Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Journals>Journals von Deichkind>Zur Rolle, die der Netzwerkname (SSID) eines WLAN-Zugangspunkts beim Aufsuchen eines Netzwerks spielt und zur Frage, wie das "Verstecken" der SSID den Ablauf der Suche verändert -- allgemein und speziell bei Apple-Geräten

Zur Rolle, die der Netzwerkname (SSID) eines WLAN-Zugangspunkts beim Aufsuchen eines Netzwerks spielt und zur Frage, wie das "Verstecken" der SSID den Ablauf der Suche verändert -- allgemein und speziell bei Apple-Geräten

Inhaltsverzeichnis:

0. Einleitung

1. Definition einiger Begriffe und Akronyme

2. Suchmethoden (Übersicht)
2.1 Passiver Scan, aktiver Scan, Probe Request, Probe Response
2.2 Scan- und Suchmethoden der Apple-Geräte
2.2.1 Liste der verfügbaren SSID
2.2.2 Aufsuchen einer ausgewählten SSID
2.2.2.1 Automatische Auswahl einer vorausgewählten SSID
2.2.2.2 Ausdauer der Suche

3. Varianten des aktiven Scans
3.1 Probe Request mit der SSID des gesuchten Netzwerks ("directed" PR)
3.2 Probe Request mit der Wildcard SSID ("Broadcast" PR, "Null" PR)

4. Umstände, die den Einsatz des passiven Scans erfordern

5. Die Öffentlichkeit der Suche nach Netzwerken
5.1 Apples Mitteilung zum Thema "Privacy"

6. Regeln zum Umgang mit der (versteckten) SSID

7. Motive zum Einsatz einer versteckten SSID in Vergangenheit und Gegenwart

8. Literaturschau

(Ende Inhaltsverzeichnis)


0. Einleitung

Kritische Anmerkungen zu dem im Forum geäußerten Ansinnen, macOS so zu konfigurieren, dass WLAN-Netzwerke nach dem Starten der Schnittstelle im Apple Macintosh Computer auch dann automatisch aufgesucht werden, wenn sie ihren Namen (SSID) versteckt halten ( iOS ermöglicht das auf durchsichtige Weise, macOS verwirrt durch seine vielgestaltige Bedienungsoberfläche ), wollten vermutlich vor dem möglicherweise unerwartet großflächigen Verbreiten von privaten Daten warnen. Das mobile Gerät muss dann nämlich in jedem aufgesuchten Kanal den Namen des Netzwerks ausrufen (Kapitel 3.1), und wenn routinemäßig nach solch einem Netzwerk gesucht wird, dann passiert das möglicherweise allerorten, wann immer die WLAN-Schnittstelle eingeschaltet ist.

In den Kapiteln 2 bis 4 beschreibe ich, mit welchen Methoden Geräte die WLAN-Netzwerke aufsuchen und welche Rollen der Name des Netzwerks und die MAC-Adressen der Zugangspunkte dabei spielen.

Kapitel 1 erklärt unter anderem die Begriffe BSS, MAC-Adresse, BSSID, SSID und Beacon.

Kapitel 2 beschreibt kurz die beim Zusammenstellen der Liste der verfügbaren SSID angewendeten Methoden und betrachtet das automatische Aufsuchen einer vorausgewählten SSID durch Apples Geräte. Es ist zu erwarten, dass die Anwesenheit einer "versteckten" SSID in der Liste der vom Benutzer vorausgewählten SSID Einfluss auf die angewendeten Suchmethoden nimmt (Kapitel 3.1).

Kapitel 3 und 4 beschreiben die beim Zusammenstellen der Liste der verfügbaren SSID angewendeten Methoden im Detail.

Kapitel 5 schaut auf die Öffentlichkeit des aktiven Netzwerk-Scans.

Kapitel 6 und 7 schauen auf Anwendungszwecke der versteckten SSID und Ansätze zur Standardisierung.

Die Literaturschau im Kapitel 8 geht über das bis hierher im Mittelpunkt stehende Thema "Discovery Process" hinaus auf weitere Voraussetzungen für die Assoziation von Stationen mit dem drahtlosen Netzwerk ein.


Einige der Ergebnisse:

Die SSID (der Name des drahtlosen Netzwerks) spielt generell die Hauptrolle bei der Suche nach Netzwerken. Entweder nennt das Klient-Gerät die Ziel-SSID in seinen Suchanfragen, oder es bringt die WLAN-Zugangspunkte auf die ein oder andere Weise dazu, die SSID ihres Netzwerks von sich aus mitzuteilen. Bei Zugangspunkten, die ihre SSID "versteckt" halten, steht nur die erstgenannte Methode zur Wahl (Kapitel 2 bis 4).


MAC-Adressen der Zugangspunkte des gesuchten Netzwerks und die BSSID in der Ausprägung solch einer Adresse spielen bei der Suche nach einem Netzwerk normalerweise keine Rolle (Kapitel 3). Falls doch, dann ist die Suche unkonventionell organisiert.


Uneingeschränktes Suchen nach "versteckten" drahtlosen Netzwerken macht deren SSID auch außerhalb der Wirkbereiche dieser Netzwerke bekannt, und das Ausrufen der SSID durch ein Klient-Gerät ermöglicht es, seine Anwesenheit zu erkennen oder jedenfalls zu vermuten.

Einem bestimmten Klient-Gerät lassen sich die Suchziele nicht ohne Weiteres zuordnen. Das gilt jedenfalls dann, wenn die heutzutage übliche oder wenigstens optional mögliche zweistufige Adressverschleierung durch den Einsatz regelmäßig wechselnder privater Adressen während der Suche und im zweiten Schritt einer spezifisch je Netzwerk konfigurierten privaten Adresse (Kapitel 5) angewendet wird, und auch Apple betont, dass iOS und inzwischen vermutlich auch macOS unerwünschte Nebenwirkungen so gering wie möglich halten (Kapitel 5.1).


Geschichte der versteckten SSID

Das Aufsuchen von Netzwerken, die ihre SSID versteckt halten, wird im Standard IEEE 802.11 nicht beschrieben (Kapitel 6). Auch ist mir bis auf einen im Kapitel 7 beschriebenen Sonderfall keine Mitteilung der Herstellervereinigung Wi-Fi Alliance zu dem Thema begegnet.


Dem ursprünglich genannten Zweck, Netzwerke vor potenziellen Angreifern zu verbergen, dient die Technik der versteckt gehaltenen SSID aus folgenden Gründen nicht:

Auch bei einem WLAN-Netzwerk, das seinen Namen versteckt hält, sind die BSSID seiner Zugangspunkte anhand des regelmäßig ausgesendeten Beacon (siehe Kapitel 1) leicht zu ermitteln, zum Beispiel in dem Fenster "Scan" der Diagnose für drahtlose Umgebungen in macOS, und sie erscheinen möglicherweise in Verzeichnissen von WLAN-Zugangspunkten (Kapitel 5).

Die versteckte SSID ist zwar zunächst nur jenen Stationen bekannt, die beauftragt sind, sich mit dem Netzwerk zu verbinden. Dritte können den Zusammenhang zwischen der BSSID und der versteckten SSID jedoch dann in Erfahrung bringen, wenn sie den Datenaustausch zwischen der Klient-Station und dem Zugangspunkt beim Vorbereiten und beim Vollziehen der Assoziierung (Association) beobachten (Kapitel 7). Dieser Vorgang kann automatisiert aufgezeichnet werden.

Der einzige Nutzen dieser Technik besteht offenbar darin, Netzwerke der unmittelbaren Wahrnehmung auf dem Klient-Gerät zu entziehen, denn in der Auflistung der verfügbaren SSID erscheint die versteckte SSID nicht ohne Weiteres (Kapitel 7).

Kommentare

Deichkind13.05.25 17:53
1. Definition einiger Begriffe und Akronyme

IEEE Standard 802.11, WLAN, Wi-Fi

IEEE 802.11 beschreibt eine Vielzahl physikalischer und protokollarischer Techniken zur Realisierung von drahtlosen Netzwerken in Frequenzbändern, die im Bereich von einigen hundert MHz bis ungefähr 60 GHz und zudem im Bereich der Lichtfrequenz liegen. Sie können miteinander kombiniert und in andere Netzwerke der 802-Familie wie 802.3 (Ethernet) eingebunden werden.

WLAN (Wireless Local Area Network) ist trotz der allgemeingültig wirkenden Formulierung zumindest im deutschen Sprachraum ein Synonym für gemäß dem Standard IEEE 802.11 realisierte drahtlose lokale Netzwerke.

Wi-Fi ist ein Markenzeichen der Herstellervereinigung "Wi-Fi Alliance", die Richtlinien zur herstellerübergreifend konfliktarmen Implementierung des Standards IEEE 802.11 erarbeitet, die sie dann als Prüfkriterien zum Zertifizieren der Ausstattungskennzeichen von zur (freiwilligen) Prüfung eingereichter Produkte einsetzt.



BSS, Infrastruktur-BSS, Zugangspunkt, Klient-Station

Geräte, die Zugang zu einer von einem WLAN-Zugangspunkt (Access Point, AP) errichteten WLAN-Zelle zu erlangen versuchen oder mit ihr assoziiert sind, bezeichne ich als Klient-Station. Im Standard IEEE 802.11 wird die Funkzelle, in der die Stationen durch einen Access Point miteinander verkehren als "Infrastructure BSS" (Infrastructure Basic Service Set) bezeichnet, und die Klient-Station erscheint dort als "non-AP Station (non-AP STA)" [*1-1]. Der Zugangspunkt stellt eventuell auch Verbindungen zu anderen BSS desselben Netzwerks (siehe unten ESS) und zu anderen Netzwerken her.

Im Standard werden auch andere Realisierungsformen eines BSS (Basic Service Set) beschrieben. Ich beschränke mich auf jene Form, die in dem Eröffnungsbeitrag der in der Einleitung genannten Diskussion vorausgesetzt worden ist.


Anmerkung *1-1:
Im Standard ist "Station (STA)" allgemein ein Gerät, das fähig zur Teilnahme an einem drahtlosen Netzwerk gemäß IEEE 802.11 ist. Mit dieser Bedeutung verwende auch ich den Begriff, sofern es nicht speziell um das Verhalten eines Klient-Geräts oder Zugangspunkts geht. Autoren der Sekundärliteratur hingegen setzen eventuell "Station (STA)" gleich der Klient-Station, und der Access Point ist dann nicht auch eine "Station".
[Ende Anmerkung *1-1]



MAC-Adresse und BSSID

MAC (Medium Access Control) bezeichnet jenen Teil des Protokolls, der den Zugang der Geräte zum Übertragungsmedium regelt, und "MAC Address" ist die allgemeine Bezeichnung für die zwei Typen der Geräteadresse mit 48 Bit bzw. 64 Bit, die für die im Rahmen des Standardwerks IEEE 802 entwickelten Netzwerktechniken zur Wahl stehen. 802.11 verwendet aus historischen Gründen die 48-Bit-Version, und auch neuere Netzwerktechniken, die durch in beide Richtungen zu passierende Brücken mit dem Ethernet (IEEE 802.3) verbunden werden sollen, kommen nicht daran vorbei.

"BSSID" (Basic Service Set Identifier) ist der Name eines Datenfelds, das im Kopf der zwischen WLAN-Stationen ausgetauschten Datenpakte vorkommt. Das Feld hat die für die Übermittlung von 48-Bit-Adressen erforderliche Größe (Länge), und beim Datenverkehr in einem Infrastruktur-BSS, auf den wir uns hier beschränken (siehe oben), enthält es im Allgemeinen die Adresse eines Zugangspunkts. Das gilt jedenfalls für solche Datenpakete, in denen es die Funktion einer Absenderadresse (TA, Transmit Address or Transmitter Address) oder einer Empfängeradresse (RA, Receive Address or Receiver Address) hat.

In Datenpaketen des Typs "Management Frame" kennzeichnet das Datenfeld BSSID die Angehörigen eines bestimmten oder unbestimmten BSS. Das Probe-Datenpaket (Probe Frame) ist solch ein Datenpaket. Das Klient-Gerät setzt es während der Suche nach Zugangspunkten ein, und in dem Fall kann (und sollte regelmäßig) das Datenfeld BSSID den Wert der "Wildcard BSSID" annehmen (Kapitel 3.2).

Die BSSID in der Ausprägung der MAC-Adresse eines Zugangspunkts wird für den Betrieb im BSS benötigt. Für Netzwerk suchende Stationen ist hingegen der Name des Netzwerks von Belang (Abschnitt "ESS, SSID").



ESS, SSID

Mehrere BSS, also Zugangspunkte und die mit ihnen verbundenen Stationen, können zu einem ESS (Extended Service Set) zusammengeführt sein. Die Zugangspunkte sind anhand ihrer BSSID zu unterscheiden, sie hören jedoch auf denselben Namen, also "dieselbe" SSID bzw. "denselben" Service Set Identifier. Schon ein Home-Router mit je einem Zugangspunkt in jedem der unterstützten Frequenzbänder betreibt einen ESS, jedenfalls dann, wenn die Zugangspunkte auf denselben Namen hören.

Im klassischen Konzept des WLAN-Netzwerks kann die Klient-Station jederzeit nur mit einem einzigen Zugangspunkt verbunden sein. Das Konzept wird auch bei dem durch Wi-Fi 7 auf der Basis der Ergänzung IEEE 802.11be eingeführten Multi-Link Device (MLD) nicht aufgegeben. Den Wechsel (Roaming, Handover) zwischen Zugangspunkten des ESS in solchen Netzwerken behandle ich hier allenfalls nebenbei. Ich schaue vorwiegend auf jenen Datenverkehr, der die suchende Klient-Station bis zur ersten Assoziierung mit einem der Zugangspunkte führt.



Sehen wir die "SSID" oder die "ESSID"?

In der Sekundärliteratur erscheint mitunter ESSID statt SSID als Ausdruck für den Namen des ESS. Im Standard IEEE 802.11 kommt dieser Ausdruck nicht vor.

ESSID ist vermutlich durch die Bedienungsoberfläche der Zugangspunkte einiger Hersteller in den Sprachgebrauch eingeführt worden. In der Definition des "WLAN SSID-profile" des ArubaOS jedenfalls bezeichnet "ESSID" jenen Parameter, der den Namen des ESS aufnimmt, und der entspricht damit dem, was im IEEE 802.11 als "SSID" bezeichnet wird. "SSID" steht bei Aruba für das Ensemble der Angebote des Netzwerks, dessen Name im Datenfeld ESSID angegeben wird.

Davon abgesehen liefert eine Recherche per Internet-Suchmaschine einander sich widersprechende und je nach der Länge des Artikels sogar in sich widersprüchliche Darstellungen der Beziehung zwischen diesen Begriffen. Eine detaillierte Untersuchung lohnt sich anscheinend nicht.



Beacon, Beacon-Intervall

Jeder Zugangspunkt sendet regelmäßig ein Beacon-Datenpaket, in dem er über sein Angebot, die von den Klient-Stationen zu erfüllenden Bedingungen und die Betriebsparameter seines BSS informiert.

Laut Standard 802.11 ist darin auch die SSID, also der Name des Netzwerks, mit einer Zeichenkette in einer Länge von bis zu 32 Oktetten bekannt zu geben. Die Regeln zur Kodierung dieser Zeichen übergehe ich hier. Hält ein Zugangspunkt die SSID "versteckt", dann wird im Beacon abweichend vom realen Wert nur eine Zeichenkette der Länge 0 Zeichen angegeben. Dieser Fall ist zu unterscheiden von jenem, bei dem von vorne herein die SSID nur mit einer Länge von 0 Oktetten definiert ist (Kapitel 7).

Der Beacon dient als Taktgeber für die Synchronisation der in den WLAN-Stationen betriebenen Uhren, die für die Koordinierung des Zugriffs auf das Übertragungsmedium eingesetzt werden, und ist zudem als laufend aktualisierte Informationsquelle für die mit dem BSS assoziierten Klient-Stationen mindestens genauso wichtig wie für die Beitrittsinteressenten.

Der Zielwert des zeitlichen Abstands zwischen dem Beginn zweier Aussendungen des Beacon beträgt erfahrungsgemäß 102,4 Millisekunden (= 100 Time Units à 1024 Mikrosekunden), und in für die allgemeine Öffentlichkeit angebotenen Netzwerken ist dieser Wert des "Beacon Interval" zu erwarten. Im Standard IEEE 802.11 ist kein Wert festgelegt oder empfohlen. Das gilt jedenfalls für Stationen, die die Protokollversion 0 (PV0) anwenden. Das ist jene Version, die in den von Mac und iPhone unterstützten WLAN-Frequenzbereichen anzuwenden ist und auf die die Betrachtung hier sich beschränkt.

Beacon Interval wird im Standard und in der Sekundärliteratur stellenweise auch "Beacon Period" oder "BeaconPeriod" genannt.
Deichkind13.05.25 17:58
2. Suchmethoden (Übersicht)

2.1 Passiver Scan, aktiver Scan, Probe Request, Probe Response

WLAN-Netzwerke werden durch systematisches Absuchen des Frequenzbereichs aufgesucht. macOS beginnt die Suche nach ihm bekannten Netzwerken in den von ihnen erfahrungsgemäß benutzten Kanälen.

Die Klient-Station kann sich bis zum Herstellen der Verbindung zum Netzwerk zunächst "passiv" verhalten, indem sie sich darauf beschränkt, die Datenpakete des Beacon zu lesen, mit denen jeder WLAN-Zugangspunkt sein Angebot bekannt gibt (Kapitel 1, Beacon), bis sie alle wahrnehmbaren Zugangspunkte der gesuchten SSID gefunden hat. Aus Gründen, die ich im Kapitel 4 nenne, wird diese Methode nur ergänzend oder dann angewendet, wenn sie sich nicht vermeiden lässt.

Beim "aktiven" Scan sendet die Klient-Station in jedem der in Frage kommenden 20 MHz weiten Kanäle eine Anfrage ("Probe Request", Kapitel 3). Zugangspunkte, die die in der Probe-Anfrage genannten Bedingungen erfüllen, antworten unmittelbar mit einer "Probe Response" außerhalb der Reihe der ohnehin gesendeten Beacon-Pakete [*2.1-1].

Sofern wenigstens ein Zugangspunkt der gesuchten SSID wahrgenommen worden ist, führt auch der passive Scan im Allgemeinen zu wenigstens einer Probe Request zur Vorbereitung des Assoziationsbegehrens (Kapitel 8, Abschnitt 8.6).


Anmerkung *2.1-1:
Das Ensemble der in der Probe Response enthaltenen Datenelemente stimmt im Großen und Ganzen mit dem des Beacon überein, jedoch fehlen Elemente wie jenes des Typs TIM (Traffic Indication Map), die nutzlos für nicht mit dem Zugangspunkt assoziierte Stationen sind.

Umgekehrt liefert eventuell die Probe Response im Informationselement WPS (Wi-Fi Protected Setup) jene Details, die für die Nutzung einer vom Zugangspunkt angebotenen Assistenz zum Anmelden am Netzwerk benötigt werden, und der Beacon präsentiert gegebenenfalls eine knapp gehaltene Version, die eine Übersicht der zur Verfügung stehenden Methoden gibt. Doch auch diese Kurzversion dient allein der Information der Beitrittsinteressenten.

Zudem kann der Zugangspunkt in der Response auf in der Request angeforderte Informationen antworten.
(Ende Anmerkung *2.1-1)



2.2 Scan- und Suchmethoden der Apple-Geräte

2.2.1 Liste der verfügbaren SSID

Nach dem Einschalten der WLAN-Schnittstelle erstellt macOS eine Liste der verfügbaren SSID und aktualisiert sie regelmäßig. Mit der Hilfe des Statusmenüs "WLAN" in der Menüleiste kann man sich die Liste darstellen lassen. In frühen Versionen des Statusmenüs wird das Aktualisierungsintervall signalisiert durch die Meldung "Netzwerke suchen ...". Spätestens seit macOS Big Sur kann man das Suchintervall allenfalls noch in Apps wie dem WiFi Explorer beobachten. Das Öffnen des Statusmenüs in macOS ändert wohl nichts am Ablauf der Suche. In iOS wird die Suche ähnlich organisiert sein, anderenfalls wäre auch dort das automatische Aufsuchen von "bevorzugten" Netzwerken nicht möglich (siehe Kapitel 2.2.2).

macOS:
Das Programm "WiFi Explorer" ("WiFi" ohne den internen Bindestrich) stellt die Scan-Ergebnisse des in macOS eingebauten Frameworks CoreWLAN dar. Demnach dominiert die Quelle "Probe Response", jedoch kommt auch das Auslesen des Beacon vor. Und weil macOS unentwegt scannt, wechselt die Art des präsentierten Datensatzes selbst bei ein und demselben Zugangspunkt hin und her.

iOS:
Zu iOS liegen mir keine Informationen vor.


2.2.2 Aufsuchen einer ausgewählten SSID

Der Benutzer kann eines der verfügbaren Netzwerke selbst auswählen, und er kann zusätzlich eine oder mehrere durch frühere Wahlvorgänge bekannte SSID für die automatische Auswahl durch das System vormerken. Solche vom Benutzer gekennzeichneten SSID bezeichne ich als "vorausgewählt".

Hinweis 1: Das Netzwerk einer SSID kann mit mehr als einem Zugangspunkt aufgebaut worden sein (Kapitel 1, ESS). Nach dem Auffinden eines Zugangspunkts bei der Suche nach Einträgen für die Liste der verfügbaren SSID (Kapitel 2.2.1) gilt die Suche erst dann als vorläufig vollendet, wenn der in Frage kommende Frequenzbereich komplett abgesucht ist. Die Suche nach verfügbaren SSID wird danach jedoch fortgesetzt.

Hinweis 2: Es ist zu erwarten, dass die Anwesenheit einer "versteckten" SSID in der Reihe der vom Benutzer für das automatische Aufsuchen vorausgewählten SSID Einfluss auf die angewendeten Suchmethoden nimmt (Kapitel 3.1).
(Ende Hinweis 2)


2.2.2.1 Automatische Auswahl einer vorausgewählten SSID

Apples Beschreibung der Regeln für die automatische Auswahl "Wie iOS, iPadOS und macOS entscheiden, mit welchem WLAN-Netzwerk sie sich automatisch verbinden" (Apple_102169, Ausgabe 2025-03-21): und "How iOS, iPadOS, and macOS decide which wireless network to auto-join" (Apple_102169, Ausgabe 2015-03-21): wirkt rätselhaft.

Man kann sie vielleicht wie folgt interpretieren:

Die Prozedur wählt im Allgemeinen das vom Benutzer am meisten bevorzugte Netzwerk.
Bei einem Gleichstand der Bewertung werden "private" Netzwerke, also Netzwerke, bei denen eine Zugangskontrolle stattfindet, gegenüber öffentlichen Netzwerken bevorzugt.
Besteht immer noch Gleichstand, dann spielt auch die technische Ausstattung des Netzwerks eine Rolle und in dem Fall, dass eine SSID durch ein Mobile-Device-Management-System (MDM-System) eingerichtet worden ist, wird sie bevorzugt.


Oder es gilt vielleicht die folgende Lesart:

Private Netzwerke, sofern verfügbar, werden gegenüber öffentlichen Netzwerken bevorzugt, und innerhalb jeder dieser beiden Gruppen entscheidet die Bewertung aufgrund von früheren Auswahlvorgängen über den Vorrang. Und wie oben beschrieben spielt unter Umständen die technische Ausstattung eine Rolle.

Dann ist jedoch zu fragen, welche Rolle die in dem Abschnitt über bevorzugte Netzwerke angegebenen Wertungsregeln in der Praxis überhaupt spielen. In dem Abschnitt zur Rolle der privaten Netzwerke wird nämlich gesagt, dass das in der vorhergehenden Sitzung aufgesuchte Netzwerk generell bevorzugt wird.


2.2.2.2 Ausdauer der Suche

Das Einschalten des WLAN setzt zwar eine endlose Suche nach Einträgen für die Liste der verfügbaren SSID in Gang. Das Zeitfenster für das automatische Herstellen einer Verbindung zu einem der bevorzugten Netzwerke ist dagegen je nach Version des macOS auf nur einige Sekunden begrenzt.

Spätestens seit macOS Big Sur 11 wartet jedoch der Mac nach dem Einschalten des WLAN endlos auf das Erscheinen von mindestens einer der vorausgewählten SSID und stellt gegebenenfalls eine Verbindung her. Und ist die Verbindung verloren gegangen, dann wechselt der Mac eventuell zu einem anderen vorausgewählten Netzwerk. Ist ein solches nicht verfügbar, verbindet er sich im Allgemeinen erneut mit dem ursprünglichen Netzwerk, wenn es wieder erreichbar ist.

macOS High Sierra 10.13.6 stellt die Verbindung automatisch nur dann her, wenn eine der vorausgewählten SSID innerhalb von 8 Sekunden nach dem Einschalten des WLAN aufgefunden wird. Erscheint sie erst danach in der Liste der verfügbaren SSID, kann der Benutzer die Verbindung allenfalls dadurch herstellen, dass er die SSID eigenhändig auswählt. Und reißt die Verbindung vorübergehend ab, wird sie nicht automatisch wieder hergestellt. Stellt man an einem MacBook eine Verbindung zum Netzteil her oder unterbricht vorübergehend die Versorgung vom Netzteil, dann startet die Suche nach vorausgewählten SSID allerdings erneut.

Im Normalfall sucht macOS Mojave 10.14.6 nach dem Einschalten des WLAN ausdauernder als macOS High Sierra. Jedoch stellt es nach vorübergehendem Verlust des Kontakts zum Netzwerk ebenso wie High Sierra die Verbindung nicht von selbst wieder her, und zudem kann man leicht eine Szene konstruieren, in der macOS Mojave auch nach dem frischen Einschalten des WLAN die Suche einstellt, wenn die Verbindung zum Netzwerk nicht innerhalb von 15 bis 16 Sekunden hergestellt worden ist (siehe unten).


Zur Signifikanz des im WLAN-Symbol des macOS auf und ab wandernden Kreisbogens

In macOS signalisiert ein auf und ab wandernder Kreisbogen im Allgemeinen, dass nach einer vom Benutzer als bevorzugt markierten SSID gesucht wird.

Eindeutig ist die Darstellung in macOS High Sierra. 8 Sekunden nach dem Einschalten des WLAN verschwindet der Kreisbogen, und die Suche nach bevorzugten SSID wird beendet.

macOS Mojave setzt die Suche im Normalfall fort, nachdem der wandernde Kreisbogen wie bei macOS High Sierra verschwunden ist. Ist jedoch nach dem Einschalten des WLAN die SSID eines bevorzugten Netzwerks noch in der Liste der verfügbaren SSID eingetragen, obwohl es zu dem Zeitpunkt nicht mehr verfügbar ist, dann wird die Verbindung zum Netzwerk auch dann nicht von selbst hergestellt, wenn es wieder zu erreichen ist.

macOS Big Sur sucht bis auf selten auftretende ungeklärte Ausnahmen endlos bis zum Auffinden einer bevorzugten SSID. Der wandernde Kreisbogen verschwindet jedoch, wenn man vorübergehend in das WLAN-Symbol klickt, und er kehrt zurück, wenn eine der bevorzugten SSID aufgefunden worden ist.
Deichkind13.05.25 18:22
3. Varianten des aktiven Scans

Beim aktiven Scan steuert der Eintrag im Feld "SSID" in der Probe Request das zu erwartende Suchergebnis wie in den Kapiteln 3.1 und 3.2 erklärt.

Davon abgesehen wird die Probe Request in der Regel an die Allgemeinheit der Zugangspunkte adressiert. Im Feld der Zieladresse ist die Broadcast-MAC-Adresse einzutragen, und in dem Feld "BSSID" des Datenpakets wird die "Wildcard BSSID" im Sinn von 'jede mögliche BSSID' eingesetzt. Sie gleicht der Broadcast-MAC-Adresse. In Datenpaketen des Typs "Management Frame", wie dem der Probe Request, hat der Inhalt des Felds "BSSID" den Zweck, Angehörige eines BSS über die Zielgruppe von an die Broadcast-MAC-Adresse oder an Adressen anderer Gruppen gerichteten Sendungen zu informieren (Kapitel 1, Abschnitt "MAC-Adresse und BSSID").



3.1 Probe Request mit der SSID des gesuchten Netzwerks

Für die Suche nach Zugangspunkten, die Netzwerknamen (SSID) "versteckt" halten, ihn also nicht im Beacon und nicht in der Antwort auf an die unbestimmte Allgemeinheit der Zugangspunkte gerichtete "Probe"-Anfragen bekannt geben, eignet sich nur jene Art des aktiven Scans, bei der die Klient-Station in der Probe Request die SSID des gesuchten Netzwerks nennt, und das hat in all jenen Kanälen zu geschehen, in denen die Klient-Station die Existenz des primären Kanals eines Zugangspunkts des Netzwerks vermutet [*3.1-1], [*3.1-2]. Die Literatur außerhalb des Standards bezeichnet diese Art der Suche mitunter als "directed Probe Request".

Die Suche nach Zugangspunkten mit versteckt gehaltener SSID ist vergleichsweise aufwendig. Für jede versteckt gehaltene SSID muss in jedem in Frage kommenden Kanal eine Probe Request gesendet werden. Die Klient-Station kann nämlich im Allgemeinen nicht voraussetzen, dass der Zugangspunkt das Protokollelement "SSID list" unterstützt [*3.1-3]. Die Suche nach Netzwerken, deren SSID bekannt ist, lässt sich im Allgemeinen mit einer einzigen Probe Request je Kanal ausführen (Kapitel 3.2).

Anmerkung *3.1-1:
Die Liste der verfügbaren Netzwerke wird auch nach dem Herstellen der Verbindung zu einem Netzwerk laufend aktualisiert (Kapitel 2.2.1). Ob auch die Suche nach einem der Zugangspunkte des Netzwerks der versteckt gehaltenen SSID endlos fortgeführt wird, habe ich nicht untersucht. Eine sparsam ausgeführte Suche könnte anhand des Ensembles der aufgefundenen Zugangspunkte die Suche auf aussichtsreich erscheinende Umgebungen beschränken. Wie die nicht versteckt gehaltenen SSID ermittelt werden, beschreibe ich im Kapitel 3.2.
(Ende Anmerkung *3.1.1)

Anmerkung *3.1-2:
Auch das Roaming zu alternativen Zugangspunkten derselben SSID bereiten Klient-Stationen durch Probe-Anfragen vor, und auch in dem Fall wird die SSID im Datenpaket der Probe-Anfrage erscheinen. Dies läuft vor dem Benutzer verborgen ab.
(Ende Anmerkung *3.1-2)


Anmerkung *3.1-3:
Das optional einzusetzende Element "SSID list" wurde im Jahr 2011 mit der Standard-Ergänzung 802.11v (Wireless Network Management) eingeführt. Nach 2020 auf den Markt gekommene Zugangspunkte und Router für das Heimnetzwerk unterstützen es eventuell, so zum Beispiel Telekom Speedport Smart 3 und mindestens eines der Fritz!Box-Modelle, das Wi-Fi 6 (11ax) unterstützt, nicht jedoch Speedport Smart 4.
(Ende Anmerkung *3.1-3)



3.2 Probe Request mit der Wildcard SSID

Aktives Scannen ist auch beim Aufsuchen von solchen Zugangspunkten üblich, die den Netzwerknamen nicht versteckt halten. In dem Fall sendet die Klient-Station eine an die unbestimmte Allgemeinheit der WLAN-Zugangspunkte gerichtete Probe Request, die in der Literatur als "Broadcast Probe Request" oder "Null Probe Request" bezeichnet wird. Das ist eine Probe-Anfrage, in der eine "Wildcard SSID" eingetragen ist [*3.2-1]. Die zu den in der Probe-Anfrage genannten Bedingungen kompatiblen Zugangspunkte antworten mit einer Probe Response, in der sie ihre SSID nennen. Zugangspunkte, die ihre SSID versteckt halten, antworten entweder nicht, oder sie nennen in der Probe Response nicht die SSID (Kapitel 8.7).

Diese Art des aktiven Scans wird eingesetzt, um rasch eine nicht unbedingt vollständige Liste der verfügbaren Netzwerke zu erstellen (siehe Kapitel 4 und die Beschreibung der in macOS angewendeten Scan-Methoden im Kapitel 2.2) [*3.2-2].


Anmerkung *3.2-1:
In der Literatur wird die Wildcard SSID auch als "Broadcast SSID" bezeichnet. Im Zusammenhang mit der Probe Request wird dort zudem die "Broadcast BSSID" erwähnt. In der Version IEEE 802.11-1999 wurden die Begriffe zwar in dieser Form definiert. In der nächsten konsolidierten Gesamtausgabe 802.11-2007 hat man jedoch Broadcast durch Wildcard ersetzt. Siehe auch die Hinweise auf die Bedeutung des Datenfelds "BSSID" im Kapitel 1 und am Beginn des Kapitels 3.
(Ende Anmerkung *3.2-1)


Anmerkung *3.2-2:
Die Klient-Station wird auch das Roaming zu alternativen Zugangspunkten derselben SSID durch Probe Request vorbereiten, und in dem Fall ist die im Kapitel 3.1 beschriebene "directed Probe Request" zweckmäßig.
(Ende Anmerkung *3.2-2)
Deichkind13.05.25 18:25
4. Umstände, die den Einsatz des passiven Scans erfordern

Nicht praktikabel ist die aktive Suche in jenen Kanälen des 5-GHz-Bands, die erst nach einer Prüfung auf Abwesenheit von Radarsignalen in Betrieb genommen werden dürfen. Ein in einem dieser Kanäle Nummer 52 bis Nummer 144 betriebener Zugangspunkt ist durch passives Scannen, also Aufsuchen des Beacon des Zugangspunkts und Ablesen des Netzwerknamens, zu identifizieren (Kapitel 2) [*4-1].

Die Klient-Station muss eine Annahme über das höchste der dort ausgeübten Beacon-Intervalle treffen, um keinen der ausgestrahlten Beacons zu verpassen (siehe den Abschnitt Beacon im Kapitel 1).

Moderne Stationen sind möglicherweise dazu befähigt, mehrere Kanäle im Bündel zu überwachen und dort erscheinende Signale parallel zu verarbeiten. Dennoch beansprucht die passive Suche je Kanal mehr Zeit als die aktive.


Anmerkung *4-1:
Das Aufsuchen von in diesem Bereich platzierten Zugangspunkten wird erleichtert, wenn außerhalb davon mindestens ein weiterer Zugangspunkt arbeitet, der in den mit der Ergänzung IEEE 802.11k-2008 eingeführten Informationselementen "AP Channel Report" oder "Neighbor Report" des Beacon auf die Betriebsfrequenz alternativer Zugangspunkte hinweist oder sie auf Anforderung einer nach Zugangspunkten suchenden Station mitteilt. Schon Apples Basisstation Airport Extreme des Jahrgangs 2009 bietet solche Informationselemente an und liefert so dem iPhone nach dem Auffinden des ersten Zugangspunkts Informationen über andere Zugangspunkte desselben Netzwerks. Andere Hersteller von Routern mit WLAN-Zugangspunkten für das Heimnetzwerk kamen erst Jahre später dahin.

Apples Geräte unterstützen 802.11k beginnend mit dem iPhone 4s in Verbindung mit iOS 6. Macs mit Apple Silicon wurden beginnend mit macOS Monterey 12 dazu befähigt.
(Ende Anmerkung *4-1)
Deichkind13.05.25 18:27
5. Die Öffentlichkeit der Suche nach Netzwerken

Die Klient-Station offenbart ihre Vorliebe für ein drahtloses Netzwerk spätestens dann, wenn sie in dieses eintritt. Im Fall eines Netzwerks, das seine SSID "versteckt" hält, zeigt sie ihre Vorliebe jedoch an jedem Ort, an dem sie nach ihm sucht, unter Umständen also unbeschränkt (Kapitel 3.1). Dieses Merkmal im Suchverhalten liefert Information zum Erstellen einer Verbindungshistorie und eines Bewegungsprofils insbesondere dann, wenn die Probe Request weitere individualisierende Merkmale trägt. Für weitere Schlussfolgerungen benötigt ein Beobachter jedoch auch noch Informationen zum Ort des Netzwerks der gesuchten SSID, wenn nicht der Wortlaut der SSID selbst verräterisch ist.

Derartige Beobachtungen lassen sich jedoch nicht unbedingt einem bestimmten Klient-Gerät zuordnen. Seit Jahren tragen nämlich macOS und iOS in der Probe Request als Absende-Adresse eine in 46 der 48 Bits zufällig gestaltete MAC-Adresse ein und nicht jene MAC-Adresse, mit der sie sich bei dem gesuchten Netzwerk anzumelden gedenken. Forscher haben zwar berichtet, dass Apples Streben nach Anonymisierung der Suche anfänglich durch individualisierende Einträge in der Probe Request konterkariert worden ist. Diese Ungeschicklichkeit wird inzwischen jedoch behoben sein.

Und beginnend mit dem im Herbst 2020 erschienenen iOS 14 und dem im Jahr 2024 erschienenen macOS Sequoia meldet sich Apples Gerät zudem nicht unbedingt mit einer Netzwerk übergreifend einheitlichen MAC-Adresse in für es neuen Netzwerken an. Beim ersten Anmelden präsentiert das Gerät optional nun eine spezifisch für das Netzwerk erzeugte "private" MAC-Adresse.


5.1 Apples Mitteilung zum Thema "Privacy"

Apples Mitteilung "Wi-Fi privacy with Apple devices" im Apple Platform Security Guide äußert sich unter anderem zu "Hidden networks". Demnach sendet Apples Gerät nur dann eine Probe Request, die die gesuchte SSID nennt, wenn es gilt, ein Netzwerk mit verborgen gehaltener SSID aufzusuchen, sonst nicht. Apple sagt dort anscheinend auch, dass das Gerät die Suchmethode anpasst, wenn es festgestellt hat, dass ein Netzwerk, das seine SSID verborgen hielt, die Praxis aufgegeben hat.
Deichkind13.05.25 18:31
6. Regeln zum Umgang mit der (versteckten) SSID

1. Während der Suche nach Zugangspunkten, die ihre SSID versteckt halten, wird die Klient-Station die gesuchte SSID ausrufen mindestens bis sich der erste der zugehörigen Zugangspunkte zu erkennen gibt (Kapitel 3.1 Probe Request mit der SSID des gesuchten Netzwerks). Vermutlich wird die Suche jedoch fortgesetzt, bis der in Frage kommende Frequenzbereich komplett befragt worden ist. Genau diese Art der Suche nach einer ausgewählten SSID gilt es laut Standard jedoch zu vermeiden (Stichwort: "MAC privacy"):

IEEE 802.11-2020 Kapitel 12. Security > 12.2 Framework > 12.2.10 Requirements for support of MAC privacy enhancements :

“To avoid leakage of possibly sensitive network identifying information, STAs should refrain from transmitting Probe Request frames containing preferred SSID values and, instead, use passive scanning or transmit Probe Request frames containing the wildcard SSID.”

Wenn es gilt, die Assoziation mit dem BSS des Zugangspunkts einzuleiten, ist allerdings das Ausrufen der SSID unvermeidlich, jedoch geschieht das in Reichweite eines zugehörigen Zugangspunkts. Und das Konzept zum Aufsuchen von Zugangspunkten setzt ja ohnehin voraus, dass die Zugangspunkte selbst ihre SSID ausrufen.



2. Ein allgemeines Konzept zum Umgang mit verstecken SSID bietet der Standard nicht an:

Den Anstoß zum Erstellen des vorliegenden Berichts gaben Stationen, die die ihnen zugewiesene SSID weitgehend versteckt halten (Begriffe in der Literatur: "hidden Wi-Fi network", "hidden SSID", "non-broadcasted SSID"). Wir benötigen demnach eine Beschreibung von Umgangsformen in Netzwerken, die ihre SSID nicht öffentlich bekannt machen, obwohl Klient-Stationen sich direkt mit ihnen assoziieren sollen. Doch der Standard liefert die nicht. Auch ist keine Mitteilung der Herstellervereinigung "Wi-Fi Alliance" zum generellen Einsatz der SSID aufzufinden.

Im Standard 802.11 ist der Begriff "Hidden station" definiert, jedoch bezeichnet der ein allgegenwärtiges Phänomen, das zur unbeabsichtigten Kollision von Datenpaketen am Eingang des Empfangsteils eines der Adressaten führen kann.



3. Es bleibt somit dem Hersteller des Klient-Geräts überlassen, ein Konzept für den Umgang mit einer BSSID, deren SSID versteckt gehalten wird, zu schaffen. Die Praxis kann wie folgt aussehen:

-- Das verborgen gehaltene Netzwerk wird dem Nutzer nicht auf Anhieb als eines der zur Verfügung stehenden Netzwerke präsentiert.

-- Erst nach der Eingabe der gesuchten SSID kann nach einem verborgenen Netzwerk gesucht werden (siehe oben Punkt 1).

-- Soll routinemäßig nach einem solcher Netzwerke gesucht werden, wann immer die WLAN-Schnittstelle eingeschaltet worden ist, dann geht das unter der Voraussetzung, dass der Benutzer die SSID dem Betriebsystem bekannt gegeben hat und dass sie als automatisch aufzusuchen registriert ist. Jedoch geht das nur auf Kosten des Privatheit des Nutzers, siehe Kapitel 5. Eine sparsam ausgeführte Suche könnte anhand des Ensembles der aufgefundenen Zugangspunkte die Suche auf aussichtsreich erscheinende Umgebungen beschränken.
Deichkind13.05.25 18:35
7. Motive zum Einsatz einer versteckten SSID in Vergangenheit und Gegenwart

Die Motive zum Weglassen der SSID sind heutzutage andere, als jenes, das in Diskussionen zu dem Thema im Vordergrund steht.


1. Das ursprünglich genannte Motiv zum Verstecken der SSID war von Anfang an fragwürdig:

Eingeführt wurde das Konzept der verborgen gehaltenen SSID Anfang der 2000er Jahre als vermeintliches Sicherheitsmerkmal, nachdem konzeptuelle Schwächen in der Standard-Schutzmaßnahme WEP (Wired equivalent privacy) bekannt geworden waren. Der Ansatz schien geeignet, das Publikum in den Glauben zu versetzen, dass die SSID von Netzwerken, die den von ihm benutzten Geräten nicht ohne Weiteres bekannt war, auch möglichen Angreifern verborgen bleiben würde.

Der Zusammenhang zwischen der BSSID eines Zugangspunkts und der SSID des zugehörigen Netzwerks wird jedoch spätestens dann bekannt, wenn eine Klient-Station auf der Suche nach genau dieser SSID ihn mit einer Probe Request erfolgreich kontaktiert (Kapitel 3.1) und dann erneut in der Association Request, wenn die Klient-Station den Prozess der Assoziation initiiert. Und falls der Zugangspunkt in seiner Association Response den Erfolg meldet, ist die SSID erneut bestätigt.

Fazit: Die Option zum Verbergen der SSID war nicht mehr als ein Marketingmittel der Hersteller.


2. In der Gegenwart benutzen Netzwerkbetreiber das etablierte Konzept weiterhin, um herkömmliche Netzwerke vor dem Publikum zu verbergen. Zwei Sonderfälle werden zudem nun regulär beschrieben:


Sonderfall 1: BSS mit versteckt gehaltener SSID im Rahmen des "OWE Transition Mode"

Das von der Wi-Fi Alliance im Zusammenhang mit Wi-Fi CERTIFIED Enhanced Open™ im Juni 2018 im Dokument "Opportunistic Wireless Encryption Specification" veröffentlichte Konzept des "OWE Transition Mode" (OWE = Opportunistic Wireless Encryption) erfordert das Einrichten eines BSS, für den zwar eine SSID definiert ist, die der Zugangspunkt in seinem Beacon jedoch mit einer Länge von 0 Zeichen annonciert. Die SSID wird im Beacon und in der Probe Response eines öffentlichen Begleit-BSS bekannt gegeben, und das Klient-Gerät sucht den BSS der verborgenen SSID auf, nachdem es sich die Information über die SSID in dem zugehörigen öffentlichen Begleit-BSS beschafft hat.

Fazit: Dieser Sonderfall gleicht nicht dem der allgemeinen Suche nach einem BSS mit versteckt gehaltener SSID. Denn dieser BSS wird erst dann gesucht, nachdem das öffentliche Begleitnetzwerk den Querverweis geliefert hat.

Hinweis: Das Konzept des OWE Transition Mode verbietet es, dass die Klient-Station dem Benutzer die verborgene SSID in der Liste der verfügbaren SSID präsentiert. iOS 17.4.1 hat offenbar dagegen verstoßen: "Apple Devices showing Hidden OWE SSID Name after 17.4.1 update"


Sonderfall 2: Im Mesh-BSS ist von vorn herein keine SSID definiert

Für die mit der Erweiterung IEEE 802.11s-2011 in den Standard eingeführten Mesh-Stationen ist eine der SSID formal gleichende Mesh ID definiert, und die SSID ist dort mit einer Länge von 0 Oktetten zu definieren (= Wildcard SSID). Die Stationen bilden einen "Mesh BSS". Jede Mesh-Station sendet einen Beacon aus.

Der Beacon dieser Stationen präsentiert ein leeres Element "SSID" und zudem ein Element "Mesh ID". Stationen, die nicht beauftragt sind, als Mesh-Station zu arbeiten, übergehen sowohl das leer gelassene Element "SSID" als auch das ihnen unbekannte oder als irrelevant bekannte Element "Mesh ID". Sie präsentieren dem Benutzer allenfalls die SSID eines Zugangspunkts, der an eine solche Mesh-Station gekoppelt ist und Dienste für Nicht-Mesh-Stationen anbietet.
Deichkind13.05.25 19:09
8. Literaturschau

8.1 Beschreibung der Scan-Methoden im Standard:

IEEE 802.11-2020 Standard: Kapitel 11. MLME [MAC sublayer management entity] > 11.1 Synchronization > 11.1.4 Acquiring synchronization, scanning


8.2 Interpretation des Standards, Darstellung der an Geräten zu beobachtenden Praxis:

"802.11 Client Active and Passive Scanning"


8.3 Der nachfolgend genannte Text eines Autors der Vereinigung "Certified Wireless Network Professionals" favorisiert beim aktiven Scan anscheinend oder scheinbar die direkte Suche nach der SSID. Die sollte jedoch nur beim Vorbereiten des Roaming (Handover) zu anderen Zugangspunkten desselben Netzwerks eingesetzt werden. In dem Fall offenbart sie nur etwas, das bei bestehender Verbindung ohnehin offengelegt ist. Jedoch ist es eben das Roaming der Klient-Station und vor allem das Ausbleiben desselben ("sticky Client"), für das Netzwerktechniker sich interessieren:

"802.11 MAC Series – Basics of MAC Architecture – Part 3 of 3"


8.4 Eine detailreiche Betrachtung:

"CWAP 802.11: Probe Request/Response"


8.5 Eine wissenschaftliche Studie des Auffindungsprozesses in 802.11-Netzwerken:

"A study of the discovery process in 802.11 networks"


8.6 Der nachfolgende Text der Firma Cisco/Meraki schaut zusätzlich auf den Vorgang der Authentifizierung und Assoziation des Klient-Geräts mit dem drahtlosen Netzwerk:

"802.11 Association Process Explained"

Hinweise dazu:

Der Assoziation geht eine 802.11 "Open System Authentication" voraus. Die gegenseitige Authentifizierung der Geräte oder gar eine persönliche Authentifizierung des Teilnehmers wird dann gegebenenfalls erst im Rahmen der ein- oder zweistufig ausgeführten Assoziation in die Wege geleitet.

Die in dem Artikel erwähnte "sequence" in der Prozedur der "Open System Authentication" beschreibt den Anstieg des Werts des im IEEE 802.11-2020 Kapitel 9.3.3.11 "Authentication frame format" beschriebenen Felds "Authentication transaction sequence number". Die Prozedur der "Open System Authentication" endet mit Schritt Nr. 2. Die in dieser Phase der Anmeldung ebenso mögliche, jedoch historisch überholte "802.11 Shared Key Authentication", die den Schlüssel der heutzutage ungebräuchlichen WEP-Verschlüsselung (Wireless Equivalent Privacy) verwendet, benötigt 4 Schritte [*8.6-1].

Der Autor erwähnt die Unterstützung für eine der vom Access Point angebotenen Verschlüsselungsmethoden als eine Voraussetzung für die erfolgreiche Assoziierung.

Eine ebenso unerlässliche Voraussetzung für den Beitrittsinteressenten ist jedoch die empfangs- und sendeseitige Unterstützung sämtlicher der vom Access Point genannten Basis-Datenraten (BSS Basic Rates) [*8.6-2]. Das sind Werte, die grundsätzlich der Administrator des Netzwerks festlegt. Der Standard beschreibt die Regeln für die Auswahl der Werte vorwiegend unter dem Begriff "BSSBasicRateSet" [*8.6-3]. Router für Heimnetzwerke bieten dem Administrator eventuell nur sehr beschränkte Mittel zur Gestaltung des Satzes der Basis-Datenraten [*8.6-5].

Einige Abschnitte zuvor hat zwar der Autor das Anwenden einer durch den Access Point unterstützen Datenrate als Voraussetzung für den Erfolg des Probe-Vorgangs genannt. In dieser Phase muss jedoch lediglich eine der in den Datenfeldern der Beacon-Elemente "Supported Rates and BSS Membership Selectors" (kurz: "Supported Rates") und "Extended Supported Rates and BSS Membership Selectors" (kurz: "Extended Supported Rates") [*8.6-4] angegebenen Datenraten getroffen werden, und die Supported Rates sind im Allgemeinen eine Obermenge der BSS Basic Rates [*8.6-4, *8.6-5].


Anmerkung *8.6-1:
In modernen Systemkonfigurationen mag die 802.11-Authentifizierung sinnentleert erscheinen, denn sie begegnet einem zu Beginn nur in der Form der Open System Authentication. Aus historischen Gründen ist dieser Beginn jedoch unerlässlich, und die 802.11-Authentifizierung erlebte eine Renaissance ohnehin mit den Ergänzungen für die "Fast Basic Service Set (BSS) Transition" (IEEE 802.11r-2008) als Option zum Verringern des Verwaltungsaufwands beim Roaming im Netzwerk. Weitere Varianten sind seitdem hinzugekommen.
(Ende Anmerkung *8.6-1)


Anmerkung *8.6-2:
Siehe IEEE 802.11-2020

Kapitel 11. MLME (Management Sublayer Management Entity) > 11.1 Synchronization > 11.1.4 Acquiring synchronization, scanning > 11.1.4.6 Operation of Supported Rates and BSS Membership Selectors element and Extended Supported Rates and BSS Membership Selectors element

und

Kapitel 11. MLME > 11.3 STA authentication and association > 11.3.5 Association, reassociation, and disassociation > 11.3.5.3 AP or PCP association receipt procedures, Punkte f) bis h).
(Ende Anmerkung *8.6-2)


Anmerkung *8.6-3:
Über die Datenraten hinaus können Werte des Typs "BSS Membership Selector" des "BSSMembershipSelectorSet" eingesetzt werden, um die Mitgliedschaft im Basic Service Set auch im Hinblick auf andere Fähigkeiten zu selektieren. Sie sind wie Werte des Typs "BSS Basic Rate" markiert, stimmen jedoch nicht mit Datenraten überein, die mit den in der Anmerkung *8.6-4) genannten physikalischen Modi realisiert werden können.
(Ende Anmerkung *8.6-3)


Anmerkung *8.6-4:
In den Elementen "Supported Rates and BSS Membership Selectors" und optional "Extended Supported Rates and BSS Membership Selectors" (siehe unten), nachfolgend zusammengefasst unter dem Begriff "Supported Rates", gibt eine Station die von ihr empfangsseitig unterstützten Datenraten bekannt. Eine Station des Typs Access Point kann zudem einen Teil dieser Werte als empfangs- und sendeseitig unterstützte Werte des Typs "BSS Basic Rate" auszeichnen. Bewerber zum Eintritt in den vom Access Point betriebenen BSS müssen mindestens zur Kommunikation mit allen Werten dieser Basis-Datenraten fähig sein. Außer den nachfolgend detaillierter betrachteten Datenraten können Werte des in der Anmerkung *8.6-3 beschriebenen Typs "BSS Membership Selector" vorhanden sein.

In den Elementen "Supported Rates" werden solche Datenraten angegeben, die mit den im Standard 802.11 beschriebenen physikalischen Modi bis hinauf zu jenen der Ergänzung 802.11g für das 2,4-GHz-Band bzw. der Ergänzung 802.11a für das 5-GHz-Band zu realisieren sind. Der Access Point ist gehalten, nur solchen Datenraten die Eigenschaft "Basic Rate" zuzuschreiben, die in der Beschreibung der physikalischen Systeme (DSSS PHY der Version 802.11-1997/1999, OFDM der Version 802.11a-1999, HR DSSS PHY der Version 802.11b-1999, ERP PHY in der Version 802.11g-2003) als unerlässlich ("mandatory") zu implementieren charakterisiert sind.

Beginnend mit den in der Ergänzung 802.11n-2009 beschriebenen physikalischen Modi des HT-Systems (High Throughput) signalisieren Stationen ihre physikalische Ausstattung in Informationselementen wie jenen der Elemente "HT Capabilities" (11n), "VHT Capabilities" (11ac), "HE Capabilities" (11ax), "EHT Capabilities" (11be), "UHR Capabilities" (11bn). HT-, VHT-, HE-, EHT- und UHR-Stationen operieren jedoch abwärtskompatibel und berücksichtigen sehr wohl den Inhalt der Elemente "Supported Rates".

Das Element "Extended Supported Rates and BSS Membership Selectors" soll erscheinen, wenn die Anzahl der zu annoncierenden Werte den Wert 8 überschreitet. Ich sah allerdings mit bis zu 12 Einträgen standardwidrig komponierte Elemente "Supported Rates", die das CoreWLAN des macOS an den WiFi Explorer zur Darstellung geliefert hat.
(Ende Anmerkung *8.6-4)


Anmerkung *8.6-5:
Angenommen, ein im 2,4-GHz-Band arbeitender Zugangspunkt annonciere neben Datenraten, die mit den in der Standarderweiterung 802.11b-1999 beschriebenen technischen Verfahren realisiert werden können (1 Mbps, 2 Mbps, 5,5 Mbps, 11 Mbps) und die er als "Basic Rate" gekennzeichnet haben mag oder nicht, mindestens einen als Basic Rate gekennzeichneten Wert, der die Fähigkeiten dieser Erweiterung überfordert (zum Beispiel die mit dem "Extended rate physical layer" (ERP) des 802.11g realisierbare Datenrate 12 Mbps), dann kann eine Station, die allenfalls die Datenraten des Systems "High rate direct sequence spread spectrum (HR/DSSS) physical layer" (HR/DSSS PHY) der Erweiterung 802.11b unterstützt, zwar eine Probe-Datensequenz mit dem Zugangspunkt austauschen, nicht jedoch dem BSS beitreten.

Und genau solch eine Konstellation entsteht, wenn an einem Speedport WLAN-Router für das 2,4-GHz-Band der Betriebsmodus "802.11g+802.11n" bzw. an einer Fritz!Box der Modus "802.11n+g" vorgegeben wird. In den beobachteten Beispielen ist jedoch 1 Mbps weiterhin die niedrigste der Basis-Datenraten. Und mit dieser Datenrate sendet der Zugangspunkt dann die Datenpakete des Beacon aus. Und auch bei Datenpaketen des Typs "Control" wird diese niedrige Datenrate eingesetzt, damit möglichst alle Stationen verfolgen können, wann sie das Übertragungsmedium in Anspruch nehmen können, ohne den Fortgang eines begonnenen Datenaustauschs zu stören.
(Ende Anmerkung *8.6-5)


8.7 Im nachfolgend genannten Blog-Post hat ein Netzwerkadministrator an 5 zufällig verfügbaren Zugangspunkten verschiedener Hersteller die Reaktion auf Probe Requests untersucht:
"The hunt for the hidden probe" [*8.7-1]. Keiner sendet eine Antwort, wenn das Aussenden der SSID unterdrückt ist.

Ein anderer Autor, dessen Bericht ich hier nicht verlinke, kennt Berichte über Zugangspunkte, die unter den genannten Umständen zwar eine Probe Response senden, den obligatorischen Eintrag für die SSID jedoch leer lassen. Er nennt jedoch kein Beispiel. Solche Berichte kennt wohl auch der Autor des oben genannten Berichts. Jedenfalls hat er gehofft, auch solch einen Access Point zu finden.

[Anmerkung *8.7-1:
Die Software-Entwickler der Hersteller sind sich anscheinend nicht einig über die Gestalt der Wildcard SSID. Maßgebend für die Mehrzahl der Hersteller ist wohl die im 802.11-2020 Kapitel 9. Frame formats > 9.4 Management and Extension frame body components > 9.4.2 Elements > 9.4.2.2 SSID element angegebene Definition: Demnach wird die Wildcard SSID repräsentiert durch ein Datenfeld der Länge 0 Oktette. Allerdings wird die Wildcard SSID im Standard auch an anderen Stellen beschrieben. Und angesichts des dort dubios wirkenden Gebrauchs des nirgendwo im Standard definierten Begriffs "null" kann man anscheinend auch auf andere Gedanken kommen.
(Ende Anmerkung *8.7-1)


Weitere Texte zum Thema "Hidden SSID":

8.8 "WN Blog 025 – Hidden SSIDs"


8.9 "Warum eine versteckte SSID keine Sicherheit bringt, sondern sogar Bewegungsprofile ermöglicht"

Kommentieren

Sie müssen sich einloggen, um diese Funktion nutzen zu können.