WLAN 101

Dieser Beitrag soll informativ und als Nachschlagewerk dienen, um alle grundlagen des WLANs aufzuzeigen.

Ich begrenze mich auf den Europäischen Bereich.

WLAN bedeutet „Wireless Local Area Network“, zu Deutsch „Drahtloses lokale Netzwerk“ und bezeichnet ein lokales Netzwerk über Funk.

Allgemein

WLAN wird in Funktnetzwerken unter dem Standard IEEE 802.11 standardisiert.

IEEE -> Institute of Electrical and Electronics Engineers -> Institut der Elektrik- und Elektronik Ingenieure -> Institut welches Standards in der Elektronik festlegt

Das Grundsätzliche Frequenzband für WLAN liegt zwischen unter 1 GHz bis 60 GHz. Die Standards hierin sind 2,4 GHz, 5 GHz und 6 GHz.

Frequenzbereich2,4 GHz5 GHz6 GHz60 GHz
Frequenzen2,3995 bis 2,4845 GHz5,150 bis 5,350 GHz
5,470 bis 5,725 GHz
5,925 bis 6,425 GHz57,0 bis 66,0 GHz
Reichweiteinnerhalb eines Wohnhausesbegrenzt auf eine Wohnung oder Stockwerkbegrenzt auf eine Wohnung oder Stockwerkbegrenzt auf einen Raum
Kanalbreite20 und 40 MHz20, 40, 80, 160 MHz20, 40, 80, 160 MHz2 GHz
Nutzungstark überfülltgeringzukünftigselten

2,4 GHz

Im Frequenzbereich von 2,4 GHz, das auch als ISM-Frequenzband (Industrial, Scientific, Medicine) bezeichnet wird, befinden sich allerdings auch andere Funksignale als nur WLAN.

Innerhalb der Frequenz von 2,4 GHz gibt es 13 Kanäle, diese Kanäle mit je 5 MHz sind eng aneinandergereiht und überlappen sich.

KanalTrägerfrequenzFrequenzbereich
12412 MHz2399,5 – 2424,5 MHz
22417 MHz2404,5 – 2429,5 MHz
32422 MHz2409,5 – 2434,5 MHz
42427 MHz2414,5 – 2439,5 MHz
52432 MHz2419,5 – 2444,5 MHz
62437 MHz2424,5 – 2449,5 MHz
72442 MHz2429,5 – 2454,5 MHz
82447 MHz2434,5 – 2459,5 MHz
92452 MHz2439,5 – 2464,5 MHz
102457 MHz2444,5 – 2469,5 MHz
112462 MHz2449,5 – 2474,5 MHz
122467 MHz2454,5 – 2479,5 MHz
132472 MHz2459,5 – 2484,5 MHz

5 GHz

Das 5 GHz Frequenzband ist eine Erweiterung zum 2,4 GHz und hat das Ziel die WLAN-Geschwindigkeit zu beschleunigen.

In Europa werden die Frequenzen von 5,15 bis 5,35 GHz mit den Kanälen von 36 bis 64 und von Frequenzen 5,5 bis 5,7 GHz mit den Kanälen von 100 bis 140 verwendet.

Durch die höheren Frequenzen, ist zwar der Datendurchsatz erhöht, allerdings ist die Reichweite damit niedriger.

6 GHz

Da 6 GHz noch höhere Frequenzen nutzt, als 5 GHz ist auch hier der Datendurchsatz erhöht, allerdings auch die Reichweite niedrieger. Diese ist sogar so niedrig, dass diese für Mobilfunk ungeeignet ist.

In Europa existiert insgesamt 500 MHz Bandbreite (5.925 – 6.425 MHz)

WLAN-Standards

StandardGenerationBeschreibung
802.11WLAN 1Protokoll und Übertragungsverfahren für drahtlose Netze, 1997 zunächst nur für 2 MBit/s bei 2,4 GHz definiert.
Bei 2,4 GHz mit 22 MHz Kanalbreite
802.11aWLAN mit bis zu 54 MBit/s im 5 GHz Bereich, 12 nicht-überlappende Kanäle, Modulation: Orthogonal Frequency Division Multiplexing (OFDM).
802.11bWLAN 2WLAN mit bis zu 11 MBit/s im 2,4GHz Bereich, 3 nicht-überlappende Kanäle.
Bei 2,4 GHz mit 20 MHz Kanalbreite
802.11cWireless Bridging zwischen Access Points. Spezifiziert das MAC-Layer-Bridging gemäß IEEE 802.1d.
802.11dBeinhaltet länderspezifische Anpassungen an die jeweilige regulatorischen und gesetzlichen Bestimmungen, wie etwa die Wahl der Funkkanäle.
Wurde zuerst für den US-Markt entwickelt. Es wurden mit dieser Erweiterung regionale Besonderheiten, z. B. auch der Frequenzbereich berücksichtigt.
802.11eErweitert WLAN um Quality of Service (QoS) – Priorisierung von Datenpaketen, z. B. für Multimedia-Anwendungen und Streaming.
802.11fRegelt die Interoperabilität zwischen Basisstationen. Ermöglicht Roaming zwischen Access Points verschiedener Hersteller.
802.11gWLAN 354-Mbit/s-WLAN im 2,4-GHz-Band, Modulation OFDM.
Bei 2,4 GHz mit 20 und 40 MHz Kanalbreite
802.11hErgänzungen zum 802.11a für Europa mit DFS (Dynamic Frequency Selection) und TPC (Transmit Power Control).
802.11iVerschlüsselung mit AES. Authentifizierung nach IEEE 802.1x (Ergänzend/Aufbauend auf WEP und WPA).
802.11jJapanische Variante von 802.11a für das 5-GHz-Band.
802.11kStellt Informationen über Funk- und Netzwerkaktivitäten zu Verfügung. Bessere Messung/Auswertung/Verwaltung der Funkparameter (z. B. Signalstärke). Soll unter anderem ortsbezogene Dienste ermöglichen (Location Based Services).
802.11mZusammenfassung früherer Ergänzungen, Bereinigung von Fehlern aus vorausgegangenen Spezifikationen (Maintenance).
802.11nWLAN 4WLAN mit bis zu 600 MBit/s.
Bei 5 GHz mit 20 und 40 MHz Kanalbreite
802.11oSoll die Priorisierung von Sprache im WLAN gegenüber dem Datenverkehr definieren.
802.11pDrahtloser Funkzugriff von Fahrzeugen aus (pWLAN).
802.11qUnterstützt Virtual LANs (VLAN).
802.11rSpezifiziert das Fast Roaming beim Wechsel zwischen Access Points. Interessant im Zusammenhang mit VoIP, um Gesprächsunterbrechungen zu vermeiden.
802.11sRegelt den Aufbau von Wireless Mesh Networks.
802.11tWireless Performance Prediction (WPP), legt unter anderem Testverfahren fest.
802.11uBehandelt das Zusammenspiel mit anderen nicht 802-konformen Netzen, wie etwa den zellularen Handy-Netzen.
802.11vWireless-Network-Management.
802.11wProtected Management Frames.
802.11zErmöglicht Direkt-Verbindungen zwischen zwei WLAN-Clients, die über einen Access Point verbunden sind.
802.11aaErweitert das für Voice-over-WLAN eingeführte QoS in IEEE 802.11e um Funktionen für die Videoübertragung (Video Transport Stream, VTS).
802.11acWLAN 5Gigabit-WLAN. Beschleunigung durch Optimierung des Übertragungsprotokolls. Führt im günstigsten Fall zu einer doppelt so schnellen Übertragungsrate.
Bei 5 GHz mit 80 und 160 MHz Kanalbreite
802.11adGigabit-WLAN für schnelle Punkt-zu-Punkt-Verbindungen.
802.11ahWLAN im Funkspektrum unterhalb von 1 GHz für das Internet der Dinge.
802.11aiBeschleunigung der Client-Anmeldung im WLAN.
802.11aqVeröffentlichung der verfügbaren Diensten im WLAN vor der Anmeldung.
802.11axWLAN 6High Efficiency WLAN
Bei 2,4 GHz mit 20 und 40 MHz Kanalbreite
Bei 5 GHz mit 80 und 160 MHz Kanalbreite
802.11beExtremely High Throughput (EHT)

Übersicht: Aktuelle WLAN-Standards im Vergleich

IEEE-StandardIEEE 802.11nIEEE 802.11acIEEE 802.11ax
GenerationWLAN 4WLAN 5WLAN 6
Maximale Übertragungsrate600 MBit/s6.936 MBit/s9.608 MBit/s
Theoretische Übertragungsrate300 MBit/s867 MBit/s1.200 MBit/s
Maximale Reichweite100 m50 m50 m
Frequenzbereich2,4 + 5 GHznur für 5 GHz2,4 + 5 GHz + 6 GHz
Maximale Kanalbreite40 MHz160 MHz160 MHz
Quelle: https://www.elektronik-kompendium.de/sites/net/0610051.htm

SSID

Die Einzelnen WLAN-Netzwerke werden per SSID (Service Set Identifier) benannt und identifiziert. Diese gilt pro WLAN-Gerät eineindeutig und kann in der Konfiguration ausgeblendet werden, so dass Clients diese nicht automatisch sehen.

802.11 Frame

802.11 MAC Frame Decoding - MATLAB & Simulink - MathWorks Deutschland
Quelle: https://de.mathworks.com/help/wlan/ug/802-11-mac-frame-decoding.html

Beacons

Access Points senden regelmäßig sogenannte „Beacons“ aus, welche allgemeine Informations- und Management-Pakete mit Identifikationsdaten enthalten. Der Access Point sagt mit diesen Daten aus, dass dieser verfügbar ist für eine WLAN-Verbindung. Kennt der Client das WLAN verbindet er sich automatisch mit dem Netzwerk.
Clients die noch nicht mit dem WLAN verbunden waren, sehen trotzdem das Netzwerk unter den verfügbaren Verbindungen.

Clients müssen allerdings nicht auf ein Beacon vom Access Point warten, damit diese sich verbinden können, diese können einen sogenannten „Probe Request“ senden. Dies stellt einen Broadcast an alle in der Reichweite befindlichen Access Points dar und fragt alle SSIDs ab. Der Access Point antwortet dann mit einem „Probe Response“ mit SSID und Informationen zur Authentifizierung und Verschlüsselung der verfügbaren Netzwerke.

WLAN-Sicherheit

Unter WLAN-Sicherheit versteht man die Verschlüsselung der Netzwerkverbindung.

WEP (Wired Equivalent Privacy)
Gilt als veraltet und unsicher, sollte niemals verwendet werden!

WPA (Wi-Fi Protected Access)
Gilt als veraltet und sollte nicht mehr verwendet werden!

WPA2 (Wi-Fi Protected Access 2 / IEEE 802.11i)
Gilt als veraltet und sollte durch WPA3 ersetzt werden, aktuell noch viel im Einsatz.

WPA2 Personal Mode
Der WPA2 Personal Mode ist eine abgespeckte WPA2-Variante, die hauptsächlich in SOHO-Geräten für Privatanwender und kleine Unternehmen gedacht ist. Die Authentifizierung erfolgt mit einem Pre-Shared-Key (Passwort).

Ablauf der Authentifzierung (4-Wege-Handshake)

  1. Client zu AP: Authenticaton Request
  2. AP zu Client: Challenge Text
  3. Client zu AP: Challenge Response
  4. AP zu Client: Authentication Success/Failure

Es wird nicht das eigentliche WLAN-Passwort gespeichert, sondern einem Pre-Shared-Key (PSK) bzw. der Pairwise Master Key (PMK). Aus diesem wird der Pairwise Transient Key (PTK) abgeleitet, der dann zur Verschlüsselung verwendet wird. Der PMK kann nur durch Bruteforce gebrochen werden.

WPA2 Enterprise Mode
Der WPA2 Enterprise Mode ist mit IEEE 802.11i fast identisch. Der Unterschied ist die fehlende Funktion Fast Roaming, die für VoIP-, Audio- und Video-Anwendungen interessant ist. Mit dieser Funktion wird der Wechsel zwischen zwei Access Points (AP) schneller durchgeführt. Die Verbindung verläuft damit unterbrechungsfrei.
Wesentlicher Bestandteil ist die Authentifizierung per RADIUS. (Siehe Dazu Kapitel Authentifizierung)

WPS (Wi-Fi Protected Setup)
Gilt als unsicher und sollte nicht verwendet werden!

WPA3 (Wi-Fi Protected Access 3)
Gilt als sicher und aktuell, sollte verwendet werden.

Authentifizierung

Ich werde in diesem Bereich nicht auf alle Authentifizierungsarten eingehen, sondern nur auf die drei geläufigsten.

Pre-Shared Key (PSK)
Bei der Authentifizierung mit einem Pre-Shared Key (PSK) ist im Access Point ein Passwort hinterlegt, mit dem sich alle WLAN-Clients authentifizieren müssen. Stimmt das Passwort mit dem eingestellten Passwort nicht überein, dann verweigert der Access Point die Authentifizierung des Clients. Erst wenn das Passwort korrekt ist, dann ist die Authentifizierung erfolgreich und eine Verbindung möglich.

Captive Portal
Ein Captive Portal ist eine Webseite auf die, nach der Verbindung zum WLAN, automatisch weitergeleitet wird. Hier könne sich die Benutzer per vordefinierten Benutzernamen, eindeutigen Code oder durch simples Bestätigen authentifizieren. Hierduch kann die Nutzung mit mehreren Geräten abgegrenzt und protokolliert werden.
Auf der Seite des Captive Portals lassen sich natürlich auch, im Corperate Design, Nutzungs- und Geschäftsbedingungen hinterlegen.

IEEE 802.1x
802.1x-Authenfizierung wird mittels zentraler Zugangskontrolle z.B. RADIUS gesteuert. Dieser RADIUS hat meist ein Anbindung an die zentrale Benutzerdatenbank (LDAP / Microsoft Active Directory) oder lokale User, welche dann zugelassen oder abgelehnt werden können für einzelne SSIDs.

RADIUS (Remote Authentication Dial-In User Service)

RADIUS ist ein Client-Server-Prototkoll, welches die Einwahl von Benutzern in ein Netzwerk steuert, indem es Authenfizierung, Autorisierung und Accounting prüft. (Triple-A-System)

Authentifizierung
Stellt fest um welchen Benutzer es sich handelt und ob dieser tatsächlich der ist, für den er sich ausgibt.
Meist durch eingabe Benutzername und valides Passwort

Autorisierung
Die Berechtigungen des Benutzers werden geprüft

Accounting
Zählt die Nutzung verschiedener Services (Datenvolumen/Zugriffhäufigkeit)

Funktionen von IEEE 802.1x

  • Zugangskontrolle
  • Authentifizierung, Autorisierung und Accounting (AAA)
  • Bandbreitenzuweisung (QoS)
  • Single Sign-on (SSO)

Wie funktioniert IEEE 802.1x?

Quelle: https://www.elektronik-kompendium.de

Bestandteil eines Authentifizierungsverfahrens wie IEEE 802.1x ist der Supplicant (Antragsteller), der Authenticator (Beglaubigter) und ein Authentication Server, der den Antrag des Supplicant überprüft und seine Entscheidung dem Authenticator mitteilt. Der Authenticator schaltet den Zugang zum Netzwerk für den Supplicant frei oder verweigert ihn.

  • Authenticator (Beglaubigter/Unterhändler): WLAN-Access-Point oder Switch mit IEEE 802.1x
  • Authentication Server: RADIUS-Server, LDAP-Gateway/-Server, WLAN-Access-Point
  • Supplicant (Antragsteller): WLAN-Client, LAN-Station

Anmeldungen vom Supplicant (Client) werden vom Authenticator zuerst an den Authentication Server weitergeleitet. Der entscheidet, ob der Supplicant Zugang bekommt. In Abhängigkeit einer erfolgreichen Authentifizierung wird der Zugang zum Netzwerk über einen bestimmten Port freigeschaltet. Wegen dem Bezug auf einen Port wird IEEE 802.1x auch als „Port-Based Network Access Control“ bezeichnet.
Für IEEE 802.1x kann ein Port eine Buchse an einem Switch oder eine logische Assoziation sein. Denkbar ist hier die Zugangsmöglichkeit zum Netzwerk für einen WLAN-Client an einem WLAN-Access-Point. Mit IEEE 802.1x/EAP wird dem WLAN-Client zu Beginn einer Sitzung die dafür gültigen WPA2-Schlüssel mitgeteilt.

Wichtig bei WLAN, der WLAN-Access-Point muss auf WPA2-Enterprise eingestellt sein. Dabei hinterlegt man die IP-Adresse des RADIUS-Servers und ein Passwort, mit dem der RADIUS-Server und der WLAN-Access-Point ihre Kommunikation verschlüsseln und sichern.

Prinzipiell kann ein RADIUS-Server auch zur Verwaltung von Zugangsdaten dienen. Es gibt Architekturen bei denen der RADIUS-Server die Benutzer-Zugangsdaten nicht verwaltet, sondern zum Beispiel ein LDAP-Server (Verzeichnisdienst). In diesem Fall leitet der RADIUS-Server die Authentifizierung an den LDAP-Server weiter.

EAP – Extensible Authentication Protocol

Quelle: https://www.elektronik-kompendium.de/

Die Kommunikation zwischen Supplicant und Authenticator erfolgt über das Extensible Authentication Protocol over LAN (EAPoL). Die Kommunikation zwischen Authenticator und Authentication Server erfolgt über in RADIUS-Paketen gekapselte EAP-Pakete.

Quelle: https://www.elektronik-kompendium.de/
  1. Zuerst meldet sich der WLAN-Client (Supplicant) am WLAN-Access-Point (Authenticator) an. Beide Geräte sind entsprechend auf WPA2-Enterprise konfiguriert.
  2. Der Access-Point (Authenticator) fordert den Client (Supplicant) zur Authentifizierung auf. In der Regel folgt hier die Eingabe von Benutzername und Passwort durch den Nutzer.
  3. Der Client (Supplicant) authentisiert sich nach IEEE 802.1x.
  4. Der Access-Point (Authenticator) leitet die Authentifizierung an den RADIUS-Server (Authentication Server) weiter.
  5. Bei erfolgreicher Authentifizierung gibt der RADIUS-Server das Master Secret zurück.
  6. Der Access-Point generiert den Sitzungsschlüssel und teilt diesen dem Client mit.
  7. Durch den Sitzungsschlüssel bekommt der Client Zugriff auf das Netzwerk.
  8. In regelmäßigen Abständen bekommt der Client einen neuen Sitzungsschlüssel mitgeteilt.
  9. Damit ist weiterhin der Zugriff auf das Netzwerk durch den Client möglich.

TACACS+

TACACS+ ist ein weiteres Triple-A-Systeme-Protokoll, welches auch als Network Access Server (NAS) ähnliches eines RADIUS eingesetzt werden kann.

Im Gegensatz zum UDP-basierten RADIUS verwendet TACACS+ das verbindungsorientierte TCP auf Port 49. Eine weitere Abgrenzung zu RADIUS besteht in der Tatsache, dass die gesamte TACACS-Kommunikation verschlüsselt ist.

WLAN Topologie

Infrastruktur-Modus (Basic Service Set (BSS)

Die Typische WLAN-Topologie bestehend aus WLAN Access Point und WLAN Client. Der Access Point strahlt WLAN im Bereich seiner Antennenreichweite aus und steht somit WLAN für alle Clients innerhalb der Reichweite zur Verfügung. Alle Clients teilen sich die Übertragungsrate des Access Points auf.

Wireless Bridging (Extended Service Set (ESS)

Wenn mehrere Access Points in Form von zwei oder mehreren BSS zueinander eine Verbindung aufbauen, nennt sich dies Wireless Bridging. Damit kann die Reichweite eines WLAN erhöht werden.
Die Reichweite im Freien liegt bei guten Bedingungen zwischen 100 und 300 Metern. Reicht das nicht aus, so lässt sich mit zwei gerichteten Antennen einige Kilometer überbrücken.
IEEE 802.11c ist der Standard zur drahtlosen Kopplung zweier Netzwerk-Topologien über WLAN. Das Bridging erfolgt mit zwei Access Points. Hierbei handelt es sich dann um eine dedizierte Funkverbindung. Die Identifikation der Gegenstelle erfolgt über die MAC-Adresse. Anmeldeversuche gewöhnlicher drahtloser Endgeräte werden verweigert.

WLAN-Repeater innerhalb des Wireless Bridging:
Die Reichweite von WLANs ist insbesondere in Innenräumen begrenzt. Zur Vergrößerung der Reichweite werden WLAN-Repeater eingesetzt. Hierbei reduziert sich die verfügbare Reichweite. Trotzdem ergibt sich durch den Einsatz eines WLAN-Repeaters eine verbesserte Übertragungsqualität, um größere Entfernungen oder störende Betonwände zu überwinden.

WLAN-RepeaterWireless Distribution SystemUniversal Repeater Mode
FunktionBridging zwischen BasisstationenRepeater agiert als Client und Basisstation
WLAN-Kanalgleichkonfigurierbar
BandbreitenhalbierungJaNein
VerschlüsselungherstellerspezifischWPA2, WPA3
gleiche SSID notwendigJaNein
Handover zwischen APsJaNein
Quelle: https://www.elektronik-kompendium.de/sites/net/0907071.htm

WLAN-Mesh

Ein WLAN-Mesh ist ein flächendeckendes WLAN, bei dem sich mehrere Access Points untereinander per WLAN verbinden. Jeder Access Point fungiert dabei als autonomer Knoten, der senden und empfangen kann. Seamless-Routing sorgt dafür, dass ein Client sich mit dem Access Point verbindet, dessen Signal am stärksten zu empfangen ist.
Mangels eines herstellerübergreifenden Standards sind die meisten WLAN-Mesh-Systeme nicht kompatibel zueinander.

WLAN-Roaming

Wenn sich die Funkbereiche der Access Points gegenseitig ein klein wenig überlappen, dann kann sich der Client zwischen den Access Points bewegen, ohne dass die Netzwerkverbindung unterbrochen wird. Diese Funktionsweise bezeichnet man als Roaming. Für die Umsetzung gibt es mehrere Verfahren.

Ad-hoc (Independent Basic Service Set (IBSS))

WLAN-Geräte (Clients) verbinden sich miteinander und bauen so eine Verbindung auf, sind die Geräte zu weit auseinander, wird die Verbindung abgebrochen.

Keine sichere Verschlüsselung möglich!

Privates WLAN

Heutzutage sind in den meisten Endgeräten (Computern, Laptops und Smartphones) WLAN-Karten/Antennen intern verbaut.

Für das Ausstrahlen eines WLANs sind heutzutage auch alle gängigen Router (Fritzbox, TP-Link, Asus, usw.) mit Funk-Antennen ausgestattet.

Meist ist nur eine Grundkonfiguration am Router benötigt.

Enterprise WLAN

In den meisten Geräten sind bereits WLAN-Karten/Antennen verbaut, allerdings gibt es hier ausnahmen, wie z.B. (alte/spezielle) ThinClients oder (alte) medizinische Geräte ohne WLAN-Karten.

Im Enterprise / Business Bereich gibt es verschiedenste möglichkeiten WLAN im großen Stil bereitzustellen.

Möglichkeit 1:
Einzelne Access Points
Access Points werden einzeln Konfiguriert werden
Haben keine Management-Oberfläche
Müssen einzeln geupdated werden

Möglichkeit 2:
Access Point mit Management-Oberfläche (Eigenständig)
Access Points werden zentral über die Management-Oberfläche konfiguriert
Können zentral geupdated werden
Management-Oberfläche muss nicht dauerhaft aktiv sein, Access Points speichern die Konfiguration lokal

Möglichkeit 3:
Access Points mit Management-Oberfläche (nicht Eigentständig)
Access Point werden zentral über die Management-Oberfläche gestuert
Werden automatisiert auf dem neusten Update-Stand gehalten
Wenn die Management-Oberfläche ausfällt, ist das WLAN tot, da die Access Points keine lokale Speicherung der Konfiguration haben

Grundlegende Probleme bei WLAN

WLAN hat leider nicht die gleichen Übertragungsraten wie Kabel, somit ist es leider grundlegend ein wenig langsamer, als die Übertragung per Kabel, vor allem ist WLAN stark durch die Belegung der Funkkanäle und Störquellen beeinflussbar. Eine laufende Mikrowelle kann beispielsweise sehr stark ein WLAN-Signal verschlechtern.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert