Wi-Fi / WLAN

Auf dieser Seite finden Sie die Lösungen zu den Fragen und Aufgaben des Kapitels über Wi-Fi / WLAN.

Anmerkung: Alle Antworten sind so kurz wie möglich gehalten und setzen für das Verständnis das Studium des jeweiligen Kapitels voraus. Weitere Erklärungen, Informationen, Details und Zusammenhänge befinden sich im Buch in den jeweiligen Kapiteln.

Antwort 1:

Werden mehrere WLAN Endgeräte im Ad-Hoc Modus betrieben, so kommunizieren diese direkt untereinander. Es gibt keinen zentralen Punkt im Netzwerk, alle Stationen sind gleichberechtigt. Diese Konfiguration wird vor allem dann verwendet, wenn kein WLAN Access Point vorhanden ist und zwei oder mehrere Station Daten austauschen wollen. Nachteil dieses Modus ist der Umstand, dass jedes Endgerät einzeln konfiguriert werden muss. Dies umfasst die IP Konfiguration, sowie die Wireless LAN Einstellungen wie z.B. Verschlüsselung. Im BSS (Basic Service Set) Mode hingegen gibt es einen Access Point, über den alle Endgeräte des BSS miteinander kommunizieren. Daten werden jetzt nicht mehr direkt zwischen zwei Endgeräten ausgetauscht, sondern immer erst zum Access Point gesendet. Dieser leitet dann die Datenpakete an den Empfänger weiter. Dies hat den Nachteil, dass die maximale Geschwindigkeit nur halb so groß ist, wie in einem Ad-Hoc Netzwerk. Vorteil sind jedoch, dass auch Stationen miteinander kommunizieren können die voneinander zu weit entfernt sind sich jedoch im Sendebereich des Access Points aufhalten. Ausserdem ist im Access Point meist ein DHCP Server eingebaut um die IP-Konfiguration der Endgeräte, die sich im Netzwerk anmelden zu automatisieren. Ausserdem stellt der Access Point in den meisten Fällen die Schnittstelle zum drahtgebundenen lokalen Netzwerk her, sowie in den meisten Fällen ebenfalls zum Internet.

Antwort 2:

In einem Wireless LAN Access Point ist üblicherweise ein DHCP Server für die automatische IP-Konfiguration der Endgeräte integriert. Darüberhinaus besitzt ein Access Point auch oft ein oder mehrere Ethernetbuchsen, an die drahtgebundene Ethernetgeräte angeschlossen werden können (Bridging Funktion). Außerdem beherrschen viele Access Points Protokolle um als Router für Kabel- oder DSL-Modems zu fungieren. Manche Access Points haben das Kabel- oder DSL-Modem auch eingebaut und es wird nur ein Gerät benötigt, um das lokale Wireless-Netzwerk über eine Breitbandverbindung mit dem Internet zu verbinden.

Antwort 3:

In einem Extended Service Set (ESS) gibt es mehrere Access Points, die per Ethernet (Distribution System) miteinander verbunden sind. Alle Access Points strahlen die gleiche SSID aus und ermöglichen es so Endgeräten, frei zwischen den Access Points zu roamen. Auf diese Weise kann der Abdeckungsbereich des Wireless LANs erhöht werden.

Antwort 4:

Die SSID ist die Service Set ID und dient zur Identifizierung des Wireless LANs. Auf diese Weise ist es möglich, an einem Ort meherere unabhängige Access Points zu betreiben. Wird ein Endgerät für ein bestimmtes Wireless Netzwerk konfiguriert, wird die SSID vorgegeben. Somit wird erreicht, dass bei erneuter Verbindungsaufnahme das richtige Netzwerk ausgewählt wird, wenn mehrere Netzwerke zur Verfügung stehen. Die SSID wird in den Beacon Frames übertragen, die ein Access Point mehrere Male pro Sekunde überträgt.

Antwort 5:

Um Strom zu sparen, gibt es bei Wireless LAN den Power Saving Mode. Um in diesen Modus zu gelangen, sendet das Endgerät ein leeres Datenpaket an den Access Point, in dessen Header das Power Save Bit auf den Wert ‘1’ gesetzt ist. Danach schaltet das Endgerät den Empfänger ab, um Strom zu sparen. Der Access Point puffert daraufhin alle eingehenden Pakete für das Endgerät. Von Zeit zu Zeit aktiviert das Endgerät seine Empfangsstufe und überprüft in der Trafic Indication Map (TIM) eines Beacon Frames ob Daten für ihn gepuffert sind. Falls nicht wird der Empfänger wieder abgeschaltet und die TIM zu einem späteren Zeitpunkt erneut überprüft. Sind Daten für das Endgerät vorhanden pollt das Endgerät den Access Point für die gepufferten Pakete.

Antwort 6:

Acknowledgement Frames werden verwendet, da die Übertragung über die Luftschnittstelle zu weit mehr Übertragungsfehler neigt, als bei einer drahtgebundenen Kommunikation. Durch senden, bzw. dem ausbleiben eines Acknowledgement Frames als Bestätigung auf ein eingegangenen Paket wird sichergestellt, dass das Paket einwandfrei empfangen wurde. Wird kein Acknowledgement Frame als Bestätigung zum Sender zurückgeschickt, geht dieser davon aus, dass das Paket nicht korrekt empfangen wurde und sendet dieses erneut.

Antwort 7:

Der RTS/CTS Mechanismus wird bei 802.11g verwendet, da durch das neue Modulationsverfahren die Pakete für ältere 802.11b Gerät nicht sichtbar sind. So wird sichergestellt, dass die älteren Geräte nicht annehmen, dass der Übertragungskanal frei ist und mit der Übertragung eines 802.11b Paketes eine schon laufende Übertragung stören. Wie in einem 802.11b Netzwerk auch kann der RTS/CTS Mechanismus aber auch verwendet werden, um das “Hidden-Station” Problem zu umgehen.

Antwort 8:

1. Adresse: Sender, 2. Adresse: Empfänger, 3: Adresse: MAC Adresse des Access Points. Dies ist nötig, da in einem BSS ein Paket nicht direkt, sondern immer über den Access Point zugestellt wird.

Antwort 9:

Der PLCP Header eines WLAN Datenpaketes wird immer mit der festen Datenrate von 1 MBit/s gesendet. Auf diese Weise wird erreicht, dass auch weit entfernte Geräte den Header eines Paketes korrekt empfangen können. Teil des PLCP Headers ist auch die Information, mit welcher Geschwindigkeit der Nutzdatenteil des Paketes gesendet wird.

Antwort 10:

Die theoretische Übertragungsrate in einem 802.11g Netzwerk ist 54 MBit/s. Da die Header der Datenpakete aber immer mit 1 Mbit/s übertragen werden, senkt dies die Übertragungsgeschwindigkeit. Außerdem werden alle Datenpakete in einem BSS immer über den Access Point zwischen Quelle und Ziel ausgetauscht. Dies halbiert die maximale Datenübertragungsrate. Aus diesen Gründen hat in der Praxis ein 802.11g Netzwerk eine maximale Übertragungsrate von etwa 1.200 kByte/s.

Aufgabe 11:

Bei der Distributed Coordination Function (DCF) gibt es keine zentrale Instanz, die den Zugriff auf die Luftschnittstelle regelt. Aus diesem Grund kann es zu Kollisionen auf der Luftschnittstelle kommen. Außerdem ist keine Medienzugriffszeit garantiert, die Verzögerungszeit der Datenpakete kann deswegen schwanken. Anwendungen wie Voice over IP sind aber auf eine konstante Bandbreite und möglichst kontinuierliche Verzögerungszeiten angewiesen. Ist das WLAN Netzwerk nur gering ausgelastet, gibt es mit dieser Anwendung nur wenig Probleme. Lasten anderen Endgeräte das WLAN jedoch stark aus, kann die Sprachqualität darunter leiden.

Antwort 12:

Erste Schwachstelle der WEP Verschlüsselung ist die Verwendung des gleichen Keys für alle Anwender des Netzwerkes. Da der Schlüssel an die Anwender verteilt werden muss, haben potentielle Angreifer die Möglichkeit, sich die Schlüsselinformation zu erschleichen. Da bestimmte Teile des Headers in jedem Datenpaket gleich sind, ist ein Teil des “Plaintexts” eines Datenpakets bekannt. Dies kann mit Hilfe einer Schwäche der für WLAN verwendeten Variante des RC-4 Algorithmus verwendet werden, um durch abhöhren einer genügend hohen Anzahl von Paketen den Schlüssel zu errechnen. In einer groben Schätzung muss ein Angreifer etwa 1.5 GByte an Daten mithören, bevor er den WEP Schlüssel errechnen kann.