Neue WLANs: Wie das IEEE die Basis für Wi-Fi 7 und Wi-Fi 8 legt

Seite 3: Doppler-Imaging und die Risiken

Inhaltsverzeichnis

So nüztlich die Funktionen zunächst klingen, sie haben auch Schattenseiten. Die Gruppe 802.11 diskutiert beispielsweise Missbrauchsmöglichkeiten durch Einbrecher. Diese könnten 11bf-Methoden nutzen, um zu ermitteln, wann Bewohner abwesend sind. Damit zusammenhängende Problembeschreibungen und Lösungsmöglichkeiten diskutiert auch die Gruppe 802.11bi. Die Gruppe Enhanced Privacy kümmert sich um alle Bedrohungen der Privatsphäre, die nicht allein durch die Anonymisierung der Geräte-Adresse (MAC-Adresse) abzuwehren sind. Frühere Arbeiten haben vielfältige Möglichkeiten aufgedeckt, Geräte anhand spezifischer Merkmale zu identifizieren. Noch diskutiert die Gruppe sehr allgemeine Aspekte und versucht sich an einer Kategorisierung der Bedrohungslage.

Die Gruppe 802.11bh (Randomized and Changing MAC Addresses) hat in dieser Hinsicht bereits wesentlich konkretere Pläne. Sie ist mit dem Problemfeld schon länger vertraut, weil sie sich den Problemen widmet, die durch zufällige Wahl von MAC-Adressen entstehen. Eine Überlegung sieht vor, Clientgeräten die Nutzung zufällig generierter Adressen zu erlauben, aber daneben sollen Clients auch eine eindeutige ID mit einem WLAN vereinbaren können. Der Ansatz würde in kostenlosen, öffentlichen WLANs die Neuanmeldungen an Captive-Portalen bei AP-Wechseln ersparen. Bisher fordert ein AP Neuanmeldungen immer dann ein, wenn sich ein Client mit einer dem AP unbekannten MAC-Adresse einbucht. Nutzer sollen die IDs jederzeit verwerfen können.

Eine der kleinsten Arbeitsgruppen der IEEE 802.11 ist die 802.11bb. Bereits 2016 erreichten die IEEE erste Ideen, das sichtbare Licht als Übertragungsmedium für Wi-Fi zu nutzen. Nach endlosen Querelen legte die Gruppe im Dezember ihren ersten, nur 27 Seiten umfassenden Entwurf zur Abstimmung vor. Letztlich entschied sich die Gruppe, den bereits 2016 unterbreiten Vorschlag, 802.11ax als Grundlage für die Datenübertragung per Licht zu nehmen.

Die Gruppe möchte die Hürden für die Implementierung der 11bb-Spezifikation so gering wie möglich halten, damit Hersteller von Wi-Fi-6-Halbleitern ihre Chipdesigns mit möglichst geringem Aufwand von einem Funkfrontend auf ein Frontend für sichtbares Licht umbauen können. Ob IEEE 802.11bb-Produkte eines Tages massentauglich werden, bleibt abzuwarten. Für Nischenanwendungen dürfte bereits heute etwas Bedarf bestehen.

Eines der seit Langem bekannten und in der IEEE 802.11 nie adressierten Probleme betrifft die uneinheitliche Priorisierung von Datenpaketen. Obschon die Norm 802.11 vier Prioritäten für Voice-over-IP, Video, normalen Verkehr (Best Effort) und Hintergrundverkehr spezifiziert, klappt die Priorisierung von IP-Paketen auf dem Funkkanal fast nie.

Das liegt an zwei Dingen. Die Gruppe 802.11 setzt immer noch auf ein Mapping der Prioritäten, das die Gruppe 802.1 schon lange als falsch und veraltet ausgewiesen hat. Zum anderen entfernen Betreiber von IP-Transitnetzen die QoS-Angaben (Differentiated Services Code Point, DSCP) aus den IP-Paketen.

So können APs aus dem Internet empfangene Pakete nicht priorisieren. Dieses und das Problem der falschen Abbildung von IP-Prioritätswerten auf die Prioritätsklassen von WLAN geht die WFA mit einer neuen Spezifikation für das QoS-Management an. Demnach sollen APs beispielsweise die Prioritätsklasse aus bestimmten Datenpaketen ihrer Clients auslesen und an Pakete derselben IP-Session anhängen, die zur entgegengesetzten Übertragungsrichtung gehören. Hierbei macht man sich zunutze, dass Client als Endgeräte die heute oftmals verschlüsselten Datenströme richtig klassifizieren und mit den passenden Prioritätswerten versehen. Der AP übernimmt die von den Clients gesetzte Prioritätsklasse, wenn er eingehende Pakete an die zugehörige Kombination aus IP-Port und -Adressen erhält.

Wie hilfreich die Technik werden könnte, zeigt eine Analyse von Barik und Mitarbeitern, derzufolge die DSCP-Markierungen auf mindestens zwei Dritteln der untersuchten Internetpfade entfernt werden. Zudem stellen viele Firmenadmins ihre Router ebenso ein, weil sie befürchten, dass von außen hereingetragene DSCP-Werte gefälscht sein könnten und unerwünschten Einfluss auf die interne Verkehrssteuerung haben könnten.

Es gibt jedoch auch Ausnahmen. Zum Beispiel verwenden Microsoft und Aruba seit mindestens 2014 proprietäre QoS-Verfahren. Microsoft hat sein Verfahren ursprünglich für Skype for Business konzipiert.

Zu den Ausnahmen gehört auch das proprietäre Fastlane+-Verfahren von Cisco. Die APs des Netzwerkzulieferers berücksichtigen die QoS-Angaben von Apples iOS- und iPad-OS-Geräten. Cisco geht davon aus, dass diese Betriebssysteme so weit geschlossen sind, dass man Manipulationen an den QoS-Daten so gut wie ausschließen kann. Cisco geht unter anderem davon aus, dass iOS beispielsweise die DSCP-Markierung EF korrekterweise nur bei Paketen von zeitkritischen Anwendungen setzt, also etwa für VoIP, FaceTime oder Wi-Fi Calling. Also vertrauen Ciscos APs den Apple-Geräten in dieser Hinsicht.

(dz)