Meinels Web-Tutorial: WLAN – Das Netzwerk im Äther
Bis Ende des 19. Jahrhunderts nahmen Naturwissenschaftler an, der »Äther« würde alle Dinge der Welt verbinden und die Wirkungen zwischen diesen vermitteln. In der modernen Physik ist von jener geheimnisvollen, geradezu magisch anmutenden Substanz zwar nichts mehr übrig geblieben, eine Art Renaissance feiert sie trotzdem: Als Metapher kann der Äther tatsächlich hilfreich sein, um das Wirken von heutigen Funk- und Cloud-Netzwerken zu erklären. Von jenen Netzen also, die es möglich machen, sich per Mobilfunk und WLAN, auch WiFi genannt, ohne großen Aufwand mit Laptop, Tablet oder Smartphone zu vernetzen.
Dem Prinzip nach unterscheiden sich LANs (Local Area Networks) und WLANs (Wireless Local Area Network) lediglich darin, dass Ersteres nach Kabeln verlangt und Letzteres nicht. Im gleichen Maße, wie der Wechsel des Trägermediums die Internetanbindung im Alltag vereinfacht, verkomplizieren sich die dafür notwendigen Mechanismen. Da es keine direkten Verbindungen zwischen den einzelnen Geräten im Netzwerk mehr gibt, wird mit zusätzlichen Verfahren erreicht, dass trotzdem eine reibungslose Verbindung zwischen den einzelnen Endgeräten und den mit dem Internet verbundenen Netzwerken ermöglicht wird.
Auch wenn WLANs erst in jüngster Zeit flächendeckende Verbreitung gefunden haben, wurden Funk- anstelle von Kabelverbindungen schon in der Anfangszeit des Internets genutzt. So sollten 1971 die Inseln Hawaiis in einem Netzwerk zusammengeschlossen werden. Um sich die Verlegung von Kabeln zu den Hauptinseln zu ersparen, wurde die erste kabellose Verbindung mit einer Übertragungsrate von 9,6 Kilobit pro Sekunde, das so genannte ALOHAnet, installiert. Kabellose Netzwerke funktionieren dabei nach der »Sternentopologie« mit einem »Access Point« in der Mitte, von dem aus Funksignale in alle Richtungen ausstrahlen. Damit sich WLAN-Geräte im Netzwerk ansprechen und verstehen können, werden wieder Adress-, Datentransport- und Sicherungsverfahren gebraucht, die von der IEEE (Institute of Electrical and Electronics Engineers) in dem IEEE 802.11-Standard definiert wurden. Alle diese Protokolle werden über so genannte WLAN-Router effektiv, wobei solche WLAN-Router typischerweise als All-in-one-Geräte aus einem Router, Switch und Access Point bestehen.
Ebenso wie in klassischen kabelbasierten Netzwerken werden in WLANs Broadcast-Kommunikationsprotokolle genutzt, um den angeschlossenen Geräten den Austauch von Nachrichten zu ermöglichen. Nachrichten werden in Funksignale codiert ausgesendet, und jedes empfangsbereite Gerät in Reichweite der Funksignale kann diese dann empfangen und zurückübersetzen. Allerdings unterschieden sich die Regeln und Fehlerbehebungsmechanismen, wie in kabellosen Netzwerken mit Kollisionen von Datenpaketen umgegangen wird, von denen in kabelbasierten Netzen. Sie sind auf die spezielle Natur der Funkverbindungen und die bei Funkübertragungen auftretenden Störungen und Fehler zugeschnitten.
Zur Illustration von solchen Fehlern in WLANs, die mit der beschränkten Reichweite von Funksignalen zusammenhängen, sehen wir uns das folgende Schaubild an. A, B, C und D stellen jeweils WLAN-Access-Points und deren Reichweiten dar.
Das »Hidden-Station-Problem« beschreibt, wie Datenströme kollidieren, weil wegen der beschränkten Übertragungsreichweite im WLAN nicht jeder Rechner mitbekommt, dass ein anderer gerade sendet (Carrier-Sensing). So kann A wahrnehmen, dass B sendet, aber nicht, dass C sendet, während C zwar eine laufende Datenübertragung von B wahrnimmt, aber nicht eine von A. Wenn A nun Daten an B sendet und auch C Daten schickt, dann kollidieren diese mit den von A ausgesandten Daten und (zer)stören sich gegenseitig. Um das zu verhindern, wird das CSMA/CD-Verfahren (Carrier-Sense Multiple Access with Collision Detection) angewendet, um Kollisionen von Datenpaketen zu verhindern. Wenn A Daten senden möchte, dann stellt es zunächst eine Anfrage an B, und B bestätigt die Vorabanfrage und teilt die dazugehörige Bestätigung mit allen anderen im Übertragungsbereich des Netzwerks befindlichen Geräten, so dass diese wissen, dass gerade eine Datenübertragung stattfindet, und deshalb warten, bis diese beendet ist.
Gemäß diesem WLAN-spezifischen Kollisionsverhinderungsmechanismus im Datenübertragungsprotokoll können nur noch Anfragen zur Datenübertragung und Bestätigungen kollidieren, aber nicht mehr die eigentlich zu versendenden Nachrichten. Wenn eine Kollision der Anfragen stattfinden sollte, dann warten A und C einfach eine jeweils zufällige Zeitspanne und senden ihre Sendeanfrage erneut ab, so dass sie sich nicht mehr in die Quere kommen.
Eine weitere, sehr verbreitete Schwierigkeit in WLAN-Netzwerken, ist das »Exposed-Station-Problem«. Hier kann D nicht mit seinem direkten Nachbar C kommunizieren, weil C die Bestätigung einer Anfrage von A nach B gehört hat und sich im Wartemodus befindet. Obwohl weder C noch D etwas mit der Datenübertragung von A und B zu tun haben, kann kein Datentransport zwischen C und D stattfinden. Um das zu verhindern, wird eine weitere Protokollerweiterung eingeführt, die als MACAW (Multiple Access with Collision Avoidance for Wireless) bezeichnet wird. Wenn D eine Anfrage an C sendet und C eigentlich im Wartemodus ist, kann C nach diesem Verfahren ein Signal senden, mit dem es prüft, ob D an der Datentransmission von A und B beteiligt ist. A und B können nicht antworten, da sie bereits Daten austauschen, aber D antwortet, dass es bereit ist, Daten zu empfangen. Nun kann das übliche Verfahren zwischen C und D starten, obwohl sich C eigentlich im Wartemodus befindet. Diese Technik spart in WLAN-Netzen Bandbreite, da man mit ihr vermeidet, dass an einer laufenden Datenübertragung unbeteiligte Geräte unnötig warten müssen.
Zusammen mit den spezifischen Übertragungsproblemen in WLANs waren auch WLAN-spezifische Sicherheitsfragen zu klären. Um unbefugt in ein kabelbasiertes LAN einzudringen, ist es notwendig, einen physischen Kontakt zum Netzwerk, also eine Kabelverbindung, herzustellen. Das ist in einem WLAN nicht notwendig. Hier reicht es aus, einen Rechner im Funkbereich des Netzwerks zu platzieren. Um unbefugten Zugang zu verhindern, wurde ein Sicherheitsprotokoll, das WEP (Wired Equivalent Privacy), entwickelt. Gemäß diesem Protokoll wird der Funkverkehr mit einem den regulären Teilnehmern bekannten Schlüssel geschützt. Ohne diesen Schlüssel kann sich ein unbefugter Rechner nicht mit dem WLAN verbinden. Heute gilt dieser Verschlüsselungsstandard allerdings als viel zu schwach, so dass neue Protokolle wie WPA beziehungsweise WPA2 genutzt werden, die auf einer deutlich sichereren AES-Verschlüsselung (Advanced Encryption Standard) basieren. Daneben ist auch das WPS-Protokoll (Wi-Fi Protected Setup) im Einsatz, bei dem ein PIN generiert wird, um den Zutritt zu einem WLAN weniger kompliziert zu gestalten. Allerdings ist auch dieser Standard ebenso wie WEP leicht zu knacken, indem in einer »Brute-Force-Attacke« einfach alle möglichen PINs durchprobiert werden.
Schreiben Sie uns!
1 Beitrag anzeigen