Service Set

aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von Basic Service Set Identifier)
Zur Navigation springen Zur Suche springen

Service Set bezeichnet nach der Norm 802.11 des Institute of Electrical and Electronics Engineers alle Geräte in einem WLAN. In dieser Struktur tauchen einige verwandte Begriffe auf.

Basic Service Set

[Bearbeiten | Quelltext bearbeiten]

Ein Basic Service Set (BSS) entsteht durch Synchronisation grundlegender Parameter mehrerer Geräte, die eines der Geräte mittels Senden eines Vorschlags im Format START beginnt und andere im Format JOIN akzeptieren können.[1] Durch JOIN werden im Wesentlichen nur die möglichen Datenübertragungsraten bestätigt.

Welche der beiden Arten eines BSS entsteht, wird dadurch bestimmt, ob Verbindungen zu anderen Netzen wie anderen BSS geschaffen werden:

  • Ein Independent Basic Service Set (IBSS) ist ein BSS ohne Verbindung zu anderen Netzen, ein in sich geschlossenes Netzwerk. Ein IBSS kann ein Ad-hoc-Netz sein.
  • Ein Extended Service Set (ESS) ist ein BSS mit Verbindung zu anderen Netzen auch anderer Standards wie Ethernet. Ein ESS ist ein Infrastruktur-Netzwerk.

Das beginnende Gerät sendet fortlaufend ein Taktsignal, und in einem IBSS ist jedes Gerät gleichermaßen für diese Aufgabe zuständig, sodass ein solches BSS ohne das beginnende Gerät fortbestehen kann.

Basic Service Set Identification

[Bearbeiten | Quelltext bearbeiten]

Die Basic Service Set Identification (BSSID) bezeichnet jedes BSS eindeutig[1]. Sie entspricht entweder der MAC-Adresse des Wireless Access Points oder wird ersatzweise als Zufallszahl erzeugt.

Service Set Identifier

[Bearbeiten | Quelltext bearbeiten]

Ein Service Set Identifier (SSID) ist ein frei wählbarer Name eines Service Sets, durch den es ansprechbar wird. Da diese Kennung oftmals manuell von einem Benutzer in Geräte eingegeben werden muss, ist sie oft eine Zeichenkette, die für Menschen leicht lesbar ist, und sie wird daher allgemein als (Funk-)Netzwerkname des WLANs bezeichnet.

Ein Wireless Access Point kann mehrere SSID zugleich tragen, was größere Bedeutung mit der Einführung von Autorisierung für WLANs erlangte.[2] Solche multiplen SSID ermöglichen einem Wireless Access Point, mehrere Virtual Local Area Networks anzubieten.[1]

Ein SSID kann bis zu 32 Byte lang sein und entsprechend bis zu 32 octet-Zeichen umfassen, normalerweise werden hierfür ASCII-Zeichen verwendet. Seit dem Standard IEEE 802.11-2012 kann signalisiert werden, dass diese als UTF-8 encodiert sind[3]. Sendet ein Gerät einen Datenframe mit leerem SSID, senden Wireless Access Points als Antwort jeden SSID, den sie unterstützen.[4] Aus diesen Antworten kann das Gerät eine Liste erzeugen, die dem Benutzer die Auswahl eines Service Sets ermöglicht.

SSID, ESSID und BSSID

[Bearbeiten | Quelltext bearbeiten]

Mit der Vergabe unterschiedlicher Netzkennungen kann man auch verschiedene Wireless LANs am selben Ort betreiben. Die SSID (Service Set Identifier) wird an der Basisstation eingestellt. In einem SSID können ESSID (Extended Service Set Identifier) und BSSID (Basic Service Set Identifier) zur Anwendung kommen. Ein Ad-hoc-Netzwerk ohne Access Points wird als BSSID bezeichnet. Wird ein drahtloses Infrastruktur-Netzwerk betrieben, das einen Access Point hat, wird es als ESSID oder auch einfach nur SSID bezeichnet. Um mehrere Basisstationen zu einem Netz (auf OSI-Schicht 2) zu verbinden, stellt man an diesen dieselbe SSID ein; sie wird dann als ESSID (Extended SSID) bezeichnet.

Clients (d. h. die Funkteilnehmer) geben die ESSID entweder explizit an, oder versuchen, mit der ESSID „*“ einem beliebigen Netz beizutreten. Im letzteren Fall hängt es von der Konfiguration der Basisstation ab, ob der Client sich in das Netz einbuchen darf.

Versteckte Netze

[Bearbeiten | Quelltext bearbeiten]

Als scheinbare Sicherheitsmaßnahme kann die Aussendung (broadcast beacon) der SSID bei manchen Basisstationen abgeschaltet werden. Vor dem Beitritt ist es dann nötig, sie zusätzlich zu einem eventuell verwendeten Kennwort einzugeben. Allerdings führt diese Einstellung dazu, dass die WLAN-Clients regelmäßig aktiv nach allen gespeicherten Netzwerknamen solcher „versteckten“ Netze suchen müssen, auch falls sich die Basisstation nicht in der Nähe befindet. Dies kann leicht für einen Angriff auf diese Endgeräte ausgenutzt werden, indem durch den Angreifer die Anwesenheit des Access Point simuliert wird.[5] Weiterhin ist die Wirkung von Sicherheit durch Verschleiern eher gering; mit dieser Methode können nur unbedarfte Gelegenheitseinbrecher vom Funknetz ferngehalten werden.

In einem aktiv benutzten WLAN kann die SSID schnell festgestellt werden. Sobald ein Angreifer nämlich einen Client mittels eines WLAN-Sniffers beim Beitreten des Netzes oder auch nur der Suche nach einem eingespeicherten Netz belauscht, erfährt er auch die bisher unterdrückte SSID. Um nicht auf diesen Vorgang warten zu müssen, kann der Angreifer mit gefälschten Datenpaketen Clients gezielt aus dem Netz werfen. Da diese sich dann in der Regel automatisch wieder anmelden, erfährt er so im Handumdrehen die unterdrückte SSID. Der passive Netzwerk-Sniffer Kismet beispielsweise hat dann keinerlei Probleme, die SSID mitzuschneiden.

WLAN-basierte Ortung

[Bearbeiten | Quelltext bearbeiten]

Um WLAN-basierte Ortung anbieten zu können, erfassen Location-Mapping-Dienste die SSIDs und Standorte von Access Points. Einige dieser Dienste versprechen, WLANs nicht in ihre Datenbanken aufzunehmen bzw. aus ihren Datenbanken zu löschen, wenn deren Netzwerkname mit der Zeichenkette „_nomap“ endet.

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. a b c IEEE Std 802.11-2007 (Memento vom 20. Oktober 2013 im Internet Archive; PDF; 14,54 MB)
  2. The Wi-Fi Protected Access 2 (WPA2)/Wireless Provisioning Services Information Element (WPS IE) Update ... - Microsoft Support (Memento vom 11. März 2015 im Internet Archive)
  3. Henrique Devide: Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications Sponsored by the LAN/MAN Standards Committee. S. 478 (academia.edu [abgerufen am 15. Oktober 2018]).
  4. Voice over WLAN Roaming. Cisco Systems, abgerufen am 6. Oktober 2012.
  5. Why Non-Broadcast Networks are not a Security Feature. Microsoft Technet, abgerufen am 17. Februar 2016.