38
Labor für Kommunikationssysteme Leitung: Prof. Dr.-Ing. Diederich Wermser Versuch: WLAN Sommersemester 2017 Gruppe: ____________________ Datum: ____________________ Teilnehmer: Name: ____________________ Matr.-Nr.: ______________ Name: ____________________ Matr.-Nr.: ______________ Name: ____________________ Matr.-Nr.: ______________

Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

Labor für Kommunikationssysteme Leitung: Prof. Dr.-Ing. Diederich Wermser

Versuch: WLAN

Sommersemester 2017

Gruppe: ____________________

Datum: ____________________

Teilnehmer:

Name: ____________________ Matr.-Nr.: ______________

Name: ____________________ Matr.-Nr.: ______________

Name: ____________________ Matr.-Nr.: ______________

Page 2: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

KS-Labor WLAN-Versuch Seite: 2

Abkürzungsverzeichnis

ACK Acknowledgement

AP Access Point

AES Advanced Encryption Standard

BSI Bundesamt für Sicherheit in der Informationstechnik

BSS Basic Service Set

BSSID Basic Service Set Identifier

CCMP Counter Mode with Cipher Block Chaining Message Authentication Code Protocol

CDMA Code Division Multiple Access

CSMA/CA Carrier Sense Multiple Access / Collision Avoidance

CTS Clear-to-send

CW Contention Window

DFS Dynamic Frequency Selection

DS Distribution System

DSSS Direct Sequence Spread Spectrum

EAP Extensible Authentication Protocol

ERP Extended-Rate PHY

ESS Extended Service Set

ESSID Extended Service Set Identifier

FHSS Frequency Hopping Spread Spectrum

HR-DSSS High Rate-DSSS

HT High Troughput

IBSS Independent Basic Service Set

IEEE Institute of Electrical and Electronics Engineers

IP Internet Protocol

ITU International Telecommunication Union

IV Initialisation Vectors

LBT Listen Before Talk

LLC Link Layer Control

Page 3: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

KS-Labor WLAN-Versuch Seite: 3

MAC Media Access Control

MIC Message Integrity Check

OFDM Orthogonal Frequency Division Multiplex

PHY Physical Layer

PLCP Physical Layer Convergence Procedure

PoS Power Save Poll

PSK Pre-Shared Key

QoS Quality of Service

RADIUS Remote Authentication Dial-In User Service

RSN Robust Security Network

RSSI Received Signal Strength Indication

RSSHT Relative Signal Strength with Hysteresis and Threshold

RTS Request-to-send

SNAP Sub-network Access Protocol

SNR Signal-to-Noise Ratio

SOHO Small Office Home Office

SSID → ESSID

TKIP Temporal Key Integrity Protocol

TPC Transmitter Power Control

VCD Virtual Collision Detect

VHT Very High Troughput

VoIP Voice over IP

WDS Wireless Distribution System

WEP Wired Equivalent Privacy

WLAN Wireless Local Network

WMM Wi-Fi Multimedia

WPA Wi-Fi Protected Access

WPS Wireless Protection Setup

Page 4: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

KS-Labor WLAN-Versuch Seite: 4

I. Inhaltsverzeichnis Versuchsumdruck

1. Grundlagen ......................................................................................................................... 6

1.1. Definition ..................................................................................................................... 6

1.2. Funktechnik ................................................................................................................. 7

1.2.1 Frequenzbereiche ................................................................................................. 7

1.2.2 Wellenausbreitung ............................................................................................... 7

1.2.3 Modulationsverfahren ......................................................................................... 8

1.2.4 Bandbreite ............................................................................................................ 9

1.2.5 Kanalwahl ............................................................................................................. 9

1.2.6 Kanalzugriff ......................................................................................................... 10

1.3. Sicherheit ................................................................................................................... 11

1.3.1 Verschlüsselung .................................................................................................. 11

1.3.2 Authentifizierung ................................................................................................ 11

1.3.3 Weitere Schutzmechanismen ............................................................................ 12

1.3.4 Sicherheitslücken ............................................................................................... 12

1.4. Architekturen ............................................................................................................. 13

1.4.1 Infrastrukturmodus ............................................................................................ 13

1.4.2 Ad-hoc Modus .................................................................................................... 13

2. Vertiefung ......................................................................................................................... 14

2.1. Rahmenaufbau .......................................................................................................... 14

2.1.1 PHY-Layer Frame ................................................................................................ 14

2.1.2 MAC-Layer Frame ............................................................................................... 14

2.2. Rahmentypen ............................................................................................................ 16

2.2.1 Control Frames ................................................................................................... 16

2.2.2 Data Frames ....................................................................................................... 16

2.2.3 Management Frames. ........................................................................................ 17

2.3. Anmeldeprozess ........................................................................................................ 18

2.3.1 Grundlegender Anmeldevorgang (WEP-PSK) ..................................................... 18

2.3.2 Erweiterter Anmeldevorgang (WPA/WPA2; EAP) .............................................. 19

2.4. Hand-Over-Prozess .................................................................................................... 19

2.4.1 Phase 1: Hand-Over Decision ............................................................................. 21

2.4.2 Phase 2: Discovery .............................................................................................. 23

2.4.3 Phase 3: Login ..................................................................................................... 23

Page 5: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

KS-Labor WLAN-Versuch Seite: 5

2.5. Messparameter ......................................................................................................... 24

3. Vorbereitung .................................................................................................................... 25

4. Durchführung ................................................................................................................... 27

4.1. Funknetzplanung ....................................................................................................... 27

4.1.1 Simulation ........................................................................................................... 27

4.1.2 Überprüfung ....................................................................................................... 28

4.2. Steuerungsmechanismen .......................................................................................... 29

4.2.1 Parameterbestimmung des Netzes .................................................................... 31

4.2.2 Hand-Over .......................................................................................................... 33

4.2.3 Sniffen von SSIDs ................................................................................................ 35

5. Literaturverzeichnis .......................................................................................................... 36

5.1. Weiterführende Literatur .......................................................................................... 36

5.2. Weitere Quellen ........................................................................................................ 37

6. Anhang: Wireshark Filter Optionen ................................................................................. 38

Page 6: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

1 Grundlagen 1.1 Definition

KS-Labor WLAN-Versuch Seite: 6

1. Grundlagen

1.1. Definition Mit Wireless Local Area Network (WLAN) bezeichnet man ein lokales Funknetz. In der Regel ist damit ein Standard der IEEE 802.11-Familie gemeint. Es wird auch als Wi-Fi bezeichnet. WLAN unterscheidet sich vom normalen LAN nur auf den OSI-Schichten 1 (PHY) und 2 (MAC). Tabelle 1 zeigt die großen WLAN-Standards, Tabelle 2 wichtige Erweiterungen.

Tabelle 1: grundlegende 802.11 Standards

Tabelle 2: zusätzliche WLAN-Standards (Auswahl)

Jahr Standard Band

GHz

Modulation Unterstützte

Bandbreiten

MHz

Datenrate

bis zu

Mbit/s

MIMO

bis zu

1997 IEEE 802.11 2,4 DSSS 22 1 -

1999 IEEE 802.11a 5 OFDM 20 54 -

1999 IEEE 802.11b 2,4 DSSS 22 11 -

2003 IEEE 802.11g 2,4 OFDM 20 54 -

2009 IEEE 802.11n 2,4 OFDM 20, 40 150 4x4

2013 IEEE 802.11ac 5 OFDM 20, 40, 80, 160 867 8x8

Jahr Standard Beschreibung

2004 IEEE 802.11h volle Nutzung des 5GHz-Bereiches

2004 IEEE 802.11i Sicherheit und Verschlüsselung

2005 IEEE 802.11e Quality of Service (QoS)

2008 IEEE 802.11k Verbesserte Kommunikation Client-AP für Roaming, Kanalsteuerung

2008 IEEE 802.11r Roaming zwischen Zellen

2010 IEEE 802.11p Kommunikation zwischen Fahrzeugen

2011 IEEE 802.11s Routing in Mesh-Netzwerken

2011 IEEE 802.11u Kommunikation mit nicht-802.11-Netzen

Page 7: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

1 Grundlagen 1.2 Funktechnik

KS-Labor WLAN-Versuch Seite: 7

1.2. Funktechnik

1.2.1 Frequenzbereiche

WLAN benutzt Frequenzen aus den lizenzfreien ISM-Bändern (Industrial, Scientific and Medical Band). Die beiden meistbenutzten Frequenzbereiche aus diesen Bändern sind in der Tabelle 3 mit zugehörigen Kanalzahlen und Standards dargestellt. Hierbei ist zu beachten, dass die Grenzen der Frequenzbereiche sich international unterscheiden.

Tabelle 3: verfügbare Frequenzen für WLAN in Europa

Standard Frequenzen Kanäle

IEEE 802.11b/g/n 2,4 GHz bis 2,4835 GHz 13, zu jeweils 5 MHz

IEEE 802.11a/n/ac 5,15 GHz bis 5,725 GHz (mit Lücken)

19, zu jeweils 20 MHz

Die Kanäle sind in 5 MHz –Abständen durchnummeriert. Das 2.4 GHz-Band umfasst in Europa die Kanäle 1-13. In den USA sind davon nur die Kanäle 1-11 verfügbar.

Das 5G-Band umfasst die Kanäle 36 – 64, 100 – 140 und 149 – 161. Es darf in Deutschland nur in Gebäuden benutzt werden. Zusätzlich bedarf ein WLAN oberhalb von 5,25 GHz (Kanal 48) mit den Funktionen Transmitter Power Control (TPC) und Dynamic Frequency Selection (DFS) einen zusätzlichen Schutz, da es sonst das Wetterradar stören kann. Auf Grund der erhöhten Kosten ist WLAN-Technik oberhalb dieses Kanals bisher kommerziell kaum relevant.

1.2.2 Wellenausbreitung

WLAN wird über elektromagnetische Wellen übertragen, deren Eigenschaften bekannt sein sollten. Die relevantesten Eigenschaften werden hier kurz aufgeführt.

Im Allgemeinen werden bei WLAN-Geräten Dipol-Antennen benutzt, die die Wellen gleichmäßig radial der Antenne abstrahlen. Der Einsatz von gerichteten Antennen ist möglich, um die Reichweite in eine bestimme Richtung zu erhöhen. Die Reichweite eines WLANs ist hauptsächlich von drei Faktoren abhängig: Der Sendeleistung, der gewählten Übertragungsfrequenz und der Dämpfung der Umgebung.

Die Sendeleistung der Antennen darf in Deutschland höchstens 100 mW im 2,4 GHz-Band bzw. 500 mW im 5 GHz-Band betragen. Viele Access Points besitzen die Möglichkeit, die tatsächliche Sendeleistung einzustellen. Die Sendeleistung hat proportionalen Einfluss auf die Reichweite des WLANs.

Über die Freiraumdämpfung hängt diese auch antiproportional von der verwendeten Frequenz, oder vereinfacht, vom verwendeten Frequenzbereich ab. Allgemein gilt: je höher die Frequenz, desto höher die Freiraumdämpfung, also desto niedriger die Reichweite. Typische Reichweiten von WLAN auf freiem Feld betragen 30-100 m.

Alle Objekte in Reichweite des WLANs beeinflussen die Wellenausbreitung durch Absorption und Reflexion der Wellen. Beide Faktoren werden von den Materialeigenschaften bestimmt:

Page 8: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

1 Grundlagen 1.2 Funktechnik

KS-Labor WLAN-Versuch Seite: 8

Metallische Gegenstände reflektieren die Wellen, während vor allem Wasser die Strahlung absorbiert. Absorption dämpft lediglich die Welle, der Einfluss der Reflexion ist weitaus komplexer. Reflexion verursacht Mehrwegeausbreitung und dadurch Interferenzen des Signals. Das Signal wird dadurch verstärkt oder bis zur Auslöschung abgeschwächt, es bilden sich lokale Wellenberge und -Täler. Interferenzen steigen mit der Datenrate, da die Zeitintervalle zwischen den Daten kürzer sind. Somit wird die maximale Übertragungsgeschwindigkeit von der Mehrwegeausbreitung begrenzt. Um zu verhindern, dass sich das WLAN-Gerät in einem Wellental befindet und dadurch die Signale schlecht empfangen werden, besitzen die meisten Geräte mehrere Antennen.

Generell gilt: je höher die elektrische Leitfähigkeit, desto schwächer ist die Strahlung hinter dem Objekt durch Reflexion und Absorption. Beide Faktoren werden als Dämpfung zusammengefasst. In der Praxis beeinflussen vor allem Wände die Ausbreitung des WLANs. Nachfolgende Grafik gibt eine Übersicht über die Dämpfung gängiger Baumaterialien.

Tabelle 4: gängige Wandmaterialien und ihre Dämpfung [1]

Materialien Dämpfung Beispiele

Luft Keine Offener Raum, Innenhof

Holz Schwach Tür, Fußboden, Wand

Plastik Schwach Wand

Glas Schwach Ungetönte Scheiben

Getöntes Glas Mittel Getönte Scheiben

Wasser Mittel Aquarium, Brunnen

Lebendiges Mittel Menschenmenge, Tiere, Menschen, Vegetation

Ziegel Mittel Mauern

Gips Mittel Wand

Keramik Hoch Kacheln

Papier Hoch Papierrolle

Beton Hoch Tragende Mauern, Etagen, Pfeiler

Panzerglas Hoch Kugelsichere Scheiben

Metall Sehr hoch Stahlbeton, Spiegel, Stahlblechgehäuse, Liftschacht

1.2.3 Modulationsverfahren

In der Evolution des WLAN wurden zwei grundsätzliche Übertragungsmechanismen verwendet. Abbildung 1 veranschaulicht die Unterschiede der beiden Verfahren.

Die WLAN-Standards 802.11 und 802.11b benutzt Direct Sequenze Spread Spectrum (DSSS). Die Informationsbits werden auf dem Kanal direkt hintereinander übertragen. Dabei wird

Page 9: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

1 Grundlagen 1.2 Funktechnik

KS-Labor WLAN-Versuch Seite: 9

das Nutzsignal auf eine Kanalbandbreite von 22 MHz gespreizt, um es robuster gegen Störungen zu machen. Die Bandspreizung erfolgt über ein CDMA-Verfahren. Im Gegensatz zum ursprünglichen Zweck von CDMA kann hier jedoch kein gleichzeitiger Mehrfachzugriff auf das Medium erfolgen.

Abbildung 1: Unterschiedliche Multiplexverfahren in den IEEE 802.11 Standards [2]

Seit 802.11a (5 GHz-Band) und 802.11g (2,4 GHz-Band) wird das OFDM-Verfahren (Orthogonal Frequency-Division Multiplexing) benutzt. Hierbei werden in jedem Kanal (man rechnet hier mit 20 MHz) 48 (802.11g) oder 52 (802.11n) Subträger zur Datenübertragung verwendet. Diese Frequenzen sind im mathematischen Sinne orthogonal zueinander, d.h. die Bandbreite der Subträger ist so gewählt, dass ihre Nullstellen auf den Trägerfrequenzen der benachbarten Bänder liegen. Somit werden Interferenzen zwischen den Subträgern minimiert. Die Informationsbits werden auf diesen Subkanälen parallel übertragen. Unter anderem dadurch kann auch bei niedriger Datenrate auf den Subkanälen die resultierende Datenrate im Vergleich zu DSSS deutlich erhöht werden.

Neben diesen Verfahren sind in IEEE 802.11 auch andere Verfahren wie Frequency Hopping Spread Spectrum sowie Infrarot spezifiziert, die jedoch kaum kommerzielle Verwendung finden.

1.2.4 Bandbreite

Ursprünglich beträgt die Kanalbandbreite bei 802.11/802.11b 22MHz, bedingt durch das Modulationsverfahren DSSS. Bei der Benutzung von OFDM ab 802.11a (5GHz) bzw. 802.11g (2.4GHz) beträgt sie ca. 20 MHz pro Kanal. Bei OFDM hat die Bandbreite direkten Einfluss auf die Datenrate, was von späteren Standards durch die Implementierung von 40 (802.11n) bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird.

Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht werden, wenn die jeweiligen Funkkanäle nicht schon von einem anderen Netz besetzt sind.

1.2.5 Kanalwahl

Bei der Wahl des Übertragungskanals muss möglichst darauf geachtet werden, dass möglichst keine Interferenzen mit anderen WLAN-Netzen entstehen.

Kanal 122MHz

48 OFDM-Nutzdatenkanäle

Kanal 622MHz

1 DSSS-KanalGespreiztes Signal

5MHz

25MHz

IEEE 802.11g IEEE 802.11b

1 2 3 4 5 6

Page 10: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

1 Grundlagen 1.2 Funktechnik

KS-Labor WLAN-Versuch Seite: 10

Im 5G-Band ist nur jeder vierte Kanal tatsächlich wählbar, so dass Interferenzen bei der Standardbandbreitete von 20 MHz von vornerein ausgeschlossen sind. Anders verhält es sich im 2.4G-Netz. Dort sind alle 13 Kanäle als Mittenfrequenz des Übertragungskanals wählbar. Hier muss besonders auf eine interferenzfreie Kanalbelegung geachtet werden. Hierzu gibt es mehrere Möglichkeiten.

Ausgehend vom 802.11b Standard mit 22 MHz Bandbreite ergeben sich für die USA die Kanäle 1, 6 und 11 laut Abbildung 2 als einzige interferenzfreie Kanäle. In Europa kann das verfügbare Band mit den Kanälen 1, 7 und 13 besser ausgenutzt werden. Seit 802.11g ist es theoretisch aufgrund der etwas geringeren Kanalbandbreite auch möglich, das 2,4 GHz-Band mit Verwendung der Kanäle 1, 5, 9 und 13 optimal auszunutzen. Jedoch ist dies nicht zu empfehlen, da dann keine Abwärtskompatibilität gegenüber 802.11b mehr gegeben ist.

Abbildung 2: Überlappungsfreie Kanäle im 802.11b Standard, USA [3]

Es ist zu beachten, dass Endgeräte, die nicht explizit für den europäischen Markt gefertigt werden, auf den 13ten Kanal eventuell nicht zugreifen können. Die endgültige Wahl des Übertragungskanals hängt somit sowohl von den zu erwartenden Endgeräten als auch von den WLAN-Netzen der Umgebung ab.

1.2.6 Kanalzugriff

Der Anspruch der Überlappungsfreien Kanalwahl liegt im Zugriffsmechanismus auf das Funknetzwerk begründet. Beim verwendeten CSMA/CA muss der Funkkanal vor dem Senden eines Paketes eine gewisse Zeit frei sein. Beim sog. Listen Before Talk (LBT) warten die Stationen eine zufällige Zeit ab, bevor sie ein Packet senden. Der Zeitraum dafür ist im Contention Window (CW) festgelegt. Ist eine Kollision erfolgt, wird beim nächsten Versuch statt der zufälligen die maximale Zeit CWmax abgewartet.

Wie bei allen CSMA-Verfahren führt eine erhöhte Netzwerklast zu sinkendem Datendurchsatz. Um die Performance zu verbessern, wurde mit dem Standard 802.11g mit Virtual Collision Detect (VCD) eine Möglichkeit der Kollisionsvermeidung eingeführt. Sie wird in Kapitel Control Frames2.2.1 weiter beschrieben.

Zusätzlich implementierte 802.11e bestimmte Quality of Service (QoS)-Klassen. In diese Klassen werden die Daten nach ihrer Priorität unterteilt. Es existieren die QoS-Klassen Best Efford, Background, Video und Voice mit aufsteigender Priorität. Diese Klassen unterscheiden sich durch ihr CW. Höher priorisierten Klassen haben einen niedrigeren Wert CWmin, das bedeutet, dass sie früher gesendet werden können.

Page 11: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

1 Grundlagen 1.3 Sicherheit

KS-Labor WLAN-Versuch Seite: 11

1.3. Sicherheit Durch den Umstand, dass im WLAN das gemeinsame Funkmedium im Gegensatz zur Kabelverbindung nicht vor Übergriffen geschützt werden kann, ist die Sicherheit des Netzes sehr wichtig. Neben der Verschlüsselung des Datenstroms ist die Authentifizierung im Netz von großer Bedeutung.

1.3.1 Verschlüsselung

Mittlerweile existieren drei Verschlüsselungsstandards.

WEP (Wired Equivalent Privacy) wurde schon im ursprünglichen Standard 802.11 implementiert. Die Schlüssellänge beträgt hier 64 oder 128 Bit. Bei Einsatz von PSK wird ein Passwort mit einer Länge von exakt 5 bzw. 13 Zeichen benötigt. WEP verwendet den RC4-Algorithmus, der den Inhalt mit 24bit langen Initialisation Vectors (IV) verschlüsselt. 2003 wurde die erste Methode bekannt, um den Algorithmus zu knacken. Mittlerweile kann WEP mit den richtigen Tools innerhalb von Minuten geknackt werden.

Als Reaktion auf die Schwäche von WEP wurde 2003 WPA (WiFi Protected Access) implementiert. Es verwendet das Temporary Key Integrity Protokoll (TKIP). Dieses basiert grundsätzlich auf WEP, verwendet aber zusätzlich zu 48bit langen IVs auch weitere Mechanismen, wie den Message Integrity Check (MIC). Außerdem beträgt die Schlüssellänge 256 Bit, was bei PSK eine Passwortlänge von 8 – 63 ASCII-Zeichen möglich macht. Der Schlüsselalgorithmus TKIP der bei WPA standardmäßig eingesetzt wird wurde 2009 geknackt, somit sollte auch WPA nach Möglichkeit nicht mehr verwendet werden.

Das in 802.11i spezifizierte WPA2 folgte 2004. Im Unterschied zu WPA verwendet es das Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP), welches auf dem Advanced Encryption Standard (AES) basiert. Bisher werden AES und somit auch WPA2 als sehr sicher angesehen. Somit ist es die erste Wahl für die Verschlüsselung. WPA2 wird manchmal auch als Robust Security Network (RSN) bezeichnet.

Prinzipiell kann nur eine Verschlüsselung gewählt werden. Manche Access Points bieten aber die Möglichkeit, sowohl WPA als auch WPA2 im sogenannten Mixed Mode zuzulassen. Daneben ist es natürlich auch möglich, das WLAN Netz offen, d.h. unverschlüsselt, zu betreiben. Diese Variante sollte für den Privatgebrauch aus offensichtlichen Gründen vermieden werden.

1.3.2 Authentifizierung

Die Authentifizierung dient der Zugangskontrolle zum Netz. Sie soll gewährleisten, dass nur berechtigte Clients Zugang zum Netz erhalten. Außerdem findet während der Authentifizierung der Schlüsseltausch statt.

Die Authentifizierungsarten können, bedingt durch die Evolution der WLAN-Technik, in zwei Stufen unterteilt werden: WEP- oder WPA/WPA2/EAP-Authenfizierung.

Im ursprünglichen Standard 802.11 wird nur zwischen zwei Authentifizierungsarten unterschieden, die die WEP-Authentifizierungsstufe beschreiben:

Page 12: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

1 Grundlagen 1.3 Sicherheit

KS-Labor WLAN-Versuch Seite: 12

• WEP - Pre-Shared Key (PSK): Bei PSK findet eine erfolgreiche Authentifizierung nur statt, wenn Sender und Empfänger einen identischen Schlüssel besitzen.

• Open Authentication: Es findet praktisch keine Authentifizierung statt, das Netz bietet jedem anfragenden Client Zugang. Diese Authentifizierungsmethode wird generell von allen unverschlüsselten, sogenannten offenen Netzen verwendet. Genauer gesagt findet sie bei allen Netzen Anwendung, die nicht mit WEP verschlüsselt sind.

Seit 2004 existiert eine zusätzliche WPA/WPA2/EAP-Authentifizierungsstufe, die in zwei Authentifizierungsarten unterteilt wird.

• WPA- und WPA2-PSK: Diese Methode wird auch WPA-Personal genannt. • IEEE 802.1X/Extensible Authentication Protocol (EAP): hier wird ein externer

Authentifizierungsserver (RADIUS) eingesetzt, auf dem für die Benutzer ein Account angelegt sein muss. Dieser Mechanismus wurde 2004 eingeführt. Er kann sowohl unter WEP als auch unter WPA/WPA2 verwendet werden, bei letztgenannter Verschlüsselung wird er als WPA-Enterprise bezeichnet.

Ist das Netz unverschlüsselt, wird immer eine Open Authentication verwendet. Verschlüsselte Netze können entweder das PSK oder EAP-Verfahren benutzen. In jedem verschlüsseltem Authentifizierungsvorgang wird in einem 4-way-Handshake ein sitzungsspezifischer Schlüssel generiert. Dieser beruht, je nach Variante, entweder auf den PSK oder EAP-Anmeldedaten.

Der genaue Ablauf der Authentifizierung und die Einteilung in Authentifizierungsstufen wird in Kapitel 2.3 weiter erklärt.

1.3.3 Weitere Schutzmechanismen

Zusätzlich zu Authentifizierung und Verschlüsselung gibt es noch einige zusätzliche Sicherheitsvorkehrungen, die die meisten Router implementieren. So gibt es in den Routeroptionen oft die Option Hide SSID, die dazu führt, dass das Netzwerk seine ESSID nicht über die Beacons aussendet. Um auf das Netzwerk zuzugreifen, muss dem Anwender erst der Netzwerkname bekannt sein. Allerdings kann ein Angreifer den Namen des Netzwerkes rausfinden, indem er den Einwahlvorgang eines Clients im Netz mitschneidet.

Auch ein MAC-Filter, der die Einwahl aller Clients unterbindet, die nicht durch die MAC-Filterliste autorisiert sind, bietet keine perfekte Sicherheit: Angreifer können die MAC-Adresse eines autorisierten Clients kopieren und sich somit die Zugangsberechtigung erschleichen. Beide zusätzlichen Schutzmechanismen können also umgangen werden und bieten keine perfekte Sicherheit.

1.3.4 Sicherheitslücken

Die wichtigste Sicherheitslücke, die neben dem Knacken von WEP bisher entdeckt wurde, stellt das 2006 entwickelte Wireless Protection Setup (WPS) dar. Es sollte unerfahrenen Benutzern das Einrichten des Netzwerkes erleichtern, indem gerade auf mobilen Geräten das Eingeben eines vermeintlich langen WPA/WPA2-Keys umgangen wird. Es existiert in

Page 13: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

1 Grundlagen 1.4 Architekturen

KS-Labor WLAN-Versuch Seite: 13

mehreren Varianten. Clients können sich über eine 8-stellige PIN oder nach Drücken eines Knopfes am AP anmelden.

Beide Varianten bergen Sicherheitsrisiken. Vor allem die PIN-Variante ist unsicher, da sie eine dauerhafte Umgehung der Authentifizierung über WPA/WPA2-PSK ermöglicht. Somit unterhöhlt die Verwendung von WPS vermeintlich sichere Netze. Von der Verwendung des WPS ist deshalb dringend abzuraten.

Trotz der anerkannten Sicherheit des WLANs bei Sicherung über WPA2 kann es also durch die ständige Weiterentwicklung der 802.11 Standards vorkommen, dass sich neue Sicherheitslücken auftun. Andere Schwachstellen können bei den verwendeten WLAN-Geräten, vor allem bei Standard-WLAN-Routern auftun. Deshalb ist es vorteilhaft, sich regelmäßig über neu erkannte Schwachstellen zu informieren.

1.4. Architekturen Das grundlegende Netzwerkelement im WLAN stellt der Access Point (AP) dar. Er verbindet das kabelgebundene Ethernet-Netz mit den drahtlosen Endgeräten. Im Privatgebrauch und SOHOs (Small Office Home Office) werden häufig Kombinationen aus APs und Routern verwendet (z.B. AVM Fritz! Box), die in der Regel auch Funktionen wie DHCP-Server anbieten.

Bei größeren Netzen ist diese Lösung unpraktisch, da jeder AP hier manuell konfiguriert werden muss. Deswegen nutzen Firmennetzwerke häufig WLAN-Controller, die die Konfiguration der APs automatisch vornehmen.

1.4.1 Infrastrukturmodus

Das Extended Service Set (ESS) ist das, was man allgemeinhin als WLAN-Netz versteht. Es besteht aus einem oder mehreren APs, die mit Kabel untereinander verbunden sind. Das Netzwerk wird dabei durch einen frei wählbaren Namen (ESSID = SSID) identifiziert. Damit die Zellen mehrerer APs als ein gemeinsames Netz erkannt werden, muss jeder AP neben der SSID auch die gleichen Sicherheitsparameter verwenden. Ein ESS besteht aus mindestens einem BSS.

Dieses Basic Service Set (BSS) ist der kleinste Baustein eines WLAN-Netzes. Es beschreibt die Funkzelle, die ein einziger AP aussendet. Der AP wird dabei über seine BSSID identifiziert, die nichts anderes als seine MAC-Adresse darstellt. Der Endanwender kommt mit dem BSS nicht in Berührung, da jedes Netz als ESS behandelt wird. Es existiert kein BSS ohne ESS.

Im Wireless Distribution System (WDS) kommen Repeater zum Einsatz, um das Funksignal zu verstärken und weiterzuleiten. Somit lässt sich die Reichweite eines APs erhöhen, ohne dass eine Kabelverbindung notwendig wäre. Der Nachteil dieser Architektur besteht in der wesentlich höheren Belastung des Netzes, da alle Daten mehrmals über die Funkschnittstelle gesendet werden müssen. Jeder verwendete Repeater verdoppelt somit die Netzwerklast.

1.4.2 Ad-hoc Modus

Das Independent Basic Service Set (IBSS) ist heute besser als Ad-hoc-Modus bekannt. Hier bilden zwei Endgeräte untereinander ein eigenes Netz, um ohne Verwendung eines APs

Page 14: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

2 Vertiefung 2.1 Rahmenaufbau

KS-Labor WLAN-Versuch Seite: 14

direkt zu kommunizieren. Genaugenommen ist der Ad-hoc-Modus eine Erweiterung des IBSS, in dem eines der Endgeräte einen AP simuliert.

2. Vertiefung

2.1. Rahmenaufbau In diesem Kapitel wird sowohl die Rahmenstruktur eines 802.11-Frames, als auch die Einkapselung höherer Schichten erläutert. Für besseres Verständnis der Zusammenhänge dieses Kapitels ist die untere Abbildung sehr hilfreich. Hier wird deutlich, wie die OSI-Schicht 2 von der IEEE 802.2 Working Group in zwei Sublayer unterteilt wurde.

Abbildung 3 Sublayer des Data Link Layer [2]

2.1.1 PHY-Layer Frame

Für eine erfolgreiche Übertragung eines MAC-Frames über die Funkschnittstelle wird auf OSI-Schicht 1 eine Präambel sowie ein zusätzlicher Physical Layer Convergence Procedure (PLCP)-Header hinzugefügt. Die Präambel dient zur Synchronisation zwischen Sender und Empfänger. Der jeweilige Header bietet Informationen über die Übertragungsrate und –Dauer. In Wireshark werden diese Header als 802.11 radio information gekennzeichnet.

Da sich die PHY-Schicht je nach verwendeten Standard unterscheidet, unterscheiden sich auch die jeweiligen Präambels und PLCP-Header. Um Abwärtskompatibilität zu gewährleisten, werden Präambel und Header der Standards hintereinander übertragen, dabei bildet der niedrigste Standard den Anfang. Dadurch wird gewährleistet, dass jeder Client in Reichweite mitbekommt, dass und wie lange das Medium besetzt ist, auch wenn er die eigentliche Übertragung nicht versteht.

Die PHY-Schichten der unterschiedlichen Standards tragen eigene Namen. 802.11b wird als High Rate-DSSS (HR-DSSS), 802.11g als Extended Rate PHY (ERP), 802.11n als High Troughput (HT) und 802.11ac als Very High Troughput (VHT) bezeichnet.

2.1.2 MAC-Layer Frame

Die Rahmenstruktur eines MAC-Frames nach IEEE 802.11 ist in Abbildung 4 dargestellt. Je nach Frametyp (Datenframes, Kontrollframes oder Managementframes) kann der Header eine Länge von 10 bis 34 Bytes haben.

Von den vier Adressen des MAC-Headers werden nur so viele verwendet, wie benötigt werden. Die Reihenfolge kann variieren. Im ersten Adressfeld steht immer der Empfänger, im letzten verwendeten meist der Absender. Handelt es sich um eingekapselte Daten, wird

Page 15: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

2 Vertiefung 2.1 Rahmenaufbau

KS-Labor WLAN-Versuch Seite: 15

außerdem der Überträger, also der AP, angegeben. Die vierte Adresse wird erst beim Einsatz eines Repeaters benötigt.

Abbildung 4: 802.11 MAC Frame mit Frame Control Field [4]

In dem Duration/ID Field ist die Übertragungsdauer des gesendeten Frames angegeben. Es wird unter andrem für die virtuelle Reservierung des CSMA/CA-Mediums verwendet. So können andere Sender innerhalb einer BSS sehen, wie lange die Übertragung des Frames dauert.

Zusätzlich sieht man in der Abbildung die einzelnen Bits vom Frame Control Field, die im Folgenden kurz erklärt werden:

• Type und Subtype: Diese Felder definieren den verwendeten Frametyp. Der Typ kann Management, Control oder Data sein, wobei bei jeweiligem Typ bis zu 16 Subtypen vorhanden sein können.

• ToDS (T) und FromDS (F): Diese beiden Bits definieren, in welche Richtung der Frame gesendet wird. T ist gesetzt, wenn der Frame an das Distribution System (DS) gerichtet ist und F ist gesetzt wenn er aus dem DS zum Client gesendet wird. Ist keines der Bits gesetzt, handelt es sich um einen Frame, der nur im WLAN gesendet wird.

• Retry Bit (R): Gelegentlich werden die Frames erneut gesendet, weil kein Acknowledgement vom Empfänger erhalten wurde. Mit gesetztem R bekommt der Empfänger diese Information im nächsten Frame und vermeidet somit, dass zwei gleiche Frames erhalten und verarbeitet werden.

• Power Management Bit (p) und More data Bit (M): Diese Bits werden für einen Stromspar-Mechanismus genutzt. Ein Client kann hierbei mit P anzeigen, dass sie in den Stromsparmodus übergeht. Der AP speichert dann ankommende Pakete für die STA zwischen. Ein gesetztes M zeigt er ihr an, dass am AP gespeicherte Pakete für sie bereit liegen, die sie sich abholen muss.

• Protected Frame (P): Dieses Feld wird auf 1 gesetzt wenn, der Frame über einen Verschlüsselungsmechanismus geschützt ist.

• Order (O): dieses Bit ist gesetzt, falls die Frames einer strikten Reihenfolge gehorchen.

Zusätzlich zu diesen Feldern können im MAC-Header noch die Felder QoS control (802.11e), das die QoS-Klasse des Frames, sowie HT Control (802.11n), welches 802.11n-Übertragungsparameter beinhaltet, enthalten sein.

Page 16: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

2 Vertiefung 2.2 Rahmentypen

KS-Labor WLAN-Versuch Seite: 16

2.2. Rahmentypen Auf OSI-Layer 2 wird im WLAN wird zwischen drei Rahmentypen unterschieden. Sie werden nach ihrer Funktion in Management, Control und Data –Frames unterteilt.

2.2.1 Control Frames

Control Frames sind dazu da, kurze Kontrollsequenzen zu übertragen, um den Datenstrom zu unterstützen. Um den Overhead möglichst gering zu halten, bestehen Sie nur aus einem L2.1-Header. Sie beinhalten Sie nur die allerwichtigsten Informationen, so wird bei den meisten Control Frames kein Absender, sondern nur der Empfänger angegeben.

Control Frames müssen von allen Stationen empfangen werden können und werden daher oft mit einer sehr niedrigen Übertragungsrate gesendet. Die wichtigsten Control Frames sind:

• Acknowledgement (ACK) und Block-ACK: Um sicher zu gehen, dass Pakete ihren Empfänger erreicht haben, wird jedes empfangene Paket prinzipiell mit einem ACK bestätigt. Um den dadurch entstehenden Overhead zu reduzieren, besteht seit 802.11e die Möglichkeit, mehrere Pakete in einem Paket-Block zu senden und von einem Block-ACK bestätigen zu lassen.

• Request to Send (RTS) und Clear to send (CTS): Diese beiden Frames setzen das Konzept des VCDs um. Mit einem RTS kann der Funkkanal für eine bestimmte Zeit reserviert werden. Ein folgendes CTS gibt den Kanal frei und wird als Broadcast an alle STAs gesendet. Die zeitliche Dauer der Reservierung ist angegeben, so dass die STAs wissen, dass Sie in diesem Zeitraum nicht senden dürfen.

• Power Save Poll (PoS): mit diesem Frame kann ein Station, die aus dem Power-Save-Mode aufwacht, die zam AP wischengespeicherten Daten abrufen.

2.2.2 Data Frames

Werden über das Netz Daten oberhalb Schicht 2 übertragen, werden Sie mithilfe des Link Layer Control (LLC)-Protokolls oder der Subnetwork Access Protocol (SNAP) in einem Data Frame eingekapselt. SNAP ist eine Erweiterung zu LLC, die noch mehr Protokolle unterstützt. Im Folgenden wird meist generell der Oberbegriff LLC verwendet.

Abbildung 5: IP-Einkapselung im 802.11-Datenframe auf MAC-Ebene [2]

Der LLC-Header beinhaltet vor allem die Information, welchem Protokoll die eingekapselten Daten zuzuordnen sind. Im Beispiel aus Abbildung 5 ist dies Ethernet. Die Abbildung 6 zeigt

DestinationMAC

SourceMAC

Type0x0800(IP)

0x806(ARP)IP packet FCS

802.11MAC Header Type IP packet FCSSNAP header

Ethernet

802.11

24 6 2 Max. 1500 4

4Max. 1500266

bytes

bytes

Page 17: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

2 Vertiefung 2.2 Rahmentypen

KS-Labor WLAN-Versuch Seite: 17

den typischen Aufbau eines VoWLAN-Frames mit seinen unterschiedlichen Protokollheadern.

Es gibt verschiedene Arten von Data Frames, die jeweils in einer normalen und einer QoS-Variante existierten. Die QoS-Variante wird immer dann verwendet, wenn beide austauschende Endgeräte zu 802.11e kompatibel sind. Die einzigen weiter erwähnenswerten Frames stellen die Null- bzw. QoS-Null-Frames dar. Sie enthalten keine Daten und werden nur der Flags in ihren MAC-Headern wegen gesendet.

Abbildung 6: Rahmenstruktur am Beispiel von VoWLAN [2]

2.2.3 Management Frames.

Die Management Frames dienen dem Verbindungsaufbau der Endgeräte mit den APs. Im Folgenden wird der Zweck der einzelnen Frames genauer beschrieben.

• Association Request/Response und Dissassociation: Um Zugriff auf das Netzwerk zu erhalten, sendet der Client eine Association Request. Im Frame werden die wichtigsten Parameter des Netzes angegeben, die der Client aus Stimmen diese Informationen mit den Informationen des Access Points überein, so bekommt die Station eine positive Antwort in Form einer Association Response, wo dem Endgerät u.a. eine Association ID zugeordnet wird. Andernfalls erfolgt eine negative Antwort über eine Disassociation. Damit wird ein assoziierter Client vom Access Point abgemeldet bzw. ein Assoziierungsversuch unterbrochen. Der Grund dafür wird im Reason Code angegeben.

• Authentication und Deauthentication: Mithilfe der Authentication-Frames kann entweder eine WEP- oder eine offene Authentifizierung durchgeführt werden. Über die Deauthentication kann ein authentifizierter Client vom AP abgemeldet bzw. ein Authentifizierungsversuch unterbrochen werden. Der Grund dafür wird im Reason Code angegeben.

• Beacon: Dieser Frame wird vom AP in regelmäßigen Abstand als Broadcast gesendet. Mit Ihm teilt er den STAs mit, mit welchen WLAN-Parametern sein Netz arbeitet. Zu diesen Parametern gehören u.a. Sendestandard, unterstütze Datenraten, SSID, Beacon-Intervall, benutzter Funkkanal sowie Verschlüsselungsart. Die Option Hide SSID, die die meisten APs haben, bewirkt das Aussenden eines Beacon-Frames, bei dem im die SSID-Feld komplett mit Nullen oder Einsen maskiert ist.

802.11Header

LLCHeader

IPHeader

UDPHeader

RTPHeader Payload FCS

EthernetHeader

IPHeader

UDPHeader

RTPHeader Payload FCS

LAN

AP

Page 18: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

2 Vertiefung 2.3 Anmeldeprozess

KS-Labor WLAN-Versuch Seite: 18

Standardmäßig wird der Beacon jede 100 ms gesendet. Durch seine Periodizität kann er von Clients auch zum Stromsparen verwendet werden: Der Client schaltet seinen Empfänger dann nur ein, wenn er einen Beacon erwartet. aus. In diesen wird in der Traffic Indication Map die entsprechende Association-ID der Clients mitgeteilt, für die zwischengespeicherte Daten vorliegen. Der entsprechende Client kann dann seinen Empfänger aktivieren, um diese abzurufen.

• Probe Request/Response: Um Access Points in der Umgebung zu finden, werden von Clients Probe Requests gesendet. Jeder Access Point antwortet mit einem Probe Response mit Angabe der zugehörigen ESSID. Wird in einem solchen Request eine konkrete ESSID angegeben, so kommt eine Rückmeldung nur von den APs mit dieser ESSID. Über Probe Response erhalten die Clients die gleichen Parameter wie bei einem Beacon Frame. Die Signalstärke des empfangenen Signals kann auch für die Entscheidung zum Roaming genutzt werden.

• Reassociation Request/Response: Mit einem Reassociation Request assoziiert sich ein Client innerhalb desselben ESS mit einem anderen AP. Zusätzlich zu den Daten im Association Request gibt das Endgerät auch an, mit welchem AP es bisher verbunden war. Der AP antwortet mit einem Reassociation Response.

2.3. Anmeldeprozess

2.3.1 Grundlegender Anmeldevorgang (WEP-PSK)

Ein Client, der sich im WLAN anmeldet, muss sich zuerst Authentifizieren und Assoziieren. Laut 802.11 lassen sich drei Zustände definieren, die in Abbildung 7 dargestellt sind. Die Schritte Authentifikation und Assoziation bilden die Zustandsübergänge in den nächst höheren Zustand. Hierbei ist zu beachten, dass die hier aufgeführte Authentifikation lediglich WEP- Authentifizierungsstufe darstellt. Zustand 3 beschreibt die erfolgreiche Verbindung mit dem Netz.

Abbildung 7: 802.11-Zustandsdiagramm des Anmeldevorgangs bei WEP-PSK [4]

In jedem Zustand werden nur die Management Frames vom AP akzeptiert, die laut Tabelle 5 in dem jeweiligen Zustand erlaubt sind. Empfängt der AP andere als die erlaubten Frames,

Page 19: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

2 Vertiefung 2.4 Hand-Over-Prozess

KS-Labor WLAN-Versuch Seite: 19

wird der Client in der Regel einen Zustand nach unten versetzt. Das Senden von Kontrollrahmen ist von den Zuständen unabhängig. Datenrahmen können erst gesendet werden, wenn der Client mit dem AP erfolgreich verbunden ist.

Tabelle 5: Management Frames in verschiedenen Klassen des Zustandsdiagramms

Class 1 Frames Class 2 Frames Class 3 Frames

Probe Request Association Request/Response Deauthentication

Probe Response Reassociation Request/Response

Beacon Disassosiation

Authentication

Deauthentication

Dieser Anmeldevorgang gilt so nur für den Einsatz von WEP-PSK oder offenen Netzen. Bei Einsatz von WPA/WPA2-PSK oder WEP/WPA/WPA2-EAP muss eine zweite Authentifizierungsstufe durchlaufen werden.

2.3.2 Erweiterter Anmeldevorgang (WPA/WPA2; EAP)

Die Authentifizierung über die Authentication-Frames ist nur für eine WEP-PSK-Authentifizierung ausgelegt. Für den Einsatz von WPA/WPA2-PSK oder WEP/WPA/WPA2-EAP sind diese nicht geeignet. Aus Abwärtskompatibilitätsgründen muss der Anmeldevorgang jedoch weiterhin dem Mechanismus in 2.3.1 gehorchen.

Der Anmeldemechanismus wird deshalb für die Nutzung von WPA/WPA2/EAP erweitert. Zusätzlich zur ersten WEP-Authentifizierungsstufe über die Authentication Frames wird eine zweite WPA/EAP-Authentifizierungsstufe nach der Assoziierung hinzugefügt. Der eigentliche Schlüsseltausch findet dann in der zweiten Authentifizierung statt. Die erste Authentifizierungsstufe wird als Open Authentication durchgeführt, dort findet kein Schlüsselaustausch statt. Erst nach erfolgreichem Schlüsselaustausch können zwischen dem Client und dem AP Daten gesendet werden.

Ein solcher Anmeldevorgang beinhaltet also eine Authentication, eine Association und in der Regel 4 Schlüsselübertragungen.

Dies bedeutet, dass sich in State 3 aus Abbildung 7 auch Clients befinden können, die ein falsches Passwort (PSK) bzw. falsche Anmeldedaten (EAP) haben. Zustand 3 beschreibt also nicht mehr eindeutig die erfolgreiche Verbindung mit dem Netz. Sendet der Client über längere Zeit keinen richtigen Schlüssel, so wird diese mit einem Deauthentication-Frame vom zugehörigen AP abgemeldet. Hierbei wird in dem sogenannten Reason Code im MAC-Header die Ursache für die Abmeldung angegeben.

2.4. Hand-Over-Prozess Ein Hand-Over ist der Vorgang, bei dem ein Endgerät von einer Funkzelle zu einer anderen Funkzelle wechselt. Dabei kann gleichzeitig eine Datenverbindung oder ein Gespräch

Page 20: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

2 Vertiefung 2.4 Hand-Over-Prozess

KS-Labor WLAN-Versuch Seite: 20

zwischen dem Endgerät und den entsprechenden Zugangspunkten bestehen bleiben. Die Notwendigkeit einer schnellen Übergabe zu einer neuen Zelle ergibt sich aus der Tatsache, dass Echtzeitanwendungen wie Voice oder Video gewisse Anforderungen an die Netzparameter stellen. So darf z.B. nach Empfehlung G 114 der ITU-T die die maximale Paketverzögerung (Delay) 150 ms nicht überschreiten, da sonst das menschliche Ohr die Verzögerung als störend wahrnimmt. Ein so genanntes Seamless Roaming, das einen nahtlosen Übergang zur nächsten Zelle bezeichnet, ist das Ziel der Entwickler. Dabei sind die Verzögerungszeiten so gering, dass sie keinen vom Menschen bemerkbaren Einfluss auf die Echtzeitanwendungen verursachen.

Im Gegensatz zu UMTS, wo ein Endgerät mittels Soft Hand-Overs gleichzeitig mit zwei Basisstationen verbunden werden kann, wird in der WLAN-Technik meistens Hard Hand-Over realisiert. Es wird die bestehende Verbindung zur aktuellen Zelle getrennt bevor die Verbindung zur neuen Zelle hergestellt wird. Die Paketverlustrate während dieses Prozesses ist für die Qualität einer Sprachverbindung oder einer Videoübertragung maßgebend.

Im WLAN unterscheidet man zwischen Layer-2 und Layer-3-Hand-Over. Der Unterschied der beiden Techniken ist in den Abbildung 9 und Abbildung 8 zu sehen. Bei einem L3-Hand-Over wechselt der Client zwischen zwei Subnetzen. Die IP-Adresse des Endgerätes muss im neuen Subnetz normalerweise aktualisiert werden. Dieses nimmt in der Regel viel Zeit in Anspruch, was sich wiederum negativ für die Dauer des Hand-Overs auswirkt. Verschiedene Hersteller implementieren proprietäre Lösungen, die durch Tunnelung oder Inter-Controller-Kommunikation das Problem beseitigen können.

Abbildung 8: Layer-3-Hand-Over in WLAN-Netzen [2]

Ein Seamless Roaming in WLAN-Netzen ist nur dann möglich, wenn der Wechsel innerhalb einer ESS und damit auf Layer 2 erfolgt. Im Folgenden wird nur der L2-Hand-Over behandelt.

Channel 1Channel 6

AP1 AP2

Switch/ WLAN-Controller Switch/ WLAN-Controller

Channel 11

AP3

Channel 1

AP4

192.168.1.0 192.168.2.0

Page 21: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

2 Vertiefung 2.4 Hand-Over-Prozess

KS-Labor WLAN-Versuch Seite: 21

Abbildung 9: Layer-2-Hand-Over in WLAN- Netzen [2]

Der eigentliche Prozess des Überganges zum neuen Access Point kann in drei Phasen unterteilt werden, die im Folgenden genau betrachtet werden.

2.4.1 Phase 1: Hand-Over Decision

Die Entscheidung über Roaming wird in WLAN-Netzen allein vom Client getroffen. In den WLAN-Standards wird es nicht spezifiziert, wann oder wie ein Endgerät zum neuen Access Point wechseln soll. Die Hand-Over-Algorithmen sind proprietär und werden von jedem Hersteller des zugehörigen WLAN-Chips selbst implementiert.

Gründe für die Entscheidung, wann zum nächsten Access Point gewechselt werden soll, sind folgende:

• Kleiner Signal-Rausch-Abstand (SNR): Der Client kann entscheiden zu einem neuem AP zu wechseln, wenn der Signal-Rausch-Abstand eine bestimmte untere Schwelle erreicht (Cell Search Threshold).

• Überschreitung der maximalen Anzahl von Data Retries: in IEEE 802.11 MAC wird eine sichere Verbindung implementiert. Das Empfangen jedes Datenpaketes zwischen dem Client und dem AP wird mit einem ACK auf der MAC-Ebene bestätigt. Der IEEE 802.11 Standard implementiert ein Protokoll, welches das erneute Senden der nicht bestätigten Datenpakete steuert. Die maximale Anzahl von wiederholt übertragenen Frames kann also auch als Entscheidung zum Zellenwechsel dienen.

• Schlechte Signalstärke (RSSI): Eine Entscheidung zum Hand-Over kann anhand der Signalstärke getroffen werden. Wird diese niedriger als die implementierte oder eingestellte untere Schwelle, so wird ein neuer AP mit einer besseren Signalstärke gesucht

• Proprietäre Load Balancing Schemata: Einige Netzrealisierungen implementieren Schemata, die den Traffic zwischen den APs gleichmäßig verteilen. Die Entscheidung Funkzelle zu wechseln wird netzseitig getroffen und mittels proprietärer Protokolle dem Client mitgeteilt.

Anhand dieser Entscheidungen kann somit ein beliebiges Endgerät mit dem Hand-Over-Prozess beginnen und zum AP mit den besseren Werten wechseln.

Channel 1 Channel 6

AP1 AP2

Switch/ WLAN-Controller

Page 22: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

2 Vertiefung 2.4 Hand-Over-Prozess

KS-Labor WLAN-Versuch Seite: 22

Zur Initialisierung des Hand-Over-Vorganges benutzen viele Hersteller den Algorithmus Relative Signal Strength with Hysteresis and Threshold (RSSHT). Wie der Name schon sagt, beruht es auf der empfangenen Signalstärke bzw. dem Signal-Rausch-Abstand (engl. signal-to-noise ratio (SNR)), die mittels im Algorithmus implementierten Hysterese- und Schwellenwert das Verhalten eines WLAN-Chips beim Wechsel zum neuen Access Point beeinflussen. Dieser Algorithmus ist in der Abbildung 10 dargestellt.

Abbildung 10: Entscheidungspunkte während des L2-Hand-Over Prozesses [2]

Ein mobiles Endgerät bewegt sich vom alten zum neuen Access Point. Solange der SNR-Wert des alten AP über dem TCS (Cell Search Threshold) bleibt, gibt es keine Notwendigkeit, einen Hand-Over Prozess zu veranlassen. Sobald der Fall SNROLD(d)≤TCS auftritt (Position 1), beginnt die im Kapitel 2.4.2 beschriebene aktive Suche nach neuen Access Points. Während der SNR-Wert des alten AP kleiner als TCS bleibt, sucht sich der Client einen geeigneten AP aus der Umgebung mit besserem SNR-Wert.

Die Position 2 beschreibt den Fall SNRNEW(d)- SNROLD(d)> ∆SNR (Hysteresis Threshold). Wenn diese Ungleichung erfüllt ist, assoziiert sich der Client mit dem neuen Access Point, da die Signalqualität des alten AP einen kritischen Punkt erreicht hat. Sollte zu diesem Zeitpunkt kein AP mit besserer Signalqualität gefunden sein, so bleibt der Client beim alten Access Point, wobei die niedrigen SNR-Werte Paketverluste und hohe Jitter-Zeiten verursachen können. Je nachdem wie groß SNROLD(d) und TCS nach der Assoziierung mit dem neuen AP sind, verbleibt der Client im Discovery Modus und sucht sich einen anderen AP (bei SNRNEW(d)<TCS) oder kehrt zum normalen Betrieb (Position 3).

Mit ∆SNR wird es somit gewährleistet, dass der Ping-Pong-Effekt nicht auftritt, bei dem ein ständiger Wechsel zwischen Access Points, verursacht durch immer schwankende SNR-Werte, die ganz Performance des Hand-Over-Vorgangs beeinträchtigt. Der RSSHT-Algorithmus für ein L2-Hand-Over ist effektiv und wird in den meisten Wi-Fi-Produkten implementiert.

Old AP New AP

Client Movement

Distance1 2 3

ΔSNR

SNROLD(d) SNRNEW(d)

TCS

SNR

Page 23: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

2 Vertiefung 2.4 Hand-Over-Prozess

KS-Labor WLAN-Versuch Seite: 23

2.4.2 Phase 2: Discovery

Nachdem die Entscheidung über den Beginn des Hand-Over-Prozesses vom Client getroffen wurde, beginnt die so genannte Discovery-Phase, die auch als Scanning bezeichnet wird. Dabei werden die Access Points in der Empfangsreichweite des Endgerätes auf bessere Parameter wie Signalstärke, SNR oder Datenrate untersucht.

Generell gibt es aktives und passives Scanning. Beim passiven hört der Empfänger auf die Beacon-Frames der Access Points und wertet diese aus. Diese Methode eignet sich sehr schlecht für einen Fast Hand-Over, da die Beacon-Frames normalerweise nur jede 100ms gesendet werden und die Scanning-Zeiten dementsprechend groß sind. In der Realität implementieren die meisten Hersteller das aktive Scanning, dargestellt in Abbildung 11. Bei diesem Verfahren sendet das Endgerät auf jedem Kanal Probe Requests im Multicast-Betrieb mit Angabe der gewünschten SSID und wartet auf Probe Responses von jedem erreichbaren Zugangspunkt in dieser SSID. Nach Überprüfung aller Kanäle anhand der Antworten von den APs entscheidet sich der Client für einen Zugangspunkt mit besserer Signalqualität.

Abbildung 11:aktives Scanning in WLAN-Netzen [2]

Um die hohen Scanzeiten aller verfügbaren Kanäle zu vermeiden werden auch short-scans eingesetzt. Bei dieser Technik wird die Probe Request nur auf bestimmten Kanälen gesendet. Da bei der Realisierung einer WLAN-Infrastruktur meistens nur drei nicht überlappende Kanäle verwendet werden, können die Endgeräte die Suche nach neuen Access Points auf diese Kanäle beschränken. Somit werden die Discovery-Phase und insgesamt das Hand-Over deutlich kürzer.

2.4.3 Phase 3: Login

Prinzipiell erfolgt der Login ins Netz analog zu Kapitel 2.3. Sie besteht aus einer Authentifizierung und einer Reassoziation.

Die Authentifizierung erfolgt nach dem bekannten Schema. Bei jedem Übergang in ein neues BSS muss ein neuer sitzungsspezifischer Schlüssel zwischen AP und Client ausgehandelt werden. Bei EAP-Authentifizierung besteht die Möglichkeit, mit dem in 802.11r spezifizierten

Page 24: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

2 Vertiefung 2.5 Messparameter

KS-Labor WLAN-Versuch Seite: 24

Fast BSS Transition die benötigte Zeit zur Authentifizierung zu verkürzen. Hierbei kann ein Teil der EAP-Authentifizierung vorweggenommen werden.

Die Reassoziation erfolgt analog zur Assoziation, mit dem Unterschied, dass in der Reassociation Request über die BSSID angegeben wird, mit welchem AP der Client bisher verbunden war. Dadurch können seit 802.11k die APs untereinander über das DS kommunizieren. Der neue AP teilt dann dem bisherigen mit, dass sich der Client nun in seinem BSS befindet. Falls in der Zwischenzeit Daten für den Client am bisherigen AP angekommen sind, kann er diese nun an den neuen AP weiterleiten. So wird gewährleistet, dass während des Hand-Overs keine Daten verloren gehen.

2.5. Messparameter Um die Hand-Over-Zeit in dem Teilversuch zu messen, müssen zuerst die Messparameter definiert werden. Da sich der Hand-Over-Prozess in mehrere Phasen unterteilt, trägt jede dieser Phasen eine gewisse Zeitverzögerung bei. Doch der Anfang der Discovery Phase ist nicht eindeutig identifizierbar, da es nicht bekannt ist in welcher Reihenfolge und welche Kanäle genau durchsucht werden. Während dieser Phase werden neben dem Auffinden eines neuen APs gleichzeitig Nutzdaten über das Netz geleitet, was keinen negativen Einfluss auf die Gesprächsqualität hat. Die Nutzdaten bzw. die Paketverzögerung sollen daher als Referenz für die Definition der Hand-Over-Zeit dienen.

Abbildung 12: Discovery Phase im Hand-Over-Vorgang [2]

Die restlichen Phasen können als Verursacher der reinen Zeitverzögerung betrachtet werden, da genau in diesem Moment die Übergabe des Clients geschieht. Diese Tatsachen erfordern somit eine Definition der Anfangs- und Endzeiten für ein Hand-Over im WLAN.

Die Zeitverzögerung bei einem Hand-Over ist die Zeitdifferenz zwischen dem ersten Nutzdatenpaket des neuen AP und dem letzten Nutzdatenpaket des alten AP.

Diese Definition schließt somit die Discovery Phase vollkommen aus. Es werden nur die Nutzdaten betrachtet, die von größerer Bedeutung sind. Sie sind letztendlich für die subjektive Qualität einer Verbindung verantwortlich. Falls während des Überganges die Nutzdaten nicht an den Empfänger zugestellt werden, so werden diese meistens im alten AP gepuffert und dann später an das neue AP umgeleitet. Dies verursacht eine Zeitverzögerung. Beträgt bei einer Sprachverbindung die Übergangszeit zum neuen AP mehr als 150 ms, wird es vom Menschen als störend empfunden.

Page 25: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

3 Vorbereitung

KS-Labor WLAN-Versuch Seite: 25

3. Vorbereitung

Aufgabe 1: Worin besteht der Unterschied zwischen BSS und ESS?

____________________________________________________________

____________________________________________________________

Aufgabe 2: Erläutern Sie die Begriffe BSSID, ESSID und SSID.

____________________________________________________________

____________________________________________________________

____________________________________________________________

Aufgabe 3: Sie setzen ein WLAN-Netzwerk auf Kanal 3 auf. In der Umgebung bestehen bereits Netzwerke auf den Kanälen 1, 6 und 11. Was für Folgen hat das für die jeweiligen Netzwerke?

____________________________________________________________

____________________________________________________________

____________________________________________________________

____________________________________________________________

____________________________________________________________

Aufgabe 4: Sie sitzen bei Starbucks und sind mit dem bereitgestellten offenen WLAN verbunden. Sie wollen eine Online-Überweisung tätigen. Mit welcher Verschlüsselung werden ihre Daten geschützt?

____________________________________________________________

____________________________________________________________

Aufgabe 5: Welche Authentifizierungsmethode wird im WLAN der Ostfalia verwendet? Beantworten Sie die Frage mit dem Wissen, welche Angaben Sie bei der Anmeldung benötigen.

____________________________________________________________

____________________________________________________________

Page 26: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

3 Vorbereitung

KS-Labor WLAN-Versuch Seite: 26

Aufgabe 6: Erläutern sie, wo bei der Einwahl über WEP-PSK und WPA-PSK der Schlüsseltausch stattfindet.

____________________________________________________________

____________________________________________________________

____________________________________________________________

Aufgabe 7: Sie verbinden Ihr Smartphone per WLAN mit Ihrer GoPro, um das Bild auf Ihren Bildschirm zu streamen. Welche Architektur nach 1.4 wird hier verwendet? (Es werden keine weiteren Geräte benötigt.)

____________________________________________________________

____________________________________________________________

Aufgabe 8: Sie öffnen in ihrem Endgerät (z.B. Laptop) die Anzeige verfügbarer WLAN-Netze. In welcher Phase nach 2.4 befinden Sie sich nun?

____________________________________________________________

____________________________________________________________

Aufgabe 9: Welche Informationen sind in den sogenannten „Beacons“ im WiFi enthalten beziehungsweise warum werden sie versendet?

____________________________________________________________

____________________________________________________________

____________________________________________________________

____________________________________________________________

____________________________________________________________

____________________________________________________________

Page 27: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

4 Durchführung 4.1 Funknetzplanung

KS-Labor WLAN-Versuch Seite: 27

4. Durchführung

4.1. Funknetzplanung In diesem Kapitel befassen Sie sich mit der Planung von Funknetzwerken. Es wird eine Simulation sowie eine praktische Messung durchgeführt.

4.1.1 Simulation

Um eine WLAN-Infrastruktur professionell zu planen, benötigt man spezielle Software, die die Funkausleuchtung im Gebäude simuliert. Auf dem Laborplatz befindet sich ein PC Dell Optiplex 9020 mit installierter Funkplanungssoftware der Firma Ekahau, die eine solche Planung bzw. Simulation ermöglicht. Im Programm wurde ein Teil des Gebäudeplans der Ostfalia importiert. Die Wände, Türen und Fenster wurden mit realistischen Dämpfungseigenschaften versehen.

Ihre Aufgabe besteht darin, die virtuellen Access Points auf dem Gebäudeplan so zu platzieren, dass eine optimale Ausleuchtung des 1.OG der Hochschule unterbrechungsfreie Kommunikation über WLAN ermöglicht. Dabei sollen natürlich so wenig Access Points wie möglich zu verwenden, um die Kosten für die Hardware sowie Installation niedrig zu halten.

Bitte gehen Sie folgendermaßen vor:

• Doppelklicken Sie auf die nach Ihrer Laborgruppe benannte Datei auf dem Desktop.

• Benutzen Sie für die Simulation die Access Points Aruba AP-125 2.4GHz. 11n. Benutzen Sie nur eine Antenne des APs. Stellen Sie deren Sendeleistung auf 100 mW ein, die der anderen auf 0.

• Die Kanäle der simulierten APs sind so zu wählen, dass die auftretenden Interferenzen minimal sind. Nutzen Sie ausschließlich das 2.4G-Band. Welche Kanäle verwenden empfehlen sich hier?

___________________________________________________________

• Prüfen Sie nun, ob ihr Netzwerk den vorgegebenen Anforderungen Grundlegende Konnektivität sowie VoWLAN entspricht („Projekt“ -> „Anforderungen bearbeiten“). Im Anzeige-Drop-Down-Menü können Sie sich unter dem Punkt Netzwerkprobleme anzeigen lassen, ob die Anforderungen erfüllt werden. Wählen Sie diese über der Legende unten rechts aus, und korrigieren Sie ihr Netzwerk, falls nötig.

Wie viele Access Points werden mindestens benötigt für

• Grundlegende Konnektivität? ____ (+/- 1)

• Voice over WLAN? ____ (+/- 1)

Warum benötigen Sie mehr APs, um den Voice over WLAN-Anforderungen zu genügen?

____________________________________________________________

____________________________________________________________

Page 28: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

4 Durchführung 4.1 Funknetzplanung

KS-Labor WLAN-Versuch Seite: 28

____________________________________________________________

____________________________________________________________

____________________________________________________________

____________________________________________________________

• Speichern Sie anschließend die Projektdatei ab

• Nun sollen Sie die auftretenden Interferenzen und den Signal-Rausch-Abstand des Netzes in Abhängigkeit von den im WLAN gesendeten Datenmengen untersuchen. Stellen Sie dazu zwei direkt benachbarte APs auf den gleichen Kanal ein und verändern Sie die Auslastung bzw. Belastung der Funkzellen (Netzwerklast unter dem Button Optionen, oben rechts). Entfernen Sie die restlichen APs aus dem Netz.

Wie ändern sich SNR und Interferenz bei erhöhter Netzwerklast? Begründen Sie.

____________________________________________________________

____________________________________________________________

____________________________________________________________

____________________________________________________________

____________________________________________________________

4.1.2 Überprüfung

In diesem Teil sollen Sie vorhandene WLAN-Strahlung untersuchen. Dafür sollen Sie das Programm inSSIDer auf dem Desktop-PC benutzen.

Starten Sie das Programm und klicken Sie auf den Reiter Netzwerke. Sie bekommen nun eine Übersicht über alle Netze der Umgebung im 2,4 GHz sowie im 5 GHz-Band.

Schauen Sie sich die in der Umgebung vorhandenen Funknetzwerke an. In der Grafik unten werden die Kanäle und die darauf funkenden Netze mit ihrer Sendestärke dargestellt. Welche Kanäle werden bereits besonders intensiv genutzt?

____________________________________________________________

Bei der Wahl des Frequenzbandes komme es Ihnen auf eine möglichst hohe Reichweite an. Welches Band nutzen Sie? Entscheiden Sie sich für einen Kanal. Begründen Sie Ihre Entscheidung.

____________________________________________________________

____________________________________________________________

____________________________________________________________

Page 29: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

4 Durchführung 4.2 Steuerungsmechanismen

KS-Labor WLAN-Versuch Seite: 29

4.2. Steuerungsmechanismen Dieser Teilversuch befasst sich mit Steuerungsmechanismen im WLAN. Es wird auf Authentifizierungsmethoden, auf Funkzellenwechsel sowie auf Einkapselung höherer Protokolle und Verschlüsselung eingegangen.

Hierzu sollen sie zuerst mit Wireshark eine WLAN-Session mitschneiden. In dieser Session soll während eines Hand-Over-Vorgangs ein VoWLAN-Gespräch geführt werden.

Der Versuchsaufbau besteht aus zwei APs Edimax WAP 1200, die in den Räumen A146 und A147 aufgestellt werden müssen. Eine Person bewegt das Notebook vom Typ Dell Latitude E5450 während des Telefonats durch die beiden Räume. Eine zweite Person bleibt am WLAN-PC Dell Optiplex 9020 sitzen.

Bei diesem Versuch senden beide APs zur besseren Mitschneidefähigkeit auf dem gleichen Kanal. (Kanal 6)

Tipp: Lesen Sie sich zuerst alle notwendigen Schritte durch und beginnen Sie erst danach mit der Aufzeichnung, damit die Wireshark-Datei nicht unnötig groß wird.

Abbildung 13: Aufbau des Hand-Over-Versuchs

Page 30: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

4 Durchführung 4.2 Steuerungsmechanismen

KS-Labor WLAN-Versuch Seite: 30

Bitte gehen Sie folgendermaßen vor:

Vorbereitung:

• Bauen Sie zuerst die APs auf. Stellen Sie AP1 auf die Heizung am Fenster von Raum 146. AP2 stellen Sie an die Eingangstür von Raum 147. Falls nicht schon geschehen verbinden Sie AP1 mit dem Desktop-PC (5m Kabel, grau) sowie AP2 mit AP1 (20m Kabel, gelb). Schalten Sie die APs ein.

• Starten Sie nun auf dem Laptop und auf dem Dektop-PC das Programm Jitsi.

• Loggen Sie sich nun mit dem Laptop in das WLAN-Netz Handover2g ein. Das Passwort lautet student2g.

• Überprüfen Sie den Netzwerkstatus. Im Program Jitsi muss auf dem Notebook der User Desktop-PC als online angezeigt werden. Mache Sie einen Testanruf.

• Loggen Sie sich mit dem Notebook aus dem WLAN-Netz aus.

Aufzeichnung:

• Starten Sie auf dem Laptop Wireshark Legacy als Administrator. Wählen Sie das Interface „AirPcap USB wireless capture adapter nr. 00“ aus. Unter Edit Interface Settings (Doppelklick auf das Interface) / Wireless Settings kann der mitzusniffende Kanal eingestellt werden. (Kanal 6)

• Starten Sie nun die Aufnahme.

• Loggen Sie sich nun mit dem Notebook in das in das WLAN-Netz Handover2g ein. Das Passwort lautet student2g.

• Starten Sie einen Anruf vom Notebook zum Desktop-PC.

• Reden Sie über etwas Schönes. Zum Beispiel Ihr Studium.

• Bewegen Sie nun während des Gesprächs das Notebook durch die Räume. Gehen Sie von ihrem Platz aus einmal langsam bis zum Standort des AP1 (bis ans Fenster!) und dann zu dem Standort des AP2. Kehren Sie danach zu Ihrem Platz zurück.

• Beenden Sie das Gespräch.

• Loggen sie sich aus dem WLAN aus.

• Beenden Sie als Letztes die Wireshark-Aufnahme. Speichern Sie Ihre Aufnahme auf dem Desktop unter Handover_Gruppennummer.pcapng ab.

Um die aufgenommenen Daten im Folgenden besser analysieren zu können, sollten Sie sich mit dem Notebook erneut in das Handover2g-Netz einwählen und die .pcapng-Datei über den Tauschordner auf den Desktop-PC kopieren und dort mit Wireshark öffnen.

Page 31: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

4 Durchführung 4.2 Steuerungsmechanismen

KS-Labor WLAN-Versuch Seite: 31

4.2.1 Parameterbestimmung des Netzes

Damit ein Layer-2-Hand-Over funktioniert, müssen zwei BSS ein gemeinsames ESS bilden. Dafür müssen die APs im Wesentlichen gleich konfiguriert sein. Sie sollen nun die Konfiguration des Netzes bestimmen.

Bitte gehen Sie folgendermaßen vor:

• Machen Sie sich mit den Wireshark-Filteroptionen im Anhang vertraut. Suchen Sie einen Management-Frame, in dem APs Informationen zu ihrer Konfiguration aussenden. Aus welchen beiden Frames können Sie wählen? Notieren Sie den verwendeten Wireshark-Filter.

___________________________________________________________

• Öffnen Sie von jedem AP die gleiche Art von Management-Frame.

Tipp: Doppelklick auf ein Paket öffnet es in Wireshark in einem neuen Fenster.

• Schauen sie sich nun die Frames genau an. Sie bestehen aus mehreren Header-Schichten. Die ersten beiden werden von Wireshark bzw. Airpcap erstellt und können von Ihnen ignoriert werden.

Ordnen Sie den übrigen Headern ihre korrespondierenden Schichten im OSI-Modell zu.

_________________________________________________________________

_________________________________________________________________

_________________________________________________________________

_________________________________________________________________

Unter welchem Header befinden sich die Parameter des WLANs?

_________________________________________________________________

Es gibt im Versuchsaufbau vier Konfigurationsunterschiede zwischen beiden APs. Der erste Unterschied besteht im verwendeten Sendestandard: Ein AP sendet mit 802.11g/n, der andere mit 802.11b/g. Weitere Unterschiede betreffen die mögliche Verschlüsselung sowie zusätzliche Optionen.

• Vergleichen Sie die beiden geöffneten Frames. Sie unterscheiden sich ausschließlich in den Tagged Parameters. Diese beschreiben die Konfiguration des Netzes.

• Untersuchen Sie Netzkonfiguration auf Unterschiede und tragen Sie diese in Tabelle 6 ein. Falls diese Konfiguration an konkreten Tags erkennbar ist, notieren Sie zusätzlich die Namen der Tags.

Tipp: Sie sollten die Konfigurationen rausfinden können, ohne Tags öffnen zu müssen. Wenn Sie nicht weiter wissen, können Ihnen die Informationen in den Tags weitere Hinweise geben.

Page 32: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

4 Durchführung 4.2 Steuerungsmechanismen

KS-Labor WLAN-Versuch Seite: 32

Tabelle 6: Konfigurationsunterschiede der APs

AP1 Konfiguration zugehörige Tag(s)

Sendestandard

Verschlüsselung

Zusätzliche Option

AP2 Konfiguration zugehörige Tag(s)

Sendestandard

Verschlüsselung

Zusätzliche Optionen

Was würde beim Hand-Over von AP1 zu AP2 passieren, wenn AP1 ausschließlich WPA beherrschen würde?

_________________________________________________________________

_________________________________________________________________

_________________________________________________________________

_________________________________________________________________

Vergleichen Sie die beiden Konfigurationen in Hinblick auf ihre Sicherheit.

_________________________________________________________________

_________________________________________________________________

_________________________________________________________________

_________________________________________________________________

_________________________________________________________________

_________________________________________________________________

_________________________________________________________________

_________________________________________________________________

Page 33: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

4 Durchführung 4.2 Steuerungsmechanismen

KS-Labor WLAN-Versuch Seite: 33

4.2.2 Hand-Over

Um eine bessere Übersicht über die mitgesnifften Daten zu gewährleisten, ist die Entschlüsselung bereits in Wireshark aktiviert. Überprüfen Sie dieses gegebenenfalls unter Edit>Preferences>Protocols>IEEE 802.11. Achten Sie darauf, dass bei Ignore Protection Bit der Punkt Yes - with IVs ausgewählt ist. Der WLAN-Schlüssel muss im Format wpa-pwd:[Password]:[ESSID] vorliegen. Außerdem ist es notwendig, dass der Anmeldevorgang des Clients im Netz mitgeschnitten wurde.

Bitte gehen Sie folgendermaßen vor:

• Wenden Sie den Anzeigefilter 4-2-2a an. Er maskiert alle Authentication Frames und somit den Beginn aller Einwahlvorgänge und Hand-Over in Reichweite des Versuchsplatzes.

• Suchen Sie die erste Stelle, an der eine Einwahl des von Ihnen verwendeten Notebooks in einen der APs stattfindet. Achten Sie bei Ihrer Suche auf die Source- bzw. Destination-Adresse der Pakete. Die BSSID der APs finden Sie in Abbildung 13. Die MAC-Adresse des WLAN-Adapters des Notebooks können Sie über die Konsole mit dem Befehl ipconfig –all auslesen.

• Mit welchem AP Verbindet sich der Client zuerst? Vervollständigen Sie die Informationen in Abbildung 14 oben. Notieren Sie auch die MAC-Adresse des Clients, der sich in das Netz einwählt.

Nun sollen Sie sich detailliert mit dem Ablauf der Einwahl und der Hand-Over beschäftigen. Dafür lässt sich durch den richtigen Einsatz von Wireshark-Filtern die Übersicht deutlich verbessern.

• Wenden Sie Anzeigefilter 4-2-2b an. Mit ihm werden alle Pakete ausgeblendet, die nicht entweder an einen der APs oder an den Client adressiert sind.

• Protokollieren Sie den ersten kompletten Einwahlvorgang in Abbildung 14. Ignorieren Sie dabei nach Kapitel 2 die Discovery Phase sowie ACK-Pakete. Geben Sie an den Pfeilen die Bezeichnung und die Nummer der Frames im Wireshark-Mitschnitt an. Erweitern sie den Anzeigefilter in Wireshark beliebig um die Suche zu vereinfachen!

• Suchen Sie nun nach dem ersten Zellenwechsel. Veranschaulichen Sie alle Pakete des ersten Hand-Overs in Abbildung 14.

• Durchsuchen Sie nun den Mitschnitt bis zum Ende. Zählen Sie, wie viele Hand-Over insgesamt stattfinden.

Anzahl Hand-Over: ______

• Notieren sie in Abbildung 14, mit welchem Frame sich der Client aus dem Netz abmeldet.

Page 34: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

4 Durchführung 4.2 Steuerungsmechanismen

KS-Labor WLAN-Versuch Seite: 34

Abbildung 14: Hand-Over-Protokoll

Page 35: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

4 Durchführung 4.2 Steuerungsmechanismen

KS-Labor WLAN-Versuch Seite: 35

Im folgenden Abschnitt sollen Sie die Zeit messen, die für den Hand-Over benötigt wird. Beachten Sie dazu die Definition aus Kapitel 2.5. Sie können den Anzeigefilter 4-2-2c benutzen, der zusätzlich alle Control-Frames herausfiltert.

• Suchen Sie in Ihrem Mitschnitt den ersten Zellenwechsel von AP1 zu AP2, bei dem das Telefonat aktiv ist.

• Suchen Sie die Datenpakete vor und nach dem Hand-Over und tragen Sie dessen Zeiten in Tabelle 7 ein.

Tipp: Wireshark kann die Datenframes nicht richtig entschlüsseln. Um die Datenpakete unter den LLC-Paketen zu identifizieren, achten Sie auf die Länge sowie die Sender und Empfänger des Frames. 288 Bytes Länge sind typisch.

Tabelle 7: Hand-Over Zeitmessung

Letztes Paket vor Hand-Over:

Erstes Paket nach Hand-Over:

Hand-Over-Zeit:

4.2.3 Sniffen von SSIDs

Im AP2 ist die Option Hide SSID in den Einstellungen aktiviert worden. Stellen Sie sich vor, Sie wüssten die SSID des Netzes nicht. Wie können Sie die SSID anhand der mitgesnifften Daten trotzdem herausfinden? Aktivieren Sie den Filter 4-2-3e

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

Räumen Sie die APs wieder auf Ihren Platz und rollen Sie das gelbe Kabel ein. Bitte vergessen Sie nicht, die Stecker der APs zu ziehen.

Page 36: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

KS-Labor WLAN-Versuch Seite: 36

5. Literaturverzeichnis

5.1. Weiterführende Literatur

[1] de.ccm.net, „Ausbreitung von Radiowellen,“ [Online]. Available: http://de.ccm.net/contents/201-die-ausbreitung-von-radiowellen. [Zugriff am 21 06 2016].

[2] K. Novak, Konzeption und Realisierung eines Versuchsplatzes zu Steuerungs- und QoS-Mechanismen in einer IP-basierten WLAN-Infrastruktur, 2010.

[3] Cisco, Inc, „WLAN Radio Frequency Design Considerations,“ [Online]. Available: http://www.cisco.com/en/US/docs/solutions/Enterprise/Mobility/emob30dg/RFDesign.html. [Zugriff am 19 08 2016].

[4] Gast und Mathew, 802.11 Wireless Networks: The Definitive Guide, Bd. Second Edition, O'Reilly, 2005.

[5] M. Sauter, Grundkurs Mobile Kommunikationssysteme, Springer Vieweg, 2015.

[6] Westcott und M. M. Coleman, CWAP Certified Wireless Analysis Professional Study Guide: Exam PWO-270, John Wiley & Sons, 2011.

[7] Wikipedia, „802.11,“ [Online]. Available: https://de.wikipedia.org/wiki/IEEE_802.11. [Zugriff am 21 05 2016].

[8] Keysight Technologies, Inc, „802.11 OFDM Overview,“ [Online]. Available: http://rfmw.em.keysight.com/wireless/helpfiles/89600B/WebHelp/Subsystems/wlan-ofdm/Content/ofdm_80211-overview.htm. [Zugriff am 21 07 2016].

[9] Keysight technologies, Inc, „Concepts of Orthogonal Frequency Division Multiplexing (OFDM) and 802.11 WLAN,“ [Online]. Available: http://rfmw.em.keysight.com/wireless/helpfiles/89600B/WebHelp/Subsystems/wlan-ofdm/Content/ofdm_basicprinciplesoverview.htm. [Zugriff am 21 07 2016].

[10]

Agilent Technologies, „N7617A Signal Studio for 802.11 WLAN Online Documentation,“ 2006. [Online]. Available: http://rfmw.em.keysight.com/wireless/helpfiles/n7617a/n7617a.htm. [Zugriff am 13 07 2016].

[11]

Edimax, „WAP1200 User Manual English,“ [Online]. Available: http://www.edimax.com/edimax/mw/cufiles/files/download/manual/WAP1200_User_Manual_English.pdf. [Zugriff am 12 05 2016].

[12]

Tektronix, „WiFi Physical Layer and Transmission Meassure,“ 2013. [Online]. Available: http://www.cnrood.com/public/docs/WiFi_Physical_Layer_and_Transm_Meas.pdf. [Zugriff am 23 06 2016].

[13]

AirMagnet, Inc., „WP-802.11nPrimer,“ 2008. [Online]. Available: http://airmagnet.flukenetworks.com/assets/whitepaper/WP-802.11nPrimer.pdf. [Zugriff am 23 06 2016].

[14 D. Bakin, „Evolution of 802.11 (physical layer),“ 20 05 2007. [Online]. Available:

Page 37: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

KS-Labor WLAN-Versuch Seite: 37

] https://www.okob.net/texts/mydocuments/80211physlayer/. [Zugriff am 11 07 2016].

[15]

T. Higgins, „How Fast Can Your Wifi Go?,“ 01 08 2013. [Online]. Available: http://www.smallnetbuilder.com/basics/wireless-basics/32175-how-fast-can-your-wi-fi-go. [Zugriff am 21 06 2016].

[16]

R. Nayanajith, „mrn-cciew ~ My CCIE Wireless Journey & More…..,“ 2016. [Online]. Available: https://mrncciew.com/. [Zugriff am 13 05 2016].

5.2. Weitere Quellen

[8] de.ccm.net, „Ausbreitung von Radiowellen,“ [Online]. Available: http://de.ccm.net/contents/201-die-

ausbreitung-von-radiowellen. [Zugriff am 21 06 2016].

[9] K. Novak, Konzeption und Realisierung eines Versuchsplatzes zu Steuerungs- und QoS-Mechanismen in einer IP-basierten WLAN-Infrastruktur, 2010.

[10] Cisco, Inc, „WLAN Radio Frequency Design Considerations,“ [Online]. Available: http://www.cisco.com/en/US/docs/solutions/Enterprise/Mobility/emob30dg/RFDesign.html. [Zugriff am 19 08 2016].

Page 38: Labor für Kommunikationssysteme€¦ · bzw. 80 & 160 (802.11ac) MHz-Kanälen ausgenutzt wird. Falls eine erhöhte Datenrate gefordert ist, sollte die Bandbreite nur dann erhöht

38

6. Anhang: Wireshark Filter Optionen

wlan.bssid Anzeige einer bestimmten BSSID

wlan.sa Source address

wlan.da Destination address

Frame Type/Subtype Filter

Management Frames wlan.fc.type eq 0

Control Frames wlan.fc.type eq 1

Data Frames wlan.fc.type eq 2

Association Request wlan.fc.type_subtype eq 0

Association response wlan.fc.type_subtype eq 1

Reassociation Request wlan.fc.type_subtype eq 2

Reassociation Response wlan.fc.type_subtype eq 3

Probe Request wlan.fc.type_subtype eq 4

Probe Response wlan.fc.type_subtype eq 5

Beacon wlan.fc.type_subtype eq 8

Disassociate wlan.fc.type_subtype eq 10

Authentication wlan.fc.type_subtype eq 11

Deauthentication wlan.fc.type_subtype eq 12

Action Frames wlan.fc.type_subtype eq 13

Block ACK wlan.fc.type_subtype eq 25

Power-Save Poll wlan.fc.type_subtype eq 26

Request to Send wlan.fc.type_subtype eq 27

Clear to Send wlan.fc.type_subtype eq 28

ACK wlan.fc.type_subtype eq 29

QoS Data wlan.fc.type_subtype eq 40

Gültige Operatoren: &&, ||, !, ==, and, or, eq