Drahtlose Netzwerke sind inzwischen so populär, dass selbst Lebensmittelketten ihre aktuellen PC-Angebote mit WLAN-Produkten aufwerten. Die Wireless-Vorteile liegen auf der Hand: Der Admin spart sich den Kabelsalat, der einzelne Anwender hat mehr Bewegungsfreiheit, und kommt ein neuer Anwender hinzu, sind keine aufwändigen Netz-Umbauten nötig. Insgesamt ist die drahtlose Vernetzung wesentlich flexibler als die drahtgebundene – und mit dem neuen Standard IEEE 802.11g auch ausreichend schnell. ZDNet testet bereits die ersten Geräte, die auf der Vorabversion dieses Standards beruhen.
Der Modus entscheidet
Grundsätzlich werden bei WLAN zwei Modi unterschieden: der Ad-hoc- und der Infrastruktur-Modus. Ersterer ist eine direkte Peer-to-Peer-Vernetzung zweier WLAN-Endgeräte und dient primär dem Austausch einzelner Dateien. Schließen sich mehr als zwei Teilnehmer zu einem Ad-hoc-Netz zusammen, ist das mit erheblichem Aufwand und Performance-Einbußen verbunden. In diesem Fall empfiehlt sich der Infrastruktur-Modus über einen Access Point. Ein Access Point, ausgerüstet mit eigener CPU, kann mehrere WLAN-Endgeräte wesentlich schneller und effektiver miteinander verbinden. Dennoch müssen sich alle am Access Point angemeldeten Rechner die Bandbreite teilen, die je nach WLAN-Standard zur Verfügung steht.
Vernachlässigte Sicherheit: Schon kleine Maßnahmen schützen
Erstaunlich ist, wie sorglos selbst technisch versierte Anwender mit drahtlosen Netzen umgehen – oft wird auf jeden Schutz verzichtet. Dabei bieten schon kleine Eingriffe ein Mindestmaß an Sicherheit, zum Beispiel die Option, das Netzwerk zu verstecken. Der Access Point sendet standardmäßig die SSID (Service Set Identifier, Netzwerkname) aus und gestattet die Verbindungsaufnahme über die SSID „Any“. Beides lässt sich unterdrücken, sodass sich prinzipiell nur noch anmelden kann, wer den korrekten Netzwerknamen kennt. (Allerdings lässt sich das Netz mit bestimmter Software dennoch lokalisieren.)
Ein Muss ist es, Wired Equivalent Privacy (WEP) einzuschalten, die Verschlüsselung der Funkstrecke. Access Points und WLAN-Karten bieten die Möglichkeit, Schlüssellängen von 64, 128 oder teilweise bereits 256 Bit Länge zu wählen. Wer zusätzlich noch das IP Security Protocol (IPsec) verwendet und eine VPN-Verbindung aufbaut, ist großteils auf der sicheren Seite. Natürlich lassen sich auch diese Techniken aushebeln – das bedarf aber eines erheblichen Aufwands und entsprechender krimineller Energie.
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…
Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.
Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.