Wirtschaftsinformatik (Bachelor-Studiengang): Rechnernetze/Onlinedienste (2. Semester)

Sie sind hier: StartseiteWirtschaftsinformatikRechnernetze/Onlinedienste: Wireless Local Area Network

BM / CM, Kurs vom 01.10.2002 - 31.03.2003

Rechnernetze/Onlinedienste: Wireless Local Area Network: Wireless Local Area Network (Geschichte der drahtlosen Kommunikation, Mobile Computing, Mobile Telephonie, Wireless Local Area Network, OSI-Einbindung, Spreizspektrum (Spread Spectrum), Frequenzsprungverfahren (PMD), Direct Sequence (PMD), Arbeitsmodi der Kommunikation in einem Netz, Kollisionen (MAC)), Zugriffsverfahren (CSMA/CA oder MACA (W), Einfaches CSMA/CA, CSMA/CA mit RTS/CTS, Point Coordination Function, Roaming (Zellenwechsel), Security (WEP), 802-Weiterentwicklungen).

  1. Wireless Local Area Network (WLAN)
  2. Zugriffsverfahren

Wireless Local Area Network

Geschichte der drahtlosen Kommunikation

Mobile Computing

Mobile Computing beschäftigt sich mit der Kommunikation, den Techniken und Anwendungen von nicht-ortsgebundenen Geräten.

Daneben gibt es noch verschiedene Begriffe mit ähnlichem Inhalt:

Mobile Computing ist zur Zeit ein Hype.

Besondere Probleme mit dem Medium Äther:

  1. Funknetze sind besonders störanfällig:
    • Reflektionen
    • Streuungen
    • Beugungen
    • Absorbtion
  2. Niedrige Datenraten
  3. Leichtes Mithören
  4. Hoheitliche Restriktionen

Und auch:

Da das Senden relativ viel Energie benötigt, gibt es noch Probleme mit den Batterien/Akkus.

Mobile Telephonie

Netze bestehen aus Zellen (Zellurale Netze).

Zelle = Bereich (Senden, Empfangen) einer fest installierten Basisstation (drei-dimensionale Halbkugel).
Basisstation = Sender/Empfänger, der zusätzlich mit anderen Stationen erdgebunden oder per Richtfunk vernetzt ist.

Kosten-Beispiele:

Begriffe der Mobilen Telephonie:

Wireless Local Area Network

Wireless Local Area Network (WLAN) hat zwei Bedeutungen:

Ein allgemeiner Begriff für Funk-Netze ist Radio Network. Diese umfassen jedoch alle funkbasierten Netzwerke, also auch Satellitennetze.

WLAN nach 802.11x:

Drei Medien/Verfahren auf dem Physical Layer:

Entfernungen Funk:

Entfernungen Infrarot:

OSI-Einbindung

OSI-Einbindung

Bildbeschreibung "OSI-Einbindung": Schicht 1 (Physical Layer) ist in zwei Abschnitte unterteilt: Physical Layer Convergence Protocol (PLCP) und Physical Medium Dependent (PMD). Letztere enthält DSSS, FHSS und Infrarot. Weitere Erläuterungen nachfolgend.

Die Schichtenstruktur zeigt deutlich, dass es sich bei den WLAN um lokale Netze handelt, da lediglich die unteren beiden Schichten betroffen sind.

Erläuterungen:

Die Teilschichten des Link-Layer: LLC und MAC haben dieselbe Bedeutung wie beim Ethernet, nur dass hier eine andere MAC-Technik zur Anwendung kommt. Die LLC-Schicht ist für alle lokalen Netze gleich.

Die physikalische Schicht ist in zwei weitere Unterschichten eingeteilt:

  1. Physical Layer Convergence Protocol (PLCP)
    Diese Schicht verdeckt die Eigenarten der konkreten Bitübertragung.
  2. Physical Medium Dependent (PMD)
    Die Schicht der Bitübertragung, für die es bei den WLAN drei alternative, inkompatible Varianten gibt:
    • FHSS: Frequency Hopping Spread Spectrum
    • DSSS: Direct Sequence Spread Spectrum
    • Infrarot

Spreizspektrum (Spread Spectrum)

Es wird ein breiteres Frequenzband als notwendig benutzt.

Gründe:

Methode stammt ursprünglich vom Militär.

Im WLAN werden zwei Verfahren alternativ angewendet:

Frequenzsprungverfahren (PMD)

FHSS = Frequency Hopping Spread Spectrum

Es wird ständig nach einem Pseudozufallsverfahren das Frequenzband gewechselt.

Verwendung der restlichen Bänder:

79 Bänder mit 1 MHz Breite
In Frankreich, Spanien und Japan: 23 Bänder

Ohne Kenntnis des Verfahrens und seiner Parameter erscheint einem Empfänger das Gesendete als Rauschen.

Direct Sequence (PMD)

DSSS = Direct Sequence Spread Spectrum

DSSS: Direct Sequence Spread Spectrum

Bildbeschreibung "Direct Sequence Spread Spectrum": Das Originalsignal besteht aus Höhen (1) und Tiefen (0). Dem wird ein Zufallsfolgen-Signal gegenübergestellt, ebenfalls mit verschiedenen Erhöhungen und Tiefen. Jetzt wird das Prinzip des "Exklusiv-Oder" angewendet. Beide Signale werden Bit für Bit verglichen. Im Resultat ist das Signal 1, wenn eines der beiden Signale eine 1 zeigt. Das Resultat ist 0, wenn keines der beiden Signale eine 1 zeigt oder wenn beide eine 1 zeigen.

Das Originalsignal wird mit einer Sequenz von Pseudozufallsbits mit der xor-Funktion (Exklusiv-Oder) verknüpft, d.h. da, wo das Original 1 ist, wird negiert, ansonsten das Original gelassen.

Die Bits der Zufallsbitfolge werden Chips genannt.

Üblich ist eine 11 bit lange Folge von Chipping-Bits, d.h. das Signal wird um Faktor 11 verlängert.

Arbeitsmodi der Kommunikation in einem Netz

Ad Hoc-Mode (Distribution Coordination Function):

Infrastructure-Mode (Point Coordination Function):

Verteilsystem (Distribution System):

Verteilsystem (Distribution System)

Bildbeschreibung "Verteilsystem (Distribution System)":Eine Zelle wird durch die Sende-/Empfangsreichweite einer Basisstation (Access Point) definiert. Innerhalb der Zelle wird ohne Weiterleitung durch eine Basisstation kommuniziert. Basisstationen sind untereinander vernetzt; dieses Netz wird Verteilsystem genannt.

Das Verteilsystem selbst kann neben terristrischen Netzen wieder Funk-LAN oder Richtfunk-Strecken benutzen.

Im Ad hoc-Modus gibt es kein Verteilsystem; die Stationen kommunizieren direkt ohne Access Points.

Üblich: Access Point mit Bridge gekoppelt und mit Übergang ins sonstige Festnetz (Portal).

Kollisionen (MAC)

Nicht jeder Knoten kann den anderen erreichen (Hidden Terminals).

Kollisionen (MAC)

Bildbeschreibung "Kollisionen (MAC)": Die Abbildung zeigt zwei Sendebereiche, dargestellt durch Kreise. Mittelpunkt von Kreis 1 ist der Knoten B, Mittelpunkt von Kreis 2 ist der Knoten C. Beide Kreise liegen so übereinander, dass B und C sich in der Schnittmenge der beiden Kreise befinden. Ein Knoten A liegt in Kreis 1, aber außerhalb der Reichweite von Knoten C. Ein weiterer Knoten D liegt in Kreis 2, aber außerhalb der Reichweite von Knoten B. D ist also von B nicht erreichbar, obwohl D die Kommunikation von C nach B mithören würde. D ist hinter C "versteckt".

Hinweis: Wenn B und D gleichzeitig senden, gibt es eine Kollision im Bereich von C.

Nicht jeder Knoten hört alles (Exposed Terminals) z.B. B sendet an A, so kann C parallel an D senden, da die Störungen von den Empfängern A bzw. D nicht gehört werden d.h. die Kommunikation klappt, obwohl es Kollisionen gibt.

Das letzte skizzierte Phänomen ist deshalb möglich, da bei Funk-LAN nicht wie bei TP/Koaxial-Kabeln eine Störung durch gleichzeitiges Senden zu einer Mischung, sondern zu einer Verdrängung führt, bei der das stärkere Signal das schwäche übertönt, d.h. die Collision Detect- Eigenschaft des Ethernet-Mediums liegt hier nicht vor. Ein Empfänger kann daher allein anhand des Signals nicht entscheiden, ob eine Kollision vorliegt.

Trotzdem gibt es viele Möglichkeiten für Fehler aufgrund von Störungen.

Zum Menü Wirtschaftsinformatik | Zum Seitenanfang

Zugriffsverfahren

CSMA/CA oder MACA (W)

CSMA/CA = Carrier Sense Multiple Access/Collision Avoidance
MACA (W) = Multiple Access with Collision Avoidance (for WLAN)

802.11-WLAN sehen folgende Zugriffsverfahren vor:

Die ersten beiden werden unter Distributed Coordination Function (DCF) zusammengefasst, da sie keine zentrale Entscheidungsinstanz benötigen, was beim dritten Verfahren (PCF) nicht der Fall ist.

Einfaches CSMA/CA

Will ein Sender das Medium belegen, hört er es ab.

Ist das Medium eine bestimmte Dauer (IFS = Interframe Space) nicht belegt, so wird angenommen, dass es frei ist.

Ist das Medium belegt, wird solange gewartet bis es frei ist, dann noch die IFS-Zeit sowie eine weitere zufallsbedingte Zeit.

Ist das Medium dann frei, wird gesendet. Ist es dann belegt, wird das Warten der zufallsbedingten Zeit ausgesetzt und erst nach Sendeende und einer weiteren IFS-Zeit fortgesetzt.

Die IFS-Werte sind unterschiedliche groß und bestimmen gleichzeitig die Priorität des Zugriffs (je kürzer, desto höher):

DIFS

Bildbeschreibung "Distributed Coordination Function Interframe Space": Vier Stationen (A, B, C und D) wollen Daten senden. Durch Zufall konnte Station A das Medium belegen. Nach einer Wartezeit von DIFS werden die Zufallswerte nach jeder Zeiteinheit herunter gezählt. Ist beim Wert von 0 das Medium frei, wird es belegt. Dies kann immer noch zu einer Kollision führen, wenn die Zufallszahlen initial gleich waren.

Wird eine Kollision festgestellt, wird abgebrochen und eine neue Zufallszahl für die Wartezeit gewählt. Die kollidierenden Paare müssen sich demnach wieder von neuem um das Medium bewerben.

Contention Window = Längst mögliche Wartezeit (größtmöglicher Zufallswert)

Kleine Contention Windows erhöhen die Wahrscheinlichkeit von Kollisionen, sind aber bei Unterlast performanter.
Große Contention haben die gegenteilige Auswirkung.

Backoff Prozess = Vorgang der Wahl der Wartezeiten (wie bei Ethernet)

Exponential Backoff = Adaptives Backoff-Verfahren, bei dem nach jeder erneuten Kollision aus einer Wertereihe immer der nächst höhere Wert für das Contention Window gewählt wird: 7, 15, 31, 63, 127 und 255 (Variation zum Ethernet-Verfahren).

SIFS

Bildbeschreibung "Short Interframe Space": A sendet an B, die nach einer kürzeren Wartezeit SIFS (höhere Priorität) eine Bestätigung an A sendet, was den Vorgang des Wartens unterbricht.

Der Backoff-Prozess der sendewilligen Stationen wird von der Bestätigung nicht berührt.

CSMA/CA mit RTS/CTS

RTS = Request to send
CTS = Clear to send

Verfahren:

  1. Sender sendet RTS-Frame mit Angabe der Sendelänge, Wartezeit DIFS
  2. Empfänger antwortet mit CTS, Wartezeit SIFS (erhöhte Priorität)
  3. Sender sendet sein Frame, Wartezeit SIFS
  4. Empfänger antwortet mit Acknowledge, Wartezeit SIFS

RTS/CTS-Pakete haben ein Feld NAV (Net Allocation Vector), das die Wartezeit für die anderen Stationen bestimmt; der Wert hängt von der gewollten Sendelänge ab.

Net Allocation Vector

Bildbeschreibung "Net Allocation Vector": A sendet Frame 1 an B; das erste RTS bekommen B und C mit, nicht jedoch Station D. Die Antwort von B (CTS) bekommt nun D mit, so dass C und D entsprechend den unterschiedlichen NAV-Werten in RTS bzw. CTS warten bis das abschließende Acknowledge gesendet wurde.

Fälle:

  1. Empfängt jemand ein fremdes CTS, so weiß er, dass er nahe dem Empfänger ist und bis zum nächste Sendeversuch NAV bzw. bis auf Acknowledge warten muss
  2. Empfängt jemand ein fremdes RTS, aber nicht das dazugehörige CTS, so weiß er, dass er senden kann, aber woanders hin (exposed Terminals)
  3. Wenn nach einer gewissen Zeit nach einem RTS kein CTS kommt, muss eine Kollision angenommen werden. Dann beginnt der Backoff-Prozess.

Da es keine Kollisionserkennung gibt, wird stattdessen eine TimeOut-Länge auf CTS gewartet.

Kollisionen sind nicht vom Verlust zu unterscheiden.

Point Coordination Function

Eine Station, üblicherweise der Access Point, übernimmt die Rolle des Point Coordination (PC).

Der PC wartet bis das Medium frei ist, und sendet nach einer PIFS-Zeit (Point Coordination Function Interframe Space), die zwischen SIFS und DIFS liegt, den Start des PCF-Modus an alle Stationen.

Mit dieser Ankündigung wird auch eine NAV-Zeit angegeben, in der sämtliche Backoff-Verfahren ausgesetzt werden.

Dann sendet der PC an jede Station ein Polling-Frame, das dann dieser Station das Senderecht für ein Frame gibt.

Dies erfolgt für alle Stationen, wobei die Wartezeiten immer SIFS ist, d.h. der kürzeste Zeitraum.

Nach der Abfrage aller Stationen beendet der PC den PCF-Modus, der dann wieder in den DCF-Modus wechselt.

PCF-Modus

Bildbeschreibung "Point Coordination Function-Modus": Station A übernimmt die Rolle des PC und spricht Station für Station explizit an. Die anderen müssen mindestens die Zeit NAV stillhalten und dürfen in dieser Zeit sich nicht um das Medium bemühen.

PCF-DCF

Bildbeschreibung "Point Coordination Function - Distributed Coordination Function": Am Ende wird durch den PC das Ende des PCF-Modus bekannt gegeben; dann geht es normal mit dem DCF-Modus weiter.

Roaming (Zellenwechsel)

Der Wechsel der Zellen wird beim WLAN Roaming genannt, dabei kann die Verbindung auf höherer Ebene erhalten bleiben.

Bitte diesen Begriff des Roaming nicht mit dem der mobilen Telephonie verwechseln; dort würde dieses Verfahren eher als Handover bezeichnet werden.

Beim Roaming wird das Scanning durchgeführt.

Verlässt eine Station eine Zelle während der Übertragung eines Pakets, so geht dieses verloren.

Roaming (Zellenwechsel)

Bildbeschreibung "Roaming (Zellenwechsel)": Station C befindet sich in der Zelle von Access Point 1 und möchte Daten an Station B senden, welche sich in der Zelle von Access Point 2 befindet. Während des Sendevorgangs verlässt Station C jedoch ihre Zelle und wandert in den Sendebereich von Access Point 2. Dadurch gehen die Datenpakete verloren.

Besonderheiten:

Arbeit im (in den meisten Ländern) frei gegebenen ISM-Frequenzband (Industrial, Scientific, Medical) von 2,4..2,483 GHz (Europa)

Weitere Funktionen:

Security (WEP)

WEP = Wired Equivalent Privacy

Jedem Teilnehmer (Stationen und Access Points) wird derselbe geheime Schlüssel mitgeteilt.

Der geheime Schlüssel ist der Startwert eines (bekannten) Pseudozufallszahlengenerators (RC4), dessen Werte mit dem zu sendenden Signal per xor (Exklusiv Oder) verknüpft werden.

Auf der Empfängerseite erfolgt derselbe Vorgang, da Daten nach zweimaliger xor-Verknüpfung wieder die alten sind. Es handelt sich damit um eine symmetrische Verschlüsselung.

Die Schlüssel werden selten verändert.

Der generierte Schlüssel wird um eine wechselnde Bitfolge (Initialisierungsvektor) verlängert, die jedoch im Klartext dem Empfänger mitgeteilt wird.

Der CRC-Wert wird berechnet bevor die Daten verschlüsselt werden (Integrity Check Value, ICV).

Schlüssellängen:

Verfahren der Authentifikation (Prüfung, ob der Partner derjenige ist, für den er sich ausgibt):

Probleme von WEP:

Dass alle Teilnehmer denselben geheimen Schlüssel für eine symmetrische Verschlüsselung bekommen, ist höchst problematisch.

Der Zufallzahlenalgorithmus RC4 gilt als relativ unsicher.

24 bit Initialisierungsvektor erlauben zu wenig Variationen, so dass Wiederholungen auftauchen, was Schlüsse auf den geheimen Schlüssel erlaubt.

Angriffsmöglichkeit:
Dasselbe Paket wird per LAN an den Access Point gebracht, so dass jetzt der Angreifer beide Versionen hat: die unverschlüsselte und die verschlüsselte.

Knackzeiten bei 104 bit-Schlüssel: ca. 40 Min. (mit großen Maschinen)

WEP2 als Verbesserung von WEP erlaubt nun echte 128 bit (statt 104 bit) Schlüssel, benutzt immer noch RC4 (aus Kostengründen: es diesen Algorithmus als schnelle Software und als Hardware).

WEP und WEP2 sind nicht ernst zu nehmen (gut gemeint). Sie müssen durch höhere Schichten abgesichert werden, wie z.B. IPsec.

802-Weiterentwicklungen

Weitere WLAN-Techniken: