Beruflich Dokumente
Kultur Dokumente
Lehrstuhl f r Informatik IV u
Prof. Dr. rer. nat. Otto Spaniol
Betreuung:
Inhaltsverzeichnis
1 Einfuhrung 1.1 1.2 2 OSI Referenz-Modell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anforderungen an 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 4 6 6 6 6 7 9 9 10 12 15 15 15 16 16 17 17 18 18 19 21 23 2
Architekturen und Dienste 2.1 2.2 Netzwerkarchitekturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dienste (Services) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1 2.2.2 Dienste der Stationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dienste des Distribution Systems . . . . . . . . . . . . . . . . . . . . . . .
Physical Layer (PHY) 3.1 3.2 3.3 Infrarot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FHSS - Frequency Hopping Spread Spectrum . . . . . . . . . . . . . . . . . . . . . DSSS - Direct Sequence Spread Spectrum . . . . . . . . . . . . . . . . . . . . . . .
Medium Access Control (MAC) 4.1 4.2 ALOHA und CSMA - Carrier Sense Multiple Access . . . . . . . . . . . . . . . . . Besonderheiten von Wireless LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2.1 4.2.2 4.3 Hidden Station Problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exposed Station Problem . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Medienzugriff bei Wireless LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.1 4.3.2 4.3.3 DCF - Distributed Coordination Function . . . . . . . . . . . . . . . . . . . PCF - Point Coordination Function . . . . . . . . . . . . . . . . . . . . . . Synchronisation zwischen DCF und PCF . . . . . . . . . . . . . . . . . . .
4.4 5 6
Frames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einfuhrung
Um die Einordung des Protokolls Wireless LAN 802.11 zu erl utern, wird zun chst das OSI Referenza a Modell betrachtet. Danach werden die Anforderungen an Wireless LAN vor allem im Vergleich mit Ethernet vorgestellt. Neben dem IEEE-Standard 802.11 existieren verschiedene Variationen (802.11a, 802.11b, 802.11g), die in erster Linie eine Erh hung der Geschwindigkeit zum Ziel haben. o
Der Physical Layer (PHY) befasst sich mit der technischen Kommunikation, d.h. der Ubertragung von Bits. Ein Protokoll f r diese Schicht muss sich vor allem mit der Interpretation der Spannungen u f r die Zust nde 0 und 1 und mit der Zeit, in der ein Bit gilt, befassen. u a Dar ber liegt der Data Link Layer, der die zu sendenden Daten in Frames einteilt. Die f r Wireless u u LAN relevante Unterschicht des Data Link Layers ist der Medium Access Control Sublayer (MAC), der die Zugriffskontrolle f r die verwendeten Kommunikationskan le ubernimmt. u a Die wichtigste Aufgabe des Network Layers ist das Routing, d.h. das Versenden von Paketen durch das Netzwerk. In dieser Ebene muss verhindert werden, dass sich zu viele Pakete gleichzeitig im Netzwerk benden und so die Bildung von Flaschenh lsen verursachen. a Der Transport Layer unterteilt die Daten in Pakete (engl. packets) und gibt sie weiter an den Network Layer. Seine Hauptaufgabe liegt in der Fehlererkennung, er stellt die vollst ndige Ankunft der Daten a auf dem Zielrechner sicher. 3
Uber dem Transport Layer liegt der Session Layer, der verwaltet, wer sendet und wer empf ngt, a kritische Operationen verhindert und die Synchronisation sicherstellt. Der Presentation Layer konvertiert die vom Application Layer erhaltenen Daten in ein abstraktes Datenformat, um zwei Rechnern mit unterschiedliche Datenrepresentationen die Kommunikation zu erm glichen. o Die oberste Schicht bildet der Application Layer, hier sind die Protokolle zu nden, mit denen der User des Computers zu tun hat bzw. diejenigen, die von Anwendungsprogrammen benutzt werden. Beispiele sind SMTP (Simple Mail Transfer Protocol), FTP (File Transfer Protocol), und HTTP (Hyper Text Transfer Protocol). Wireless LAN arbeitet nur auf den beiden unteren Schichten, damit ist es oberhalb des Medium Access Control Sublayers kompatibel zu allen anderen Local Area Networks und kann damit f r die u gleichen Anwendungen genutzt werden. Abbildung 1 zeigt die einzelnen Komponenten von Wireless LAN im Vergleich mit 802.3 (Ethernet).
Logical Link Control M edium Access Control
802.3 MAC 802.3 PHY 802.11 FHSS 802.11 DSSS 802.2 Logical Link Control
Physical Layer
Um den Vorteil der Mobilit t von Wireless LAN zu nutzen, muss es m glich sein, w hrend der Uberta o a ragung den Ort zu wechseln. Ahnlich wie bei der mobilen Telekommunikation muss eine Ubergabe zwischen den Basisstationen, die an ein anderes Netzwerk angeschlossen sind, erfolgen k nnen. o
Bevor die Funktionsweise von Wireless LAN vorgestellt wird, erfolgt zun chst ein Uberblick uber a den Aufbau der Netze, in denen Wireless LAN verwendet wird. Im zweiten Abschnitt werden die Dienste betrachtet, die von den verschiedenen Teilnehmern in einem drahtlosen Netz bereitgestellt werden m ssen. u
2.1 Netzwerkarchitekturen
Die kleinste Einheit in einem Netzwerk stellen die Stationen dar, die uber Wireless LAN Daten ubertragen m chten. In der Regel handelt es sich dabei um Notebooks, selbstverst ndlich k nnen o a o aber auch Desktops als Stationen fungieren. Mehrere Stationen werden zu einer Funkzelle zusammengefasst. Diese Zellen werden als Basic Service Set (BSS) bezeichnet. Die Abgrenzung eines BSS erfolgt durch die Reichweiten der Stationen. Haben die Stationen einer Zelle keine Anbindung an ein weiteres Netzwerk, spricht man von einem Independent BSS (IBSS). Da diese Netzwerke in der Regel nur kurzfristig bestehen, werden sie auch Ad-hoc-Netzwerke genannt. Ein Distribution System (DS) wird zur Verbindung mehrerer BSS eingesetzt. Meistens handelt es sich um ein drahtgebundenes Netzwerk, das mit Access Points mit den Funkzellen verbunden wird. Neben der Bereitstellung der Dienste des DS ist der Access Point auch eine Station innerhalb eines oder mehrerer BSS. Verbindet man mehrere BSS mit einem DS, so entsteht ein Extended Service Set (ESS). Sobald sich zwei Stationen innerhalb eines ESS benden, ergibt sich f r die Ebene des Logical Link Control u Sublayers kein Unterschied, ob sich die Stationen im gleichen oder in verschiedenen BSS aufhalten.
Grund muss sich jede Station, die am Funkverkehr teilnehmen m chte, vorher als berechtigt identio zieren. Dies kann uber einen gemeinsamen, geheimen Schl ssel geschehen. Alternativ ist es m glich, u o auf den geheimen Schl ssel zu verzichten und jede Station anzumelden. u Deauthentication Da die Anmeldung im Funknetzwerk m glich ist, muss auch eine M glichkeit zum Abmelden exiso o tieren. Bei der Deauthentication werden alle bestehenden Verbindungen beendet, da in einem Netzwerk nach 802.11 nur authentizierte Stationen teilnehmen d rfen. u Privacy (Sicherheit) Um die Abh rsicherheit des Netzwerks zu erm glichen, gibt es den optionalen Algorithmus WEP o o (Wired Equivalent Privacy), der die drahtlosen Verbindungen im Hinblick auf die Abh rm glichkeio o ten den kabelgebundenen gleichstellen soll. Im Abschnitt 5 wird dies n her beschrieben. a MSDU Delivery - MAC Service Data Unit Delivery (Datenubertragung) Der vierte Dienst, den die Stationen ausf hren ist die Daten bertragung und damit die Hauptmotivau u tion f r den Aufbau eines Netzwerks. u
2.2.2 Dienste des Distribution Systems Association (Anmeldung im Netzwerk) Eine Station, die uber das Distribution System mit anderen Stationen kommunizieren m chte, muss o sich daf r bei diesem anmelden. Voraussetzung hierf r ist eine erfolgreiche Authentikation. Dabei u u wird der Station ein Access Point zugeordnet, der die Daten bertragung steuert. Jede Station kann u maximal einem Access Point zugeordnet werden, aber jeder Access Point kann (theoretisch) beliebig viele Stationen verwalten. Reassociation (Wechsel des Access Points) Da die meisten Stationen mobil sind, muss die M glichkeit existieren, sich innerhalb des Netzwerks o zu bewegen. Die Assoziation mit einem Access Point wird dann aufgehoben und mit einem anderen geschlossen. Offensichtlich ist dies bei Mobilfunknetzen, wo der Wechsel der Basisstation die Regel ist. Disassociation (Abmelden vom Netzwerk) Der Dienst der Disassociation regelt das Abmelden einer Station vom Netzwerk. Dabei werden zwischengespeicherte vom DS auf die Station ubertragen und die Anbindung an einen Access Point gel st. Entfernen sich Stationen ohne Abmeldung aus dem Netzwerk, wird die Anbindung vom MAC o beendet. 7
Distribution (Verteilung der Daten) Jede Ubertragung einer Station, die einem Access Point zugeordnet ist, wird uber diesen abgewickelt. Auf diese Weise ist auch die Kommunikation zweier Stationen m glich, die sich im selben ESS, aber o in unterschiedlichen BSS benden. Integration Dieser Dienst ist f r die Anbindung eines 802.11-Netzwerks an einen anderen Netzwerktyp zust ndig. u a
Daten lassen sich auf der physikalischen Ebene mit Hilfe von elektromagnetischen Wellen transpora tieren, die sich durch ihre Frequenz oder durch ihre Wellenl nge beschreiben lassen. Die Ausbreitung der elektromagnetischen Wellen erfolgt mit Lichtgeschwindigkeit . Unterschieden nach ihrer Frequenz (die Einteilung kann alternativ auch nach Wellenl ngen erfolgen) a ergibt sich das elektromagnetische Spektrum. Bereich Radiowellen Mikrowellen Infrarotwellen sichtbares Licht R ntgenstrahlung o Gammastrahlung Frequenzen (in Hz) bis bis Beispiel UKW: 87 - 108 MHz D1,D2: 0,9 GHz, E-Plus, O2: 1,8 GHz Wireless LAN: 2,4 GHz bzw. 5,7 GHz Fernbedienungen Wireless LAN: 315 - 350 THz
bis bis
Die Frequenzb nder k nnen nicht uneingeschr nkt genutzt werden, sondern unterliegen nationalen a o a und internationalen Vorschriften, da sich elektromagnetische Wellen gegenseitig st ren, aber auch o aus gesundheitlichen Gr nden. Dies betrifft vor allem Wellen mit hohen Frequenzen wie R ntgenu o strahlung und Gammastrahlung. In diesem Abschnitt wird zum einen die Daten bertragung mit Infrarotwellen, zum anderen mit den u Modulationstechniken FHSS (Frequency Hopping Spread Spectrum) und DSSS (Direct Sequence Spread Spectrum) f r Mikrowellen vorgestellt. Die damit erreichte Geschwindigkeit betr gt bei jedem u a der drei Verfahren entweder 1 MBit/s oder 2 MBit/s. Bei den Variationen 802.11a, 802.11b und 802.11g kommen auf dieser Ebene andere Verfahren zur Anwendung, mit denen Geschwindigkeiten bis zu 54 MBit/s erreicht werden.
3.1 Infrarot
Infrarotwellen bieten sich zur Daten bertragung grunds tzlich an. Zun chst ist die ben tigte Hardu a a o ware sehr billig, was man daran erkennt, dass heute fast jedes Handy und jedes Notebook uber ei ne Infrarotschnittstelle verf gt, obwohl sie in den meisten F llen wohl nicht gebraucht w rde. Eine u a u Besonderheit der Infrarotwellen besteht im Gegensatz zu Mikrowellen und Radiowellen darin, dass sie durch W nde vollst ndig abgeschirmt werden k nnen und bei Sichtkontakt bis 20 m Reichweite a a o haben. Da die Infrarotwellen zus tzlich von Sonnenlicht gest rt werden, ist die Nutzung auf geschlosa o sene R ume beschr nkt, hat dadurch aber den Vorteil, dass sie abh rsicher ist. a a o Zur Daten bertragung werden die zu sendenden Daten in den Gray-Code umgewandelt, d.h. jedes u 4-Bit-Wort wird durch ein 16-Bit-Wort repr sentiert, dass genau eine Eins enth lt. Zur Steigerung a a 9
%! ('$#
bis
bis
der Ubertragungsrate kann alternativ die Umwandlung von 2-Bit in 4-Bit-W rter geschehen. Uberto ragungsfehler k nnen auf diese Weise leicht erkannt werden. o Vermutlich wegen der vergleichsweise geringen Reichweite und der r umlich eingeschr nkten Nutza a barkeit wird die Infrarot bertragung f r Wireless LAN allerdings nicht genutzt. u u
10
Sprungsequenzen, die sich nicht uberschneiden, nennt man orthogonal. Benutzt man mehrere Sender, so m ssen diese orthogonale Sequenzen verwenden, um Kollisionen zu vermeiden. Zwei orthogonale u Sequenzen sind in Abbildung 3 dargestellt. Da die Sprungsequenzen Sender und Empf nger bekannt sein m ssen, werden sie durch eine maa u thematische Funktion berechnet. Vor der eigentlichen Ubertragung teilt der Sender dem Empf nger a zun chst mit, welche Sequenz er verwendet, und ab welchem Index i diese zu beginnen ist. Die Bea rechnung erfolgt durch:
wobei die Nummer der verwendeten Sequenz und Menge der m glichen Frequenzen ist. Die Funktion o quenzspr nge von mindestens 6 MHz garantiert sind. u
eine Funktion von der Indexmenge in die wurde vom IEEE so entwickelt, dass Fre-
Man erh lt auf diese Weise drei Mengen mit jeweils 26 orthogonalen Sequenzen: a , und . Sequenzen, die paarweise aus der gleichen Menge stammen, haben zu jedem Zeitpunkt einen Abstand von 3 MHz, sofern sie zeitgleich (d.h. mit gleichem Index i) arbeiten. Theoretisch k nnten alle Sprungsequenzen parallel benutzt werden, in der o Praxis erweist sich aber der Abstand von nur 1 MHz als m gliche Quelle gegenseitiger St rungen. o o Zu beachten ist, dass sich die Ausf hrungen nur auf die USA, Kanada und Europa mit Ausnahme von u Spanien und Frankreich beziehen, da in den anderen L ndern strengere Regeln f r die Nutzung der a u Frequenzen existieren, so dass nicht das komplette Spektrum genutzt wird. Eine detaillierte Ubersicht uber die verwendeten Funktionen ndet man im Abschnitt 14.6.8 des IEEE-Standards 802.11. 11
!#
MOD
Im folgenden soll nun darauf eingegangen werden, wie die Ubertragung der einzelnen Bits bei Verwendung von FHSS erfolgen kann. 2-GFSK - Gaussian Frequency Shift Keying Beim 2-GFSK erfolgt die Ubertragung einzelner Bits durch Erh hung oder Absenkung der Tr gero a frequenz. F r die Null w hlt man eine geringf gig niedrigere Frequenz, f r die Eins wird eine h here u a u u o Frequenz verwendet. Je weiter die gesendeten Frequenzen auseinander liegen, desto weniger anf llig a wird die Ubertragung gegen ber kleinen Frequenz nderungen. u a
4-GFSK - Gaussian Frequency Shift Keying Beim 4-GFSK werden immer zwei Bits kodiert. Wie beim 2-GFSK werden Frequenzen um die Tr gerfrequenz gew hlt, um die Paare 00, 01, 10 oder 11 zu senden. Die Abst nde zwischen den a a a einzelnen Frequenzen sind hierbei kleiner, so dass die Gefahr von Ubertragungsfehlern ansteigt, andererseits kann so aber auch die doppelte Menge an Bits pro Zeiteinheit ubertragen werden.
F r jedes 0-Bit wird nun diese Sequenz gesendet und f r jedes 1-Bit das Komplement dieser Sequenz. u u Das Signal, was bei FHSS in einem Frequenzband von 1 MHz ubertragen wurde, wird auf diese Weise gespreizt. F r den Standard 802.11 wird die Sequenz (1 0 1 1 0 1 1 1 0 0 0) verwendet. u Zu sendende Bits: 0 Chipping-Sequenz: 1 0 1 1 0 1 1 1 0 0 0 1 01001000111
Der Empf nger wendet nun chipweise die XOR-Operation mit der Barker-Sequenz auf die empfana gene Sequenz an und addiert die einzelnen Ergebnisse. Man versucht auf diese Weise die Anzahl der Unterschiede zwischen der empfangenen Sequenz und der zur Kodierung verwendeten BarkerSequenz herauszunden. Bei idealen Bedingungen sind zwei verschiedene Ergebnisse zu erwarten. 0 Unterschiede, falls das urspr ngliche Bit eine 0 war oder 11 Unterschiede, falls eine 1 kodiert wurde. u Empfangene Sequenz: Barker-Sequenz: XOR: Summe der Chips: Bit:
Im Beispiel handelt es sich um eine ungest rte, zeitlich exakt aufeinander abgestimmte Ubertragung. o Werden einzelne Chips gest rt, n hern sich die Summen an. Trotzdem ergeben sich noch klar einzuo a ordnende Ergebnisse: Gesendete Sequenz: Empfangene (gest rte) Sequenz: o Barker-Sequenz: XOR: Summe der Chips: Bit:
Man behandelt in der Praxis dieses Problem, indem man alle Ergebnisse unter 4 als 0 wertet und alles uber 7 als 1. Auf diese Weise umgeht man St rungen von anderen Sendern, die nur auf schmalen o Frequenzbereichen senden. Die technische Ubertragung der Daten erfolgt mit anderen Verfahren als bei FHSS. Im folgenden sollen die beiden M glichkeiten vorgestellt werden. o DBPSK - Differential Binary Phase Shift Keying Anders als beim FHSS, das mit einer Ver nderung der Frequenz arbeitete, um die Daten zu kodieren, a schl gt das IEEE f r DSSS eine andere Technik vor. Beim Differential Binary Phase Shift Keying a u wird eine Phasenverschiebung der Tr gerfrequenz durchgef hrt, um die beiden Zust nde 0 und 1 zu a u a unterscheiden. Dabei wird das Signal f r eine 1 um verschoben, das 0-Bit wird durch die Tr geru a frequenz ohne Phasenverschiebung dargestellt. Auf diese Weise wird eine Ubertragungsrate von 1 MBit/s erreicht. 13
DQPSK - Differential Quadrature Phase Shift Keying Um die Ubertragungsgeschwindigkeit auf 2 MBit/s zu verdoppeln, wird wie bei FHSS dazu uberge gangen, jeweils zwei Bits zu kodieren und daf r bei der St ranf lligkeit der Ubertragung Abstriche u o a zu machen. Das Bitpaar 00 erh lt hier wiederum den Phasenwinkel 0, 01 den Winkel , 11 wird a zugeordnet und 10 wird durch eine Verschiebung von dargestellt.
14
Nachdem verschiedene M glichkeiten der Daten bertragung auf physikalischer Ebene vorgestellt o u wurden, soll im folgenden darauf eingegangen werden, wann gesendet werden darf und wie sichergestellt werden kann, dass die gesendeten Frames auch ankommen.
4.2.1 Hidden Station Problem Das Problem der versteckten Station entsteht, wenn ein Sender A einem Empf nger B Daten senden a m chte und B gerade eine Ubertragung von einem zweiten Sender C empf ngt. Nachdem A nun o a das Medium auf laufende Ubertragungen gepr ft hat, geht er irrt mlich davon aus, dass er senden u u k nnte, weil er aufgrund zu kurzer Reichweite des Senders C die Ubertragung nicht bemerkt. Beim o Empf nger entstehen auf diese Weise Interferenzen, so dass beide Ubertragungen fehlschlagen. a
4.2.2 Exposed Station Problem Das zweite Problem entsteht dadurch, dass ein Sender uber das Abh ren seiner Umgebung nur St run o o gen bemerkt, die seinen eigenen Empfang beeintr chtigen. Bei drahtlosen Netzwerken kann es aber a auch vorkommen, dass der Sender St rungen empf ngt, die am Empf nger seiner Ubertragung keine o a a Rolle mehr spielen (Abb. 6).
Nach CSMA w rde C hier einer Verbindung mit D zun chst abwarten, bis B seine Daten an A geu a sendet hat. Da jedoch nur der Bereich von B und C von Interferenzen betroffen ist, k nnte C senden, o ohne eine Ubertragung zu st ren. o 16
B E
Abbildung 7: RTS/CTS Das Hidden Station Problem wird hierbei gel st. Jede Station, die im Sendebereich einer der beio den Stationen empf ngt entweder den RTS- oder den CTS-Frame (s. Abb. 7). Im Beispiel sendet B a einen RTS-Frame und C einen CTS-Frame. Die ubrigen Stationen, die in der Reichweite einer der beiden Stationen liegen, erhalten uber einen der beiden Frames Informationen uber die kommende Verbindung. Alle Stationen, die an der Ubertragung nicht beteiligt sind, warten solange ab, bis die Daten bertrau gung beendet und ein Best tigungsframe gesendet worden ist. Diese Informationen werden in einem a sogenannten Network Allocation Vector (NAV) gespeichert. 17
A B C D E
RTS
NETWORK ALLOCATION VECTOR DATA CTS NETWORK ALLOCATION VECTOR NETWORK ALLOCATION VECTOR ACK
Um den Datendurchsatz zu erh hen, ist es m glich, die einzelnen Frames nochmal in Fragmente zu o o unterteilen, die dann einzeln best tigt werden m ssen. In diesem Fall enth lt der Network Allocatia u a on Vector nur die Zeit bis zum ersten Best tigungsframe (Acknowledgement), trotzdem muss nicht a erneut das RTS/CTS-Verfahren durchgef hrt werden, wie in Abschnitt 4.3.3 erl utert wird. u a 4.3.2 PCF - Point Coordination Function Im Gegensatz zur DCF ist die Unterst tzung von PCF optional. Aufgrund der Tatsache, dass eine zenu trale Kontrolle f r die Point Coordination Function notwendig ist, l sst sich diese optionale Funktion u a nur f r Infrastrukturnetzwerke verwenden. Die Basisstation (Access Point) ubernimmt die Zugriffu steuerung im Netzwerk, indem in regelm igen Abst nden (10 - 100 ms) einen Frame in das gesamte a a Funknetzwerk sendet. In diesem Frame werden benutzte Verfahren (z.B. FHSS), die Station, die senden darf und eine Zeitsynchronisation gesendet. Bisher noch nicht angemeldete Stationen werden aufgefordert, sich beim Access Point anzumelden. Mit R cksicht auf die Akkulaufzeit der mobilen Teilnehmer kann die Basisstation andere Stationen u vor bergehend ein den Sleep-Modus versetzen und f r diese bestimmte Daten zwischenspeichern. u u Durch die zentrale Organisation entstehen Probleme wie das Hidden/Exposed Station Problem von vorneherein nicht, Kollisionen werden ausgeschlossen, da keine Station ohne Erlaubnis der Basisstation senden darf. 4.3.3 Synchronisation zwischen DCF und PCF Uberraschenderweise k nnen DCF und PCF in einem Netzwerk nebeneinander existieren. M glich o o gemacht wird dies durch eine Regelung, die nach jedem Frame vier Zeitr ume einrichtet, in denen a nur ganz bestimmte Stationen senden d rfen. u Im Anschluss an einen Frame, folgt zun chst das Short InterFrame Spacing (SIFS). Nach einem a RTS-Frame darf in diesem Zeitraum nur von der angesprochenen Station mit CTS geantwortet wer18
den. War der letzte Frame hingegen ein Best tigungsframe, kann nun das n chste Fragment gesendet a a werden, womit eine erneute RTS/CTS-Prozedur entf llt. a Nach Ablauf des SIFS folgt das PCF InterFrame Spacing (PIFS), indem der Access Point die M glichkeit bekommt, in den Ablauf einzugreifen. o Verstreicht auch diese Zeit, wird zum DCF InterFrame Spacing (DIFS) ubergegangen, worin nun nach DCF neue Verbindungen initiiert werden k nnen. o Der letzte Zeitrahmen, der Extended InterFrame Spacing (EIFS) genannt wird, steht Stationen zur Verf gung, die fehlerhafte Ubertragungen melden m ssen. u u Auf diese Weise ist es m glich, parallel mit DCF und PCF zu arbeiten, da durch diese Art von Prioo rit tsregelungen keine St rungen zwischen den Stationen entstehen. a o
4.4 Frames
Die Kommunikation auf der Ebene des Data Link Layers erfolgt uber Frames. Man unterscheidet drei Frametypen: Datenframes, Kontrollframes (z.B. RTS, CTS, ACK) und Managementframes (f r u Dienste wie Authentication, Association). Die gesendeten Frames entsprechen folgendem Schema, einige Felder k nnen in Abh ngigkeit des Frametyps ungenutzt bleiben. o a
16 16 48 Address 1 (Reciever) 48 Address 2 (Sender) 48 Address 3 (Filter) 16 Seq ctl 48 Address 4 (optional) max. 18496 DATA 32 FCS
Abbildung 9: Aufbau eines Frames (mit L nge in Bits) a Frame Control: Dieses Feld enth lt Protokollversion (2 Bit), den Typ des Frames (Data, Managea ment, Control) in 2 Bit, den Untertyp des Frames (4 Bit) und jeweils ein Bit f r die Felder ToDS, u FromDS, MoreFragments, Retry, PowerManagement, MoreData, WEP und Order, das auf 1 gesetzt wird, falls die beschriebene Bedingung zutrifft. Im Feld Duration/ID wird angezeigt, wie lange die Verbindung dauert, um den anderen Stationen mitzuteilen, welche Werte ihr NAV haben muss. Bei Association mit einem Access Point wird hier die Kennung der Station mitgesendet. Sequence Control: Dieses Feld besteht aus zwei Teilen, in denen die Reihenfolge der gesendeten Fragments festgelegt wird. DATA: In diesem Feld werden die eigentlichen Daten versendet. FCS (Frame Check Sequence): Pr fsumme, um die Konsistenz des Frames zu ermitteln. u Adressfelder: Die Felder der Adressen werden in Abh ngigkeit von den Funkzellen belegt, in denen a sich Sender und Empf nger benden. a 19
Der einfachste Fall besteht in der Ubertragung innerhalb einer Zelle (BSS). Dann enth lt das erste a Feld den Empf nger, das zweite den Sender und das dritte die Kennung der Funkzelle (BSSID). Das a vierte Feld bleibt frei. Wenn der Empf nger die Daten uber einen Access Point erh lt, wird die Adresse der Zelle des a a Empf ngers im ersten Feld ubertragen, die dritte Adresse ist nun die des Empf ngers. Benden sich a a Sender und Empf nger in verschiedenen Zellen, so enth lt die Senderadresse (Address 2) die Kena a nung der Funkzelle des Senders und das vierte Feld die Adresse des Senders.
20
Die Versenden von Daten uber drahtlose Medien verursacht ein entscheidendes Sicherheitsdezit. W hrend die Ausbreitung der Daten bei drahtgebundenen Netzwerken auf das Kabel und die ana geschlossenen Computer beschr nkt war, ergibt sich bei drahtloser Technik der Nachteil, dass die a Informationen nahezu ungerichtet in den Raum gesendet werden. Dieses Problem f hrte zu der Entu wicklung eines Sicherheitssystems im Data Link Layer. Wie der Name Wired Equivalent Privacy (WEP) schon beschreibt, geht es darum, den (geringen) Schutz des Kabels gegen Abh ren auch f r o u drahtlose Daten bertragung bereitzustellen. u
Verschlusselung Zur Verschl sselung der Daten verwendet WEP eine Verschl sselungsfolge (Keystream), die aus u u einem gemeinsamen Schl ssel und einem zuf lligen Vektor (Initialization Vector, IV) generiert wird. u a Die Regeln zur Erzeugung des Keystreams liefert ein PRNG (Pseudorandom Number Generator). Durch XOR-Verkn pfung des Klartexts mit dem Keystream entsteht der verschl sselte Text, der nun u u versendet werden kann. Mit ihm wird der zur Entschl sselung ben tigte Vektor IV im Klartext mitu o gesendet. Der Empf nger generiert auf die gleiche Weise aus dem geheimen, gemeinsamen Schl ssel und dem a u IV den Keystream und kann auf diese Weise den Text entschl sseln (Abb. 10). u
Klartext
Key
IV
Klartext
XOR
verschlsselter Text
Keystream
XOR
IV+verschlsselter Text
IV Empfnger
Keystream
Key
Sender
21
Schw chen des Verfahrens a Das zun chst plausibel erscheinende System erweist sich bei n herer Betrachtung als nahezu una a brauchbar. Zum einen ergibt sich eine Sicherheitsl cke durch die Symmetrie des Verfahrens, der geu meinsame Schl ssel muss an alle Stationen verteilt werden, daf r wird ein anderes Verschl sselungsu u u verfahren ben tigt. Ein weiteres Problem ergibt sich durch die h ug geringe L nge des Schl ssels o a a u (nach fr herem US-Exportrecht: 40-Bit) und den unverschl sselt gesendeten IV (24-Bit). Dadurch ist u u der Keystream bei der Verwendung des gleichen Schl ssels nur noch vom IV abh ngig. H rt man die u a o Verbindungen ab und st t dabei auf gleiche IV, kann man also davon ausgehen, dass die Klartexte mit o den gleichen Keystreams kodiert sind. Eine Vermeidung der Wiederholung der IV ist ausgeschlossen, da sich bei der geringen L nge nur a verschiedene M glichkeiten geben, eine Schrano ke, die bei normalem Datenverkehr schnell uberschritten ist. Die gr te Schw che ist jedoch der Algorithmus zur Erstellung des Keystreams, nachdem im August o a 2001 von Fluhrer, Mantin und Shamir1 bewiesen worden ist, dass er die efziente Ermittlung des verwendeten Schl ssels m glich ist. Die Benutzung l ngerer Schl ssel verz gert den Erfolg eines u o a u o Angriffs nur linear. L sung des Problems o An Verbesserungen der Verschl sselungen f r den Data Link Layer arbeitet das IEEE, f r zuk nftige u u u u Standards soll eine verbesserte Technik vorgestellt werden. Bis dahin verbleibt nur eine Alternative: die Verschl sselung auf h heren Ebenen, etwa in der Applikationsschicht, also auf Betriebssystemsu o bzw. Anwendungsprogrammebene.
Fluhrer, Mantin, Shamir - Weaknesses in the Key Scheduling Algorithm of RC4, 2001
# &(# 1 ###
22
In den vorherigen Abschnitten wurde auf die Konzepte der drahtlosen Technik 802.11 eingegangen. Dazu wurde zun chst die Architektur eines derartigen Netzwerks betrachtet. Dabei wurde deutlich, a dass der Standard zwei unterschiedliche Situationen ber cksichtigt. Zum einen sollen zwei oder mehu rere Stationen miteinander kommunizieren k nnen, ohne dass eine von ihnen alleine die Kontrolle o ubernimmt. Auf der anderen Seite sollte es aber auch m glich sein, drahtlose und kabelgebundene o Technik in einem Netzwerk zu verwenden. Zur L sung dieser Aufgabe hat das IEEE neun Dienste o deniert, die aus diesem Grund in zwei Gruppen aufgeteilt wurden. Bei der Betrachtung des Physical Layers wurden drei Techniken angesprochen, die mit unterschiedlichen Strategien St rungen vermeiden und physikalisch Daten ubertragen. Diese L sungen sind nicht o o auf Wireless LAN beschr nkt, FHSS ndet beispielsweise bei Bluetooth mit k rzeren Sprungzeiten a u Anwendung. Die bekanntesten Variationen des urspr nglichen Standards 802.11 sind 802.11a, 802.11b und 802.11g. u 802.11a verwendet zur Modulation eine Technik, die als OFDM (Orthogonal Frequency Division Multiplexing) bezeichnet wird. Mit ihr sind Daten bertragungsraten von bis zu 54 Mbps m glich. u o Anders als beim urspr nglichen Standard wird der Frequenzbereich zwischen 5,725 und 5,825 geu nutzt. Ein Nachteil h herer Frequenzen ist die geringere Reichweite. o 802.11b bedient sich eines anderen Modulationsverfahren, einer Weiterentwicklung von DSSS. Es wird High Rate DSSS (HR-DSSS) genannt und erreicht maximale Ubertragungsraten von 11 Mbps. Durch die Benutzung des 2,4 GHz-Frequenzbereiches ist die Reichweite um den Faktor sieben h her o als bei 802.11a. Bei 802.11g kommt dieselbe Modulationstechnik wie bei 802.11a zum Einsatz, ebenfalls werden hier 54 Mbps erreicht. Diese Variation arbeitet auch im Bereich von 2,4 GHz. Die Entwicklung der Zugriffskontrolle auf der Ebene des Medium Access Control Sublayers ist gepr gt durch altere Standards wie Ethernet. CSMA wurde an die speziellen Bed rfnisse der drahtlosen a u Funk bertragung angepasst, die grunds tzliche Strategie wurde dabei beibehalten. Bei der Erstellung u a von Frames im Data Link Layer ist es im Hinblick auf das unzuverl ssigere Ubertragungsmedium a zus tzlich erlaubt, die Daten in Fragmente einzuteilen. a Im allgemeinen jedoch sind Unterschiede zwischen den einzelnen Netzwerktypen nur dann erw nscht, u wenn es um die Beseitigung spezischer Probleme geht. Eins dieser Probleme ist das Sicherheitsdezit bei Funk bertragung, dem mit WEP Rechnung getragen wird. Zu beachten ist, dass es sich nicht u um ein absolut sicheres System handelt, es soll lediglich so sicher wie ein Kabel sein, bei dem ein Eingriff auf die Daten von auerhalb erschwert, aber nicht unm glich ist. o Diese Einf hrung sollte die Technik von Wireless LAN grunds tzlich beschreiben. Detaillierte Inforu a 2 mationen ndet man vor allem im Standard .
2 ANSI/IEEE Std. 802.11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specications (im Internet unter http://www.ieee.com erh ltlich) a
23
Literaturverzeichnis
[1] Tanenbaum, Andrew: Computer Networks, 4th Edition, Pearson Education International, 2003 [2] Gast, Matthew S.: 802.11 Wireless Networks, OReilly, 2002 [3] ANSI/IEEE Std. 802.11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specications, 1999 [4] Schiller, Joachim: Mobilkommunikation, Addison-Wesley, 2000 [5] Fluhrer, Mantin, Shamir: Weaknesses in the Key Scheduling Algorithms of RC4, 2001
24