Wirtschaftsinformatik (Bachelor-Studiengang): Rechnernetze/Onlinedienste (2. Semester)
Sie sind hier: Startseite › Wirtschaftsinformatik › Rechnernetze/Onlinedienste: Wireless Local Area Network
BM / CM, Kurs vom 01.10.2002 - 31.03.2003
Wireless Local Area Network
Geschichte der drahtlosen Kommunikation
- 150 v.Chr.: Rauchzeichen
- 1794: Optischer Telegraph
- 1886: Elektromagnetische Wellen, Heinrich Hertz
- 1898: Drahtloser Telegraph, Guglielmo Marconi
- 1915: Drahtlose Sprachübertragung New York - San Francisco
- 1926: Zugtelefon Strecke Hamburg - Berlin
- 1958: A-Netz Deutschland, analog, ca. 10.000 Nutzer
- 1972: B-Netz Deutschland, analog, ca. 27.000 Nutzer
- 1986: C-Netz Deutschland, analog, ca. 800.000 Nutzer
- 1991: DECT-Standard
- 1992: D-Netz Deutschland, GSM, 2. Generation
- 1994: E-Netz Deutschland, IrDA-Standard, 2. Generation
- 1996: WATM-Spezifikation
- 1997: WLAN nach 802.11
- 1998: UMTS -Spezifikation, 3. Generation
- 1999: WLAN nach 802.11a, Bluetooth
- 2000: GPRS, HIPERLAN/2
- 2002: I-mode in Deutschland
- 2010: UMTS in Deutschland (?)
Mobile Computing
Mobile Computing beschäftigt sich mit der Kommunikation, den Techniken und Anwendungen von nicht-ortsgebundenen Geräten.
Daneben gibt es noch verschiedene Begriffe mit ähnlichem Inhalt:
- Ubiquitous Computing: Allumfassender Zugriff auf allgegenwärtige Computer
- Nomadic Computing: Konzentration auf Geräte, die mit den Benutzern bewegt werden
- Ad hoc Networking: Konzentration auf technische Unterstützung des spontanen Kommunizierens über technische Geräte
Mobile Computing ist zur Zeit ein Hype.
Besondere Probleme mit dem Medium Äther:
- Funknetze sind besonders störanfällig:
- Reflektionen
- Streuungen
- Beugungen
- Absorbtion
- Niedrige Datenraten
- Leichtes Mithören
- Hoheitliche Restriktionen
Und auch:
Da das Senden relativ viel Energie benötigt, gibt es noch Probleme mit den Batterien/Akkus.
Mobile Telephonie
Netze bestehen aus Zellen (Zellurale Netze).
- D-Netz: max. 35 km (Entfernung zur nächsten Basisstation)
- E-Netz: max. 8 km
Zelle = Bereich (Senden, Empfangen) einer fest installierten
Basisstation (drei-dimensionale Halbkugel).
Basisstation = Sender/Empfänger, der zusätzlich
mit anderen Stationen erdgebunden oder per Richtfunk vernetzt ist.
Kosten-Beispiele:
- D-Netz: ca. 4,5 Mrd. DM, D1: 2000 ca. 39.000 Basisstationen
- E-Netz: ca. 7,5 Mrd. DM
Begriffe der Mobilen Telephonie:
- Handover = Wechsel der Zelle (bzw. Frequenz innerhalb einer Zelle) ohne Unterbrechung der Verbindung
- Roaming = Benutzung von Mobiltelefonen bei Provider ohne Vertrag (über Roaming-Verträge mit dem eigenen Provider wird die Benutzung ermöglicht)
- Roaming = Telefonieren in beliebiger Zelle ohne Anmeldung (Begriff ist doppelt belegt)
Wireless Local Area Network
Wireless Local Area Network (WLAN) hat zwei Bedeutungen:
- Zusammenfassung (Oberbegriff) für alle lokalen Netze, die auf Funk- oder Infrarot-Basis arbeiten.
- Name der Netze, die durch die Arbeitsgruppe IEEE 802.11 definiert wurden.
Ein allgemeiner Begriff für Funk-Netze ist Radio Network. Diese umfassen jedoch alle funkbasierten Netzwerke, also auch Satellitennetze.
WLAN nach 802.11x:
- IEEE 802.11: 1 oder 2 Mbit/s, 1997
- IEEE 802.11b: 1, 2, 5,5 oder 11 Mbit/s, 1999
- IEEE 802.11a: 1..54 Mbit/s, 1999
Drei Medien/Verfahren auf dem Physical Layer:
- Funk 2,4 GHz mit Frequenzsprungverfahren
- Funk 2,4 GHz mit Direct Sequence
- Infrarot
Entfernungen Funk:
- Freies Gelände mit direkter Sicht: bis 300 m
- Im Haus: bis 30 m
Entfernungen Infrarot:
- Im Haus: bis 10 m
- Aufgrund Sonnenlicht kein Betrieb außerhalb Häusern möglich.
OSI-Einbindung
Bildbeschreibung "OSI-Einbindung": Schicht 1 (Physical Layer) ist in zwei Abschnitte unterteilt: Physical Layer Convergence Protocol (PLCP) und Physical Medium Dependent (PMD). Letztere enthält DSSS, FHSS und Infrarot. Weitere Erläuterungen nachfolgend.
Die Schichtenstruktur zeigt deutlich, dass es sich bei den WLAN um lokale Netze handelt, da lediglich die unteren beiden Schichten betroffen sind.
Erläuterungen:
Die Teilschichten des Link-Layer: LLC und MAC haben dieselbe Bedeutung wie beim Ethernet, nur dass hier eine andere MAC-Technik zur Anwendung kommt. Die LLC-Schicht ist für alle lokalen Netze gleich.
Die physikalische Schicht ist in zwei weitere Unterschichten eingeteilt:
- Physical Layer Convergence Protocol (PLCP)
Diese Schicht verdeckt die Eigenarten der konkreten Bitübertragung. - Physical Medium Dependent (PMD)
Die Schicht der Bitübertragung, für die es bei den WLAN drei alternative, inkompatible Varianten gibt:- FHSS: Frequency Hopping Spread Spectrum
- DSSS: Direct Sequence Spread Spectrum
- Infrarot
Spreizspektrum (Spread Spectrum)
Es wird ein breiteres Frequenzband als notwendig benutzt.
Gründe:
- Größere Unempfindlichkeit gegen Störungen, wenn nur bestimmte Frequenzbänder gestört sind
- Bessere Schutzmethoden gegen Abhören möglich
Methode stammt ursprünglich vom Militär.
Im WLAN werden zwei Verfahren alternativ angewendet:
- FHSS: Frequency Hopping Spread Spectrum
- DSSS: Direct Sequence Spread Spectrum
Frequenzsprungverfahren (PMD)
FHSS = Frequency Hopping Spread Spectrum
Es wird ständig nach einem Pseudozufallsverfahren das Frequenzband gewechselt.
- Fast Frequency Hopping: noch während der Übertragung eines Bits, min. 2,5-mal pro Sekunde
- Slow Frequency Hopping: erst nach einigen Bits
Verwendung der restlichen Bänder:
- Auf den nicht verwendeten Bändern wird Müll gesendet, oder:
- Diese stehen anderen Stationen zur Verfügung.
79 Bänder mit 1 MHz Breite
In Frankreich, Spanien und Japan: 23 Bänder
Ohne Kenntnis des Verfahrens und seiner Parameter erscheint einem Empfänger das Gesendete als Rauschen.
Direct Sequence (PMD)
DSSS = Direct Sequence Spread Spectrum
- Jedes Bit wird durch mehrere Bits dargestellt.
- Jedes zu sendende Bit wird mit Exclusiv-Oder mit einer pseudozufälligen Bitmaske bearbeitet.
- Das Resultat wird dann Chipping Code genannt.
- Das Ziel dieses Verfahren ist dasselbe wie beim Frequenzhopping: neben erhöhter Abhörsicherheit eine höhere Redundanz gegenüber Störungen.
- In der Praxis hat sich DSSS gegenüber FHSS aufgrund des geringeren Hardware-Aufwands durchgesetzt.
Bildbeschreibung "Direct Sequence Spread Spectrum": Das Originalsignal besteht aus Höhen (1) und Tiefen (0). Dem wird ein Zufallsfolgen-Signal gegenübergestellt, ebenfalls mit verschiedenen Erhöhungen und Tiefen. Jetzt wird das Prinzip des "Exklusiv-Oder" angewendet. Beide Signale werden Bit für Bit verglichen. Im Resultat ist das Signal 1, wenn eines der beiden Signale eine 1 zeigt. Das Resultat ist 0, wenn keines der beiden Signale eine 1 zeigt oder wenn beide eine 1 zeigen.
Das Originalsignal wird mit einer Sequenz von Pseudozufallsbits mit der xor-Funktion (Exklusiv-Oder) verknüpft, d.h. da, wo das Original 1 ist, wird negiert, ansonsten das Original gelassen.
Die Bits der Zufallsbitfolge werden Chips genannt.
Üblich ist eine 11 bit lange Folge von Chipping-Bits, d.h. das Signal wird um Faktor 11 verlängert.
Arbeitsmodi der Kommunikation in einem Netz
Ad Hoc-Mode (Distribution Coordination Function):
- Die Stationen kommunizieren direkt.
- Die Stationen müssen Kollisionen selbst behandeln.
- Kommunikation/Topologie des Netzes entsteht spontan (ad hoc)
Infrastructure-Mode (Point Coordination Function):
- Die Stationen kommunizieren immer vermittelt über eine Basisstation (Access Point), die selbst Mittelpunkt einer Zelle ist.
- In einem bestimmten Modus fragt die Basisstation alle Stationen nach einander ab, ob sie Daten senden wollen und gibt ihnen explizit dazu die Erlaubnis (Polling).
- Die Access Points können in einem LAN untereinander vernetzt sein (Verteilsystem) und können dadurch auch einen Zugang zu anderen Netzen (Portal) bieten.
Verteilsystem (Distribution System):
Bildbeschreibung "Verteilsystem (Distribution System)":Eine Zelle wird durch die Sende-/Empfangsreichweite einer Basisstation (Access Point) definiert. Innerhalb der Zelle wird ohne Weiterleitung durch eine Basisstation kommuniziert. Basisstationen sind untereinander vernetzt; dieses Netz wird Verteilsystem genannt.
Das Verteilsystem selbst kann neben terristrischen Netzen wieder Funk-LAN oder Richtfunk-Strecken benutzen.
Im Ad hoc-Modus gibt es kein Verteilsystem; die Stationen kommunizieren direkt ohne Access Points.
Üblich: Access Point mit Bridge gekoppelt und mit Übergang ins sonstige Festnetz (Portal).
Kollisionen (MAC)
Nicht jeder Knoten kann den anderen erreichen (Hidden Terminals).
Bildbeschreibung "Kollisionen (MAC)": Die Abbildung zeigt zwei Sendebereiche, dargestellt durch Kreise. Mittelpunkt von Kreis 1 ist der Knoten B, Mittelpunkt von Kreis 2 ist der Knoten C. Beide Kreise liegen so übereinander, dass B und C sich in der Schnittmenge der beiden Kreise befinden. Ein Knoten A liegt in Kreis 1, aber außerhalb der Reichweite von Knoten C. Ein weiterer Knoten D liegt in Kreis 2, aber außerhalb der Reichweite von Knoten B. D ist also von B nicht erreichbar, obwohl D die Kommunikation von C nach B mithören würde. D ist hinter C "versteckt".
Hinweis: Wenn B und D gleichzeitig senden, gibt es eine Kollision im Bereich von C.
Nicht jeder Knoten hört alles (Exposed Terminals) z.B. B sendet an A, so kann C parallel an D senden, da die Störungen von den Empfängern A bzw. D nicht gehört werden d.h. die Kommunikation klappt, obwohl es Kollisionen gibt.
Das letzte skizzierte Phänomen ist deshalb möglich, da bei Funk-LAN nicht wie bei TP/Koaxial-Kabeln eine Störung durch gleichzeitiges Senden zu einer Mischung, sondern zu einer Verdrängung führt, bei der das stärkere Signal das schwäche übertönt, d.h. die Collision Detect- Eigenschaft des Ethernet-Mediums liegt hier nicht vor. Ein Empfänger kann daher allein anhand des Signals nicht entscheiden, ob eine Kollision vorliegt.
Trotzdem gibt es viele Möglichkeiten für Fehler aufgrund von Störungen.
Zugriffsverfahren
CSMA/CA oder MACA (W)
CSMA/CA
= Carrier Sense Multiple
Access/Collision Avoidance
MACA (W)
= Multiple Access with Collision
Avoidance (for WLAN)
802.11-WLAN sehen folgende Zugriffsverfahren vor:
- Einfaches CSMA/CA
- CSMA/CA mit RTS/CTS
- Point Coordination Function (PCF), nur im Infrastruktur-Modus
Die ersten beiden werden unter Distributed Coordination Function (DCF) zusammengefasst, da sie keine zentrale Entscheidungsinstanz benötigen, was beim dritten Verfahren (PCF) nicht der Fall ist.
Einfaches CSMA/CA
Will ein Sender das Medium belegen, hört er es ab.Ist das Medium eine bestimmte Dauer (IFS = Interframe Space) nicht belegt, so wird angenommen, dass es frei ist.
Ist das Medium belegt, wird solange gewartet bis es frei ist, dann noch die IFS-Zeit sowie eine weitere zufallsbedingte Zeit.
Ist das Medium dann frei, wird gesendet. Ist es dann belegt, wird das Warten der zufallsbedingten Zeit ausgesetzt und erst nach Sendeende und einer weiteren IFS-Zeit fortgesetzt.
Die IFS-Werte sind unterschiedliche groß und bestimmen gleichzeitig die Priorität des Zugriffs (je kürzer, desto höher):
- DIFS (Distributed Coordination Function Interframe Space), Standard-Wartezeit
- SIFS (Short Interframe Space), kürzer als DIFS
Bildbeschreibung "Distributed Coordination Function Interframe Space": Vier Stationen (A, B, C und D) wollen Daten senden. Durch Zufall konnte Station A das Medium belegen. Nach einer Wartezeit von DIFS werden die Zufallswerte nach jeder Zeiteinheit herunter gezählt. Ist beim Wert von 0 das Medium frei, wird es belegt. Dies kann immer noch zu einer Kollision führen, wenn die Zufallszahlen initial gleich waren.
Wird eine Kollision festgestellt, wird abgebrochen und eine neue Zufallszahl für die Wartezeit gewählt. Die kollidierenden Paare müssen sich demnach wieder von neuem um das Medium bewerben.
Contention Window = Längst mögliche Wartezeit (größtmöglicher Zufallswert)
Kleine Contention Windows
erhöhen die Wahrscheinlichkeit von Kollisionen, sind aber bei
Unterlast performanter.
Große Contention haben
die gegenteilige Auswirkung.
Backoff Prozess = Vorgang der Wahl der Wartezeiten (wie bei Ethernet)
Exponential Backoff = Adaptives Backoff-Verfahren, bei dem nach jeder erneuten Kollision aus einer Wertereihe immer der nächst höhere Wert für das Contention Window gewählt wird: 7, 15, 31, 63, 127 und 255 (Variation zum Ethernet-Verfahren).
Bildbeschreibung "Short Interframe Space": A sendet an B, die nach einer kürzeren Wartezeit SIFS (höhere Priorität) eine Bestätigung an A sendet, was den Vorgang des Wartens unterbricht.
Der Backoff-Prozess der sendewilligen Stationen wird von der Bestätigung nicht berührt.
CSMA/CA mit RTS/CTS
RTS = Request to send
CTS = Clear to send
Verfahren:
- Sender sendet RTS-Frame mit Angabe der Sendelänge, Wartezeit DIFS
- Empfänger antwortet mit CTS, Wartezeit SIFS (erhöhte Priorität)
- Sender sendet sein Frame, Wartezeit SIFS
- Empfänger antwortet mit Acknowledge, Wartezeit SIFS
RTS/CTS-Pakete haben ein Feld NAV (Net Allocation Vector), das die Wartezeit für die anderen Stationen bestimmt; der Wert hängt von der gewollten Sendelänge ab.
Bildbeschreibung "Net Allocation Vector": A sendet Frame 1 an B; das erste RTS bekommen B und C mit, nicht jedoch Station D. Die Antwort von B (CTS) bekommt nun D mit, so dass C und D entsprechend den unterschiedlichen NAV-Werten in RTS bzw. CTS warten bis das abschließende Acknowledge gesendet wurde.
Fälle:
- Empfängt jemand ein fremdes CTS, so weiß er, dass er nahe dem Empfänger ist und bis zum nächste Sendeversuch NAV bzw. bis auf Acknowledge warten muss
- Empfängt jemand ein fremdes RTS, aber nicht das dazugehörige CTS, so weiß er, dass er senden kann, aber woanders hin (exposed Terminals)
- Wenn nach einer gewissen Zeit nach einem RTS kein CTS kommt, muss eine Kollision angenommen werden. Dann beginnt der Backoff-Prozess.
Da es keine Kollisionserkennung gibt, wird stattdessen eine TimeOut-Länge auf CTS gewartet.
Kollisionen sind nicht vom Verlust zu unterscheiden.
Point Coordination Function
Eine Station, üblicherweise der Access Point, übernimmt die Rolle des Point Coordination (PC).
Der PC wartet bis das Medium frei ist, und sendet nach einer PIFS-Zeit (Point Coordination Function Interframe Space), die zwischen SIFS und DIFS liegt, den Start des PCF-Modus an alle Stationen.
Mit dieser Ankündigung wird auch eine NAV-Zeit angegeben, in der sämtliche Backoff-Verfahren ausgesetzt werden.
Dann sendet der PC an jede Station ein Polling-Frame, das dann dieser Station das Senderecht für ein Frame gibt.
Dies erfolgt für alle Stationen, wobei die Wartezeiten immer SIFS ist, d.h. der kürzeste Zeitraum.
Nach der Abfrage aller Stationen beendet der PC den PCF-Modus, der dann wieder in den DCF-Modus wechselt.
Bildbeschreibung "Point Coordination Function-Modus": Station A übernimmt die Rolle des PC und spricht Station für Station explizit an. Die anderen müssen mindestens die Zeit NAV stillhalten und dürfen in dieser Zeit sich nicht um das Medium bemühen.
Bildbeschreibung "Point Coordination Function - Distributed Coordination Function": Am Ende wird durch den PC das Ende des PCF-Modus bekannt gegeben; dann geht es normal mit dem DCF-Modus weiter.
Roaming (Zellenwechsel)
Der Wechsel der Zellen wird beim WLAN Roaming genannt, dabei kann die Verbindung auf höherer Ebene erhalten bleiben.
Bitte diesen Begriff des Roaming nicht mit dem der mobilen Telephonie verwechseln; dort würde dieses Verfahren eher als Handover bezeichnet werden.
Beim Roaming wird das Scanning durchgeführt.
Verlässt eine Station eine Zelle während der Übertragung eines Pakets, so geht dieses verloren.
Bildbeschreibung "Roaming (Zellenwechsel)": Station C befindet sich in der Zelle von Access Point 1 und möchte Daten an Station B senden, welche sich in der Zelle von Access Point 2 befindet. Während des Sendevorgangs verlässt Station C jedoch ihre Zelle und wandert in den Sendebereich von Access Point 2. Dadurch gehen die Datenpakete verloren.
Besonderheiten:
Arbeit im (in den meisten Ländern) frei gegebenen ISM-Frequenzband (Industrial, Scientific, Medical) von 2,4..2,483 GHz (Europa)
- Keine Genehmigungspflicht
- Keine Abstimmung bei Überschneidungen
- Mikrowellenherde arbeiten im selben Frequenzband
- Andere WLAN auch, z.B. Bluetooth
Weitere Funktionen:
- Uhrensynchronisation über Beacon-Frames in beiden Modi (Ad hoc- und Infrastructure-Mode) möglich
- Power Management: Probleme der Zwischenspeicherung von Frames, wenn Empfänger im Sleep Mode
Security (WEP)
WEP = Wired Equivalent Privacy
Jedem Teilnehmer (Stationen und Access Points) wird derselbe geheime Schlüssel mitgeteilt.
Der geheime Schlüssel ist der Startwert eines (bekannten) Pseudozufallszahlengenerators (RC4), dessen Werte mit dem zu sendenden Signal per xor (Exklusiv Oder) verknüpft werden.
Auf der Empfängerseite erfolgt derselbe Vorgang, da Daten nach zweimaliger xor-Verknüpfung wieder die alten sind. Es handelt sich damit um eine symmetrische Verschlüsselung.
Die Schlüssel werden selten verändert.
Der generierte Schlüssel wird um eine wechselnde Bitfolge (Initialisierungsvektor) verlängert, die jedoch im Klartext dem Empfänger mitgeteilt wird.
Der CRC-Wert wird berechnet bevor die Daten verschlüsselt werden (Integrity Check Value, ICV).
Schlüssellängen:
- 40 bit Schlüssel und 24 bit Initialisierungsvektor
- 104 bit Schlüssel und 24 bit Initialisierungsvektor
Verfahren der Authentifikation (Prüfung, ob der Partner derjenige ist, für den er sich ausgibt):
- Sender A sendet 124 bit Zufallsbits unverschlüsselt an den Empfänger B
- B verschlüsselt die 124 bit mit dem (bekannten?) geheimen Schlüssel und sendet es an A zurück
- Der Sender A verschlüsselt mit seinem geheimen Schlüssel: ist es der Originalwert, so besitzt der Empfänger B denselben geheimen Schlüssel.
Probleme von WEP:
Dass alle Teilnehmer denselben geheimen Schlüssel für eine symmetrische Verschlüsselung bekommen, ist höchst problematisch.
Der Zufallzahlenalgorithmus RC4 gilt als relativ unsicher.
24 bit Initialisierungsvektor erlauben zu wenig Variationen, so dass Wiederholungen auftauchen, was Schlüsse auf den geheimen Schlüssel erlaubt.
Angriffsmöglichkeit:
Dasselbe Paket wird per LAN an den Access Point
gebracht, so dass jetzt der
Angreifer beide Versionen hat: die unverschlüsselte und die
verschlüsselte.
Knackzeiten bei 104 bit-Schlüssel: ca. 40 Min. (mit großen Maschinen)
WEP2 als Verbesserung von WEP erlaubt nun echte 128 bit (statt 104 bit) Schlüssel, benutzt immer noch RC4 (aus Kostengründen: es diesen Algorithmus als schnelle Software und als Hardware).
WEP und WEP2 sind nicht ernst zu nehmen (gut gemeint). Sie müssen durch höhere Schichten abgesichert werden, wie z.B. IPsec.
802-Weiterentwicklungen
- 802.11: WLAN für 1-2 Mbit/s auf dem 2,4 GHz-Band
- 802.11a: WLAN bis 54 Mbit/s auf dem 5 GHz-Band
- 802.11b: Erweiterung von 802.11 bis 11 Mbit/s (2,4 GHz-Band)
- 802.11d: Anpassung an nationale Regelungen
- 802.11e: MAC-Erweiterung, um besseres QoS und Power-Management zu erreichen
- 802.11f: Kommunikation zwischen den Access Points
- 802.11g: Höhere Datenraten ab 20 Mbit/s (2,4 GHz-Band)
- 802.11h: Höhere Datenraten (5 GHz-Band)
- 802.11i: MAC-Erweiterung um bessere Authentifikations- und Sicherheitsmöglichkeiten
Weitere WLAN-Techniken:
- Bluetooth
- Hiperlan/1 und Hiperlan/2
- Wireless Asynchronous Transfer Mode (WATM)
- HomeRF