Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen
• WLAN-Grundlagen und Verschlüsselungsmethoden erklärt
• Der Umgang mit den beliebtesten Angriffsprogrammen
• Gegenmaßnahmen in Heim- und Firmennetzwerken implementieren
Bibliografische Information der Deutschen Bibliothek
Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte Daten sind im Internet über http://dnb.ddb.de abrufbar.
Alle Angaben in diesem Buch wurden vom Autor mit größter Sorgfalt erarbeitet bzw. zusammengestellt und unter Einschaltung wirksamer Kontrollmaßnahmen reproduziert. Trotzdem sind Fehler nicht ganz auszuschließen. Der Verlag und der Autor sehen sich deshalb gezwungen, darauf hinzuweisen, dass sie weder eine Garantie noch die juristische Verantwortung oder irgendeine Haftung für Folgen, die auf fehlerhafte Angaben zurückgehen, übernehmen können. Für die Mitteilung etwaiger Fehler sind Verlag und Autor jederzeit dankbar. Internetadressen oder Versionsnummern stellen den bei Redaktionsschluss verfügbaren Informationsstand dar. Verlag und Autor übernehmen keinerlei Verantwortung oder Haftung für Veränderungen, die sich aus nicht von ihnen zu vertretenden Umständen ergeben. Evtl. beigefügte oder zum Download angebotene Dateien und Informationen dienen ausschließlich der nicht gewerblichen Nutzung. Eine gewerbliche Nutzung ist nur mit Zustimmung des Lizenzinhabers möglich.
© 2018 Franzis Verlag GmbH, 85540 Haar bei München
Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Das Erstellen und Verbreiten von Kopien auf Papier, auf Datenträgern oder im Internet, insbesondere als PDF, ist nur mit ausdrücklicher Genehmigung des Verlags gestattet und wird widrigenfalls strafrechtlich verfolgt.
Die meisten Produktbezeichnungen von Hard- und Software sowie Firmennamen und Firmenlogos, die in diesem Werk genannt werden, sind in der Regel gleichzeitig auch eingetragene Warenzeichen und sollten als solche betrachtet werden. Der Verlag folgt bei den Produktbezeichnungen im Wesentlichen den Schreibweisen der Hersteller.
Autor: Tim Philipp Schäfers / Rico Walde
Programmleitung: Benjamin Hartlmaier
Satz: DTP-Satz A. Kugge, München
art & design: www.ideehoch2.de
eISBN 978-3-645-22415-4
Die technische Vernetzung unserer Gesellschaft ist in den letzten zwei Dekaden so schnell vorangeschritten wie noch niemals zuvor in der Menschheitsgeschichte. Die meisten von uns nutzen täglich unzählige Apps auf ihrem Smartphone. So gilt der Griff zum Ausschalten des Wecktons morgens mittlerweile oft dem Smartphone oder der Smartwatch und nicht einem gewöhnlichen Wecker. Direkt danach oder spätestens beim Frühstück werden die sonstigen Funktionen all dieser Geräte genutzt – etwa um Informationen in sozialen Netzen zu verbreiten, Neuigkeiten zu erfahren, das Wetter des Tages oder die Aktienkurse zu prüfen, Überweisungen vorzunehmen und noch für viele weitere Dinge.
Kurzum: Die digitale Omnipräsenz ist integraler Bestandteil unserer Gesellschaft – zugleich aber auch die Abhängigkeit von diesen Technologien. Die Verfügbarkeit der Dienste ist für uns zu einer Selbstverständlichkeit geworden. Oft scheinen wir zu vergessen, dass bei der Nutzung all dieser Dienste ein großes Datenvolumen anfällt, das es zu managen gilt. Es bedarf immer einer Infrastruktur, die diese Daten übermittelt und an den richtigen Endpunkt weiterleitet, damit die Informationen dort genutzt oder verarbeitet werden können.
Da eine Anbindung über Kabel auf Dauer nicht bequem genug erschien und Computer immer kleiner und kompakter wurden, hat sich neben der kabelgebundenen Lösung spätestens mit der IEEE-Norm 802.11 auch eine standardisierte drahtlose Technologie etabliert. Diese soll mittels Funk die Übertragung von Daten sicherstellen und wurde im Laufe der Zeit immer weiter angepasst. Heute ist uns diese Technologie unter dem Begriff WLAN bzw. Wi-Fi bekannt.
WLAN wird beispielsweise von Routern verwendet, die ihre Funknetze zur Verfügung stellen (klassischer Infrastrukturbetrieb) – mittlerweile wird auch der Ad-hoc-Betrieb eingesetzt. Im Heimbereich ist WLAN sehr üblich geworden, oft verfügen Router über vorkonfigurierte WLANs. Aber auch in Unternehmen wird, in unterschiedlichen Einsatzgebieten, ein drahtloser Zugriff auf Daten benötigt, hier wird ebenfalls die WLAN-Technologie eingesetzt.
In der Zukunft wird die WLAN-Technologie weiterhin eine bedeutende Rolle spielen. Viele Gadgets und Geräte aus dem Bereich »Internet der Dinge« haben die WLAN-Technologie verbaut, und auch im Bereich des modernen Straßenverkehrs (Car-to-Car Communication) könnte sich WLAN zu einer der wichtigsten Technologien entwickeln.
Wie die meisten Technologien verfügt WLAN über Stärken und Schwächen – in diesem Buch möchten wir Ihnen primär nahebringen, wie Sie WLAN-Strukturen habhaft werden, also deren Schwächen erkunden können, damit Sie letztlich lernen, wie Sie Ihr eigenes Wireless LAN prüfen, durch Nutzen der Stärken dieser Technologie möglichst sicher betreiben und gegen Angriffe härten können.
Sollten Sie Hinweise zum Buch, zu Themen aus diesem Buch oder einfach nur Interesse an einem fachlichen Austausch haben, freuen wir uns über Ihre E-Mail: autoren@wlan-hacking.de.
Wir werden auch nach Veröffentlichung dieses Buchs immer mal wieder neue Tools vorstellen oder Artikel zum Thema WLAN-Hacking schreiben. Diese Beiträge lassen sich auf der Webseite zum Buch einsehen: https://wlan-hacking.de
Wir wünschen viel Spaß bei der Lektüre!
Dieses Buch liegt nur in dieser Form vor Ihnen, da uns einige Personen in dem Vorhaben, etwas zum Thema WLAN-Sicherheit zu Papier zu bringen, unterstützt haben. Unser Dank gilt also vor allem den Personen, die uns bei der Erstellung dieses Buchs durch ihr Fachwissen geholfen haben, aber auch jenen Personen, die uns noch mehr für das Thema WLAN begeistert haben, uns täglich ermutigt haben weiterzumachen und die uns im Alltag entlastet haben.
Rico dankt seiner Familie, insbesondere seinen Eltern, Frau Nielebock und Laura K. Des Weiteren dankt er seinen Freunden und Kommilitonen für das Verständnis, das ihm entgegengebracht wurde, als er aufgrund des Buchs wenig Zeit für sie hatte.
Tim dankt besonders seiner Familie und seinen Freunden. Ein zusätzliches Dankeschön geht an Marco Brinkmann, da er durch ihn (noch) mehr mit dem Thema WLAN-Sicherheit in Berührung gekommen ist. Zudem hat er durch sein seit Jahren angehäuftes Wissen im Bereich Netzwerktechnik entscheidende Themenideen zum Inhalt des Buchs beigetragen.
Darüber hinaus danken wir Prof. Dr. Markus Stäuble und Benjamin Hartlmaier, die als Programmleiter bei Franzis immer ein offenes Ohr für uns hatten und sich von Anfang an auf das Buchprojekt eingelassen haben. Außerdem gilt unser Dank Ulrich Dorn für die Arbeit und Mühe mit dem Lektorat und dem Layout. Zudem danken wir dem gesamten Franzis-Team – auch wenn uns die meisten nicht namentlich bekannt sind – für die Hilfe.
Abschließend möchten wir noch drei Personen im Besonderen für ihre intensive Unterstützung bei diesem Buchprojekt danken.
Sebastian Neef ist als langjähriger Begleiter immer erreichbar für Nachfragen gewesen und hat seine Erfahrung rund um IT-Sicherheit in das Projekt eingebracht.
Merlin Blom hat uns sowohl inhaltlich als auch durch seine Hilfe bei Formalien sehr weitergeholfen. Insbesondere in der finalen Bearbeitungsphase stand er mit Rat und Tat, beispielsweise mit seinen Kenntnissen rund um Mac und Photoshop, zur Seite. Wir danken ihm sehr für sein Engagement!
Unser größter, abschließender Dank gilt Florian Eimer! Er hat uns durch sein Fachwissen und das Zurverfügungstellen von WLAN-Equipment während des Schreibens noch mehr für das Thema begeistert. Außerdem hat er durch vielfaches Lesen während des Erstellungsprozesses und Anregungen zum Buchinhalt maßgeblich zur Verbesserung des Buchs beigetragen.
Rico Walde und Tim Philipp Schäfers
1Basiswissen Funknetzwerke
1.1Was ist WLAN?
1.1.1Physikalische Grundlagen
1.1.2Probleme bei drahtloser Datenübertragung
1.2Geschichte des WLAN
1.2.1IEEE 802.11
1.2.2IEEE 802.11a
1.2.3IEEE 802.11b
1.2.4IEEE 802.11g
1.2.5IEEE 802.11n
1.2.6Weitere historische Standards
1.2.7IEEE 802.11ac
1.2.8IEEE 802.11ad
1.2.9IEEE 802.11ax
1.3WLAN ist nicht nur IEEE 802.11
1.3.1Bluetooth
1.3.2ZigBee
1.3.3Z-Wave
1.3.4HiperLAN
1.3.5HomeRF
1.3.6WiMAX
1.3.7Li-Fi
2WLAN-Grundlagen
2.1Komponenten in WLAN-Infrastrukturen
2.1.1WNIC: Wireless Network Interface Controller
2.1.2STA: Stations
2.1.3AP: Access Point
2.1.4Authentication Server und Distribution System
2.1.5WLAN-Controller
2.2WLAN-Topologien
2.2.1IBSS: Independent Basic Service Set
2.2.2BBS: Basic Service Set
2.2.3ESS: Extended Service Set
2.2.4WDS: Wireless Distribution System
2.2.5Drahtlose Mesh-Netzwerke
2.3Bezeichnungen von WLANs
2.3.1SSID: Service Set Identifier
2.3.2ESSID: Extended Service Set Identifier
2.3.3BSSID und MAC-Adresse
2.4WLAN-Operationen
2.5Authentifizierungsarten
2.5.1Open System Authentication
2.5.2Shared Key Authentication
2.6Layer und Frames bei WLAN
2.6.1Physical Layer
2.6.2MAC-Layer
2.6.3Arten von WLAN-Frames
3Basiswissen WLAN-Sicherheit
3.1WEP: Wired Equivalent Privacy Protocol
3.2WPA (IEEE 802.11i/D3.0)
3.2.1WPA Personal
3.2.2WPA Enterprise
3.3WPA2 (IEEE 802.11i/D9.0)
3.3.1Advanced Encryption Standard
3.3.2WPA2 Personal
3.3.3WPA2 Enterprise
3.4WLAN-Verschlüsselungen
3.5WPS: Wi-Fi-Protected Setup
3.6Sonderfall WAPI
3.7Weitere Sicherheitsfeatures
3.7.1Protected Management Frames (IEEE 802.11w)
3.7.2MAC-Filter
3.7.3Nutzung von verborgenen SSIDs
4Vorbereitungen und Setup
4.1Der Angreifer-PC
4.1.1Kali Linux
4.1.2Wifislax
4.2Der Opfer-PC
4.2.1Hardware
4.2.2WLAN-Router
4.2.3OpenWrt
4.2.4WLAN-Karten
4.2.5WLAN-Antennen
4.3Monitormodus
4.4Weitere WLAN-Ausstattung
4.4.1WiFi Pineapple
4.4.2Einrichtung und erste Schritte
5Informationsbeschaffung
5.1Scanning-Methoden
5.1.1Passives Scanning
5.1.2Aktives Scanning
5.2WLANs der Umgebung analysieren
5.2.1airodump-ng
5.2.2MetaGeek inSSIDer
5.2.3Acrylic Wi-Fi Professional
5.2.4Wifi Analyzer
5.3WLAN-Abdeckung überprüfen
5.3.1Acrylic Wi-Fi HeatMaps
5.3.2Ekahau Site Survey
5.4Nicht digitale Informationsbeschaffung
5.4.1Social Engineering
5.4.2Gegenmaßnahmen zum Social Engineering
5.5Ergebnisse dokumentieren
6Sniffing und Analyse
6.1Netzwerkverkehr aufzeichnen
6.2Sniffing mit Remote-Interface
6.2.1Passives Sniffing mit tcpdump
6.2.2Passives Sniffing mit tcpdump und Wireshark
6.3WLAN-Verkehr untersuchen und Netzwerke aufspüren
6.4Verbindungen zu verborgenen SSIDs
6.4.1Ermitteln verborgener SSIDs durch passives Sniffing
6.4.2Ermitteln verborgener SSIDs durch Brute Force
6.5Packet Capture
7Störangriffe auf WLAN
7.1Angriffe auf physikalischer Ebene
7.1.1Experiment: Störangriffe durch Frequenzüberlagerung
7.1.2WLAN-Jammer und Wi-Fi-Jammer
7.1.3Gegenmaßnahmen zu Störangriffen und Wi-Fi-Jammern
7.2Angriffe auf Netzwerkebene
7.2.1DoS durch IP-Adressen-Allokation
7.2.2Gegenmaßnahmen zu Angriffen auf Netzwerkebene
7.3DoS durch Authentication Request Flooding
7.3.1DoS durch Beacon Flooding
7.3.2DoS durch Disassociation Attack
7.3.3DoS durch Deauthentication Flooding
7.3.4DoS durch Disassociation und Deauthentication Flooding
7.3.5DoS durch CTS-Frame-Attacke
7.3.6Gegenmaßnahmen mithilfe des IEEE-802.11-Protokolls
8WLAN-Authentifizierung umgehen
8.1WLAN-Passwörter bei physischem Gerätezugriff auslesen
8.1.1Windows: Passwort auslesen
8.1.2Linux: Passwort auslesen
8.1.3macOS: Passwort auslesen
8.1.4Android: Passwort auslesen
8.1.5iOS: Passwort auslesen
8.2Verwendung von Standardpasswörtern
8.3MAC-Spoofing – Umgehen von MAC-Filtern
8.3.1MAC-Spoofing unter Windows
8.3.2MAC-Spoofing unter Linux
8.3.3MAC-Spoofing unter macOS
8.3.4Beispiele von MAC-Filtern und ihrer Umgehung
8.4Angriffe auf WEP
8.4.1WEP-Schlüssel durch AP und STA(s) ermitteln
8.4.2WEP-Schlüssel nur durch AP ermitteln
8.4.3WEP-Schlüssel durch STA ermitteln (mit Hirte Attack)
8.4.4Empfehlungen zu WEP
8.5Angriffe auf WPS
8.5.1Pixie Dust
8.5.2reaver
8.5.3Wenn der Angriff fehlschlägt
8.6Angriffe auf WPA/WPA2
8.6.1Access Point und Client in Reichweite
8.6.2Wenn nur der Client verfügbar ist
8.6.3Beschleunigung des Cracking-Vorgangs
8.6.4Kryptografische Angriffe gegen WPA
8.6.5Abwehrmaßnahmen
8.7Angriffe auf WLAN-Infrastrukturen
8.7.1Malicious SSID
8.7.2Rogue Access Points
8.7.3Fake-AP unter Kali Linux
8.7.4Evil-Twin-Angriff
8.7.5Evil Twin in der Praxis
9Fortgeschrittene Angriffsszenarien
9.1WLAN-Verkehr mitschneiden und entschlüsseln
9.1.1Gegenmaßnahmen zu Sniffing
9.2DNS-Spoofing
9.3Windows-Rechner im WLAN übernehmen
9.4Verbindung von einzelnen Endgeräten trennen
10WLAN-Security-Monitoring
10.1WIDS/WIPS-Infrastruktur
10.1.1WIDS/WIPS-Komponenten
10.2Analyse mithilfe von WIDS/WIPS
10.2.1Geräteklassifizierung
10.2.2Signaturanalyse
10.2.3Verhaltensanalyse
10.2.4Protokollanalyse
10.2.5Spektrumanalyse und Performanceanalyse
10.2.6Vorgehen bei Alarm und Mitteilung
11WLAN-Security-Audits durchführen
11.1Möglicher Ablauf eines WLAN-Security-Audits
11.1.1Layer-1-Audit
11.1.2Layer-2-Audit
11.1.3Penetration Testing
11.1.4Social Engineering
11.1.5Sonstige Überprüfungen
11.2Sicherheitsempfehlungen nach einem Audit
11.2.1Einsatz starker Verschlüsselung
11.2.2Durchgängig sichere Authentifizierung
11.2.3Sensibilisierung der Mitarbeiter
11.2.4Empfehlung einer WLAN-Policy
11.2.5Empfehlungen zum Monitoring
11.2.6Empfehlungen zur physischen Sicherheit
11.3Ausrüstung für einen WLAN-Security-Audit
12Kleinere Hacks und Tricks
12.1Umgehung von Vorschaltseiten
12.2WLAN-Adapter-Tuning
12.3Wardriving
12.3.1Wardriving in der Praxis
12.4Störerhaftung – oder was davon übrig ist
12.5Freifunk, die nicht kommerzielle Initiative
12.6Alternative Router-Firmware
12.6.1Freifunk
12.6.2OpenWrt
12.6.3DD-WRT
12.6.4Freetz
12.6.5Stock-Firmware wiederherstellen
12.6.6Notfall-Recovery
12.6.7Weitere alternative Firmware
12.7Der Angreifer und seine Motive
12.7.1Die Angreifer
12.7.2Die Motive
12.8Abwehrmaßnahmen kompakt
12.8.1Die zehn wichtigsten Regeln beim Betrieb eines WLAN
12.8.2Die fünf wichtigsten Regeln für eine stabile Heim-WLAN-Infrastruktur
12.8.3Sicherheit Ihres Access Point
12.8.4Sicherheit Ihrer WLAN-Clients
13Epilog
14Anhang
14.1Wireshark-Filter
14.1.1Logische Operatoren
14.1.2Verknüpfungsoperatoren
14.1.3Filter nach Frame-Typ und Frame-Subtyp
14.1.4Weitere nützliche Filter
14.1.5Wildcards
14.2Abkürzungsverzeichnis
14.3Buchempfehlungen
15Literaturverzeichnis
Stichwortverzeichnis
WLAN ist für die meisten Anwender heute nicht mehr wegzudenken. Die Einsatzmöglichkeiten zur bequemen Übertragung von Daten sind schier unbegrenzt – neben dem klassischen Infrastrukturbetrieb zur Versorgung von Endgeräten findet WLAN mittlerweile auch in einigen anderen wichtigen Lebensbereichen Anwendung. Diese sind sehr vielfältig und uns oft gar nicht bewusst – darunter fallen die Aufnahme von Bestellungen in Restaurants, die Übermittlung von Kreditkartendaten an POS-Systeme und PDAs (Personal Digital Assistants) im Bereich der Lagerlogistik, um nur einige Beispiele zu nennen.
Mit der steigenden Verbreitung von mobilen Endgeräten (wie Smartphones, Tablets oder Smartwatches) hat WLAN seinen hegemonialen Standpunkt im Bereich des Infrastrukturbetriebs weiter gefestigt. Der Verband der deutschen Internetwirtschaft e. V. hat in einer Erhebung ermittelt, dass es Ende 2013 mit einer Zahl von 7,5 Milliarden erstmals mehr WLAN-fähige Geräte als Menschen gab. Eine Prognose aus dieser Erhebung geht zudem davon aus, dass sich dieser Wert bis Ende 2017 mehr als verdoppeln und auf über 20 Milliarden ansteigen wird. [1] Dies wird unter anderem durch eine gestiegene Marktdurchdringung von besonders günstigen Endgeräten aus dem chinesischen Markt begünstigt.
Tatsächlich ist es erstaunlich, in welchen Geräten heutzutage WLAN-Chips eingebaut werden. In Laptops, Smartphones oder Fernsehern scheint diese Funktion noch recht nützlich, ob sich allerdings der Einbau in Kühlschränken1, Thermostaten oder Waschmaschinen durchsetzen wird, erscheint fraglich. Konzepte wie »Smart Home« oder »Smart City« lassen allerdings bereits erahnen, dass WLAN auch in Zukunft eine bedeutende Rolle in unser aller Leben spielen wird.
Umso wichtiger ist es, dass wir uns mit dieser Technologie beschäftigen, um gemeinsam zu erkennen, wie sicher sich der Einsatz dieser Technologie gestalten lässt und wo deren Stärken und Schwächen liegen.
Dieses Buch soll Ihnen die Möglichkeit bieten, WLAN und dessen (Un-)Sicherheit besser zu verstehen. Mit praktischen Beispielen, die anhand von Tools für Sie zu Hause selbst nachvollziehbar werden, möchten wir Ihnen zeigen, wie Sie drahtlose Netzwerke auf Ihre Sicherheit überprüfen können. Neben praxisnahen Beispielen wird auch der theoretische Hintergrund erläutert, um ein Verständnis der Technologien zu ermöglichen: wie WLAN und Verschlüsselungstechniken funktionieren, die Historie von WLAN etc. Auch wenn wir an verschiedensten Stellen Aspekte aus dem Enterprise-Umfeld erwähnen oder sogar erklären, liegt der Fokus dieses Buchs eher auf dem Heimnetzwerkbereich. Wir wollen Ihnen als Privatperson das Thema WLAN-Hacking näherbringen.
Der Begriff Hacking wurde in den letzten Jahren durch die Medien sehr einseitig geprägt. Im Volksmund verbindet man damit nur noch das Einbrechen sowie das Ausspionieren oder sogar Zerstören digitaler Infrastruktur. Im ursprünglichen Sinn und in der eigentlichen Hackerszene ist dieser Begriff aber anders besetzt. Hacking beschreibt grundsätzlich einfach den kreativen Umgang mit Technik. Der Bereich der »Offensive Security« ist sicherlich ein Teilgebiet davon, aber längst nicht alles. Deswegen wird es in unserem Buch zwar um das »Hacken« in andere WLAN-Netze gehen, jedoch versuchen wir auch, Hacking im eigentlichen Sinne zu behandeln. Das reicht von »Wie tune ich meinen WLAN-Adapter?« und »Wie spiele ich eine alternative Firmware auf meinen Router auf?« über Freifunk bis zum Wardriving. Wir hoffen, euch damit den Blick zu öffnen für das, was der Begriff Hacking eigentlich einmal bedeutete.
Die wichtigsten Fachbegriffe sind fett hervorgehoben, wenn sie das erste Mal genannt und erläutert werden.
Dieses Buch richtet sich gleichermaßen an Hobbyfunker und IT-Professionals. Es ist für Anfänger und Fortgeschrittene im Bereich WLAN-Sicherheit geeignet. Es fängt bei den WLAN-Grundlagen an und erklärt sie auf anschauliche Art und Weise. Durch detaillierte Hintergrundinformationen soll gesichert werden, dass auch das Verständnis der im hinteren Teil des Buchs vorgestellten komplexeren Angriffsvektoren möglich ist. Wenn Sie sich schon länger und wirklich intensiv mit dem Thema WLAN-Sicherheit auseinandergesetzt haben, lernen Sie in diesem Buch vermutlich eher wenig Neues.
Wie Sie dem Ansatz bereits entnehmen konnten, geht es darum, praktisches Wissen zur Sicherheit von WLAN zu vermitteln. Dazu benötigen Sie Vorwissen im Bereich IT und zumindest Grundlagen zu Drahtlosnetzwerken. Wir werden an geeigneten Stellen allerdings immer wieder wissenswerte Hintergrundinformationen einbinden oder anschauliche Grafiken zur Darstellung verwenden. Insofern sollten alle Beispiele aus dem Buch für Sie nachvollziehbar und verständlich sein – auch ohne immense Praxiserfahrung.
Nach der Lektüre dieses Buchs sollten Sie in der Lage sein, Angriffe auf drahtlose Netzwerke zu verstehen und selbst durchzuführen. Dieses Wissen lässt sich zum einen dazu nutzen, WLAN-Infrastruktur auf Sicherheit zu testen, zum anderen können Sie sie dann auch vor den bestmöglich kennengelernten Angriffe schützen. Wir bitten eindringlich darum, das verwendete Wissen für ethisches Hacking zu verwenden, denn das Eindringen in fremde Drahtlosnetzwerke ist in Deutschland ohne Erlaubnis des Besitzers verboten.
Wir hoffen, mit diesem Buch einen strukturierten Ansatz geschaffen zu haben, durch den aufeinander aufbauendes Wissen vermittelt werden kann, sodass wir auch Einsteigern eine Chance geben, sich das Thema anzueignen. Wir haben das Buch dabei grob in drei grundlegende Bereiche gegliedert.
•Teil I – Hier stellen wir Ihnen die Geschichte und die Entwicklung von WLAN vor, wir zeigen auf, welche Standards es gibt und welche drahtlosen Funknetzwerke neben dem alles überschattenden IEEE-802.11-Standard existieren. Danach erfahren Sie die theoretischen Grundlagen von WLAN und WLAN-Sicherheit. Hier werden auch die verschiedenen Verschlüsselungstechnologien erklärt. Dieser Teil ist überwiegend theoretischer Natur und dient der Vorbereitung, damit die später vorgestellten Angriffsvektoren auch verstanden werden.
•Teil II – Dies ist der erste von zwei sehr praxisorientierten Teilen. Als Erstes schauen wir uns an, wie wir ein gutes Setup einrichten, um mit dem WLAN-Hacking zu starten. Wir gehen kurz auf die Installation von Kali ein und zeigen, welche Hardware benötigt wird. Im folgenden Kapitel möchten wir Ihnen beibringen, wie man am besten Informationen über sein Zielnetzwerk sammelt bzw. die WLAN-Umgebung auskundschaftet. Danach schauen wir, wie man Netzwerkverkehr abfängt und wie man versteckte SSIDs ermittelt. Anschließend geht es über das Stören von WLAN zu dem längsten Kapitel mit dem wohl typischsten Thema für ein WLAN-Hacking-Buch: das Umgehen von WLAN-Authentifizierung. Hier lernen Sie alle gängigen Angriffsvektoren kennen, um sich in ein fremdes WLAN reinzuhacken und Schutzmaßnahmen zu umgehen.
•Teil III – Sobald man die Authentifizierung eines fremden Netzwerks umgangen und sich mit diesem verbunden hat, kann man darüber z. B. auf das Internet zugreifen. Das ist aber längst nicht alles. Im dritten Teil stellen wir Folgeangriffe dar und erklären, wie man nach dem erfolgreichen Knacken des Passworts das Netzwerk und seine Teilnehmer weitergehend angreifen kann. Wie es gelingen kann, solche Angriffe im Businessumfeld abzuwehren, erklären wir im Anschluss unter dem Thema WLAN-Security-Monitoring und -Audits. Im letzten Kapitel wird es um weitere kreative Hacks gehen, die in der bisherigen Struktur keinen Platz gefunden haben. Dies reicht von Wardriving über das Aufspielen von alternativer Firmware auf Router bis zu einer rechtlichen Erläuterung der Störerhaftung.
Der Einsatz von funkbasierten Netzen im 2,4-GHz- und 5-GHz-Frequenzband sind in den IEEE-802.11-Normen festgelegt. Die Nutzung von Frequenzbändern ist international durch verschiedene Stellen geregelt. In Europa ist das ETSI, das European Telecommunications Standards Institute mit Sitz in Sophia Antipolis, Frankreich, zuständig. In Deutschland ist die Bundesnetzagentur für die Frequenzordnung und Überwachung der Frequenzbänder verantwortlich, das heißt, sie bestimmt, wer wo wie stark Funksignale aussenden darf. Genau geregelt ist das in der Bundesrepublik im sogenannten Frequenzplan. [2]
Unter anderem steht dort, dass der Betrieb von WLANs innerhalb der spezifizierten Frequenzen gebühren- und genehmigungsfrei ist. Jeder darf also WLAN-Infrastruktur aufbauen. Die im Fachhandel erhältlichen Geräte halten die entsprechenden Vorschriften zu Frequenz und Strahlungsintensität ab Werk ein. Da wir hier WLAN jedoch aus der Sicherheitsperspektive betrachten, müssen wir anmerken, dass beim Penetration Testing von WLAN-Netzwerken mehr beachtet werden muss. Prinzipiell gilt: Greife nur Infrastruktur an, die dir gehört oder für die du eine ausdrückliche Genehmigung zum Penetration Testing hast. Diese sollte in Schriftform vorliegen und den genauen Auftrag beinhalten. Außerdem sollte spezifiziert werden, wann und inwieweit der produktive Betrieb der Infrastruktur durch das Testen beeinflusst oder lahmgelegt werden darf.
Allgemein gilt bei Angriffen auf fremde WLANs § 303b StGB2 Computersabotage, der eine Freiheitsstrafe von bis zu drei Jahren oder eine Geldstrafe vorsieht, wenn eine »Datenverarbeitungsanlage«, zu der man einen WLAN-Router zählen müsste, zerstört, beschädigt, unbrauchbar gemacht, beseitigt oder verändert wird. »Erbeutet« man Daten, die nicht für einen bestimmt waren, wird § 202a StGB interessant, der ebenfalls eine Freiheitsstrafe von drei Jahren oder eine Geldstrafe vorsieht. Dieser Paragraf ist gemeinhin als »Hackerparagraf« bekannt. Darüber hinaus könnte ein Opfer zivilrechtlich gegen Sie vorgehen, wenn man ihm oder seiner Firma nachweislich Schaden zugefügt hat. Das kann von Unterlassungserklärungen bis zu Schadensersatzforderungen reichen.
Haftungsausschluss
Sie als Leser sind in jedem Fall selbst für die Folgen Ihres Handelns verantwortlich! Wir übernehmen keinerlei Haftung für die von Ihnen angerichteten Schäden und bieten auch keine Rechtsbeihilfe in einem solchen Fall an. Dieses Buch soll keine Anleitung dazu darstellen, ohne Erlaubnis fremde WLAN-Netzwerke zu hacken, sondern dazu dienen, geeignete Abwehrmaßnahmen gegen Angreifer zu finden und den Leser für den Bereich der WLAN-Sicherheit zu sensibilisieren.
1Im Januar 2014 wurde bekannt, dass Kriminelle offenbar bewusst Sicherheitslücken in solchen sogenannten „Embedded Devices“ aus Haushaltsgeräten genutzt haben, um im großen Stil Werbe-E-Mails (Spam) zu verschicken (http://www.spiegel.de/netzwelt/web/kuehlschrank-verschickt-spam-botnet-angriff-aus-dem-internet-der-dinge-a-944030.html).
2https://www.gesetze-im-internet.de/stgb/__303b.html
WLAN steht für Wireless Local Area Network, ist also ein kabelloses lokales Netzwerk zum Übermitteln von Daten. In der Regel wird es für die drahtlose Übertragung im Internet eingesetzt. Das allzu häufig synonym gebrauchte Wort Wi-Fi ist hingegen ein Markenbegriff – erfunden von der Wi-Fi Alliance –, mit dem WLAN-Geräte zertifiziert werden, die dem IEEE-802.11-Standard entsprechen und somit Kompatibilität zwischen sich und anderen Wi-Fi-Produkten gewährleisten.
IEEE ist das Institute of Electrical and Electronics Engineers, ein weltweiter Fachverband von Ingenieuren, die für die Standardisierung von Techniken, Hardware und Software zuständig sind. Wi-Fi basiert auf elektromagnetischen Wellen im 2,4-GHz- und 5-GHz-Spektrum (und bald auch im 60-GHz-Frequenzbereich).1 Dieses Buch fokussiert sich auf Wi-Fi, die Begriffe werden auch hier meist synonym verwendet.
Eine elektromagnetische Welle ist eine gekoppelte elektrische und magnetische Transversalwelle, die im freien Raum bzw. im Raum-Zeit-Kontinuum übertragen wird.2 Um »WLAN-Wellen« besser einordnen zu können, schauen wir uns folgende Übersicht des elektromagnetischen Spektrums an:
Auch wenn das Spektrum in beide Richtungen weiterläuft, sieht man hier den für uns relevanten Teil der elektromagnetischen Wellen. Die Wellenlänge λ (Lambda) ist dabei indirekt proportional zur Frequenz f. Der Zusammenhang lässt sich mit folgender Formel beschreiben:
c = λ * f <-> λ = c / f
Die Ausbreitungsgeschwindigkeit bei elektromagnetischen Wellen ist die Lichtgeschwindigkeit c mit 299.792.458 m/s.4 Je weiter nach links man sich in der Skala bewegt, desto höher wird die Frequenz und damit auch die Energie der elektromagnetischen Welle. Es gilt E = h * f, wobei h für das plancksche Wirkungsquantum, eine Naturkonstante mit 6,626 * 10 - 34 Joulesekunden (Js), steht. Links der »gewöhnlichen« Gammastrahlung würde sich die kosmische Gammastrahlung mit Frequenzen von bis zu 10.000 Yotahertz ansiedeln. Hier haben wir also die hochenergetische Strahlung5, mit der man nicht unbedingt in direkten Kontakt kommen möchte. Auf der anderen Seite der Skala befindet sich das Niederfrequenzband, Megameterwellen (1 Mm = 1000 km).
Vereinfacht kann man sagen, dass mit steigender Frequenz die übertragbare Energie, aber auch (in der Informatik) die Datenrate, steigt, die Reichweite aber abnimmt. Der Reichweitenverlust lässt sich so erklären: Je höher die Frequenz, desto höher ist auch die Wahrscheinlichkeit, dass die Welle auf ihrem Weg mit einem Atom des Mediums, das es durchqueren muss (z. B. Luft oder Beton), kollidiert und dort ihre Energie abgibt. Je höher die Dichte des Mediums, desto höher ist die Kollisionswahrscheinlichkeit. Bei einer Kollision gehen entsprechend Daten verloren. So erklärt sich auch die höhere Reichweite von Funkwellen bei direkter Sicht gegenüber jener innerhalb eines Gebäudes (Dichte Beton 200 kg/m3, Dichte Luft 1,2 kg/m3). Um die steigende Datenrate bei steigender Frequenz zu erklären, muss man etwas ausgeholen.
Wir wissen noch, dass die Frequenz indirekt proportional zur Wellenlänge steht. Irgendwie müssen über diese Welle Informationen übertragen werden. Da wir uns im digitalen Zeitalter befinden, blenden wir analoge Übertragungstechniken hier aus. Daten werden digital mit Nullen und Einsen gespeichert, also z. B.:
Strom an = 1, aus = 0
Vertiefung = 1, keine Vertiefung = 0 (optischer Datenträger, z. B. CD)6
Hochpunkt einer (EM-)Welle = 1, Tiefpunkt = 0
Je häufiger also der Phasenwechsel pro Zeit stattfindet, desto mehr Einsen und Nullen können in dieser Zeit übertragen werden und desto höher ist daher die Datenrate.
Natürlich lässt sich hier noch optimieren, und man müsste zwischen verschiedenen Modulationsverfahren unterscheiden, aber um die grundlegenden physikalischen Hintergründe von Datenübertragung mittels EM-Wellen zu verstehen, die für dieses Buch benötigt werden, lassen wir es in dieser vereinfachten Form erst einmal stehen. Wer sich stärker für Modulationsverfahren und den theoretischen Hintergrund interessiert, dem sei das Buch Wireless LANs von Jörg Rech empfohlen (siehe Literaturempfehlung [3]).
Es lässt sich erkennen, dass man bei der Wahl der Frequenz für die Datenübertragung per EM-Wellen immer einen Kompromiss aus Reichweite und Datenrate finden muss (von den gesetzlichen Bestimmungen einmal ganz abgesehen). Bei WLAN liegt dieser Kompromiss bei 2,4 bzw. 5 GHz und ist damit im niederfrequenten Mikrowellenspektrum angesiedelt. Ein herkömmlicher Mikrowellenherd »sendet« übrigens im gleichen Spektrum – bei 2,455 GHz. Dies ist einer der Gründe dafür, dass manche Menschen Gesundheitsbedenken bei WLAN anmelden. Jedoch ist die Sendeleistung in Europa auf 100 mWatt beschränkt, sodass eine Gesundheitsschädigung unwahrscheinlich ist.
Es gibt mittlerweile viele wissenschaftliche Studien, die entweder das eine oder das andere behaupten. Aus wissenschaftlicher Sicht ist dies also noch nicht endgültig geklärt. Jedoch sei anzumerken, dass z. B. Mobilfunk eine bis zu 20-fach stärkere Strahlungsintensität in Deutschland aufweisen darf und entsprechende Geräte direkt am Kopf bzw. Ohr verwendet werden, während beim WLAN-Gebrauch das Endgerät meist in ca. 60 Zentimetern Abstand benutzt wird. Verglichen mit GSM ist WLAN also geradezu harmlos. Dies ist aber hier nicht das Thema, und da es den Autoren zum Zeitpunkt des Verfassens dieses Buchs gesundheitlich trotz intensiver WLAN-Nutzung noch ganz gut geht, soll uns das hier nicht weiter kümmern.
Zusammenfassend kann man sagen, dass man eine elektromagnetische Welle in einem bestimmten Frequenzbereich nimmt und gewisse Phasen als 1 und 0 definiert, um drahtlos Daten zu übertragen.
Drahtlose Datenübertragung ist einigen Randbedingungen ausgesetzt, gegen die sie geschützt werden muss. Es gibt auch keine direkte physische Abgrenzung des Signals, sodass die Trägerwelle meist in alle Richtungen streut und schnell an Intensität verliert. Je weiter man sich vom Sender entfernt, umso schwächer wird das Signal. Dies ist durch die Luftabsorption und die Freiraumdämpfung7 bedingt. Des Weiteren gibt es Störungen durch Reflexion. Eine EM-Welle reflektiert an Materialien mit hohen Dämpfungswerten, sodass Wellen in alle Richtungen streuen. Diese interferieren miteinander, wodurch das Signal geschwächt wird. Hinzu kommt, dass durch die Reflexion ein und dasselbe Datenpaket mehrere Male am Router ankommen kann.
Vergleicht man drahtlose mit kabelgebundener Datenübertragung, sind vor allem die Felder der Störanfälligkeit, der Sicherheit und der erzielbaren Datenraten wesentlich komplexer. Auch gegenüber externen Einflüssen sind die Daten deutlich störanfälliger, da das Signal durch nichts von potenziellen Störeinflüssen abgeschirmt ist. Jede elektromagnetische Welle kann das Signal überdecken oder mit ihm interferieren. Als Störquellen kommen alle Geräte mit einer größeren elektrischen Leistungsaufnahme infrage. Allein bei Haushaltsgeräten wären das z. B. Mixer, Mikrowellen (besonders gravierend, da gleiche Frequenz), Kühlschränke oder Rasenmäher.
Des Weiteren ist das zu durchquerende Medium, meistens Luft, ein »Shared-Medium«. Das bedeutet, dass es neben WLAN-Signalen noch eine ganze Menge anderer Signale im elektromagnetischen Spektrum und im besagten 2,4-GHz- und 5-GHz-Band gibt. Da diese Frequenzbänder fast überall auf der Welt auch noch gebühren- und genehmigungsfrei sind (siehe den Abschnitt, »Rechtsgrundlagen«), funkt hier neben WLAN und dem bereits benannten Mikrowellenherd noch sehr viel mehr. Einige Beispiele sind: Bluetooth (IEEE 802.15.1), Wireless USB, ZigBee (Heimautomation, Sensornetzwerke, IEEE 802.15.4), drahtlose Mikrofone, Funkfernsteuerung von Modellautos, -booten, -flugzeugen, -hubschraubern oder Funkkameras. Demnach muss bei drahtlosen Netzwerken eine gewisse Fehlererkennung oder Fehlervermeidung implementiert werden. Fehlerhafte Daten müssen teilweise erneut gesendet werden, sodass die effektive Datenrate sinkt.
Da wir keine physikalische Eingrenzung des Signals in ein geschütztes Medium wie ein abgeschirmtes Kupferkabel haben, kann auch jederzeit ein Unbefugter das Signal abfangen und versuchen, gesendete Daten mitzulesen oder sogar zu manipulieren. Die übertragenen Daten dürfen also keineswegs im Klartext vorliegen, sondern müssen durch Algorithmen verschlüsselt werden. Bei den Endgeräten ergibt sich dadurch die Notwendigkeit der Ver- und Entschlüsselung, es wird also Rechenleistung benötigt. Auch kann durch die Verschlüsselung ein gewisser Overhead entstehen, der sich wieder negativ auf die Performance auswirkt. [3] Zudem sind meistens mehrere User in einem WLAN eingewählt, sodass sich die Nettodatenrate nochmals teilt.
Aufgrund dieser Probleme und der Beschränkung auf das vorgegebene Frequenzband konnten in den Anfängen des WLAN nur wenige MBit/s übertragen werden. Mithilfe immer komplexerer Verfahren und Algorithmen konnte man diese Problematik jedoch überwinden, sodass wir heute selbst in der Praxis Datenraten von mehreren Hundert MBit/s realisieren können, sodass WLANs den etablierten 1000Base-T-Ethernet-Kabeln immer ebenbürtiger werden. Dazu war eine lange Entwicklung notwendig, die im folgenden Kapitel erläutert werden soll.
WLAN war nicht immer so verbreitet und selbstverständlich wie heute. Eine wirkliche Ausdehnung fand es erst in diesem Jahrtausend. Doch bereits 1940 wurde von Hedy Lamarr und George Antheil das sogenannte Frequency Hopping erfunden. Lamarr war eine Schauspielerin, Antheil ein Komponist und Pianist. Wie man der Jahreszahl entnehmen kann, wurde es damals für das Militär entwickelt. Es sollte Torpedos vor der gegnerischen Entdeckung von Steuer- und Störsignalen schützen.
Der nächste nennenswerte Schritt Richtung Wi-Fi war die Entwicklung des Aloha-Net. Dieses Funknetzwerk verband verschiedene Standorte der Universität von Hawaii miteinander, sodass man von überall auf den Zentralrechner zugreifen konnte. Die Universität ist über mehrere Inseln verteilt. Dort war bereits eine Collision-Avoidance-(CA-) Funktion implementiert, die dafür sorgte, dass bei Kollisionen einer der Kanäle sein Datenpaket nach einer zufälligen Zeitspanne erneut sendete (der deutsche Begriff Kollisionsvermeidung ist nicht gebräuchlich).
1988 entwickelte COMTEN die WaveLAN-Produktfamilie, die durch NCR, AT&T und Lucent vertrieben wurde. Diese Technologie ist gut mit dem heutigen Wi-Fi zu vergleichen, da sie im 900-MHz- oder 2,4-GHz-Bereich arbeitete. Da es für diese Art von Funknetzwerk noch keinen Standard gab, legte man das Protokoll dem IEEE 802 LAN/MAN Standards Committee vor, das daraus den 802.11-Standard entwickelte und 1997 verabschiedete. Damit war Wi-Fi geboren.
Der am 26.06.1997 verabschiedete ursprüngliche WLAN-Standard spezifizierte erstmals den PHY- und den MAC-Layer für lokale Funknetzwerke. Der PHY-Layer entspricht dem Physical Layer (1. Schicht) aus dem ISO-OSI-Schichtenmodell. Er beschreibt, wie das Signal auf physikalischer Ebene übertragen, codiert und moduliert wird, während der MAC-Layer dem Data-Link-Layer (2. Schicht) im ISO-OSI-Modell zugeordnet werden kann. Dieser dient der Verbindungssicherung, sichert mit CRC-Codes8 die korrekte Datenübertragung, bestimmt das Format eines WLAN-Frames sowie dessen Fragmentierung und implementiert Managementfunktionen. Alle 802.11-Standards spezifizieren und operieren jeweils auf diesen beiden Schichten. Beim ursprünglichen 802.11-Standard gab es zwei Spreizspektrumsverfahren für die Übertragung per Radiowellen im 2,4-GHz-Band und ein Infrarotverfahren (PHY-Layer). Der Standard erlaubte eine maximale Bruttodatenrate von 2 MBit/s. Es wurden auch erstmals die Kommunikationsmodi Ad-hoc und Infrastruktur definiert (siehe Kapitel 2.2, »WLAN-Topologien«).
1999 folgten zwei Erweiterungen. Eine davon war der 802.11a-Standard, der am 16.09. veröffentlicht wurde. Er arbeitete erstmals im 5-GHz-Bereich und konnte bereits 54 MBit/s übertragen. Es nutzte, ebenfalls erstmalig, das Modulierungsverfahren Orthogonal Frequency-Divison Multiplexing (OFDM), das eine Sonderform des Frequency-Divison Multiplexing (FDM) darstellt. Dieser Standard fand keine große Verbreitung. In Deutschland durften 802.11a-Geräte wegen rechtlicher Hürden auch nur sehr eingeschränkt verwendet werden, woraus 2002 die Anpassung in IEEE 802.11h hervorging.
Die zweite Erweiterung wurde am 09.12.1999 veröffentlicht und steigerte die Bruttodatenrate auf 11 MBit/s im damals gebräuchlicheren 2,4-GHz-Band. In der Praxis wurden bei TCP etwa 5,9 MBit/s und 7,1 MBit/s bei UDP erreicht. Die Performancesteigerung gelang durch ein Redesign im Physical Layer. Dieser Standard setzte sich schnell durch und wurde auch in Apple iBooks implementiert.
Obwohl auch der am 12.06.2003veröffentlichte g-Standard nur Datenraten von 54 MBit/s bot, stellte er einen gewaltigen Schritt nach vorne dar und erfuhr schnell eine starke Verbreitung. Dadurch, dass er das 2,4-GHz-Band nutzte, gab es auch in Europa und Deutschland wenig rechtliche Einschränkungen, sodass er schnell in entsprechender Hardware umgesetzt werden konnte. Als Übertragungsverfahrung kam weiterhin OFDM zum Einsatz. Auch das erste iPhone hatte neben 802.11b diesen Standard implementiert. Er half maßgeblich bei der Verbreitung von WLAN.
Mit diesem Standard wurde das erste WLAN spezifiziert, das auch unter heutigen Gesichtspunkten noch als schnell gelten kann. Der am 11.09.2009 veröffentliche Standard, auch als High-Throughput-Erweiterung bekannt, führte Veränderungen im Physical und im MAC-Layer ein. Einer der Gründe für die drastisch gestiegene Performance ist die Einführung der MIMO-Technologie – Multiple Input and Multiple Output. Diese erlaubt das gleichzeitige Senden mehrerer Signale zwischen zwei WLAN-fähigen Geräten, wodurch sich die Datenrate entsprechend vervielfacht.
Der Standard erlaubt 4x4 MIMO, dabei steht die erste Zahl für die maximale Anzahl von sendenden und die zweite für die empfangenden Antennen. Manchmal findet man noch eine dritte Zahl 4x4:4, die für die Anzahl von einzelnen unabhängigen Datenströmen, auch Spatial Streams genannt, steht. Außerdem funkt der Standard im 2,4-GHz- und im 5-GHz-Bereich, was als Dual Band bezeichnet wird.
Das 5-GHz-Band bietet den Vorteil, viel mehr Frequenzen und damit viele nicht überschneidende Bänder zu besitzen. Dies hat vor allem in dicht besiedelten Gebieten große Vorteile, da das 2,4-GHz-Netz mit lediglich drei bis vier nicht überlappenden Channels (je nach Land unterschiedlich) schnell überlastet ist. Außerdem ermöglicht eine höhere Frequenz auch eine höhere Datenrate.
Auch können mit WLAN 40-MHz-Channels (statt 20 MHz) genutzt werden, und eine bessere Codierung mit weniger Overhead erlaubt allgemein mehr Bits/Hertz als bei vorausgegangenen Standards. Maximal können mit diesem Standard 600 MBit/s übertragen werden. Wie in jedem Standard ist das ein in der Praxis nicht zu erreichender Optimalwert. Jedoch reicht die Datenrate auch in der Praxis erstmals für die Übertragung hochauflösender Videos aus.
Neben den bekannten a/b/g/n-Standards gibt es weitere Standards, die keine abgeschlossene WLAN-Entwicklungsstufe darstellen, sondern lediglich kleinere Verbesserungen der bestehenden Standards beinhalten.
Arbeitsgruppe |
Beschreibung |
IEEE 802.1x |
Authentifizierung bei IEEE-802-Netzen mittels RADIUS-Server. |
IEEE 802.11d |
Bietet länderspezifischen Informationsaustausch für internationales Roaming. |
IEEE 802.11e |
MAC-Erweiterung für die Implementierung von Quality of Service (QoS) und einer Performanceverbesserung. |
IEEE 802.11f |
Definition des Inter Acces Point Protocol (IAPP). |
IEEE 802.11h |
Dynamic Frequency Selection (DFS) & Transmit Power Control (TPC). |
IEEE 802.11i |
MAC-Erweiterung zur Verbesserung der Datensicherheit. |
IEEE 802.11p |
Optimierung für Datenaustausch bei Fahrzeugen. |
IEEE 802.11r |
Optimierung des Roamings (Fast Roaming). |
IEEE 802.11s |
Definition eines drahtlosen Mesh-Netzwerks. |
IEEE 802.11w |
Protected Management Frames. |
2007 und 2012 wurden alle bis dahin entstandenen Standards unter den Standards IEEE 802.11-2007 und IEEE 802.11-2012 zusammengefasst. So konnte man durch ein einziges Dokument an alle relevanten Informationen gelangen.
Die Standards können unter folgender Adresse abgerufen werden:
•IEEE 802.11-2007: http://bit.ly/2niBlKs
•IEEE 802.11-2012: http://bit.ly/1LuCLC0