Sie sind auf Seite 1von 24

Rheinisch-Westf lische Technische Hochschule Aachen a

Lehrstuhl f r Informatik IV u
Prof. Dr. rer. nat. Otto Spaniol

Wireless LAN 802.11

Proseminar: Kommunikationsprotokolle Sommersemester 2003


Philipp Stephan
Matrikelnummer: 234722

Betreuung:

Zinaida Benenson Lehrstuhl f r Informatik IV, RWTH Aachen u

Inhaltsverzeichnis
1 Einfuhrung 1.1 1.2 2 OSI Referenz-Modell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anforderungen an 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 4 6 6 6 6 7 9 9 10 12 15 15 15 16 16 17 17 18 18 19 21 23 2

Architekturen und Dienste 2.1 2.2 Netzwerkarchitekturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dienste (Services) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1 2.2.2 Dienste der Stationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dienste des Distribution Systems . . . . . . . . . . . . . . . . . . . . . . .

Physical Layer (PHY) 3.1 3.2 3.3 Infrarot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FHSS - Frequency Hopping Spread Spectrum . . . . . . . . . . . . . . . . . . . . . DSSS - Direct Sequence Spread Spectrum . . . . . . . . . . . . . . . . . . . . . . .

Medium Access Control (MAC) 4.1 4.2 ALOHA und CSMA - Carrier Sense Multiple Access . . . . . . . . . . . . . . . . . Besonderheiten von Wireless LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2.1 4.2.2 4.3 Hidden Station Problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exposed Station Problem . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Medienzugriff bei Wireless LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.1 4.3.2 4.3.3 DCF - Distributed Coordination Function . . . . . . . . . . . . . . . . . . . PCF - Point Coordination Function . . . . . . . . . . . . . . . . . . . . . . Synchronisation zwischen DCF und PCF . . . . . . . . . . . . . . . . . . .

4.4 5 6

Frames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Wired Equivalent Privacy (WEP) Zusammenfassung und Ausblick

Einfuhrung

Um die Einordung des Protokolls Wireless LAN 802.11 zu erl utern, wird zun chst das OSI Referenza a Modell betrachtet. Danach werden die Anforderungen an Wireless LAN vor allem im Vergleich mit Ethernet vorgestellt. Neben dem IEEE-Standard 802.11 existieren verschiedene Variationen (802.11a, 802.11b, 802.11g), die in erster Linie eine Erh hung der Geschwindigkeit zum Ziel haben. o

1.1 OSI Referenz-Modell


Die Idee des Open Systems Interconnection Referenz-Modell ist eine Unterteilung der Netzwerksverbindung in verschiedene Schichten. Jede Schicht sollte eine klar abgrenzbare Funktion haben und mit den angrenzenden Schichten kommunizieren. Somit ist es m glich, f r jede einzelne Schicht uno u abh ngige Netzwerkprotokolle zu entwickeln, die nach Bedarf ausgetauscht werden k nnen, solange a o sie das geforderte Interface bereitstellen und ihre Funktion erf llen. u Das OSI Referenz-Modell ist in sieben Schichten (Layer) eingeteilt: 7 6 5 4 3 2 1 Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer

- Logical Link Control Sublayer - Medium Access Control Sublayer

Der Physical Layer (PHY) befasst sich mit der technischen Kommunikation, d.h. der Ubertragung von Bits. Ein Protokoll f r diese Schicht muss sich vor allem mit der Interpretation der Spannungen u f r die Zust nde 0 und 1 und mit der Zeit, in der ein Bit gilt, befassen. u a Dar ber liegt der Data Link Layer, der die zu sendenden Daten in Frames einteilt. Die f r Wireless u u LAN relevante Unterschicht des Data Link Layers ist der Medium Access Control Sublayer (MAC), der die Zugriffskontrolle f r die verwendeten Kommunikationskan le ubernimmt. u a Die wichtigste Aufgabe des Network Layers ist das Routing, d.h. das Versenden von Paketen durch das Netzwerk. In dieser Ebene muss verhindert werden, dass sich zu viele Pakete gleichzeitig im Netzwerk benden und so die Bildung von Flaschenh lsen verursachen. a Der Transport Layer unterteilt die Daten in Pakete (engl. packets) und gibt sie weiter an den Network Layer. Seine Hauptaufgabe liegt in der Fehlererkennung, er stellt die vollst ndige Ankunft der Daten a auf dem Zielrechner sicher. 3

Uber dem Transport Layer liegt der Session Layer, der verwaltet, wer sendet und wer empf ngt, a kritische Operationen verhindert und die Synchronisation sicherstellt. Der Presentation Layer konvertiert die vom Application Layer erhaltenen Daten in ein abstraktes Datenformat, um zwei Rechnern mit unterschiedliche Datenrepresentationen die Kommunikation zu erm glichen. o Die oberste Schicht bildet der Application Layer, hier sind die Protokolle zu nden, mit denen der User des Computers zu tun hat bzw. diejenigen, die von Anwendungsprogrammen benutzt werden. Beispiele sind SMTP (Simple Mail Transfer Protocol), FTP (File Transfer Protocol), und HTTP (Hyper Text Transfer Protocol). Wireless LAN arbeitet nur auf den beiden unteren Schichten, damit ist es oberhalb des Medium Access Control Sublayers kompatibel zu allen anderen Local Area Networks und kann damit f r die u gleichen Anwendungen genutzt werden. Abbildung 1 zeigt die einzelnen Komponenten von Wireless LAN im Vergleich mit 802.3 (Ethernet).
Logical Link Control M edium Access Control
802.3 MAC 802.3 PHY 802.11 FHSS 802.11 DSSS 802.2 Logical Link Control

802.11 MAC 802.11a OFDM 802.11b HRDSSS 802.11g OFDM

Physical Layer

Abbildung 1: Anordnung von 802.11 im OSI-Referenzmodell

1.2 Anforderungen an 802.11


Die wichtigste Anforderung an Wireless LAN die weitgehende Kompatibilit t zu anderen Local Area a Networks, insbesondere zu Ethernet. Aufgrund der gravierenden Unterschiede in der verwendeten Hardware ist eine solche Kompatibilit t erst ab dem Logical Link Control Sublayer m glich. a o Dar ber hinaus musste das Problem gel st werden, wann ein Rechner senden darf. W hrend dieses u o a Problem bei Ethernet dadurch gel st wird, dass ein Rechner zun chst pr ft, ob die Leitung frei ist, d.h. o a u kein anderer Rechner gerade sendet, ist eine solche L sung f r Wireless LAN nicht m glich. Wenn o u o der empfangende Rechner zwischen zwei sendenden sitzt, deren Reichweite nicht bis zum jeweils anderen geht, dann ist es f r die sendenden nicht m glich, herauszunden, dass der jeweils andere u o sendet. Die Spezikation muss also eine L sung bereitstellen, die erm glicht, festzustellen, ob ein o o anderer Rechner empfangsbereit ist. Ein drittes Problem h ngt mit der Natur der Funk bertragung zusammen. Die verschickten elektroa u magnetischen Wellen werden im Raum reektiert und erreichen so unter Umst nden mehrfach ihr a Ziel. Daraus ergibt sich die Aufgabe, solche Reexionen zu erkennen und zu behandeln. 4

Um den Vorteil der Mobilit t von Wireless LAN zu nutzen, muss es m glich sein, w hrend der Uberta o a ragung den Ort zu wechseln. Ahnlich wie bei der mobilen Telekommunikation muss eine Ubergabe zwischen den Basisstationen, die an ein anderes Netzwerk angeschlossen sind, erfolgen k nnen. o

Architekturen und Dienste

Bevor die Funktionsweise von Wireless LAN vorgestellt wird, erfolgt zun chst ein Uberblick uber a den Aufbau der Netze, in denen Wireless LAN verwendet wird. Im zweiten Abschnitt werden die Dienste betrachtet, die von den verschiedenen Teilnehmern in einem drahtlosen Netz bereitgestellt werden m ssen. u

2.1 Netzwerkarchitekturen
Die kleinste Einheit in einem Netzwerk stellen die Stationen dar, die uber Wireless LAN Daten ubertragen m chten. In der Regel handelt es sich dabei um Notebooks, selbstverst ndlich k nnen o a o aber auch Desktops als Stationen fungieren. Mehrere Stationen werden zu einer Funkzelle zusammengefasst. Diese Zellen werden als Basic Service Set (BSS) bezeichnet. Die Abgrenzung eines BSS erfolgt durch die Reichweiten der Stationen. Haben die Stationen einer Zelle keine Anbindung an ein weiteres Netzwerk, spricht man von einem Independent BSS (IBSS). Da diese Netzwerke in der Regel nur kurzfristig bestehen, werden sie auch Ad-hoc-Netzwerke genannt. Ein Distribution System (DS) wird zur Verbindung mehrerer BSS eingesetzt. Meistens handelt es sich um ein drahtgebundenes Netzwerk, das mit Access Points mit den Funkzellen verbunden wird. Neben der Bereitstellung der Dienste des DS ist der Access Point auch eine Station innerhalb eines oder mehrerer BSS. Verbindet man mehrere BSS mit einem DS, so entsteht ein Extended Service Set (ESS). Sobald sich zwei Stationen innerhalb eines ESS benden, ergibt sich f r die Ebene des Logical Link Control u Sublayers kein Unterschied, ob sich die Stationen im gleichen oder in verschiedenen BSS aufhalten.

2.2 Dienste (Services)


Bei den Diensten, die jeder Teilnehmer bereitstellen muss, l sst sich eine Unterteilung in zwei Grupa pen durchf hren. Jeder Dienst muss entweder von den Stationen oder vom Distribution System beu reitgestellt werden. Zu beachten ist dabei, dass diese Trennung in der Realit t nicht transparent wird, a Access Points nehmen eine Doppelrolle ein. Auf der einen Seite sind sie Teil des Distribution Systems, auf der anderen Seite sind sie Stationen im Netzwerk. 2.2.1 Dienste der Stationen Authentication (Authentikation) Bei kabelgebundenen Netzwerken kann man physikalisch sicherstellen, dass sich nur berechtigte Rechner im Netzwerk aufhalten. Drahtlose Netzwerke zeigen hier eindeutige Schw chen. Aus diesem a 6

Grund muss sich jede Station, die am Funkverkehr teilnehmen m chte, vorher als berechtigt identio zieren. Dies kann uber einen gemeinsamen, geheimen Schl ssel geschehen. Alternativ ist es m glich, u o auf den geheimen Schl ssel zu verzichten und jede Station anzumelden. u Deauthentication Da die Anmeldung im Funknetzwerk m glich ist, muss auch eine M glichkeit zum Abmelden exiso o tieren. Bei der Deauthentication werden alle bestehenden Verbindungen beendet, da in einem Netzwerk nach 802.11 nur authentizierte Stationen teilnehmen d rfen. u Privacy (Sicherheit) Um die Abh rsicherheit des Netzwerks zu erm glichen, gibt es den optionalen Algorithmus WEP o o (Wired Equivalent Privacy), der die drahtlosen Verbindungen im Hinblick auf die Abh rm glichkeio o ten den kabelgebundenen gleichstellen soll. Im Abschnitt 5 wird dies n her beschrieben. a MSDU Delivery - MAC Service Data Unit Delivery (Datenubertragung) Der vierte Dienst, den die Stationen ausf hren ist die Daten bertragung und damit die Hauptmotivau u tion f r den Aufbau eines Netzwerks. u

2.2.2 Dienste des Distribution Systems Association (Anmeldung im Netzwerk) Eine Station, die uber das Distribution System mit anderen Stationen kommunizieren m chte, muss o sich daf r bei diesem anmelden. Voraussetzung hierf r ist eine erfolgreiche Authentikation. Dabei u u wird der Station ein Access Point zugeordnet, der die Daten bertragung steuert. Jede Station kann u maximal einem Access Point zugeordnet werden, aber jeder Access Point kann (theoretisch) beliebig viele Stationen verwalten. Reassociation (Wechsel des Access Points) Da die meisten Stationen mobil sind, muss die M glichkeit existieren, sich innerhalb des Netzwerks o zu bewegen. Die Assoziation mit einem Access Point wird dann aufgehoben und mit einem anderen geschlossen. Offensichtlich ist dies bei Mobilfunknetzen, wo der Wechsel der Basisstation die Regel ist. Disassociation (Abmelden vom Netzwerk) Der Dienst der Disassociation regelt das Abmelden einer Station vom Netzwerk. Dabei werden zwischengespeicherte vom DS auf die Station ubertragen und die Anbindung an einen Access Point gel st. Entfernen sich Stationen ohne Abmeldung aus dem Netzwerk, wird die Anbindung vom MAC o beendet. 7

Distribution (Verteilung der Daten) Jede Ubertragung einer Station, die einem Access Point zugeordnet ist, wird uber diesen abgewickelt. Auf diese Weise ist auch die Kommunikation zweier Stationen m glich, die sich im selben ESS, aber o in unterschiedlichen BSS benden. Integration Dieser Dienst ist f r die Anbindung eines 802.11-Netzwerks an einen anderen Netzwerktyp zust ndig. u a

Physical Layer (PHY)


Daten lassen sich auf der physikalischen Ebene mit Hilfe von elektromagnetischen Wellen transpora tieren, die sich durch ihre Frequenz oder durch ihre Wellenl nge beschreiben lassen. Die Ausbreitung der elektromagnetischen Wellen erfolgt mit Lichtgeschwindigkeit . Unterschieden nach ihrer Frequenz (die Einteilung kann alternativ auch nach Wellenl ngen erfolgen) a ergibt sich das elektromagnetische Spektrum. Bereich Radiowellen Mikrowellen Infrarotwellen sichtbares Licht R ntgenstrahlung o Gammastrahlung Frequenzen (in Hz) bis bis Beispiel UKW: 87 - 108 MHz D1,D2: 0,9 GHz, E-Plus, O2: 1,8 GHz Wireless LAN: 2,4 GHz bzw. 5,7 GHz Fernbedienungen Wireless LAN: 315 - 350 THz

bis bis

Die Frequenzb nder k nnen nicht uneingeschr nkt genutzt werden, sondern unterliegen nationalen a o a und internationalen Vorschriften, da sich elektromagnetische Wellen gegenseitig st ren, aber auch o aus gesundheitlichen Gr nden. Dies betrifft vor allem Wellen mit hohen Frequenzen wie R ntgenu o strahlung und Gammastrahlung. In diesem Abschnitt wird zum einen die Daten bertragung mit Infrarotwellen, zum anderen mit den u Modulationstechniken FHSS (Frequency Hopping Spread Spectrum) und DSSS (Direct Sequence Spread Spectrum) f r Mikrowellen vorgestellt. Die damit erreichte Geschwindigkeit betr gt bei jedem u a der drei Verfahren entweder 1 MBit/s oder 2 MBit/s. Bei den Variationen 802.11a, 802.11b und 802.11g kommen auf dieser Ebene andere Verfahren zur Anwendung, mit denen Geschwindigkeiten bis zu 54 MBit/s erreicht werden.

3.1 Infrarot
Infrarotwellen bieten sich zur Daten bertragung grunds tzlich an. Zun chst ist die ben tigte Hardu a a o ware sehr billig, was man daran erkennt, dass heute fast jedes Handy und jedes Notebook uber ei ne Infrarotschnittstelle verf gt, obwohl sie in den meisten F llen wohl nicht gebraucht w rde. Eine u a u Besonderheit der Infrarotwellen besteht im Gegensatz zu Mikrowellen und Radiowellen darin, dass sie durch W nde vollst ndig abgeschirmt werden k nnen und bei Sichtkontakt bis 20 m Reichweite a a o haben. Da die Infrarotwellen zus tzlich von Sonnenlicht gest rt werden, ist die Nutzung auf geschlosa o sene R ume beschr nkt, hat dadurch aber den Vorteil, dass sie abh rsicher ist. a a o Zur Daten bertragung werden die zu sendenden Daten in den Gray-Code umgewandelt, d.h. jedes u 4-Bit-Wort wird durch ein 16-Bit-Wort repr sentiert, dass genau eine Eins enth lt. Zur Steigerung a a 9

 %!  ('$#

 1  0   0    )  %#!  ('&$"

  

bis

bis

 

 

  

 

der Ubertragungsrate kann alternativ die Umwandlung von 2-Bit in 4-Bit-W rter geschehen. Uberto ragungsfehler k nnen auf diese Weise leicht erkannt werden. o Vermutlich wegen der vergleichsweise geringen Reichweite und der r umlich eingeschr nkten Nutza a barkeit wird die Infrarot bertragung f r Wireless LAN allerdings nicht genutzt. u u

3.2 FHSS - Frequency Hopping Spread Spectrum


Eine Alternative zu Infrarotwellen sind Mikrowellen, die im Frequenzband von 2,4 - 2,484 GHz in den USA, in Kanada und in Europa (mit Ausnahme von Frankreich und Spanien) f r industrielle, u medizinische und wissenschaftliche Zwecke lizenzfrei genutzt werden d rfen. u Die erste Technik, die auf diesem Frequenzbereich arbeitet, heit Frequency Hopping Spread Spectrum. Um die Gefahr von St rungen auf einzelnen Frequenzen zu umgehen, verwendet man meho rere Frequenzen f r die Daten bertragung. Zu diesem Zweck unterteilt man das Frequenzband von u u 2,402 GHz ab in 79 Abschnitte, die jeweils 1 MHz breit sind. Ein Sender nutzt nun f r die Ubertu ragung zun chst eine Frequenz und springt nach maximal 0,4 Sekunden zur n chsten, um dort die a a Ubertragung fortzusetzen. F r diesen Frequenzsprung darf ein Sender h chstens 0,224 Millisekunu o den (0,000224 Sekunden) ben tigen. Die Zeit, die auf einer Frequenz verbracht wird, bezeichnet man o als dwell time. Um die gleichm ige Nutzung aller Frequenzen zu erreichen, darf ein Sender erst nach a 75 Spr ngen (ungef hr 30 Sekunden) zu einer Frequenz zur ckkehren. Durch den st ndigen Wechu a u a sel der Frequenz wird das Abh ren einer Verbindung wesentlich erschwert und die Kollisionsrate o mit St rsignalen auf festen Frequenzen (z.B. funkgesteuerte Garagentore, Mikrowellenger te) bleibt o a gering.

Abbildung 2: FHSS mit einem Sender

10

Abbildung 3: FHSS mit zwei Sendern

Sprungsequenzen, die sich nicht uberschneiden, nennt man orthogonal. Benutzt man mehrere Sender, so m ssen diese orthogonale Sequenzen verwenden, um Kollisionen zu vermeiden. Zwei orthogonale u Sequenzen sind in Abbildung 3 dargestellt. Da die Sprungsequenzen Sender und Empf nger bekannt sein m ssen, werden sie durch eine maa u thematische Funktion berechnet. Vor der eigentlichen Ubertragung teilt der Sender dem Empf nger a zun chst mit, welche Sequenz er verwendet, und ab welchem Index i diese zu beginnen ist. Die Bea rechnung erfolgt durch:

wobei die Nummer der verwendeten Sequenz und Menge der m glichen Frequenzen ist. Die Funktion o quenzspr nge von mindestens 6 MHz garantiert sind. u

eine Funktion von der Indexmenge in die wurde vom IEEE so entwickelt, dass Fre-

Man erh lt auf diese Weise drei Mengen mit jeweils 26 orthogonalen Sequenzen: a , und . Sequenzen, die paarweise aus der gleichen Menge stammen, haben zu jedem Zeitpunkt einen Abstand von 3 MHz, sofern sie zeitgleich (d.h. mit gleichem Index i) arbeiten. Theoretisch k nnten alle Sprungsequenzen parallel benutzt werden, in der o Praxis erweist sich aber der Abstand von nur 1 MHz als m gliche Quelle gegenseitiger St rungen. o o Zu beachten ist, dass sich die Ausf hrungen nur auf die USA, Kanada und Europa mit Ausnahme von u Spanien und Frankreich beziehen, da in den anderen L ndern strengere Regeln f r die Nutzung der a u Frequenzen existieren, so dass nicht das komplette Spektrum genutzt wird. Eine detaillierte Ubersicht uber die verwendeten Funktionen ndet man im Abschnitt 14.6.8 des IEEE-Standards 802.11. 11

0 % &&& ! !  # ! ! 1# )('%)"$! $" " "

!#  

  

 

   ! 0 # &&& ! 2 ! ! 5 % ! 1# )('"') "$! $4" 0 # &&& ! ! ! # 2 ! 3# ()'"))")$!  "

MOD

Im folgenden soll nun darauf eingegangen werden, wie die Ubertragung der einzelnen Bits bei Verwendung von FHSS erfolgen kann. 2-GFSK - Gaussian Frequency Shift Keying Beim 2-GFSK erfolgt die Ubertragung einzelner Bits durch Erh hung oder Absenkung der Tr gero a frequenz. F r die Null w hlt man eine geringf gig niedrigere Frequenz, f r die Eins wird eine h here u a u u o Frequenz verwendet. Je weiter die gesendeten Frequenzen auseinander liegen, desto weniger anf llig a wird die Ubertragung gegen ber kleinen Frequenz nderungen. u a

Abbildung 4: ausgesendetes Signal bei 0 bzw. 1

4-GFSK - Gaussian Frequency Shift Keying Beim 4-GFSK werden immer zwei Bits kodiert. Wie beim 2-GFSK werden Frequenzen um die Tr gerfrequenz gew hlt, um die Paare 00, 01, 10 oder 11 zu senden. Die Abst nde zwischen den a a a einzelnen Frequenzen sind hierbei kleiner, so dass die Gefahr von Ubertragungsfehlern ansteigt, andererseits kann so aber auch die doppelte Menge an Bits pro Zeiteinheit ubertragen werden.

3.3 DSSS - Direct Sequence Spread Spectrum


W hrend St rein sse bei FHSS durch die Verwendung st ndig wechselnder Kan le umgangen wura o u a a den, geht Direct Sequence Spread Spectrum einen anderen Weg. Das Signal wird auf mehrere Kan le a gespreizt, um unabh ngig von St rungen auf einzelnen Kan len zu sein. a o a Zun chst werden die zu sendenden Bits in eine Folge von Chips ubersetzt. Diese Chips entsprechen a auf der physikalischen Ebene Bits, der unterschiedliche Name wurde gew hlt, um zu kennzeichnen, a dass es sich nicht um Bits der urspr nglichen Daten handelt, sondern um Hilfsmittel zur Ubertrau gung. F r die Ubersetzung wird eine sogenannte Barker-Sequenz (auch Pseudorandom Noise-Code u genannt) verwendet, die elf Chips lang ist. 12

F r jedes 0-Bit wird nun diese Sequenz gesendet und f r jedes 1-Bit das Komplement dieser Sequenz. u u Das Signal, was bei FHSS in einem Frequenzband von 1 MHz ubertragen wurde, wird auf diese Weise gespreizt. F r den Standard 802.11 wird die Sequenz (1 0 1 1 0 1 1 1 0 0 0) verwendet. u Zu sendende Bits: 0 Chipping-Sequenz: 1 0 1 1 0 1 1 1 0 0 0 1 01001000111

Der Empf nger wendet nun chipweise die XOR-Operation mit der Barker-Sequenz auf die empfana gene Sequenz an und addiert die einzelnen Ergebnisse. Man versucht auf diese Weise die Anzahl der Unterschiede zwischen der empfangenen Sequenz und der zur Kodierung verwendeten BarkerSequenz herauszunden. Bei idealen Bedingungen sind zwei verschiedene Ergebnisse zu erwarten. 0 Unterschiede, falls das urspr ngliche Bit eine 0 war oder 11 Unterschiede, falls eine 1 kodiert wurde. u Empfangene Sequenz: Barker-Sequenz: XOR: Summe der Chips: Bit:

10110111000 01001000111 10110111000 10110111000 00000000000 11111111111 0 11 0 1

Im Beispiel handelt es sich um eine ungest rte, zeitlich exakt aufeinander abgestimmte Ubertragung. o Werden einzelne Chips gest rt, n hern sich die Summen an. Trotzdem ergeben sich noch klar einzuo a ordnende Ergebnisse: Gesendete Sequenz: Empfangene (gest rte) Sequenz: o Barker-Sequenz: XOR: Summe der Chips: Bit:

10110111000 01001000111 10000111000 01000000111 10110111000 10110111000 00110000000 11110111111 2 10 0 1

Man behandelt in der Praxis dieses Problem, indem man alle Ergebnisse unter 4 als 0 wertet und alles uber 7 als 1. Auf diese Weise umgeht man St rungen von anderen Sendern, die nur auf schmalen o Frequenzbereichen senden. Die technische Ubertragung der Daten erfolgt mit anderen Verfahren als bei FHSS. Im folgenden sollen die beiden M glichkeiten vorgestellt werden. o DBPSK - Differential Binary Phase Shift Keying Anders als beim FHSS, das mit einer Ver nderung der Frequenz arbeitete, um die Daten zu kodieren, a schl gt das IEEE f r DSSS eine andere Technik vor. Beim Differential Binary Phase Shift Keying a u wird eine Phasenverschiebung der Tr gerfrequenz durchgef hrt, um die beiden Zust nde 0 und 1 zu a u a unterscheiden. Dabei wird das Signal f r eine 1 um verschoben, das 0-Bit wird durch die Tr geru a frequenz ohne Phasenverschiebung dargestellt. Auf diese Weise wird eine Ubertragungsrate von 1 MBit/s erreicht. 13

DQPSK - Differential Quadrature Phase Shift Keying Um die Ubertragungsgeschwindigkeit auf 2 MBit/s zu verdoppeln, wird wie bei FHSS dazu uberge gangen, jeweils zwei Bits zu kodieren und daf r bei der St ranf lligkeit der Ubertragung Abstriche u o a zu machen. Das Bitpaar 00 erh lt hier wiederum den Phasenwinkel 0, 01 den Winkel , 11 wird a zugeordnet und 10 wird durch eine Verschiebung von dargestellt.

14

Medium Access Control (MAC)

Nachdem verschiedene M glichkeiten der Daten bertragung auf physikalischer Ebene vorgestellt o u wurden, soll im folgenden darauf eingegangen werden, wann gesendet werden darf und wie sichergestellt werden kann, dass die gesendeten Frames auch ankommen.

4.1 ALOHA und CSMA - Carrier Sense Multiple Access


Ein einfaches Protokoll zur Kollisionserkennung ist das 1970 von Norman Abramson in Hawaii entwi ckelte ALOHA. Jeder Sender startet die Ubertragung dann, wenn er Daten zu senden hat. Kollisionen k nnen bemerkt werden, entweder durch Best tigungsframes bei drahtlosen Netzwerken oder durch o a Abh ren der Leitungen bei den drahtgebundenen Netzen. o Je mehr Stationen sich das Ubertragungsmedium teilen und je h her die Wahrscheinlichkeiten der o Stationen sind, Daten zu senden, desto h uger treten Kollisionen auf, die das Verfahren zu ineffektiv a machen. Im Gegensatz zu ALOHA pr ft CSMA vor dem Senden, ob eine andere Station bereits sendet. Der u groe Vorteil besteht darin, dass bestehende Ubertragungen nicht gest rt werden. Die Kollisionsgeo fahr wird fr hzeitig bemerkt. u W hrend eine Station sendet, kann es allerdings vorkommen, dass mehr als eine andere Station eine a Ubertragung beginnen m chte. Alle diese Stationen warten dann, bis das Medium wieder freigegeben o wird. Ist dies der Fall, beginnen alle wartenden Stationen gleichzeitig ihre Ubertragungen. Um dieses Problem zu l sen, gibt es zwei Ans tze: die Abkehr von der kontinuierlichen Pr fung des Mediums o a u und die Festlegung von Wahrscheinlichkeiten zu Senden bei freigewordenem Medium. Eine weitere L sung zur Efzienzsteigerung, die bei Ethernet Anwendung ndet, wird CSMA with o Collision Detection genannt. Sobald eine St rung bemerkt wird, brechen alle beteiligten Stationen o ihre Ubertragungen sofort ab, ohne den Frame komplett zu senden. Durch diese Manahme wird die Leitung fr her wieder frei f r neue Ubertragungen gemacht, der Datendurchsatz steigt also an. u u

4.2 Besonderheiten von Wireless LAN


Die Ubernahme der L sungen von Ethernet auf Wireless LAN ist durch die Eigenschaften des Uberto ragungsmediums nicht m glich. Bei Ethernet kann eine Station sicher sein, dass die n chste Station o a ihre Daten auch empfangen hat, sofern keine Kollision mit einem anderen Sender aufgetreten sind. Das verwendete Kabel kann gegen externe St rungen ausreichend abgeschirmt werden und die direko te Verbindung macht es dem Sender m glich, St rungen beim Empf nger zu ermitteln. Im Gegeno o a satz dazu ist bei der drahtlosen Ubertragung keine Abschirmung m glich, die Gefahr von externen o St rungen ist wesentlich gr er. Interne St rungen (die bei Ethernet nicht auftreten) entstehen hier o o o durch zwei Probleme, das Hidden Station Problem und das Exposed Station Problem. 15

4.2.1 Hidden Station Problem Das Problem der versteckten Station entsteht, wenn ein Sender A einem Empf nger B Daten senden a m chte und B gerade eine Ubertragung von einem zweiten Sender C empf ngt. Nachdem A nun o a das Medium auf laufende Ubertragungen gepr ft hat, geht er irrt mlich davon aus, dass er senden u u k nnte, weil er aufgrund zu kurzer Reichweite des Senders C die Ubertragung nicht bemerkt. Beim o Empf nger entstehen auf diese Weise Interferenzen, so dass beide Ubertragungen fehlschlagen. a

Abbildung 5: Hidden Station Problem

4.2.2 Exposed Station Problem Das zweite Problem entsteht dadurch, dass ein Sender uber das Abh ren seiner Umgebung nur St run o o gen bemerkt, die seinen eigenen Empfang beeintr chtigen. Bei drahtlosen Netzwerken kann es aber a auch vorkommen, dass der Sender St rungen empf ngt, die am Empf nger seiner Ubertragung keine o a a Rolle mehr spielen (Abb. 6).

Abbildung 6: Exposed Station Problem

Nach CSMA w rde C hier einer Verbindung mit D zun chst abwarten, bis B seine Daten an A geu a sendet hat. Da jedoch nur der Bereich von B und C von Interferenzen betroffen ist, k nnte C senden, o ohne eine Ubertragung zu st ren. o 16

4.3 Medienzugriff bei Wireless LAN


Mit R cksicht auf verschiedene Netzwerktopologien sind zwei M glichkeiten der Zugriffssteuerung u o entwickelt worden. 4.3.1 DCF - Distributed Coordination Function Bei der Distributed Coordination Function besteht keine zentrale Kontrolle, wie dies auch bei Ethernet der Fall ist, die Verwendung muss sowohl f r Ad-hoc-Netze als auch f r Infrastrukturnetzwerke u u m glich sein. F r die Zugriffsteuerung wird eine besondere Version des CSMA verwendet, die zus tzo u a liche Funktionen zur Kollisionsvermeidung bereitstellt (CSMA with Collision Avoidance). Zun chst uberpr ft eine Station, die senden m chte, das Ubertragungsmedium auf laufende Verbina u o dungen. Dies kann nicht alleine auf physikalische Weise geschehen, wie das bei Ethernet getan wird, sondern muss zus tzlich noch auf eine Weise geschehen, die das Hidden Station Problem l st. Zu a o diesem Zweck wurde die virtuelle Mediumspr fung entwickelt. Nachdem eine Station auf physikaliu schem Weg (d.h. durch den Physical Layer) festgestellt hat, dass in seiner direkten Umgebung keine Ubertragung l uft, sendet es einen kurzen Frame aus, indem es um Sendeerlaubnis bittet. Alle uma liegenden Stationen, die diesen als RTS (Request To Send) bezeichneten Frame empfangen, erhalten dadurch die Information, dass eine benachbarte Station senden m chte und welche Zeit daf r voro u gesehen ist. Diejenige Station, mit der eine Verbindung aufgebaut werden soll, sendet einen zweiten Frame, den CTS (Clear To Send) aus, mit dem es dem Sender signalisiert, dass er die Ubertragung beginnen kann und wiederum Informationen uber die Dauer der Ubertragung mitschickt.
RTS CTS

B E

Abbildung 7: RTS/CTS Das Hidden Station Problem wird hierbei gel st. Jede Station, die im Sendebereich einer der beio den Stationen empf ngt entweder den RTS- oder den CTS-Frame (s. Abb. 7). Im Beispiel sendet B a einen RTS-Frame und C einen CTS-Frame. Die ubrigen Stationen, die in der Reichweite einer der beiden Stationen liegen, erhalten uber einen der beiden Frames Informationen uber die kommende Verbindung. Alle Stationen, die an der Ubertragung nicht beteiligt sind, warten solange ab, bis die Daten bertrau gung beendet und ein Best tigungsframe gesendet worden ist. Diese Informationen werden in einem a sogenannten Network Allocation Vector (NAV) gespeichert. 17

A B C D E
RTS

NETWORK ALLOCATION VECTOR DATA CTS NETWORK ALLOCATION VECTOR NETWORK ALLOCATION VECTOR ACK

Abbildung 8: Zeitlicher Ablauf der Ubertragung mit Virtual Carrier Sensing

Um den Datendurchsatz zu erh hen, ist es m glich, die einzelnen Frames nochmal in Fragmente zu o o unterteilen, die dann einzeln best tigt werden m ssen. In diesem Fall enth lt der Network Allocatia u a on Vector nur die Zeit bis zum ersten Best tigungsframe (Acknowledgement), trotzdem muss nicht a erneut das RTS/CTS-Verfahren durchgef hrt werden, wie in Abschnitt 4.3.3 erl utert wird. u a 4.3.2 PCF - Point Coordination Function Im Gegensatz zur DCF ist die Unterst tzung von PCF optional. Aufgrund der Tatsache, dass eine zenu trale Kontrolle f r die Point Coordination Function notwendig ist, l sst sich diese optionale Funktion u a nur f r Infrastrukturnetzwerke verwenden. Die Basisstation (Access Point) ubernimmt die Zugriffu steuerung im Netzwerk, indem in regelm igen Abst nden (10 - 100 ms) einen Frame in das gesamte a a Funknetzwerk sendet. In diesem Frame werden benutzte Verfahren (z.B. FHSS), die Station, die senden darf und eine Zeitsynchronisation gesendet. Bisher noch nicht angemeldete Stationen werden aufgefordert, sich beim Access Point anzumelden. Mit R cksicht auf die Akkulaufzeit der mobilen Teilnehmer kann die Basisstation andere Stationen u vor bergehend ein den Sleep-Modus versetzen und f r diese bestimmte Daten zwischenspeichern. u u Durch die zentrale Organisation entstehen Probleme wie das Hidden/Exposed Station Problem von vorneherein nicht, Kollisionen werden ausgeschlossen, da keine Station ohne Erlaubnis der Basisstation senden darf. 4.3.3 Synchronisation zwischen DCF und PCF Uberraschenderweise k nnen DCF und PCF in einem Netzwerk nebeneinander existieren. M glich o o gemacht wird dies durch eine Regelung, die nach jedem Frame vier Zeitr ume einrichtet, in denen a nur ganz bestimmte Stationen senden d rfen. u Im Anschluss an einen Frame, folgt zun chst das Short InterFrame Spacing (SIFS). Nach einem a RTS-Frame darf in diesem Zeitraum nur von der angesprochenen Station mit CTS geantwortet wer18

den. War der letzte Frame hingegen ein Best tigungsframe, kann nun das n chste Fragment gesendet a a werden, womit eine erneute RTS/CTS-Prozedur entf llt. a Nach Ablauf des SIFS folgt das PCF InterFrame Spacing (PIFS), indem der Access Point die M glichkeit bekommt, in den Ablauf einzugreifen. o Verstreicht auch diese Zeit, wird zum DCF InterFrame Spacing (DIFS) ubergegangen, worin nun nach DCF neue Verbindungen initiiert werden k nnen. o Der letzte Zeitrahmen, der Extended InterFrame Spacing (EIFS) genannt wird, steht Stationen zur Verf gung, die fehlerhafte Ubertragungen melden m ssen. u u Auf diese Weise ist es m glich, parallel mit DCF und PCF zu arbeiten, da durch diese Art von Prioo rit tsregelungen keine St rungen zwischen den Stationen entstehen. a o

4.4 Frames
Die Kommunikation auf der Ebene des Data Link Layers erfolgt uber Frames. Man unterscheidet drei Frametypen: Datenframes, Kontrollframes (z.B. RTS, CTS, ACK) und Managementframes (f r u Dienste wie Authentication, Association). Die gesendeten Frames entsprechen folgendem Schema, einige Felder k nnen in Abh ngigkeit des Frametyps ungenutzt bleiben. o a
16 16 48 Address 1 (Reciever) 48 Address 2 (Sender) 48 Address 3 (Filter) 16 Seq ctl 48 Address 4 (optional) max. 18496 DATA 32 FCS

Frame Duration Control ID

Abbildung 9: Aufbau eines Frames (mit L nge in Bits) a Frame Control: Dieses Feld enth lt Protokollversion (2 Bit), den Typ des Frames (Data, Managea ment, Control) in 2 Bit, den Untertyp des Frames (4 Bit) und jeweils ein Bit f r die Felder ToDS, u FromDS, MoreFragments, Retry, PowerManagement, MoreData, WEP und Order, das auf 1 gesetzt wird, falls die beschriebene Bedingung zutrifft. Im Feld Duration/ID wird angezeigt, wie lange die Verbindung dauert, um den anderen Stationen mitzuteilen, welche Werte ihr NAV haben muss. Bei Association mit einem Access Point wird hier die Kennung der Station mitgesendet. Sequence Control: Dieses Feld besteht aus zwei Teilen, in denen die Reihenfolge der gesendeten Fragments festgelegt wird. DATA: In diesem Feld werden die eigentlichen Daten versendet. FCS (Frame Check Sequence): Pr fsumme, um die Konsistenz des Frames zu ermitteln. u Adressfelder: Die Felder der Adressen werden in Abh ngigkeit von den Funkzellen belegt, in denen a sich Sender und Empf nger benden. a 19

Der einfachste Fall besteht in der Ubertragung innerhalb einer Zelle (BSS). Dann enth lt das erste a Feld den Empf nger, das zweite den Sender und das dritte die Kennung der Funkzelle (BSSID). Das a vierte Feld bleibt frei. Wenn der Empf nger die Daten uber einen Access Point erh lt, wird die Adresse der Zelle des a a Empf ngers im ersten Feld ubertragen, die dritte Adresse ist nun die des Empf ngers. Benden sich a a Sender und Empf nger in verschiedenen Zellen, so enth lt die Senderadresse (Address 2) die Kena a nung der Funkzelle des Senders und das vierte Feld die Adresse des Senders.

20

Wired Equivalent Privacy (WEP)

Die Versenden von Daten uber drahtlose Medien verursacht ein entscheidendes Sicherheitsdezit. W hrend die Ausbreitung der Daten bei drahtgebundenen Netzwerken auf das Kabel und die ana geschlossenen Computer beschr nkt war, ergibt sich bei drahtloser Technik der Nachteil, dass die a Informationen nahezu ungerichtet in den Raum gesendet werden. Dieses Problem f hrte zu der Entu wicklung eines Sicherheitssystems im Data Link Layer. Wie der Name Wired Equivalent Privacy (WEP) schon beschreibt, geht es darum, den (geringen) Schutz des Kabels gegen Abh ren auch f r o u drahtlose Daten bertragung bereitzustellen. u

Verschlusselung Zur Verschl sselung der Daten verwendet WEP eine Verschl sselungsfolge (Keystream), die aus u u einem gemeinsamen Schl ssel und einem zuf lligen Vektor (Initialization Vector, IV) generiert wird. u a Die Regeln zur Erzeugung des Keystreams liefert ein PRNG (Pseudorandom Number Generator). Durch XOR-Verkn pfung des Klartexts mit dem Keystream entsteht der verschl sselte Text, der nun u u versendet werden kann. Mit ihm wird der zur Entschl sselung ben tigte Vektor IV im Klartext mitu o gesendet. Der Empf nger generiert auf die gleiche Weise aus dem geheimen, gemeinsamen Schl ssel und dem a u IV den Keystream und kann auf diese Weise den Text entschl sseln (Abb. 10). u

Klartext

Key

IV

Klartext
XOR

verschlsselter Text

Keystream

XOR

IV+verschlsselter Text

IV Empfnger

Keystream

0 1 ... ... ...

Key

Sender

Abbildung 10: WEP

21

Schw chen des Verfahrens a Das zun chst plausibel erscheinende System erweist sich bei n herer Betrachtung als nahezu una a brauchbar. Zum einen ergibt sich eine Sicherheitsl cke durch die Symmetrie des Verfahrens, der geu meinsame Schl ssel muss an alle Stationen verteilt werden, daf r wird ein anderes Verschl sselungsu u u verfahren ben tigt. Ein weiteres Problem ergibt sich durch die h ug geringe L nge des Schl ssels o a a u (nach fr herem US-Exportrecht: 40-Bit) und den unverschl sselt gesendeten IV (24-Bit). Dadurch ist u u der Keystream bei der Verwendung des gleichen Schl ssels nur noch vom IV abh ngig. H rt man die u a o Verbindungen ab und st t dabei auf gleiche IV, kann man also davon ausgehen, dass die Klartexte mit o den gleichen Keystreams kodiert sind. Eine Vermeidung der Wiederholung der IV ist ausgeschlossen, da sich bei der geringen L nge nur a verschiedene M glichkeiten geben, eine Schrano ke, die bei normalem Datenverkehr schnell uberschritten ist. Die gr te Schw che ist jedoch der Algorithmus zur Erstellung des Keystreams, nachdem im August o a 2001 von Fluhrer, Mantin und Shamir1 bewiesen worden ist, dass er die efziente Ermittlung des verwendeten Schl ssels m glich ist. Die Benutzung l ngerer Schl ssel verz gert den Erfolg eines u o a u o Angriffs nur linear. L sung des Problems o An Verbesserungen der Verschl sselungen f r den Data Link Layer arbeitet das IEEE, f r zuk nftige u u u u Standards soll eine verbesserte Technik vorgestellt werden. Bis dahin verbleibt nur eine Alternative: die Verschl sselung auf h heren Ebenen, etwa in der Applikationsschicht, also auf Betriebssystemsu o bzw. Anwendungsprogrammebene.

Fluhrer, Mantin, Shamir - Weaknesses in the Key Scheduling Algorithm of RC4, 2001

 # &(# 1 ###

22

Zusammenfassung und Ausblick

In den vorherigen Abschnitten wurde auf die Konzepte der drahtlosen Technik 802.11 eingegangen. Dazu wurde zun chst die Architektur eines derartigen Netzwerks betrachtet. Dabei wurde deutlich, a dass der Standard zwei unterschiedliche Situationen ber cksichtigt. Zum einen sollen zwei oder mehu rere Stationen miteinander kommunizieren k nnen, ohne dass eine von ihnen alleine die Kontrolle o ubernimmt. Auf der anderen Seite sollte es aber auch m glich sein, drahtlose und kabelgebundene o Technik in einem Netzwerk zu verwenden. Zur L sung dieser Aufgabe hat das IEEE neun Dienste o deniert, die aus diesem Grund in zwei Gruppen aufgeteilt wurden. Bei der Betrachtung des Physical Layers wurden drei Techniken angesprochen, die mit unterschiedlichen Strategien St rungen vermeiden und physikalisch Daten ubertragen. Diese L sungen sind nicht o o auf Wireless LAN beschr nkt, FHSS ndet beispielsweise bei Bluetooth mit k rzeren Sprungzeiten a u Anwendung. Die bekanntesten Variationen des urspr nglichen Standards 802.11 sind 802.11a, 802.11b und 802.11g. u 802.11a verwendet zur Modulation eine Technik, die als OFDM (Orthogonal Frequency Division Multiplexing) bezeichnet wird. Mit ihr sind Daten bertragungsraten von bis zu 54 Mbps m glich. u o Anders als beim urspr nglichen Standard wird der Frequenzbereich zwischen 5,725 und 5,825 geu nutzt. Ein Nachteil h herer Frequenzen ist die geringere Reichweite. o 802.11b bedient sich eines anderen Modulationsverfahren, einer Weiterentwicklung von DSSS. Es wird High Rate DSSS (HR-DSSS) genannt und erreicht maximale Ubertragungsraten von 11 Mbps. Durch die Benutzung des 2,4 GHz-Frequenzbereiches ist die Reichweite um den Faktor sieben h her o als bei 802.11a. Bei 802.11g kommt dieselbe Modulationstechnik wie bei 802.11a zum Einsatz, ebenfalls werden hier 54 Mbps erreicht. Diese Variation arbeitet auch im Bereich von 2,4 GHz. Die Entwicklung der Zugriffskontrolle auf der Ebene des Medium Access Control Sublayers ist gepr gt durch altere Standards wie Ethernet. CSMA wurde an die speziellen Bed rfnisse der drahtlosen a u Funk bertragung angepasst, die grunds tzliche Strategie wurde dabei beibehalten. Bei der Erstellung u a von Frames im Data Link Layer ist es im Hinblick auf das unzuverl ssigere Ubertragungsmedium a zus tzlich erlaubt, die Daten in Fragmente einzuteilen. a Im allgemeinen jedoch sind Unterschiede zwischen den einzelnen Netzwerktypen nur dann erw nscht, u wenn es um die Beseitigung spezischer Probleme geht. Eins dieser Probleme ist das Sicherheitsdezit bei Funk bertragung, dem mit WEP Rechnung getragen wird. Zu beachten ist, dass es sich nicht u um ein absolut sicheres System handelt, es soll lediglich so sicher wie ein Kabel sein, bei dem ein Eingriff auf die Daten von auerhalb erschwert, aber nicht unm glich ist. o Diese Einf hrung sollte die Technik von Wireless LAN grunds tzlich beschreiben. Detaillierte Inforu a 2 mationen ndet man vor allem im Standard .
2 ANSI/IEEE Std. 802.11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specications (im Internet unter http://www.ieee.com erh ltlich) a

23

Literaturverzeichnis
[1] Tanenbaum, Andrew: Computer Networks, 4th Edition, Pearson Education International, 2003 [2] Gast, Matthew S.: 802.11 Wireless Networks, OReilly, 2002 [3] ANSI/IEEE Std. 802.11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specications, 1999 [4] Schiller, Joachim: Mobilkommunikation, Addison-Wesley, 2000 [5] Fluhrer, Mantin, Shamir: Weaknesses in the Key Scheduling Algorithms of RC4, 2001

24

Das könnte Ihnen auch gefallen