Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de
Motivation Vermeidung von Kabelsalat Schneller und einfacher Aufbau eines Netzes Flexibilität LAN-Dosen sind nicht überall möglich Mobilität Nicht an einen Ort gebunden Relativ schneller Zugang Bis zu 1300 Mbit/s Robuster als andere drahtlose Übertragung z.b. Infrarot M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 2
Probleme bei drahtloser Übertragung Fehlerrate ist deutlich höher als bei drahtgebundenen Netzen Interferenzen Multipath-Ausbreitung Fading Empfangsstärke sinkt annähernd quadratisch mit der Entfernung Kollisionserkennung ist schwierig Gleichzeitiges Senden und Empfangen ist nicht möglich Daher Kollisionen am besten von vorneherein vermeiden Wann sind Kollisionen am wahrscheinlichsten Wenn der Kanal frei wird und 2 Stationen gleichzeitig senden wollen M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 3
Hidden und Exposed Terminal Hidden Terminal A sendet an B, C empfängt A nicht C will auch an B senden, sieht ein freies Medium Kollision bei B, A kann diese nicht feststellen A ist verdeckt für C Exposed Terminal B sendet an A, C will an D senden C muss warten, da Medium belegt Aber A ist außerhalb der Reichweite von C Warten wäre eigentlich unnötig C ist B ausgesetzt A B C A B C D M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 4
Vergleich Infrastruktur- vs AdHoc-Netz Infrastrukturnetzwerk AP AP Kabelgebundenes Netz AP: Access Point AP Ad-hoc-Netzwerk M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 5
Mesh Netzwerke 802.11s Vereint Vorteile von Infrastruktur und AdHoc Keine Vollvermaschung nötig Hybrid Wireless Mesh Protocoll (HWMP) Trotzdem keine Basisstation erforderlich Layer 2 Netz Einfach aufzusetzen und erweiterbar Kann große Distanzen überbrücken (z.b. ganze Städte) M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 6
Architektur eines Infrastrukturnetzwerks Station (STA) Terminal mit Zugriff auf Luftschnittstelle und Kontakt zu einem AP Basic Service Set (BSS) Gruppe von Stationen, die dieselbe Frequenz nutzen Access Point (AP) Station, die an ein Verteilnetzwerk angeschlossen ist Portal Brücke zu anderen Netzen Distribution System Verteilnetzwerk um ein logisches Netzwerk (ESS) mit mehreren BSS zu bilden STA 1 ESS 802.11 LAN BSS 1 Access Point Portal Distribution System BSS 2 Access Point 802.x LAN STA 2 802.11 LAN STA 3 M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 7
Schichten und Funktionen Layer 2 Layer 1 DLC PHY LLC MAC PLCP PMD MAC Management PHY Management Station Management Layer 2 MAC Zugriffsmechanismen Fragmentierung Verschlüsselung MAC Management Synchronisation Roaming Power Management Layer 1 PLCP Carrier-Sense PMD Modulation Codierung PHY Management Kanalselektion Station Management Managementfunktionen M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 8
MAC Layer - Zugriffmechnismen CSMA-CA (verpflichtend) Distributed Foundation Wireless Medium Access Control Distributed Coordination Function Collision-Avoidance über randomisierten Back-off -Mechanismus Minimaler Abstand zwischen aufeinanderfolgenden Paketen Spezielles ACK-Paket RTS/CTS (optional) üblicherweise implementiert Distributed Foundation Wireless MAC mit Request-to-Send / Clear-to- Send RTS/CTS-Prozedur hilft gegen das Hidden Terminal Problem PCF (optional) meist nicht implementiert Point Coordination Function Access-Point pollt die Terminals Neu: 802.11e Quality of Service (Paketpriorisierung) Neue Stromsparmodi M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 9
MAC Layer Prioritäten definiert durch verschiedene Inter-Frame-Spaces SIFS (Short Inter Frame Spacing) höchste Priorität, für ACK, CTS, Polling-Antwort PIFS (PCF, Point Coordination Function IFS) mittlere Priorität, für time-bounded service mittels PCF PIFS = SIFS + 1 Slot Times DIFS (DCF, Distributed Coordination Function IFS) niedrigste Priorität, für asynchronen Datendienst DIFS = SIFS + 2 Slot Times Bei 802.11b DSSS: SIFS: 10 μs Slot Time: 20 μs DIFS DIFS medium busy PIFS SIFS contention next frame direct access if medium is free DIFS M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 10
CSMA/CA Wenn eine Station etwas zu Senden hat, hört diese Medium ab (Carrier Sense) Ist das Medium für die Länge eines DIFS frei, so kann die Station senden Ist das Medium belegt Warten bis das Medium für ein DIFS frei ist Zusätzlich eine zufällige Back-off-Zeit warten (Collision Avoidance) DIFS DIFS contention window (back-off mechanism) medium busy direct access if medium is free DIFS slot time next frame M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 11
Physical Layer 3 klassische Varianten 2 mal Funk (2.4 GHz) Infrarot Datenrate 1 oder 2 Mbit/s Infrarot standardisiert aber nie implementiert 850-950 nm Reichweite 10 m FHSS (Frequency Hopping Spread Spectrum) veraltet 1 Mbit/s Mindestens 2.5 Freq-Hops/s DSSS (Direct Sequence Spread Spectrum) Signal wird mit einer Bitsequenz multipliziert und so gespreizt Verschiedene Modulationsverfahren max. Sendestärke 1 W (USA), 100 mw (EU), min. 1mW Preamble und PHY-Header immer mit 1 Mbit/s, Rest mit 1 or 2 Mbit/s Bei 802.11b: Short Preamble, Daten mit bis zu 11 MBit M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 12
Physical Layer Neuer: OFDM Mehrere nah beieinander liegende Sub-Carrier Bei 802.11a (5 GHz Band) und 802.11g (2,4 GHz Band) bis 54 MBit/s heute: OFDM + MIMO Mehrere Antennen Multiple Input, Multiple Output 802.11n mit > 100 MBit/s netto (bis zu 450MBit/s brutto) 802.11ac mit ca. 1,3 GBit/s Frequenzbereiche 2,4 GHz ISM-Band Dort funken auch Mikrowellenherde, Bluetooth, ZigBee, diverse Funk-Kopfhörer, Garagentoröffner, Babyphone, drahtlose Videoübertragungssysteme, 5GHz Band weniger Störquellen, aber geringere Reichweite M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 13
WLAN Sicherheit Problem WLAN ist ein Broadcastmedium Jeder kann alle Pakete in einem Kanal empfangen Abhören relativ leicht Lösung Sicherung der WLAN-Frames Klassisch WEP Besser WPA Heute WPA2 M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 14
WLAN Sicherheit - WEP Wired Equivalent Privacy Verschlüsselung des IEEE 802.11-Standards Authentifizierung Open System (= keine Authentifizierung) Shared Key Kein Schlüsselmanagement, daher umständlich für große Netze Folge: Meist wird Open System verwendet Vertraulichkeit Stromchiffre RC4 Integrität CRC32 Sicherheit Einfach knackbar M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 15
WLAN Sicherheit - WPA Aufgrund der Schwächen von WEP sollte IEEE 802.11i der neue Sicherheitsstandard werden WPA als Teilmenge vorab veröffentlicht WPA verwendet weiterhin RC4 als Verschlüsselung Allerdings verschiedene Schlüssel für jedes Paket Rekeying mittels TKIP WPA gilt mittlerweile als unsicher Angriffe sowohl auf TKIP RC4 M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 16
WLAN Sicherheit WPA2 Teilmenge von IEEE 802.11i Enthält u.a. auch Protokolle zur Authentifizierung z.b. 802.1x WPA2 setzt auf AES zur Verschlüsselung Modus: CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code) CM Verschlüsselung der Daten CBC-MAC Integrität und Authentifizierung der Daten WPA2 gilt nach heutigem Kenntnisstand als sicher mit Geeignetem PSK Oder Zertifikaten M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 17
Angriff auf schwache Schlüssel Verwendung einer sog. Rainbow Table Idee Erstellung von Tabellen mit häufigen/unsicheren Passwörtern Verwendet Hashes ohne Salt (z.b. MD5) Berechnung der Rainbow Table Nicht alle Tabelleneinträge müssen separat gespeichert werden Versuch Ciphertext mit Einträgen zu entschlüsseln Deutlich schneller als reiner Bruteforce Angriff Benötigt sehr viel Zeit zum Erstellen einer guten Tabelle Zeit zum Berechnen der Rainbow Table Speicherplatz M. Schmidt, A. Stockmayer: Internet-Praktikum II, WLAN, WS 2015/16 18