Sniffen von SSIDs ................................................................................................ 35
5. Literaturverzeichnis .......................................................................................................... 36
5.1. Weiterführende Literatur .......................................................................................... 36
5.2. Weitere Quellen ........................................................................................................ 37
6. Anhang: Wireshark Filter Optionen ................................................................................. 38
1 Grundlagen 1.1 Definition
KS-Labor WLAN-Versuch Seite: 6
1. Grundlagen
1.1. Definition Mit Wireless Local Area Network (WLAN) bezeichnet man ein lokales Funknetz. In der Regel ist damit ein Standard der IEEE 802.11-Familie gemeint. Es wird auch als Wi-Fi bezeichnet. WLAN unterscheidet sich vom normalen LAN nur auf den OSI-Schichten 1 (PHY) und 2 (MAC). Tabelle 1 zeigt die großen WLAN-Standards, Tabelle 2 wichtige Erweiterungen.
Tabelle 1: grundlegende 802.11 Standards
Tabelle 2: zusätzliche WLAN-Standards (Auswahl)
Jahr Standard Band
GHz
Modulation Unterstützte
Bandbreiten
MHz
Datenrate
bis zu
Mbit/s
MIMO
bis zu
1997 IEEE 802.11 2,4 DSSS 22 1 -
1999 IEEE 802.11a 5 OFDM 20 54 -
1999 IEEE 802.11b 2,4 DSSS 22 11 -
2003 IEEE 802.11g 2,4 OFDM 20 54 -
2009 IEEE 802.11n 2,4 OFDM 20, 40 150 4x4
2013 IEEE 802.11ac 5 OFDM 20, 40, 80, 160 867 8x8
Jahr Standard Beschreibung
2004 IEEE 802.11h volle Nutzung des 5GHz-Bereiches
2004 IEEE 802.11i Sicherheit und Verschlüsselung
2005 IEEE 802.11e Quality of Service (QoS)
2008 IEEE 802.11k Verbesserte Kommunikation Client-AP für Roaming, Kanalsteuerung
2008 IEEE 802.11r Roaming zwischen Zellen
2010 IEEE 802.11p Kommunikation zwischen Fahrzeugen
2011 IEEE 802.11s Routing in Mesh-Netzwerken
2011 IEEE 802.11u Kommunikation mit nicht-802.11-Netzen
1 Grundlagen 1.2 Funktechnik
KS-Labor WLAN-Versuch Seite: 7
1.2. Funktechnik
1.2.1 Frequenzbereiche
WLAN benutzt Frequenzen aus den lizenzfreien ISM-Bändern (Industrial, Scientific and Medical Band). Die beiden meistbenutzten Frequenzbereiche aus diesen Bändern sind in der Tabelle 3 mit zugehörigen Kanalzahlen und Standards dargestellt. Hierbei ist zu beachten, dass die Grenzen der Frequenzbereiche sich international unterscheiden.
Tabelle 3: verfügbare Frequenzen für WLAN in Europa
Standard Frequenzen Kanäle
IEEE 802.11b/g/n 2,4 GHz bis 2,4835 GHz 13, zu jeweils 5 MHz
IEEE 802.11a/n/ac 5,15 GHz bis 5,725 GHz (mit Lücken)
19, zu jeweils 20 MHz
Die Kanäle sind in 5 MHz –Abständen durchnummeriert. Das 2.4 GHz-Band umfasst in Europa die Kanäle 1-13. In den USA sind davon nur die Kanäle 1-11 verfügbar.
Das 5G-Band umfasst die Kanäle 36 – 64, 100 – 140 und 149 – 161. Es darf in Deutschland nur in Gebäuden benutzt werden. Zusätzlich bedarf ein WLAN oberhalb von 5,25 GHz (Kanal 48) mit den Funktionen Transmitter Power Control (TPC) und Dynamic Frequency Selection (DFS) einen zusätzlichen Schutz, da es sonst das Wetterradar stören kann. Auf Grund der erhöhten Kosten ist WLAN-Technik oberhalb dieses Kanals bisher kommerziell kaum relevant.
1.2.2 Wellenausbreitung
WLAN wird über elektromagnetische Wellen übertragen, deren Eigenschaften bekannt sein sollten. Die relevantesten Eigenschaften werden hier kurz aufgeführt.
Im Allgemeinen werden bei WLAN-Geräten Dipol-Antennen benutzt, die die Wellen gleichmäßig radial der Antenne abstrahlen. Der Einsatz von gerichteten Antennen ist möglich, um die Reichweite in eine bestimme Richtung zu erhöhen. Die Reichweite eines WLANs ist hauptsächlich von drei Faktoren abhängig: Der Sendeleistung, der gewählten Übertragungsfrequenz und der Dämpfung der Umgebung.
Die Sendeleistung der Antennen darf in Deutschland höchstens 100 mW im 2,4 GHz-Band bzw. 500 mW im 5 GHz-Band betragen. Viele Access Points besitzen die Möglichkeit, die tatsächliche Sendeleistung einzustellen. Die Sendeleistung hat proportionalen Einfluss auf die Reichweite des WLANs.
Über die Freiraumdämpfung hängt diese auch antiproportional von der verwendeten Frequenz, oder vereinfacht, vom verwendeten Frequenzbereich ab. Allgemein gilt: je höher die Frequenz, desto höher die Freiraumdämpfung, also desto niedriger die Reichweite. Typische Reichweiten von WLAN auf freiem Feld betragen 30-100 m.
Alle Objekte in Reichweite des WLANs beeinflussen die Wellenausbreitung durch Absorption und Reflexion der Wellen. Beide Faktoren werden von den Materialeigenschaften bestimmt:
1 Grundlagen 1.2 Funktechnik
KS-Labor WLAN-Versuch Seite: 8
Metallische Gegenstände reflektieren die Wellen, während vor allem Wasser die Strahlung absorbiert. Absorption dämpft lediglich die Welle, der Einfluss der Reflexion ist weitaus komplexer. Reflexion verursacht Mehrwegeausbreitung und dadurch Interferenzen des Signals. Das Signal wird dadurch verstärkt oder bis zur Auslöschung abgeschwächt, es bilden sich lokale Wellenberge und -Täler. Interferenzen steigen mit der Datenrate, da die Zeitintervalle zwischen den Daten kürzer sind. Somit wird die maximale Übertragungsgeschwindigkeit von der Mehrwegeausbreitung begrenzt. Um zu verhindern, dass sich das WLAN-Gerät in einem Wellental befindet und dadurch die Signale schlecht empfangen werden, besitzen die meisten Geräte mehrere Antennen.
Generell gilt: je höher die elektrische Leitfähigkeit, desto schwächer ist die Strahlung hinter dem Objekt durch Reflexion und Absorption. Beide Faktoren werden als Dämpfung zusammengefasst. In der Praxis beeinflussen vor allem Wände die Ausbreitung des WLANs. Nachfolgende Grafik gibt eine Übersicht über die Dämpfung gängiger Baumaterialien.
Tabelle 4: gängige Wandmaterialien und ihre Dämpfung [1]
Materialien Dämpfung Beispiele
Luft Keine Offener Raum, Innenhof
Holz Schwach Tür, Fußboden, Wand
Plastik Schwach Wand
Glas Schwach Ungetönte Scheiben
Getöntes Glas Mittel Getönte Scheiben
Wasser Mittel Aquarium, Brunnen
Lebendiges Mittel Menschenmenge, Tiere, Menschen, Vegetation
Ziegel Mittel Mauern
Gips Mittel Wand
Keramik Hoch Kacheln
Papier Hoch Papierrolle
Beton Hoch Tragende Mauern, Etagen, Pfeiler
Panzerglas Hoch Kugelsichere Scheiben
Metall Sehr hoch Stahlbeton, Spiegel, Stahlblechgehäuse, Liftschacht
1.2.3 Modulationsverfahren
In der Evolution des WLAN wurden zwei grundsätzliche Übertragungsmechanismen verwendet. Abbildung 1 veranschaulicht die Unterschiede der beiden Verfahren.
Die WLAN-Standards 802.11 und 802.11b benutzt Direct Sequenze Spread Spectrum (DSSS). Die Informationsbits werden auf dem Kanal direkt hintereinander übertragen. Dabei wird
1 Grundlagen 1.2 Funktechnik
KS-Labor WLAN-Versuch Seite: 9
das Nutzsignal auf eine Kanalbandbreite von 22 MHz gespreizt, um es robuster gegen Störungen zu machen. Die Bandspreizung erfolgt über ein CDMA-Verfahren. Im Gegensatz zum ursprünglichen Zweck von CDMA kann hier jedoch kein gleichzeitiger Mehrfachzugriff auf das Medium erfolgen.
Abbildung 1: Unterschiedliche Multiplexverfahren in den IEEE 802.11 Standards [2]
Seit 802.11a (5 GHz-Band) und 802.11g (2,4 GHz-Band) wird das OFDM-Verfahren (Orthogonal Frequency-Division Multiplexing) benutzt. Hierbei werden in jedem Kanal (man rechnet hier mit 20 MHz) 48 (802.11g) oder 52 (802.11n) Subträger zur Datenübertragung verwendet. Diese Frequenzen sind im mathematischen Sinne orthogonal zueinander, d.h. die Bandbreite der Subträger ist so gewählt, dass ihre Nullstellen auf den Trägerfrequenzen der benachbarten Bänder liegen. Somit werden Interferenzen zwischen den Subträgern minimiert. Die Informationsbits werden auf diesen Subkanälen parallel übertragen. Unter anderem dadurch kann auch bei niedriger Datenrate auf den Subkanälen die resultierende Datenrate im Vergleich zu DSSS deutlich erhöht werden.
Neben diesen Verfahren sind in IEEE 802.11 auch andere Verfahren wie Frequency Hopping Spread Spectrum sowie Infrarot spezifiziert, die jedoch kaum kommerzielle Verwendung finden.
1.2.4 Bandbreite
Ursprünglich beträgt die Kanalbandbreite bei 802.11/802.11b 22MHz, bedingt durch das Modulationsverfahren DSSS. Bei der Benutzung von OFDM ab 802.11a (5GHz) bzw. 802.11g (2.4GHz) beträgt sie ca. 20 MHz pro Kanal. Bei OFDM hat die Bandbreite direkten Einfluss auf die Datenrate, was von späteren Standards durch die Implementierung von 40 (802.11n) bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird.
Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht werden, wenn die jeweiligen Funkkanäle nicht schon von einem anderen Netz besetzt sind.
1.2.5 Kanalwahl
Bei der Wahl des Übertragungskanals muss möglichst darauf geachtet werden, dass möglichst keine Interferenzen mit anderen WLAN-Netzen entstehen.
Kanal 122MHz
48 OFDM-Nutzdatenkanäle
Kanal 622MHz
1 DSSS-KanalGespreiztes Signal
5MHz
25MHz
IEEE 802.11g IEEE 802.11b
1 2 3 4 5 6
1 Grundlagen 1.2 Funktechnik
KS-Labor WLAN-Versuch Seite: 10
Im 5G-Band ist nur jeder vierte Kanal tatsächlich wählbar, so dass Interferenzen bei der Standardbandbreitete von 20 MHz von vornerein ausgeschlossen sind. Anders verhält es sich im 2.4G-Netz. Dort sind alle 13 Kanäle als Mittenfrequenz des Übertragungskanals wählbar. Hier muss besonders auf eine interferenzfreie Kanalbelegung geachtet werden. Hierzu gibt es mehrere Möglichkeiten.
Ausgehend vom 802.11b Standard mit 22 MHz Bandbreite ergeben sich für die USA die Kanäle 1, 6 und 11 laut Abbildung 2 als einzige interferenzfreie Kanäle. In Europa kann das verfügbare Band mit den Kanälen 1, 7 und 13 besser ausgenutzt werden. Seit 802.11g ist es theoretisch aufgrund der etwas geringeren Kanalbandbreite auch möglich, das 2,4 GHz-Band mit Verwendung der Kanäle 1, 5, 9 und 13 optimal auszunutzen. Jedoch ist dies nicht zu empfehlen, da dann keine Abwärtskompatibilität gegenüber 802.11b mehr gegeben ist.
Abbildung 2: Überlappungsfreie Kanäle im 802.11b Standard, USA [3]
Es ist zu beachten, dass Endgeräte, die nicht explizit für den europäischen Markt gefertigt werden, auf den 13ten Kanal eventuell nicht zugreifen können. Die endgültige Wahl des Übertragungskanals hängt somit sowohl von den zu erwartenden Endgeräten als auch von den WLAN-Netzen der Umgebung ab.
1.2.6 Kanalzugriff
Der Anspruch der Überlappungsfreien Kanalwahl liegt im Zugriffsmechanismus auf das Funknetzwerk begründet. Beim verwendeten CSMA/CA muss der Funkkanal vor dem Senden eines Paketes eine gewisse Zeit frei sein. Beim sog. Listen Before Talk (LBT) warten die Stationen eine zufällige Zeit ab, bevor sie ein Packet senden. Der Zeitraum dafür ist im Contention Window (CW) festgelegt. Ist eine Kollision erfolgt, wird beim nächsten Versuch statt der zufälligen die maximale Zeit CWmax abgewartet.
Wie bei allen CSMA-Verfahren führt eine erhöhte Netzwerklast zu sinkendem Datendurchsatz. Um die Performance zu verbessern, wurde mit dem Standard 802.11g mit Virtual Collision Detect (VCD) eine Möglichkeit der Kollisionsvermeidung eingeführt. Sie wird in Kapitel Control Frames2.2.1 weiter beschrieben.
Zusätzlich implementierte 802.11e bestimmte Quality of Service (QoS)-Klassen. In diese Klassen werden die Daten nach ihrer Priorität unterteilt. Es existieren die QoS-Klassen Best Efford, Background, Video und Voice mit aufsteigender Priorität. Diese Klassen unterscheiden sich durch ihr CW. Höher priorisierten Klassen haben einen niedrigeren Wert CWmin, das bedeutet, dass sie früher gesendet werden können.
1 Grundlagen 1.3 Sicherheit
KS-Labor WLAN-Versuch Seite: 11
1.3. Sicherheit Durch den Umstand, dass im WLAN das gemeinsame Funkmedium im Gegensatz zur Kabelverbindung nicht vor Übergriffen geschützt werden kann, ist die Sicherheit des Netzes sehr wichtig. Neben der Verschlüsselung des Datenstroms ist die Authentifizierung im Netz von großer Bedeutung.
1.3.1 Verschlüsselung
Mittlerweile existieren drei Verschlüsselungsstandards.
WEP (Wired Equivalent Privacy) wurde schon im ursprünglichen Standard 802.11 implementiert. Die Schlüssellänge beträgt hier 64 oder 128 Bit. Bei Einsatz von PSK wird ein Passwort mit einer Länge von exakt 5 bzw. 13 Zeichen benötigt. WEP verwendet den RC4-Algorithmus, der den Inhalt mit 24bit langen Initialisation Vectors (IV) verschlüsselt. 2003 wurde die erste Methode bekannt, um den Algorithmus zu knacken. Mittlerweile kann WEP mit den richtigen Tools innerhalb von Minuten geknackt werden.
Als Reaktion auf die Schwäche von WEP wurde 2003 WPA (WiFi Protected Access) implementiert. Es verwendet das Temporary Key Integrity Protokoll (TKIP). Dieses basiert grundsätzlich auf WEP, verwendet aber zusätzlich zu 48bit langen IVs auch weitere Mechanismen, wie den Message Integrity Check (MIC). Außerdem beträgt die Schlüssellänge 256 Bit, was bei PSK eine Passwortlänge von 8 – 63 ASCII-Zeichen möglich macht. Der Schlüsselalgorithmus TKIP der bei WPA standardmäßig eingesetzt wird wurde 2009 geknackt, somit sollte auch WPA nach Möglichkeit nicht mehr verwendet werden.
Das in 802.11i spezifizierte WPA2 folgte 2004. Im Unterschied zu WPA verwendet es das Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP), welches auf dem Advanced Encryption Standard (AES) basiert. Bisher werden AES und somit auch WPA2 als sehr sicher angesehen. Somit ist es die erste Wahl für die Verschlüsselung. WPA2 wird manchmal auch als Robust Security Network (RSN) bezeichnet.
Prinzipiell kann nur eine Verschlüsselung gewählt werden. Manche Access Points bieten aber die Möglichkeit, sowohl WPA als auch WPA2 im sogenannten Mixed Mode zuzulassen. Daneben ist es natürlich auch möglich, das WLAN Netz offen, d.h. unverschlüsselt, zu betreiben. Diese Variante sollte für den Privatgebrauch aus offensichtlichen Gründen vermieden werden.
1.3.2 Authentifizierung
Die Authentifizierung dient der Zugangskontrolle zum Netz. Sie soll gewährleisten, dass nur berechtigte Clients Zugang zum Netz erhalten. Außerdem findet während der Authentifizierung der Schlüsseltausch statt.
Die Authentifizierungsarten können, bedingt durch die Evolution der WLAN-Technik, in zwei Stufen unterteilt werden: WEP- oder WPA/WPA2/EAP-Authenfizierung.
Im ursprünglichen Standard 802.11 wird nur zwischen zwei Authentifizierungsarten unterschieden, die die WEP-Authentifizierungsstufe beschreiben:
1 Grundlagen 1.3 Sicherheit
KS-Labor WLAN-Versuch Seite: 12
• WEP - Pre-Shared Key (PSK): Bei PSK findet eine erfolgreiche Authentifizierung nur statt, wenn Sender und Empfänger einen identischen Schlüssel besitzen.
• Open Authentication: Es findet praktisch keine Authentifizierung statt, das Netz bietet jedem anfragenden Client Zugang. Diese Authentifizierungsmethode wird generell von allen unverschlüsselten, sogenannten offenen Netzen verwendet. Genauer gesagt findet sie bei allen Netzen Anwendung, die nicht mit WEP verschlüsselt sind.
Seit 2004 existiert eine zusätzliche WPA/WPA2/EAP-Authentifizierungsstufe, die in zwei Authentifizierungsarten unterteilt wird.
• WPA- und WPA2-PSK: Diese Methode wird auch WPA-Personal genannt. • IEEE 802.1X/Extensible Authentication Protocol (EAP): hier wird ein externer
Authentifizierungsserver (RADIUS) eingesetzt, auf dem für die Benutzer ein Account angelegt sein muss. Dieser Mechanismus wurde 2004 eingeführt. Er kann sowohl unter WEP als auch unter WPA/WPA2 verwendet werden, bei letztgenannter Verschlüsselung wird er als WPA-Enterprise bezeichnet.
Ist das Netz unverschlüsselt, wird immer eine Open Authentication verwendet. Verschlüsselte Netze können entweder das PSK oder EAP-Verfahren benutzen. In jedem verschlüsseltem Authentifizierungsvorgang wird in einem 4-way-Handshake ein sitzungsspezifischer Schlüssel generiert. Dieser beruht, je nach Variante, entweder auf den PSK oder EAP-Anmeldedaten.
Der genaue Ablauf der Authentifizierung und die Einteilung in Authentifizierungsstufen wird in Kapitel 2.3 weiter erklärt.
1.3.3 Weitere Schutzmechanismen
Zusätzlich zu Authentifizierung und Verschlüsselung gibt es noch einige zusätzliche Sicherheitsvorkehrungen, die die meisten Router implementieren. So gibt es in den Routeroptionen oft die Option Hide SSID, die dazu führt, dass das Netzwerk seine ESSID nicht über die Beacons aussendet. Um auf das Netzwerk zuzugreifen, muss dem Anwender erst der Netzwerkname bekannt sein. Allerdings kann ein Angreifer den Namen des Netzwerkes rausfinden, indem er den Einwahlvorgang eines Clients im Netz mitschneidet.
Auch ein MAC-Filter, der die Einwahl aller Clients unterbindet, die nicht durch die MAC-Filterliste autorisiert sind, bietet keine perfekte Sicherheit: Angreifer können die MAC-Adresse eines autorisierten Clients kopieren und sich somit die Zugangsberechtigung erschleichen. Beide zusätzlichen Schutzmechanismen können also umgangen werden und bieten keine perfekte Sicherheit.
1.3.4 Sicherheitslücken
Die wichtigste Sicherheitslücke, die neben dem Knacken von WEP bisher entdeckt wurde, stellt das 2006 entwickelte Wireless Protection Setup (WPS) dar. Es sollte unerfahrenen Benutzern das Einrichten des Netzwerkes erleichtern, indem gerade auf mobilen Geräten das Eingeben eines vermeintlich langen WPA/WPA2-Keys umgangen wird. Es existiert in
1 Grundlagen 1.4 Architekturen
KS-Labor WLAN-Versuch Seite: 13
mehreren Varianten. Clients können sich über eine 8-stellige PIN oder nach Drücken eines Knopfes am AP anmelden.
Beide Varianten bergen Sicherheitsrisiken. Vor allem die PIN-Variante ist unsicher, da sie eine dauerhafte Umgehung der Authentifizierung über WPA/WPA2-PSK ermöglicht. Somit unterhöhlt die Verwendung von WPS vermeintlich sichere Netze. Von der Verwendung des WPS ist deshalb dringend abzuraten.
Trotz der anerkannten Sicherheit des WLANs bei Sicherung über WPA2 kann es also durch die ständige Weiterentwicklung der 802.11 Standards vorkommen, dass sich neue Sicherheitslücken auftun. Andere Schwachstellen können bei den verwendeten WLAN-Geräten, vor allem bei Standard-WLAN-Routern auftun. Deshalb ist es vorteilhaft, sich regelmäßig über neu erkannte Schwachstellen zu informieren.
1.4. Architekturen Das grundlegende Netzwerkelement im WLAN stellt der Access Point (AP) dar. Er verbindet das kabelgebundene Ethernet-Netz mit den drahtlosen Endgeräten. Im Privatgebrauch und SOHOs (Small Office Home Office) werden häufig Kombinationen aus APs und Routern verwendet (z.B. AVM Fritz! Box), die in der Regel auch Funktionen wie DHCP-Server anbieten.
Bei größeren Netzen ist diese Lösung unpraktisch, da jeder AP hier manuell konfiguriert werden muss. Deswegen nutzen Firmennetzwerke häufig WLAN-Controller, die die Konfiguration der APs automatisch vornehmen.
1.4.1 Infrastrukturmodus
Das Extended Service Set (ESS) ist das, was man allgemeinhin als WLAN-Netz versteht. Es besteht aus einem oder mehreren APs, die mit Kabel untereinander verbunden sind. Das Netzwerk wird dabei durch einen frei wählbaren Namen (ESSID = SSID) identifiziert. Damit die Zellen mehrerer APs als ein gemeinsames Netz erkannt werden, muss jeder AP neben der SSID auch die gleichen Sicherheitsparameter verwenden. Ein ESS besteht aus mindestens einem BSS.
Dieses Basic Service Set (BSS) ist der kleinste Baustein eines WLAN-Netzes. Es beschreibt die Funkzelle, die ein einziger AP aussendet. Der AP wird dabei über seine BSSID identifiziert, die nichts anderes als seine MAC-Adresse darstellt. Der Endanwender kommt mit dem BSS nicht in Berührung, da jedes Netz als ESS behandelt wird. Es existiert kein BSS ohne ESS.
Im Wireless Distribution System (WDS) kommen Repeater zum Einsatz, um das Funksignal zu verstärken und weiterzuleiten. Somit lässt sich die Reichweite eines APs erhöhen, ohne dass eine Kabelverbindung notwendig wäre. Der Nachteil dieser Architektur besteht in der wesentlich höheren Belastung des Netzes, da alle Daten mehrmals über die Funkschnittstelle gesendet werden müssen. Jeder verwendete Repeater verdoppelt somit die Netzwerklast.
1.4.2 Ad-hoc Modus
Das Independent Basic Service Set (IBSS) ist heute besser als Ad-hoc-Modus bekannt. Hier bilden zwei Endgeräte untereinander ein eigenes Netz, um ohne Verwendung eines APs
2 Vertiefung 2.1 Rahmenaufbau
KS-Labor WLAN-Versuch Seite: 14
direkt zu kommunizieren. Genaugenommen ist der Ad-hoc-Modus eine Erweiterung des IBSS, in dem eines der Endgeräte einen AP simuliert.
2. Vertiefung
2.1. Rahmenaufbau In diesem Kapitel wird sowohl die Rahmenstruktur eines 802.11-Frames, als auch die Einkapselung höherer Schichten erläutert. Für besseres Verständnis der Zusammenhänge dieses Kapitels ist die untere Abbildung sehr hilfreich. Hier wird deutlich, wie die OSI-Schicht 2 von der IEEE 802.2 Working Group in zwei Sublayer unterteilt wurde.
Abbildung 3 Sublayer des Data Link Layer [2]
2.1.1 PHY-Layer Frame
Für eine erfolgreiche Übertragung eines MAC-Frames über die Funkschnittstelle wird auf OSI-Schicht 1 eine Präambel sowie ein zusätzlicher Physical Layer Convergence Procedure (PLCP)-Header hinzugefügt. Die Präambel dient zur Synchronisation zwischen Sender und Empfänger. Der jeweilige Header bietet Informationen über die Übertragungsrate und –Dauer. In Wireshark werden diese Header als 802.11 radio information gekennzeichnet.
Da sich die PHY-Schicht je nach verwendeten Standard unterscheidet, unterscheiden sich auch die jeweiligen Präambels und PLCP-Header. Um Abwärtskompatibilität zu gewährleisten, werden Präambel und Header der Standards hintereinander übertragen, dabei bildet der niedrigste Standard den Anfang. Dadurch wird gewährleistet, dass jeder Client in Reichweite mitbekommt, dass und wie lange das Medium besetzt ist, auch wenn er die eigentliche Übertragung nicht versteht.
Die PHY-Schichten der unterschiedlichen Standards tragen eigene Namen. 802.11b wird als High Rate-DSSS (HR-DSSS), 802.11g als Extended Rate PHY (ERP), 802.11n als High Troughput (HT) und 802.11ac als Very High Troughput (VHT) bezeichnet.
2.1.2 MAC-Layer Frame
Die Rahmenstruktur eines MAC-Frames nach IEEE 802.11 ist in Abbildung 4 dargestellt. Je nach Frametyp (Datenframes, Kontrollframes oder Managementframes) kann der Header eine Länge von 10 bis 34 Bytes haben.
Von den vier Adressen des MAC-Headers werden nur so viele verwendet, wie benötigt werden. Die Reihenfolge kann variieren. Im ersten Adressfeld steht immer der Empfänger, im letzten verwendeten meist der Absender. Handelt es sich um eingekapselte Daten, wird
2 Vertiefung 2.1 Rahmenaufbau
KS-Labor WLAN-Versuch Seite: 15
außerdem der Überträger, also der AP, angegeben. Die vierte Adresse wird erst beim Einsatz eines Repeaters benötigt.
Abbildung 4: 802.11 MAC Frame mit Frame Control Field [4]
In dem Duration/ID Field ist die Übertragungsdauer des gesendeten Frames angegeben. Es wird unter andrem für die virtuelle Reservierung des CSMA/CA-Mediums verwendet. So können andere Sender innerhalb einer BSS sehen, wie lange die Übertragung des Frames dauert.
Zusätzlich sieht man in der Abbildung die einzelnen Bits vom Frame Control Field, die im Folgenden kurz erklärt werden:
• Type und Subtype: Diese Felder definieren den verwendeten Frametyp. Der Typ kann Management, Control oder Data sein, wobei bei jeweiligem Typ bis zu 16 Subtypen vorhanden sein können.
• ToDS (T) und FromDS (F): Diese beiden Bits definieren, in welche Richtung der Frame gesendet wird. T ist gesetzt, wenn der Frame an das Distribution System (DS) gerichtet ist und F ist gesetzt wenn er aus dem DS zum Client gesendet wird. Ist keines der Bits gesetzt, handelt es sich um einen Frame, der nur im WLAN gesendet wird.
• Retry Bit (R): Gelegentlich werden die Frames erneut gesendet, weil kein Acknowledgement vom Empfänger erhalten wurde. Mit gesetztem R bekommt der Empfänger diese Information im nächsten Frame und vermeidet somit, dass zwei gleiche Frames erhalten und verarbeitet werden.
• Power Management Bit (p) und More data Bit (M): Diese Bits werden für einen Stromspar-Mechanismus genutzt. Ein Client kann hierbei mit P anzeigen, dass sie in den Stromsparmodus übergeht. Der AP speichert dann ankommende Pakete für die STA zwischen. Ein gesetztes M zeigt er ihr an, dass am AP gespeicherte Pakete für sie bereit liegen, die sie sich abholen muss.
• Protected Frame (P): Dieses Feld wird auf 1 gesetzt wenn, der Frame über einen Verschlüsselungsmechanismus geschützt ist.
• Order (O): dieses Bit ist gesetzt, falls die Frames einer strikten Reihenfolge gehorchen.
Zusätzlich zu diesen Feldern können im MAC-Header noch die Felder QoS control (802.11e), das die QoS-Klasse des Frames, sowie HT Control (802.11n), welches 802.11n-Übertragungsparameter beinhaltet, enthalten sein.
2 Vertiefung 2.2 Rahmentypen
KS-Labor WLAN-Versuch Seite: 16
2.2. Rahmentypen Auf OSI-Layer 2 wird im WLAN wird zwischen drei Rahmentypen unterschieden. Sie werden nach ihrer Funktion in Management, Control und Data –Frames unterteilt.
2.2.1 Control Frames
Control Frames sind dazu da, kurze Kontrollsequenzen zu übertragen, um den Datenstrom zu unterstützen. Um den Overhead möglichst gering zu halten, bestehen Sie nur aus einem L2.1-Header. Sie beinhalten Sie nur die allerwichtigsten Informationen, so wird bei den meisten Control Frames kein Absender, sondern nur der Empfänger angegeben.
Control Frames müssen von allen Stationen empfangen werden können und werden daher oft mit einer sehr niedrigen Übertragungsrate gesendet. Die wichtigsten Control Frames sind:
• Acknowledgement (ACK) und Block-ACK: Um sicher zu gehen, dass Pakete ihren Empfänger erreicht haben, wird jedes empfangene Paket prinzipiell mit einem ACK bestätigt. Um den dadurch entstehenden Overhead zu reduzieren, besteht seit 802.11e die Möglichkeit, mehrere Pakete in einem Paket-Block zu senden und von einem Block-ACK bestätigen zu lassen.
• Request to Send (RTS) und Clear to send (CTS): Diese beiden Frames setzen das Konzept des VCDs um. Mit einem RTS kann der Funkkanal für eine bestimmte Zeit reserviert werden. Ein folgendes CTS gibt den Kanal frei und wird als Broadcast an alle STAs gesendet. Die zeitliche Dauer der Reservierung ist angegeben, so dass die STAs wissen, dass Sie in diesem Zeitraum nicht senden dürfen.
• Power Save Poll (PoS): mit diesem Frame kann ein Station, die aus dem Power-Save-Mode aufwacht, die zam AP wischengespeicherten Daten abrufen.
2.2.2 Data Frames
Werden über das Netz Daten oberhalb Schicht 2 übertragen, werden Sie mithilfe des Link Layer Control (LLC)-Protokolls oder der Subnetwork Access Protocol (SNAP) in einem Data Frame eingekapselt. SNAP ist eine Erweiterung zu LLC, die noch mehr Protokolle unterstützt. Im Folgenden wird meist generell der Oberbegriff LLC verwendet.
Abbildung 5: IP-Einkapselung im 802.11-Datenframe auf MAC-Ebene [2]
Der LLC-Header beinhaltet vor allem die Information, welchem Protokoll die eingekapselten Daten zuzuordnen sind. Im Beispiel aus Abbildung 5 ist dies Ethernet. Die Abbildung 6 zeigt
DestinationMAC
SourceMAC
Type0x0800(IP)
0x806(ARP)IP packet FCS
802.11MAC Header Type IP packet FCSSNAP header
Ethernet
802.11
24 6 2 Max. 1500 4
4Max. 1500266
bytes
bytes
2 Vertiefung 2.2 Rahmentypen
KS-Labor WLAN-Versuch Seite: 17
den typischen Aufbau eines VoWLAN-Frames mit seinen unterschiedlichen Protokollheadern.
Es gibt verschiedene Arten von Data Frames, die jeweils in einer normalen und einer QoS-Variante existierten. Die QoS-Variante wird immer dann verwendet, wenn beide austauschende Endgeräte zu 802.11e kompatibel sind. Die einzigen weiter erwähnenswerten Frames stellen die Null- bzw. QoS-Null-Frames dar. Sie enthalten keine Daten und werden nur der Flags in ihren MAC-Headern wegen gesendet.
Abbildung 6: Rahmenstruktur am Beispiel von VoWLAN [2]
2.2.3 Management Frames.
Die Management Frames dienen dem Verbindungsaufbau der Endgeräte mit den APs. Im Folgenden wird der Zweck der einzelnen Frames genauer beschrieben.
• Association Request/Response und Dissassociation: Um Zugriff auf das Netzwerk zu erhalten, sendet der Client eine Association Request. Im Frame werden die wichtigsten Parameter des Netzes angegeben, die der Client aus Stimmen diese Informationen mit den Informationen des Access Points überein, so bekommt die Station eine positive Antwort in Form einer Association Response, wo dem Endgerät u.a. eine Association ID zugeordnet wird. Andernfalls erfolgt eine negative Antwort über eine Disassociation. Damit wird ein assoziierter Client vom Access Point abgemeldet bzw. ein Assoziierungsversuch unterbrochen. Der Grund dafür wird im Reason Code angegeben.
• Authentication und Deauthentication: Mithilfe der Authentication-Frames kann entweder eine WEP- oder eine offene Authentifizierung durchgeführt werden. Über die Deauthentication kann ein authentifizierter Client vom AP abgemeldet bzw. ein Authentifizierungsversuch unterbrochen werden. Der Grund dafür wird im Reason Code angegeben.
• Beacon: Dieser Frame wird vom AP in regelmäßigen Abstand als Broadcast gesendet. Mit Ihm teilt er den STAs mit, mit welchen WLAN-Parametern sein Netz arbeitet. Zu diesen Parametern gehören u.a. Sendestandard, unterstütze Datenraten, SSID, Beacon-Intervall, benutzter Funkkanal sowie Verschlüsselungsart. Die Option Hide SSID, die die meisten APs haben, bewirkt das Aussenden eines Beacon-Frames, bei dem im die SSID-Feld komplett mit Nullen oder Einsen maskiert ist.
802.11Header
LLCHeader
IPHeader
UDPHeader
RTPHeader Payload FCS
EthernetHeader
IPHeader
UDPHeader
RTPHeader Payload FCS
LAN
AP
2 Vertiefung 2.3 Anmeldeprozess
KS-Labor WLAN-Versuch Seite: 18
Standardmäßig wird der Beacon jede 100 ms gesendet. Durch seine Periodizität kann er von Clients auch zum Stromsparen verwendet werden: Der Client schaltet seinen Empfänger dann nur ein, wenn er einen Beacon erwartet. aus. In diesen wird in der Traffic Indication Map die entsprechende Association-ID der Clients mitgeteilt, für die zwischengespeicherte Daten vorliegen. Der entsprechende Client kann dann seinen Empfänger aktivieren, um diese abzurufen.
• Probe Request/Response: Um Access Points in der Umgebung zu finden, werden von Clients Probe Requests gesendet. Jeder Access Point antwortet mit einem Probe Response mit Angabe der zugehörigen ESSID. Wird in einem solchen Request eine konkrete ESSID angegeben, so kommt eine Rückmeldung nur von den APs mit dieser ESSID. Über Probe Response erhalten die Clients die gleichen Parameter wie bei einem Beacon Frame. Die Signalstärke des empfangenen Signals kann auch für die Entscheidung zum Roaming genutzt werden.
• Reassociation Request/Response: Mit einem Reassociation Request assoziiert sich ein Client innerhalb desselben ESS mit einem anderen AP. Zusätzlich zu den Daten im Association Request gibt das Endgerät auch an, mit welchem AP es bisher verbunden war. Der AP antwortet mit einem Reassociation Response.
2.3. Anmeldeprozess
2.3.1 Grundlegender Anmeldevorgang (WEP-PSK)
Ein Client, der sich im WLAN anmeldet, muss sich zuerst Authentifizieren und Assoziieren. Laut 802.11 lassen sich drei Zustände definieren, die in Abbildung 7 dargestellt sind. Die Schritte Authentifikation und Assoziation bilden die Zustandsübergänge in den nächst höheren Zustand. Hierbei ist zu beachten, dass die hier aufgeführte Authentifikation lediglich WEP- Authentifizierungsstufe darstellt. Zustand 3 beschreibt die erfolgreiche Verbindung mit dem Netz.
Abbildung 7: 802.11-Zustandsdiagramm des Anmeldevorgangs bei WEP-PSK [4]
In jedem Zustand werden nur die Management Frames vom AP akzeptiert, die laut Tabelle 5 in dem jeweiligen Zustand erlaubt sind. Empfängt der AP andere als die erlaubten Frames,
2 Vertiefung 2.4 Hand-Over-Prozess
KS-Labor WLAN-Versuch Seite: 19
wird der Client in der Regel einen Zustand nach unten versetzt. Das Senden von Kontrollrahmen ist von den Zuständen unabhängig. Datenrahmen können erst gesendet werden, wenn der Client mit dem AP erfolgreich verbunden ist.
Tabelle 5: Management Frames in verschiedenen Klassen des Zustandsdiagramms
Class 1 Frames Class 2 Frames Class 3 Frames
Probe Request Association Request/Response Deauthentication
Probe Response Reassociation Request/Response
Beacon Disassosiation
Authentication
Deauthentication
Dieser Anmeldevorgang gilt so nur für den Einsatz von WEP-PSK oder offenen Netzen. Bei Einsatz von WPA/WPA2-PSK oder WEP/WPA/WPA2-EAP muss eine zweite Authentifizierungsstufe durchlaufen werden.
2.3.2 Erweiterter Anmeldevorgang (WPA/WPA2; EAP)
Die Authentifizierung über die Authentication-Frames ist nur für eine WEP-PSK-Authentifizierung ausgelegt. Für den Einsatz von WPA/WPA2-PSK oder WEP/WPA/WPA2-EAP sind diese nicht geeignet. Aus Abwärtskompatibilitätsgründen muss der Anmeldevorgang jedoch weiterhin dem Mechanismus in 2.3.1 gehorchen.
Der Anmeldemechanismus wird deshalb für die Nutzung von WPA/WPA2/EAP erweitert. Zusätzlich zur ersten WEP-Authentifizierungsstufe über die Authentication Frames wird eine zweite WPA/EAP-Authentifizierungsstufe nach der Assoziierung hinzugefügt. Der eigentliche Schlüsseltausch findet dann in der zweiten Authentifizierung statt. Die erste Authentifizierungsstufe wird als Open Authentication durchgeführt, dort findet kein Schlüsselaustausch statt. Erst nach erfolgreichem Schlüsselaustausch können zwischen dem Client und dem AP Daten gesendet werden.
Ein solcher Anmeldevorgang beinhaltet also eine Authentication, eine Association und in der Regel 4 Schlüsselübertragungen.
Dies bedeutet, dass sich in State 3 aus Abbildung 7 auch Clients befinden können, die ein falsches Passwort (PSK) bzw. falsche Anmeldedaten (EAP) haben. Zustand 3 beschreibt also nicht mehr eindeutig die erfolgreiche Verbindung mit dem Netz. Sendet der Client über längere Zeit keinen richtigen Schlüssel, so wird diese mit einem Deauthentication-Frame vom zugehörigen AP abgemeldet. Hierbei wird in dem sogenannten Reason Code im MAC-Header die Ursache für die Abmeldung angegeben.
2.4. Hand-Over-Prozess Ein Hand-Over ist der Vorgang, bei dem ein Endgerät von einer Funkzelle zu einer anderen Funkzelle wechselt. Dabei kann gleichzeitig eine Datenverbindung oder ein Gespräch
2 Vertiefung 2.4 Hand-Over-Prozess
KS-Labor WLAN-Versuch Seite: 20
zwischen dem Endgerät und den entsprechenden Zugangspunkten bestehen bleiben. Die Notwendigkeit einer schnellen Übergabe zu einer neuen Zelle ergibt sich aus der Tatsache, dass Echtzeitanwendungen wie Voice oder Video gewisse Anforderungen an die Netzparameter stellen. So darf z.B. nach Empfehlung G 114 der ITU-T die die maximale Paketverzögerung (Delay) 150 ms nicht überschreiten, da sonst das menschliche Ohr die Verzögerung als störend wahrnimmt. Ein so genanntes Seamless Roaming, das einen nahtlosen Übergang zur nächsten Zelle bezeichnet, ist das Ziel der Entwickler. Dabei sind die Verzögerungszeiten so gering, dass sie keinen vom Menschen bemerkbaren Einfluss auf die Echtzeitanwendungen verursachen.
Im Gegensatz zu UMTS, wo ein Endgerät mittels Soft Hand-Overs gleichzeitig mit zwei Basisstationen verbunden werden kann, wird in der WLAN-Technik meistens Hard Hand-Over realisiert. Es wird die bestehende Verbindung zur aktuellen Zelle getrennt bevor die Verbindung zur neuen Zelle hergestellt wird. Die Paketverlustrate während dieses Prozesses ist für die Qualität einer Sprachverbindung oder einer Videoübertragung maßgebend.
Im WLAN unterscheidet man zwischen Layer-2 und Layer-3-Hand-Over. Der Unterschied der beiden Techniken ist in den Abbildung 9 und Abbildung 8 zu sehen. Bei einem L3-Hand-Over wechselt der Client zwischen zwei Subnetzen. Die IP-Adresse des Endgerätes muss im neuen Subnetz normalerweise aktualisiert werden. Dieses nimmt in der Regel viel Zeit in Anspruch, was sich wiederum negativ für die Dauer des Hand-Overs auswirkt. Verschiedene Hersteller implementieren proprietäre Lösungen, die durch Tunnelung oder Inter-Controller-Kommunikation das Problem beseitigen können.
Abbildung 8: Layer-3-Hand-Over in WLAN-Netzen [2]
Ein Seamless Roaming in WLAN-Netzen ist nur dann möglich, wenn der Wechsel innerhalb einer ESS und damit auf Layer 2 erfolgt. Im Folgenden wird nur der L2-Hand-Over behandelt.
Channel 1Channel 6
AP1 AP2
Switch/ WLAN-Controller Switch/ WLAN-Controller
Channel 11
AP3
Channel 1
AP4
192.168.1.0 192.168.2.0
2 Vertiefung 2.4 Hand-Over-Prozess
KS-Labor WLAN-Versuch Seite: 21
Abbildung 9: Layer-2-Hand-Over in WLAN- Netzen [2]
Der eigentliche Prozess des Überganges zum neuen Access Point kann in drei Phasen unterteilt werden, die im Folgenden genau betrachtet werden.
2.4.1 Phase 1: Hand-Over Decision
Die Entscheidung über Roaming wird in WLAN-Netzen allein vom Client getroffen. In den WLAN-Standards wird es nicht spezifiziert, wann oder wie ein Endgerät zum neuen Access Point wechseln soll. Die Hand-Over-Algorithmen sind proprietär und werden von jedem Hersteller des zugehörigen WLAN-Chips selbst implementiert.
Gründe für die Entscheidung, wann zum nächsten Access Point gewechselt werden soll, sind folgende:
• Kleiner Signal-Rausch-Abstand (SNR): Der Client kann entscheiden zu einem neuem AP zu wechseln, wenn der Signal-Rausch-Abstand eine bestimmte untere Schwelle erreicht (Cell Search Threshold).
• Überschreitung der maximalen Anzahl von Data Retries: in IEEE 802.11 MAC wird eine sichere Verbindung implementiert. Das Empfangen jedes Datenpaketes zwischen dem Client und dem AP wird mit einem ACK auf der MAC-Ebene bestätigt. Der IEEE 802.11 Standard implementiert ein Protokoll, welches das erneute Senden der nicht bestätigten Datenpakete steuert. Die maximale Anzahl von wiederholt übertragenen Frames kann also auch als Entscheidung zum Zellenwechsel dienen.
• Schlechte Signalstärke (RSSI): Eine Entscheidung zum Hand-Over kann anhand der Signalstärke getroffen werden. Wird diese niedriger als die implementierte oder eingestellte untere Schwelle, so wird ein neuer AP mit einer besseren Signalstärke gesucht
• Proprietäre Load Balancing Schemata: Einige Netzrealisierungen implementieren Schemata, die den Traffic zwischen den APs gleichmäßig verteilen. Die Entscheidung Funkzelle zu wechseln wird netzseitig getroffen und mittels proprietärer Protokolle dem Client mitgeteilt.
Anhand dieser Entscheidungen kann somit ein beliebiges Endgerät mit dem Hand-Over-Prozess beginnen und zum AP mit den besseren Werten wechseln.
Channel 1 Channel 6
AP1 AP2
Switch/ WLAN-Controller
2 Vertiefung 2.4 Hand-Over-Prozess
KS-Labor WLAN-Versuch Seite: 22
Zur Initialisierung des Hand-Over-Vorganges benutzen viele Hersteller den Algorithmus Relative Signal Strength with Hysteresis and Threshold (RSSHT). Wie der Name schon sagt, beruht es auf der empfangenen Signalstärke bzw. dem Signal-Rausch-Abstand (engl. signal-to-noise ratio (SNR)), die mittels im Algorithmus implementierten Hysterese- und Schwellenwert das Verhalten eines WLAN-Chips beim Wechsel zum neuen Access Point beeinflussen. Dieser Algorithmus ist in der Abbildung 10 dargestellt.
Abbildung 10: Entscheidungspunkte während des L2-Hand-Over Prozesses [2]
Ein mobiles Endgerät bewegt sich vom alten zum neuen Access Point. Solange der SNR-Wert des alten AP über dem TCS (Cell Search Threshold) bleibt, gibt es keine Notwendigkeit, einen Hand-Over Prozess zu veranlassen. Sobald der Fall SNROLD(d)≤TCS auftritt (Position 1), beginnt die im Kapitel 2.4.2 beschriebene aktive Suche nach neuen Access Points. Während der SNR-Wert des alten AP kleiner als TCS bleibt, sucht sich der Client einen geeigneten AP aus der Umgebung mit besserem SNR-Wert.
Die Position 2 beschreibt den Fall SNRNEW(d)- SNROLD(d)> ∆SNR (Hysteresis Threshold). Wenn diese Ungleichung erfüllt ist, assoziiert sich der Client mit dem neuen Access Point, da die Signalqualität des alten AP einen kritischen Punkt erreicht hat. Sollte zu diesem Zeitpunkt kein AP mit besserer Signalqualität gefunden sein, so bleibt der Client beim alten Access Point, wobei die niedrigen SNR-Werte Paketverluste und hohe Jitter-Zeiten verursachen können. Je nachdem wie groß SNROLD(d) und TCS nach der Assoziierung mit dem neuen AP sind, verbleibt der Client im Discovery Modus und sucht sich einen anderen AP (bei SNRNEW(d)<TCS) oder kehrt zum normalen Betrieb (Position 3).
Mit ∆SNR wird es somit gewährleistet, dass der Ping-Pong-Effekt nicht auftritt, bei dem ein ständiger Wechsel zwischen Access Points, verursacht durch immer schwankende SNR-Werte, die ganz Performance des Hand-Over-Vorgangs beeinträchtigt. Der RSSHT-Algorithmus für ein L2-Hand-Over ist effektiv und wird in den meisten Wi-Fi-Produkten implementiert.
Old AP New AP
Client Movement
Distance1 2 3
ΔSNR
SNROLD(d) SNRNEW(d)
TCS
SNR
2 Vertiefung 2.4 Hand-Over-Prozess
KS-Labor WLAN-Versuch Seite: 23
2.4.2 Phase 2: Discovery
Nachdem die Entscheidung über den Beginn des Hand-Over-Prozesses vom Client getroffen wurde, beginnt die so genannte Discovery-Phase, die auch als Scanning bezeichnet wird. Dabei werden die Access Points in der Empfangsreichweite des Endgerätes auf bessere Parameter wie Signalstärke, SNR oder Datenrate untersucht.
Generell gibt es aktives und passives Scanning. Beim passiven hört der Empfänger auf die Beacon-Frames der Access Points und wertet diese aus. Diese Methode eignet sich sehr schlecht für einen Fast Hand-Over, da die Beacon-Frames normalerweise nur jede 100ms gesendet werden und die Scanning-Zeiten dementsprechend groß sind. In der Realität implementieren die meisten Hersteller das aktive Scanning, dargestellt in Abbildung 11. Bei diesem Verfahren sendet das Endgerät auf jedem Kanal Probe Requests im Multicast-Betrieb mit Angabe der gewünschten SSID und wartet auf Probe Responses von jedem erreichbaren Zugangspunkt in dieser SSID. Nach Überprüfung aller Kanäle anhand der Antworten von den APs entscheidet sich der Client für einen Zugangspunkt mit besserer Signalqualität.
Abbildung 11:aktives Scanning in WLAN-Netzen [2]
Um die hohen Scanzeiten aller verfügbaren Kanäle zu vermeiden werden auch short-scans eingesetzt. Bei dieser Technik wird die Probe Request nur auf bestimmten Kanälen gesendet. Da bei der Realisierung einer WLAN-Infrastruktur meistens nur drei nicht überlappende Kanäle verwendet werden, können die Endgeräte die Suche nach neuen Access Points auf diese Kanäle beschränken. Somit werden die Discovery-Phase und insgesamt das Hand-Over deutlich kürzer.
2.4.3 Phase 3: Login
Prinzipiell erfolgt der Login ins Netz analog zu Kapitel 2.3. Sie besteht aus einer Authentifizierung und einer Reassoziation.
Die Authentifizierung erfolgt nach dem bekannten Schema. Bei jedem Übergang in ein neues BSS muss ein neuer sitzungsspezifischer Schlüssel zwischen AP und Client ausgehandelt werden. Bei EAP-Authentifizierung besteht die Möglichkeit, mit dem in 802.11r spezifizierten
2 Vertiefung 2.5 Messparameter
KS-Labor WLAN-Versuch Seite: 24
Fast BSS Transition die benötigte Zeit zur Authentifizierung zu verkürzen. Hierbei kann ein Teil der EAP-Authentifizierung vorweggenommen werden.
Die Reassoziation erfolgt analog zur Assoziation, mit dem Unterschied, dass in der Reassociation Request über die BSSID angegeben wird, mit welchem AP der Client bisher verbunden war. Dadurch können seit 802.11k die APs untereinander über das DS kommunizieren. Der neue AP teilt dann dem bisherigen mit, dass sich der Client nun in seinem BSS befindet. Falls in der Zwischenzeit Daten für den Client am bisherigen AP angekommen sind, kann er diese nun an den neuen AP weiterleiten. So wird gewährleistet, dass während des Hand-Overs keine Daten verloren gehen.
2.5. Messparameter Um die Hand-Over-Zeit in dem Teilversuch zu messen, müssen zuerst die Messparameter definiert werden. Da sich der Hand-Over-Prozess in mehrere Phasen unterteilt, trägt jede dieser Phasen eine gewisse Zeitverzögerung bei. Doch der Anfang der Discovery Phase ist nicht eindeutig identifizierbar, da es nicht bekannt ist in welcher Reihenfolge und welche Kanäle genau durchsucht werden. Während dieser Phase werden neben dem Auffinden eines neuen APs gleichzeitig Nutzdaten über das Netz geleitet, was keinen negativen Einfluss auf die Gesprächsqualität hat. Die Nutzdaten bzw. die Paketverzögerung sollen daher als Referenz für die Definition der Hand-Over-Zeit dienen.
Abbildung 12: Discovery Phase im Hand-Over-Vorgang [2]
Die restlichen Phasen können als Verursacher der reinen Zeitverzögerung betrachtet werden, da genau in diesem Moment die Übergabe des Clients geschieht. Diese Tatsachen erfordern somit eine Definition der Anfangs- und Endzeiten für ein Hand-Over im WLAN.
Die Zeitverzögerung bei einem Hand-Over ist die Zeitdifferenz zwischen dem ersten Nutzdatenpaket des neuen AP und dem letzten Nutzdatenpaket des alten AP.
Diese Definition schließt somit die Discovery Phase vollkommen aus. Es werden nur die Nutzdaten betrachtet, die von größerer Bedeutung sind. Sie sind letztendlich für die subjektive Qualität einer Verbindung verantwortlich. Falls während des Überganges die Nutzdaten nicht an den Empfänger zugestellt werden, so werden diese meistens im alten AP gepuffert und dann später an das neue AP umgeleitet. Dies verursacht eine Zeitverzögerung. Beträgt bei einer Sprachverbindung die Übergangszeit zum neuen AP mehr als 150 ms, wird es vom Menschen als störend empfunden.
3 Vorbereitung
KS-Labor WLAN-Versuch Seite: 25
3. Vorbereitung
Aufgabe 1: Worin besteht der Unterschied zwischen BSS und ESS?
____________________________________________________________
____________________________________________________________
Aufgabe 2: Erläutern Sie die Begriffe BSSID, ESSID und SSID.
____________________________________________________________
____________________________________________________________
____________________________________________________________
Aufgabe 3: Sie setzen ein WLAN-Netzwerk auf Kanal 3 auf. In der Umgebung bestehen bereits Netzwerke auf den Kanälen 1, 6 und 11. Was für Folgen hat das für die jeweiligen Netzwerke?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
Aufgabe 4: Sie sitzen bei Starbucks und sind mit dem bereitgestellten offenen WLAN verbunden. Sie wollen eine Online-Überweisung tätigen. Mit welcher Verschlüsselung werden ihre Daten geschützt?
____________________________________________________________
____________________________________________________________
Aufgabe 5: Welche Authentifizierungsmethode wird im WLAN der Ostfalia verwendet? Beantworten Sie die Frage mit dem Wissen, welche Angaben Sie bei der Anmeldung benötigen.
____________________________________________________________
____________________________________________________________
3 Vorbereitung
KS-Labor WLAN-Versuch Seite: 26
Aufgabe 6: Erläutern sie, wo bei der Einwahl über WEP-PSK und WPA-PSK der Schlüsseltausch stattfindet.
____________________________________________________________
____________________________________________________________
____________________________________________________________
Aufgabe 7: Sie verbinden Ihr Smartphone per WLAN mit Ihrer GoPro, um das Bild auf Ihren Bildschirm zu streamen. Welche Architektur nach 1.4 wird hier verwendet? (Es werden keine weiteren Geräte benötigt.)
____________________________________________________________
____________________________________________________________
Aufgabe 8: Sie öffnen in ihrem Endgerät (z.B. Laptop) die Anzeige verfügbarer WLAN-Netze. In welcher Phase nach 2.4 befinden Sie sich nun?
____________________________________________________________
____________________________________________________________
Aufgabe 9: Welche Informationen sind in den sogenannten „Beacons“ im WiFi enthalten beziehungsweise warum werden sie versendet?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
4 Durchführung 4.1 Funknetzplanung
KS-Labor WLAN-Versuch Seite: 27
4. Durchführung
4.1. Funknetzplanung In diesem Kapitel befassen Sie sich mit der Planung von Funknetzwerken. Es wird eine Simulation sowie eine praktische Messung durchgeführt.
4.1.1 Simulation
Um eine WLAN-Infrastruktur professionell zu planen, benötigt man spezielle Software, die die Funkausleuchtung im Gebäude simuliert. Auf dem Laborplatz befindet sich ein PC Dell Optiplex 9020 mit installierter Funkplanungssoftware der Firma Ekahau, die eine solche Planung bzw. Simulation ermöglicht. Im Programm wurde ein Teil des Gebäudeplans der Ostfalia importiert. Die Wände, Türen und Fenster wurden mit realistischen Dämpfungseigenschaften versehen.
Ihre Aufgabe besteht darin, die virtuellen Access Points auf dem Gebäudeplan so zu platzieren, dass eine optimale Ausleuchtung des 1.OG der Hochschule unterbrechungsfreie Kommunikation über WLAN ermöglicht. Dabei sollen natürlich so wenig Access Points wie möglich zu verwenden, um die Kosten für die Hardware sowie Installation niedrig zu halten.
Bitte gehen Sie folgendermaßen vor:
• Doppelklicken Sie auf die nach Ihrer Laborgruppe benannte Datei auf dem Desktop.
• Benutzen Sie für die Simulation die Access Points Aruba AP-125 2.4GHz. 11n. Benutzen Sie nur eine Antenne des APs. Stellen Sie deren Sendeleistung auf 100 mW ein, die der anderen auf 0.
• Die Kanäle der simulierten APs sind so zu wählen, dass die auftretenden Interferenzen minimal sind. Nutzen Sie ausschließlich das 2.4G-Band. Welche Kanäle verwenden empfehlen sich hier?
___________________________________________________________
• Prüfen Sie nun, ob ihr Netzwerk den vorgegebenen Anforderungen Grundlegende Konnektivität sowie VoWLAN entspricht („Projekt“ -> „Anforderungen bearbeiten“). Im Anzeige-Drop-Down-Menü können Sie sich unter dem Punkt Netzwerkprobleme anzeigen lassen, ob die Anforderungen erfüllt werden. Wählen Sie diese über der Legende unten rechts aus, und korrigieren Sie ihr Netzwerk, falls nötig.
Wie viele Access Points werden mindestens benötigt für
• Grundlegende Konnektivität? ____ (+/- 1)
• Voice over WLAN? ____ (+/- 1)
Warum benötigen Sie mehr APs, um den Voice over WLAN-Anforderungen zu genügen?
____________________________________________________________
____________________________________________________________
4 Durchführung 4.1 Funknetzplanung
KS-Labor WLAN-Versuch Seite: 28
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
• Speichern Sie anschließend die Projektdatei ab
• Nun sollen Sie die auftretenden Interferenzen und den Signal-Rausch-Abstand des Netzes in Abhängigkeit von den im WLAN gesendeten Datenmengen untersuchen. Stellen Sie dazu zwei direkt benachbarte APs auf den gleichen Kanal ein und verändern Sie die Auslastung bzw. Belastung der Funkzellen (Netzwerklast unter dem Button Optionen, oben rechts). Entfernen Sie die restlichen APs aus dem Netz.
Wie ändern sich SNR und Interferenz bei erhöhter Netzwerklast? Begründen Sie.
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
4.1.2 Überprüfung
In diesem Teil sollen Sie vorhandene WLAN-Strahlung untersuchen. Dafür sollen Sie das Programm inSSIDer auf dem Desktop-PC benutzen.
Starten Sie das Programm und klicken Sie auf den Reiter Netzwerke. Sie bekommen nun eine Übersicht über alle Netze der Umgebung im 2,4 GHz sowie im 5 GHz-Band.
Schauen Sie sich die in der Umgebung vorhandenen Funknetzwerke an. In der Grafik unten werden die Kanäle und die darauf funkenden Netze mit ihrer Sendestärke dargestellt. Welche Kanäle werden bereits besonders intensiv genutzt?
____________________________________________________________
Bei der Wahl des Frequenzbandes komme es Ihnen auf eine möglichst hohe Reichweite an. Welches Band nutzen Sie? Entscheiden Sie sich für einen Kanal. Begründen Sie Ihre Entscheidung.
____________________________________________________________
____________________________________________________________
____________________________________________________________
4 Durchführung 4.2 Steuerungsmechanismen
KS-Labor WLAN-Versuch Seite: 29
4.2. Steuerungsmechanismen Dieser Teilversuch befasst sich mit Steuerungsmechanismen im WLAN. Es wird auf Authentifizierungsmethoden, auf Funkzellenwechsel sowie auf Einkapselung höherer Protokolle und Verschlüsselung eingegangen.
Hierzu sollen sie zuerst mit Wireshark eine WLAN-Session mitschneiden. In dieser Session soll während eines Hand-Over-Vorgangs ein VoWLAN-Gespräch geführt werden.
Der Versuchsaufbau besteht aus zwei APs Edimax WAP 1200, die in den Räumen A146 und A147 aufgestellt werden müssen. Eine Person bewegt das Notebook vom Typ Dell Latitude E5450 während des Telefonats durch die beiden Räume. Eine zweite Person bleibt am WLAN-PC Dell Optiplex 9020 sitzen.
Bei diesem Versuch senden beide APs zur besseren Mitschneidefähigkeit auf dem gleichen Kanal. (Kanal 6)
Tipp: Lesen Sie sich zuerst alle notwendigen Schritte durch und beginnen Sie erst danach mit der Aufzeichnung, damit die Wireshark-Datei nicht unnötig groß wird.
Abbildung 13: Aufbau des Hand-Over-Versuchs
4 Durchführung 4.2 Steuerungsmechanismen
KS-Labor WLAN-Versuch Seite: 30
Bitte gehen Sie folgendermaßen vor:
Vorbereitung:
• Bauen Sie zuerst die APs auf. Stellen Sie AP1 auf die Heizung am Fenster von Raum 146. AP2 stellen Sie an die Eingangstür von Raum 147. Falls nicht schon geschehen verbinden Sie AP1 mit dem Desktop-PC (5m Kabel, grau) sowie AP2 mit AP1 (20m Kabel, gelb). Schalten Sie die APs ein.
• Starten Sie nun auf dem Laptop und auf dem Dektop-PC das Programm Jitsi.
• Loggen Sie sich nun mit dem Laptop in das WLAN-Netz Handover2g ein. Das Passwort lautet student2g.
• Überprüfen Sie den Netzwerkstatus. Im Program Jitsi muss auf dem Notebook der User Desktop-PC als online angezeigt werden. Mache Sie einen Testanruf.
• Loggen Sie sich mit dem Notebook aus dem WLAN-Netz aus.
Aufzeichnung:
• Starten Sie auf dem Laptop Wireshark Legacy als Administrator. Wählen Sie das Interface „AirPcap USB wireless capture adapter nr. 00“ aus. Unter Edit Interface Settings (Doppelklick auf das Interface) / Wireless Settings kann der mitzusniffende Kanal eingestellt werden. (Kanal 6)
• Starten Sie nun die Aufnahme.
• Loggen Sie sich nun mit dem Notebook in das in das WLAN-Netz Handover2g ein. Das Passwort lautet student2g.
• Starten Sie einen Anruf vom Notebook zum Desktop-PC.
• Reden Sie über etwas Schönes. Zum Beispiel Ihr Studium.
• Bewegen Sie nun während des Gesprächs das Notebook durch die Räume. Gehen Sie von ihrem Platz aus einmal langsam bis zum Standort des AP1 (bis ans Fenster!) und dann zu dem Standort des AP2. Kehren Sie danach zu Ihrem Platz zurück.
• Beenden Sie das Gespräch.
• Loggen sie sich aus dem WLAN aus.
• Beenden Sie als Letztes die Wireshark-Aufnahme. Speichern Sie Ihre Aufnahme auf dem Desktop unter Handover_Gruppennummer.pcapng ab.
Um die aufgenommenen Daten im Folgenden besser analysieren zu können, sollten Sie sich mit dem Notebook erneut in das Handover2g-Netz einwählen und die .pcapng-Datei über den Tauschordner auf den Desktop-PC kopieren und dort mit Wireshark öffnen.
4 Durchführung 4.2 Steuerungsmechanismen
KS-Labor WLAN-Versuch Seite: 31
4.2.1 Parameterbestimmung des Netzes
Damit ein Layer-2-Hand-Over funktioniert, müssen zwei BSS ein gemeinsames ESS bilden. Dafür müssen die APs im Wesentlichen gleich konfiguriert sein. Sie sollen nun die Konfiguration des Netzes bestimmen.
Bitte gehen Sie folgendermaßen vor:
• Machen Sie sich mit den Wireshark-Filteroptionen im Anhang vertraut. Suchen Sie einen Management-Frame, in dem APs Informationen zu ihrer Konfiguration aussenden. Aus welchen beiden Frames können Sie wählen? Notieren Sie den verwendeten Wireshark-Filter.
___________________________________________________________
• Öffnen Sie von jedem AP die gleiche Art von Management-Frame.
Tipp: Doppelklick auf ein Paket öffnet es in Wireshark in einem neuen Fenster.
• Schauen sie sich nun die Frames genau an. Sie bestehen aus mehreren Header-Schichten. Die ersten beiden werden von Wireshark bzw. Airpcap erstellt und können von Ihnen ignoriert werden.
Ordnen Sie den übrigen Headern ihre korrespondierenden Schichten im OSI-Modell zu.
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
Unter welchem Header befinden sich die Parameter des WLANs?
_________________________________________________________________
Es gibt im Versuchsaufbau vier Konfigurationsunterschiede zwischen beiden APs. Der erste Unterschied besteht im verwendeten Sendestandard: Ein AP sendet mit 802.11g/n, der andere mit 802.11b/g. Weitere Unterschiede betreffen die mögliche Verschlüsselung sowie zusätzliche Optionen.
• Vergleichen Sie die beiden geöffneten Frames. Sie unterscheiden sich ausschließlich in den Tagged Parameters. Diese beschreiben die Konfiguration des Netzes.
• Untersuchen Sie Netzkonfiguration auf Unterschiede und tragen Sie diese in Tabelle 6 ein. Falls diese Konfiguration an konkreten Tags erkennbar ist, notieren Sie zusätzlich die Namen der Tags.
Tipp: Sie sollten die Konfigurationen rausfinden können, ohne Tags öffnen zu müssen. Wenn Sie nicht weiter wissen, können Ihnen die Informationen in den Tags weitere Hinweise geben.
4 Durchführung 4.2 Steuerungsmechanismen
KS-Labor WLAN-Versuch Seite: 32
Tabelle 6: Konfigurationsunterschiede der APs
AP1 Konfiguration zugehörige Tag(s)
Sendestandard
Verschlüsselung
Zusätzliche Option
AP2 Konfiguration zugehörige Tag(s)
Sendestandard
Verschlüsselung
Zusätzliche Optionen
Was würde beim Hand-Over von AP1 zu AP2 passieren, wenn AP1 ausschließlich WPA beherrschen würde?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
Vergleichen Sie die beiden Konfigurationen in Hinblick auf ihre Sicherheit.
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
4 Durchführung 4.2 Steuerungsmechanismen
KS-Labor WLAN-Versuch Seite: 33
4.2.2 Hand-Over
Um eine bessere Übersicht über die mitgesnifften Daten zu gewährleisten, ist die Entschlüsselung bereits in Wireshark aktiviert. Überprüfen Sie dieses gegebenenfalls unter Edit>Preferences>Protocols>IEEE 802.11. Achten Sie darauf, dass bei Ignore Protection Bit der Punkt Yes - with IVs ausgewählt ist. Der WLAN-Schlüssel muss im Format wpa-pwd:[Password]:[ESSID] vorliegen. Außerdem ist es notwendig, dass der Anmeldevorgang des Clients im Netz mitgeschnitten wurde.
Bitte gehen Sie folgendermaßen vor:
• Wenden Sie den Anzeigefilter 4-2-2a an. Er maskiert alle Authentication Frames und somit den Beginn aller Einwahlvorgänge und Hand-Over in Reichweite des Versuchsplatzes.
• Suchen Sie die erste Stelle, an der eine Einwahl des von Ihnen verwendeten Notebooks in einen der APs stattfindet. Achten Sie bei Ihrer Suche auf die Source- bzw. Destination-Adresse der Pakete. Die BSSID der APs finden Sie in Abbildung 13. Die MAC-Adresse des WLAN-Adapters des Notebooks können Sie über die Konsole mit dem Befehl ipconfig –all auslesen.
• Mit welchem AP Verbindet sich der Client zuerst? Vervollständigen Sie die Informationen in Abbildung 14 oben. Notieren Sie auch die MAC-Adresse des Clients, der sich in das Netz einwählt.
Nun sollen Sie sich detailliert mit dem Ablauf der Einwahl und der Hand-Over beschäftigen. Dafür lässt sich durch den richtigen Einsatz von Wireshark-Filtern die Übersicht deutlich verbessern.
• Wenden Sie Anzeigefilter 4-2-2b an. Mit ihm werden alle Pakete ausgeblendet, die nicht entweder an einen der APs oder an den Client adressiert sind.
• Protokollieren Sie den ersten kompletten Einwahlvorgang in Abbildung 14. Ignorieren Sie dabei nach Kapitel 2 die Discovery Phase sowie ACK-Pakete. Geben Sie an den Pfeilen die Bezeichnung und die Nummer der Frames im Wireshark-Mitschnitt an. Erweitern sie den Anzeigefilter in Wireshark beliebig um die Suche zu vereinfachen!
• Suchen Sie nun nach dem ersten Zellenwechsel. Veranschaulichen Sie alle Pakete des ersten Hand-Overs in Abbildung 14.
• Durchsuchen Sie nun den Mitschnitt bis zum Ende. Zählen Sie, wie viele Hand-Over insgesamt stattfinden.
Anzahl Hand-Over: ______
• Notieren sie in Abbildung 14, mit welchem Frame sich der Client aus dem Netz abmeldet.
4 Durchführung 4.2 Steuerungsmechanismen
KS-Labor WLAN-Versuch Seite: 34
Abbildung 14: Hand-Over-Protokoll
4 Durchführung 4.2 Steuerungsmechanismen
KS-Labor WLAN-Versuch Seite: 35
Im folgenden Abschnitt sollen Sie die Zeit messen, die für den Hand-Over benötigt wird. Beachten Sie dazu die Definition aus Kapitel 2.5. Sie können den Anzeigefilter 4-2-2c benutzen, der zusätzlich alle Control-Frames herausfiltert.
• Suchen Sie in Ihrem Mitschnitt den ersten Zellenwechsel von AP1 zu AP2, bei dem das Telefonat aktiv ist.
• Suchen Sie die Datenpakete vor und nach dem Hand-Over und tragen Sie dessen Zeiten in Tabelle 7 ein.
Tipp: Wireshark kann die Datenframes nicht richtig entschlüsseln. Um die Datenpakete unter den LLC-Paketen zu identifizieren, achten Sie auf die Länge sowie die Sender und Empfänger des Frames. 288 Bytes Länge sind typisch.
Tabelle 7: Hand-Over Zeitmessung
Letztes Paket vor Hand-Over:
Erstes Paket nach Hand-Over:
Hand-Over-Zeit:
4.2.3 Sniffen von SSIDs
Im AP2 ist die Option Hide SSID in den Einstellungen aktiviert worden. Stellen Sie sich vor, Sie wüssten die SSID des Netzes nicht. Wie können Sie die SSID anhand der mitgesnifften Daten trotzdem herausfinden? Aktivieren Sie den Filter 4-2-3e
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
Räumen Sie die APs wieder auf Ihren Platz und rollen Sie das gelbe Kabel ein. Bitte vergessen Sie nicht, die Stecker der APs zu ziehen.
KS-Labor WLAN-Versuch Seite: 36
5. Literaturverzeichnis
5.1. Weiterführende Literatur
[1] de.ccm.net, „Ausbreitung von Radiowellen,“ [Online]. Available: http://de.ccm.net/contents/201-die-ausbreitung-von-radiowellen. [Zugriff am 21 06 2016].
[2] K. Novak, Konzeption und Realisierung eines Versuchsplatzes zu Steuerungs- und QoS-Mechanismen in einer IP-basierten WLAN-Infrastruktur, 2010.
[3] Cisco, Inc, „WLAN Radio Frequency Design Considerations,“ [Online]. Available: http://www.cisco.com/en/US/docs/solutions/Enterprise/Mobility/emob30dg/RFDesign.html. [Zugriff am 19 08 2016].
[4] Gast und Mathew, 802.11 Wireless Networks: The Definitive Guide, Bd. Second Edition, O'Reilly, 2005.
[5] M. Sauter, Grundkurs Mobile Kommunikationssysteme, Springer Vieweg, 2015.
[6] Westcott und M. M. Coleman, CWAP Certified Wireless Analysis Professional Study Guide: Exam PWO-270, John Wiley & Sons, 2011.
[7] Wikipedia, „802.11,“ [Online]. Available: https://de.wikipedia.org/wiki/IEEE_802.11. [Zugriff am 21 05 2016].
[8] Keysight Technologies, Inc, „802.11 OFDM Overview,“ [Online]. Available: http://rfmw.em.keysight.com/wireless/helpfiles/89600B/WebHelp/Subsystems/wlan-ofdm/Content/ofdm_80211-overview.htm. [Zugriff am 21 07 2016].
[9] Keysight technologies, Inc, „Concepts of Orthogonal Frequency Division Multiplexing (OFDM) and 802.11 WLAN,“ [Online]. Available: http://rfmw.em.keysight.com/wireless/helpfiles/89600B/WebHelp/Subsystems/wlan-ofdm/Content/ofdm_basicprinciplesoverview.htm. [Zugriff am 21 07 2016].
[10]
Agilent Technologies, „N7617A Signal Studio for 802.11 WLAN Online Documentation,“ 2006. [Online]. Available: http://rfmw.em.keysight.com/wireless/helpfiles/n7617a/n7617a.htm. [Zugriff am 13 07 2016].
[11]
Edimax, „WAP1200 User Manual English,“ [Online]. Available: http://www.edimax.com/edimax/mw/cufiles/files/download/manual/WAP1200_User_Manual_English.pdf. [Zugriff am 12 05 2016].
[12]
Tektronix, „WiFi Physical Layer and Transmission Meassure,“ 2013. [Online]. Available: http://www.cnrood.com/public/docs/WiFi_Physical_Layer_and_Transm_Meas.pdf. [Zugriff am 23 06 2016].
[13]
AirMagnet, Inc., „WP-802.11nPrimer,“ 2008. [Online]. Available: http://airmagnet.flukenetworks.com/assets/whitepaper/WP-802.11nPrimer.pdf. [Zugriff am 23 06 2016].
[14 D. Bakin, „Evolution of 802.11 (physical layer),“ 20 05 2007. [Online]. Available:
KS-Labor WLAN-Versuch Seite: 37
] https://www.okob.net/texts/mydocuments/80211physlayer/. [Zugriff am 11 07 2016].
[15]
T. Higgins, „How Fast Can Your Wifi Go?,“ 01 08 2013. [Online]. Available: http://www.smallnetbuilder.com/basics/wireless-basics/32175-how-fast-can-your-wi-fi-go. [Zugriff am 21 06 2016].
[16]
R. Nayanajith, „mrn-cciew ~ My CCIE Wireless Journey & More…..,“ 2016. [Online]. Available: https://mrncciew.com/. [Zugriff am 13 05 2016].
5.2. Weitere Quellen
[8] de.ccm.net, „Ausbreitung von Radiowellen,“ [Online]. Available: http://de.ccm.net/contents/201-die-
ausbreitung-von-radiowellen. [Zugriff am 21 06 2016].
[9] K. Novak, Konzeption und Realisierung eines Versuchsplatzes zu Steuerungs- und QoS-Mechanismen in einer IP-basierten WLAN-Infrastruktur, 2010.
[10] Cisco, Inc, „WLAN Radio Frequency Design Considerations,“ [Online]. Available: http://www.cisco.com/en/US/docs/solutions/Enterprise/Mobility/emob30dg/RFDesign.html. [Zugriff am 19 08 2016].
38
6. Anhang: Wireshark Filter Optionen
wlan.bssid Anzeige einer bestimmten BSSID
wlan.sa Source address
wlan.da Destination address
Frame Type/Subtype Filter
Management Frames wlan.fc.type eq 0
Control Frames wlan.fc.type eq 1
Data Frames wlan.fc.type eq 2
Association Request wlan.fc.type_subtype eq 0
Association response wlan.fc.type_subtype eq 1
Reassociation Request wlan.fc.type_subtype eq 2
Reassociation Response wlan.fc.type_subtype eq 3
Probe Request wlan.fc.type_subtype eq 4
Probe Response wlan.fc.type_subtype eq 5
Beacon wlan.fc.type_subtype eq 8
Disassociate wlan.fc.type_subtype eq 10
Authentication wlan.fc.type_subtype eq 11
Deauthentication wlan.fc.type_subtype eq 12
Action Frames wlan.fc.type_subtype eq 13
Block ACK wlan.fc.type_subtype eq 25
Power-Save Poll wlan.fc.type_subtype eq 26
Request to Send wlan.fc.type_subtype eq 27
Clear to Send wlan.fc.type_subtype eq 28
ACK wlan.fc.type_subtype eq 29
QoS Data wlan.fc.type_subtype eq 40
Gültige Operatoren: &&, ||, !, ==, and, or, eq
Top Related