Wireless LAN

Wireless LAN

  • Frequenzen
  • Verfahren zur Datenübertragung
  • Infrastruktur & Adhoc-Mode
  • Verschlüsselung & Sicherheit
  • Hindernisse
  • Reflektionen
  • Dämpfung

Frequenzen
WLAN arbeitet in den Frequenzbereichen 2.400 – 2.4835 GHz im IEEE 802.11b, 802.11g Standard und im 5.125 – 5.850 GHz Bereich beim IEEE 802.11a Standard.
Das WLAN ist ein “drahtloses” Netzwerk, dass mit einer maximalen Strahlenleistung von EIRP 100mW = 20 dBm lt. Bundesnetzagentur (früher RegTP) im 2.400-2.4835 GHz-Bereich arbeiten darf. Um 802.11a Geräte nicht ganz auszuschliessen bzw. damit sie auch in Deutschland eingesetzt werden dürfen, hat die RegTP für den Bereich von 5.150 – 5.350 GHz mit 200mW EIRP und im 5.470 – 5.725 GHz mit max. 1 Watt EIRP Strahlenleistung zugelassen. Nutzung im 5 GHz Bereich ausschließlich nur innerhalb geschlossenen Räume.

Verfahren zur Datenübertragung
Das Wireless LAN arbeitet mit dem CSMA/CA Medienzugriffsverfahren. Dieses Verfahren beginnt mit einem “Lauschen” (Listen before Talk) ob sich im Medium bzw. auf dem Kanal Datenpakete befinden. Ist alles frei so wird ein Frame (Datenblock) gesendet, danach muss die Station bzw. das WLAN-Gerät einen festgelegten Zeitraum (Time-Gap) warten, bevor erneut ein weiterer Frame gesendet werden darf (Listen before Talk). Ist besetzt wählt die Station einen zufälligen Zeitintervall (Backoff-Intervall), bevor sie einen erneuten Sendeversuch startet. Ist immer noch besetzt so wird ein neuer Backoff-Intervall gewählt, der aber diesmal kürzer als der vorherige ist. Irgendwann ist der Backoff-Intervall so klein, dass das WLAN-Gerät mit Sicherheit eine Sendeberechtigung erhält, da von den anderen Stationen, die bereits gesendet haben, der festgelegte Zeitraum eingehalten werden muß, bevor sie das Medium wieder überprüfen dürfen.

Um der Gefahr der häufigen Belegung und der Sende-Kollisionen aus dem Weg zu gehen, muss jede Station den Sendebereich reservieren, bevor er belegt werden darf. Dazu wird das RTS/CTS Verfahren angwendet. Wenn ein freier Kanal erkannt wird so sendet die Sender-Station ein RTS auf diesem Kanal an die Empfänger-Station. Wird von der empfangenden Station der Kanal als frei erkannt, sendet sie ein CTS-Signal. Das CTS-Signal hören alle Stationen auf dem Kanal die sich in Reichweite befinden und damit ist der Kanal für eine bestimmte Zeit reserviert. Die anderen Stationen speichern die Belegungsdauer, die im RTS- und CTS-Paket gesendet wurden, und senden während dieser Zeit keine Daten. Das ACK, oder auch die Empfangsbestätigung ist ein weiterer Teil des CSMA/CA Zugriffverfahrens. Beim Eintreffen des Paketes sendet der Empfänger dem Sender eine Empfangsbestätigung. Kommt bei der Sender-Station kein ACK an, so wird das Paket erneut gesendet. Ohne Empfangsbestätigung ist der Sender bevorzugt berechtigt den Kanal nochmals zu belegen.

Infrastruktur & Ad-hoc-Mode
WLAN-Geräte können in zwei Modis betrieben werden, dem sogenannten Infrastruktur-Modus und dem Ad-hoc-Modus. Im Infrastruktur-Modus gibt es eine Basisstation, meist ein sogenannter Access-Point, er koordiniert die einzelnen momentan angebundenen WLAN-Geräte. Access-Points können aber auch Vermittler in ein weiteres Netz, z.B. vom Kabelnetz zum Funknetz sein. Die Access-Points unterstützen auch ein sogenanntes Roaming, das dem Anwender erlaubt sich ohne Abbruch der Verbindung, zwischen den sich überlappenden Funk-Bereichen unterschiedlicher Access-Points, frei zu bewegen. Durch eine Zusammenschaltung (Kaskadierung) lassen sich so grössere Gebiete abdecken. Dabei können die Access-Points entweder per Kabel oder per Funk verbunden sein. Sollte eine Station den Access-Point wechseln, indem sie in den anderen Funk-Bereich übergeht, so werden die Daten von dem ersten Acces-Point an den jetzt Aktuellen weitergeleitet. Um bei mehreren Access-Points nebeneinander ein zuverlässiges Arbeiten zu gewährleisten, sollten diese auf voneinander unabhängigen Kanälen arbeiten, d.h. auf Kanälen die sich nicht im Frequenzbereich überlappen. Zum Beispiel auf den Kanälen 1,7,13, also mindestens mit einem Abstand von 6 Kanälen. Stehen die Access-Points weit genug voneinander weg, so muss dies nicht unbedingt beachtet werden.
Im Ad-hoc-Modus sind alle Stationen gleichwertig, dieser Modus wird meist zum direkten Datenaustausch zwischen zwei oder mehreren Stationen verwendet. Ein Routing in externe Netze ist damit nicht möglich.

Verschlüsselung & Sicherheit
Der einfachste und geringste Schutz ist die SSID (Netzwerkname), dies ist ein einfacher Schlüssel der das WLAN identifiziert. Die Clients müssen mit der richtigen SSID konfiguriert sein um Zugang zum WLAN zu erhalten. Die Funkübertragung der SSID kann bei vielen Access-Points deaktiviert werden (SSID Broadcast). So das er für Nichtbeteiligte unsichtbar ist.

Weiterhin gibt es die Möglichkeit der MAC-Adressenfilterung, da jedes WLAN-Gerät,- Karte eine einmalige MAC-Adresse besitzt kann somit der WLAN-Zugang auf die Computer beschränkt werden, die in einer Liste mit der MAC-Adresse eingetragen sind.

Zusätzlich zum Deaktivieren der SSID-Übertragung und der Aktivierung der MAC-Adressenfilterung sollte noch ein Verschlüsselungsverfahren eingesetzt werden.

WEP (Wired Equivalent Privacy) ist der Standardverschlüsselungsalgorithmus für WLAN. Hier wird der sogenannte RC4-Algorithmus eingesetzt. In den Einstellungen der Software zum WLAN-Gerät gibt es die Möglichkeit einen 64 oder 128-Bit ASCII-Schlüssel mit 5 Zeichen (64-Bit, effektiv 40-Bit), mit 13 Zeichen (128-Bit, effektiv 104-Bit) einzugeben oder aber auch als Hexadezimale Werte, dann jeweils mit 10 und 26 Zeichen. Logisch ist natürlich, je höher die Anzahl der Bits ist, umso “sicherer” ist der Schlüssel. Der Access-Point und alle mit ihm verbundenen Stationen müssen denselben gemeinsamen Schlüssel verwenden. Für jedes gesendete Paket kombiniert der Sender die Inhalte des Paketes mit einer Checksumme des Paketes (CRC32 Prüfsummenalgorithmus). Der WEP-Standard fordert den Sender dann auf, einen paketspezifischen 24-Bit Initialisierungsvektor (IV) zu erstellen. Dieser wird mit dem Schlüssel kombiniert und für die Verschlüsselung des Paketes verwendet. Der Empfänger erstellt seinen eigenen passenden Paketschlüssel und verwendet diesen, um das Paket zu entschlüsseln. Da sich WEP aber mittlerweile als nicht mehr sicher herausgestellt hat, bietet WEP nur noch mäßigen Schutz. Nachteile sind vor allem, das der Schlüssel nicht automatisch ausgetauscht werden kann, d.h. er kann nur manuell geändert werden und wer macht das schon regelmäßig. Weiterhin wiederholt sich der im Klartext stehende IV nach einiger Zeit, der ausreicht um durch Mitprotokollierung den WEP-Schlüssel herauszufinden.

WPA (Wifi Protected Access) bietet mehr Schutz durch einen dynamischen Schlüssel, der in regelmäßigen Abständen zwischen Access-Point und den Stationen neu ausgehandelt wird. Bei WPA erfolgt die Authentifizierung mit einem Pre-Shared-Key (PSK), d.h. einem Passwort von 8-63 Zeichen Länge, mit dem sich alle Nutzer anmelden. Dies kann auch an einem Server passieren, d.h. die Zugangskennungen werden zentral verwaltet (Managed Key). Danach wird zwischen Access-Point und den Stationen ein individueller 128-Bit langer Schlüssel für die Datenverschlüsselung ausgehandelt. Bei der Datenverschlüsselung kann eine der zwei Methoden TKIP oder AES verwendet werden. Bei TKIP wird der RC4-Algorithmus, den wir vom WEP-Standard her kennen, aber mit einer verbesserten Schlüsselberechnung (Fast Packet Keying – FPK) genutzt. Bei AES können Schlüsselgrößen von 128, 192, oder 256-Bit genutzt werden. AES bietet nicht nur mehr Sicherheit als TKIP sondern ist auch in der Performance überlegen. Bei WPA wird außerdem ein doppelt so großer Initialisierungsvektor benutzt als bei WEP, nämlich 48-Bit, der die Berechnung des WPA-Schlüssels für Hacker erschwert. Zusammengesetzt ergibt sich aus dem 48-Bit langem Initialisierungsvektor und dem WPA-Schlüssel der sogenannte echte Schlüssel. Zuletzt erfolgt noch wie anfangs schon erwähnt in regelmässigen Abständen eine automatische Neuaushandlung des Schlüssels, damit der Wiederholung des echten Schlüssels entgegengewirkt werden kann.

Hindernisse
In den hohen Frequenzbereichen des WLANs ändern sich die Ausbreitungsbedingungen in der Nähe schon mit kleinsten Veränderungen der Antennenposition und der Umgebung. So stören metallische Gegenstände in der Nähe der Antenne teilweise gewaltig, so könnte sich durch einen in der Nähe befindlichen Heizkörper, die Richtcharakteristik der Antenne sehr verändern. Zum Verständnis spielt vor allem die Wellenlänge die im 2,4 GHz Bereich bei ca. 13 cm liegt eine wichtige Rolle. Das heißt, das jeder elektrisch leitende Gegenstand der in etwa so groß oder größer wie die Wellenlänge ist, die Abstrahlung der Antenne beinflussen kann. Aber auch kleinere Dinge können stören, wie z.B. Wasser, da Wasser in diesen Frequenzbereichen reagiert. Wer schon einmal auf seine Mikrowelle geschaut hat, dürfte den gleichen Frequenzbereich erkannt haben. Das bedeutet das Wasser, auch in jeglicher Form wie z.B. Nebel, feuchte Luft, Pflanzen, Bäume oder auch menschl. Körper usw. die Sendeenergie aufnehmen und in Wärme umwandeln, diese Energie existiert dann nicht mehr für die weitere Wellenausbreitung.

Reflektionen
Reflektionen sind ein weiterer Störfaktor , d.h. manche Oberflächen reflektieren bzw. lenken die Hochfrequenzenergie ab oder werfen sie zurück. Dabei kommt es zur Überlagerung des Energiefeldes, das zur völligen Auslöschung oder aber auch zu einer Verstärkung des Signal führen kann. Manchmal kann es jedoch von Nutzen sein Reflektionen gezielt einzusetzen. Nämlich dann, wenn zwischen den Stationen keine direkte Sichtverbindung besteht, dabei kann eine größeres Gebäude (z.B Lagerhallen, Stahlbetonbauten usw.) das von beiden Seiten sichtbar ist, eventuell als Reflektor genutzt werden. Am besten eignen sich Häuser mit einer möglichst glatten oder leitenden Fläche. Polarisationsveränderungen können ebenfalls durch Reflektionen hervorgerufen werden. Idealerweise sollten die Antennen der Sende- und Empfangsstation die gleiche Polarität haben, also beide Horizontal oder beide Vertikal (je nach Antenne schwingen elektromagnetische Wellen normalerweise in einer Ebene, durch Reflektion, Brechung usw. kann sich die Polarisationsebene in der Umgebung ändern). Manchmal ist dies nicht immer zu erreichen, da helfen dann Antennen bei denen sich ständig die Polarisationsebene um sich selbst dreht (z.B. Helix-Antenne).

Dämpfung
Bei der Dämpfung treten all die Komponenten in den Vordergrund, die zwischen dem WLAN-Gerät und der angeschlossenen Antenne liegen. Das wären dann alle Steck- und Schraubverbindungen, Adapter sowie natürlich das Kabel selbst. Die Kabeldämpfung wird in dB (dezibel) je 100 m angegeben und richtet sich nach Art, Länge und Durchmesser des Kabels. Das heißt, je dünner oder länger das Kabel ist, um so höher ist die Dämpfung und somit geht auch mehr Sende- und Empfangsleistung verloren. Dabei gilt es, das Optimum zwischen dem Antennengewinn in Verbindung mit der Dämpfung zu finden. Eine andere Alternative ist es, so genannte Pigtails einzusetzen. Pigtails sind kurze äußerst flexible Kabelstücke, die mit den entsprechenden Steckern versehen, auf dickere Kabel adaptieren. Dies hat den Vorteil, den längsten Kabelweg für ein dickeres, dämpfungärmeres Kabel zu nutzen. Außerdem ist es auch nicht möglich, an z.B. Lucent-Steckern, die meist an PCMCIA-Karten zu finden sind, ein dickere Kabel zu montieren. Hier bietet sich der Einsatz von Pigtails an.
Bei einigen Steckersystemen scheint der Einsatz von Adaptern Sinn zu machen. Allerdings sollte immer versucht werden, so wenig wie möglich mit Adaptern oder Steckverbindungen auszukommen, da diese auch wieder Dämpfung mit einbringen.

Hinweis: Oben unter dem Menü-Punkt “WLAN Berechnung” biete ich eine Möglichkeit an, die abgestrahlte Leistung mit einer Antenne zu berechnen. Unter Angabe des Antennengewinns, der Leistung des WLAN-Gerätes (Herstellerangabe), der Auswahl der Kabelart – der gängigsten Kabel im WLAN-Bereich und die Kabel-Länge, sowie der Anzahl der Stecker und Adapter. Und nicht vergessen, im 2.4 GHz Bereich gilt es, die 100 mW nicht zu überschreiten.
Bei Kommastellen muss der Punkt in den Eingabefeldern als Trennzeichen verwendet werden.

Hier gehts direkt zur Berechnung: WLAN Leistung 2.4/5GHz