Was ist Wi-Fi? (Wireless Fidelity)


Hausarbeit (Hauptseminar), 2004

23 Seiten, Note: 1,7


Leseprobe


Inhaltsverzeichnis

1 Einleitung
1.1 Motivation
1.2 Der Name „Wi-Fi“ und seine Entstehung
1.3 Ubersicht der wichtigsten 802.11 Standards

2 Wi-Fi
2.1 Der 802.11b-Standard
2.2 Funktionsweise WLAN
2.2.1 Physical Layer
2.2.2 Data Layer
2.3 Hot Spots
2.4 Sicherheit im WLAN
2.4.1 Der Netzwerkname (SSID)
2.4.2 Die MAC-Adresse
2.4.3 Die WEP-Verschlusselung
2.4.3.1 Funktionsweise von WEP
2.4.3.2 Schwachen von WEP
2.4.4 Wi-Fi Protected Access
2.4.5 Einfache SicherheitsmaBnahmen
2.5 Einige Vor- und Nachteile von WLAN
2.6 WLAN an der TU-Ilmenau

3 Einsatzmoglichkeiten von WLAN

4 Weitere drahtlose Technologien
4.1 Weitere drahtlose Technologien
4.2 Einige Moglichkeiten und Dienste von UMTS
4.3 UMTS als Konkurrenz von WLAN?

5 Ausblick und Tendenzen von WLAN

Abkurzungsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Literaturverzeichnis

1 Einleitung

1.1 Motivation

Schon seit Jahren weisen lokale Netzwerke eine tragende Rolle in der technischen Infrastruktur von Unternehmen, Industriebetrieben, offentlichen Einrichtungen und privaten Haushalten auf. Jedoch ist der Aufbau solcher Netzwerke mit Hilfe von Kabeln oft sehr teuer beziehungsweise auch unmoglich. Deshalb gewinnen drahtlose Netzwerke immer mehr an Bedeutung. Jedoch ist die Forschung und Entwicklung dieser noch lange nicht abgeschlossen. Naturlich mussen Standards in diesem Bereich erschaffen werden. Dieser Aufgabe hat sich seit 1999 die Wireless Ethernet Compatibility Alliance angenommen und im Gebiet drahtloser Netzwerke den Wi-Fi-Standard begrundet.

Diese Arbeit behandelt diesen Standard und erlautert diesen hinsichtlich seiner Entstehung, seinem Inhalt sowie seiner Funktionsweise. Weiterhin werden Sicherheitsaspekte und Aspekte der Zukunft diskutiert.

1.2 Der Name „Wi-Fi“ und seine Entstehung

Die Abkurzung „Wi-Fi“ ist eine Abwandlung von Hi-Fi (High Fidelity) und bedeutet Wireless Fidelity, zu Deutsch etwa kabellose Treue. Dieser Name wurde durch die im Jahre 1999 gegrundete Wireless Ethernet Compatibility Alliance (WECA) gepragt, welche seit Oktober 2002 Wi-Fi Alliance heiBt. Als Grund fur die Namensanderung nannte man die weltweite Verbreitung und den Bekanntheitsgrad des Begriffes „Wi-Fi“. Die Wi-Fi Alliance hat es sich zur Aufgabe gemacht, den Wi-Fi - Standard, die Interoperationalitat zwischen Wi­Fi - Produkten und die korrekte Implementierung der Komponenten in den Produkten zu sichern. Es mussen also alle Produkte, welche das Logo „Wi-Fi“ nutzen mochten, von der Wi-Fi Alliance zertifiziert werden.

Heute hat die Wi-Fi Alliance 205 Mitglieder in Form von Unternehmen. Es gibt uber 915 von der Wi-Fi Alliance zertifizierte Produkte.

Doch was ist nun eigentlich Wi-Fi? Hinter dem Begriff Wi-Fi verbirgt sich nichts anderes als ein eingangiger Name des Standards 802.11b, auch bekannt unter dem Namen Wireless-LAN oder AirPort. Wi-Fi beschreibt also einen Standard der drahtlosen Netzwerktechnologie.

Im Folgenden wird der 802.11b Standard naher erlautert, weiterhin sollen Sicherheitsaspekte, Probleme und Konkurrenztechnologien diskutiert werden.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1: Das Logo der Wi-Fi Alliance [Wi-Fi Alliance]

1.3 Ubersicht der wichtigsten 802.11 Standards

In diesem Kapitel sollen die wichtigsten 802.11-Standards kurz behandelt werden, hauptsachlich hinsichtlich der genutzten Frequenz und der Ubertragungsgeschwindigkeit.

Der 802.11 a-Standard sendet auf einer Frequenz von 5 Gigahertz (GHz). Dies ist mit Problemen verbunden, denn in Europa durfen 802.11a-Gerate nur mit einer Sendeleistung von 30 Milliwatt (mW) verwendet werden. Daher ist der Betrieb nur in geschlossenen Raumen erlaubt und die Reichweite von 10 bis 15 Metern ist nicht sehr groB. Aber es konnten theoretisch Daten mit bis zu 54 Megabit (MBit) pro Sekunde ubertragen werden. Ein weiteres Problem ist die Inkompatibilitat zu den weitaus mehr verbreiteten 802.11b- Geraten.

Gerate nach dem 802.11g-Standard funken genau wie 802.11b-Gerate auf der 2,4 GHz Frequenz. Es sind jedoch Datentransferraten von theoretischen 54 MBit moglich. Naturlich ist eine Kommunikation mit dem B-Standard moglich, nicht aber mit 802.11a-Geraten. Die Reichweite bei diesem Standard betragt 25 bis 50 Meter.

Eine Ubersicht der weiteren Standards soll die folgende Tabelle aufzeigen:

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1: Ubersicht der Standards [Technik Fibel S.11]

2 Wi-Fi

2.1 Der 802.11b-Standard

Im ersten Kapitel wurde bereits erwahnt, dass der Begriff „Wi-Fi“ ein verstandliches Synonym fur den 802.11b Standard ist. Dieser wurde im Jahr 1999 vom Institute of Electrical and Electronics Engineers Inc. (IEEE oder Eye-Triple E) gepragt. Das IEEE ist eine amerikanische Vereinigung von Ingenieuren mit dem Ziel, Industriestandards und Normen zu verabschieden. Bisher wurden uber 900 Standards erstellt, von diesen befinden sich zirka 700 im Entwicklungsstatus.

Der 802.11b-Standard verwendet in Europa den Frequenzbereich zwischen 2400 und 2483 Megahertz des in den meisten Landern der Welt lizenzfreien Industrial-Scientific-Medical- Bandes (ISM-Band). Es wird in Europa mit einer Sendeleistung von 100 Milliwatt (mW) gesendet. Daten konnen theoretisch mit einer Ubertragungsrate von bis zu 11 Megabit ubertragen werden. Die Reichweite betragt innerhalb von Gebauden je nach verwendetem Baustoff bis zu 50 Metern und auBerhalb bei Sichtkontakt bis zu 550 Metern. Die Kapazitat gleichzeitiger Nutzer pro Access-Point ist auf 32 beschrankt.

Im Folgenden wird der 802.11b Standard unter dem Begriff WLAN (Wireless Local Area Network) behandelt und erlautert.

2.2 Funktionsweise WLAN

In diesem Kapitel sollen einige wichtige Aspekte der technischen Realisierung der drahtlosen Ubertragung von Daten kurz erlautert werden.

2.2.1 Physical Layer

Die physikalische Schicht hat die Aufgabe, ein Bit fehlerfrei vom Sender zum Empfanger zu transportieren. Es werden grundlegende Aspekte der Ubertragung definiert, wie zum Beispiel das verwendete Frequenzband oder die angewandte Modulation.

Im 2,4-GHz-ISM-Band konnen in Deutschland 13 Kanale im Abstand von je 22 MHz genutzt werden. In den USA und in Kanada ist die Anzahl der verfugbaren Kanale auf 11, in Frankreich sogar auf vier beschrankt. Die Kanale uberschneiden sich im Frequenzband, sodass sich nur drei Kanale interferenzfrei und am gleichen Ort nutzen lassen. Um zu kommunizieren, mussen zwei WLAN-Nutzer dieselbe Frequenz nutzen, dies lasst sich uber die Treiber der WLAN-Karte konfigurieren.

WLAN verwendet eine Spread Spectrum Modulation (SSM). Dabei wird mehr Bandbreite verbraucht, als fur die Ubertragung eigentlich notig ware, jedoch werden Interferenzen und Reflektionen umgangen. Somit wird eine geringere Storanfalligkeit garantiert.

Zur Zeit werden zwei verschiedene Modulationen verwendet, das Direct Sequence Spread Spectrum (DSSS) und das Frequency Hopped Spread Spectrum (FHSS). In den USA darf jedoch das FHSS nicht verwendet werden, weil es die Regeln der Federal Communications Commission (FCC) verletzen wurde. Auch deswegen hat sich das DSSS durchgesetzt. Hierbei wird ein schmalbandiges Signal durch einen Code in ein breitbandiges Signal umgewandelt. Dieser Code wird als Pseudo-Noise (PN) bezeichnet. Dadurch wird garantiert, dass das Signal nur von den Empfangern gesehen werden kann, welche den PN-Code kennen. Dieses gespreizte Signal wird nun kontinuierlich gesendet, die Intensitat wird dabei so weit reduziert, dass es unter der Rauschgrenze liegt. Somit werden andere Systeme nur minimal gestort.

2.2.2 Data Layer

Nachdem die Ubertragung einzelner Bits durch die physikalische Schicht gewahrleistet wird, ist es Aufgabe der Datenschicht, ganze Nachrichten zu ubertragen. In dieser Ebene wird das Zugriffsverfahren sowie die Struktur des Netzwerkes definiert.

Ein Netzwerk besteht naturlich aus mindestens zwei Teilnehmern. Es muss an dieser Stelle geregelt werden, welcher Teilnehmer zu welchem Zeitpunkt senden darf. Dieser Aufgabe nimmt sich beim 802.11b-Standard das Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) Zugriffsverfahren an. Bei diesem Verfahren horen alle Stationen den Datenverkehr mit. Hat nun eine Station die Absicht, Daten zu ubertragen, wartet sie, bis das Medium frei ist. AnschlieBend wartet sie noch eine vorher bestimmte Zeitspanne plus einer zufallig gewahlten Zeitspanne ab, bevor sie ubertragen will. Erst dann wird mit der Ubertragung begonnen. Hat eine andere Station wahrend dieser Wartezeit mit der Ubertragung angefangen, wird der Zeitzahler angehalten und nach Abschluss der Ubertragung der sendenden Station weiterhin benutzt. So wird die Prioritat zum Senden dieser Station erhoht. Eine Kollision kann also nur entstehen, wenn zwei Stationen exakt denselben Zeitslot gewahlt haben. 1st dies der Fall, wird der beschriebene Ablauf an wiederholt. Auch wahrend des Sendens wird das Medium abgehort und uberpruft, ob die Nachricht fehlerfrei ubertragen wird. So werden Kollisionen von der Station erkannt, die Daten werden spater erneut gesendet.

Grundsatzlich gibt es beim 802.11b-Standard zwei Betriebsmodi, den Ad-hoc-Modus (auch Peer-to-Peer Workgroup genannt) und den Infrastructure-Modus. Aufgrund der Effizienz sollten Netzwerke mit mehr als drei Teilnehmern im Infrastructure-Modus betrieben werden. Beim Ad-hoc-Modus findet die Kommunikation direkt zwischen den verbundenen Rechnern statt. Es wird also keine zusatzliche Hardware benotigt. Der Nachteil eines Ad-hoc- Netzwerkes ist die sehr geringe Reichweite. Ein weiterer Nachteil von Ad-hoc-Netzwerken ist die fehlende Sicherheit. Jedoch ist diese Variante eines WLAN-Netzes preiswerter als ein Netz mit Access-Point.

Beim Infrastructure-Modus ubernimmt ein Access Point die Kommunikation und den Datenaustausch der beteiligten Rechner. Es muss also mindestens ein Access Point im Netz existieren. Die Ubertragung erfolgt zwischen dem WLAN-Endgerat und dem Access Point, also nicht zwischen den Endgeraten selbst. Die Reichweite ist deutlich hoher als im Ad-hoc- Modus. [LanLine]

2.3 Hot Spots

Der Begriff „Hot Spot“ kommt aus dem Englischen und bedeutet wortlich ubersetzt „HeiBer Punkt“ oder auch „Krisenherd“. Wird von einem Hot Spot gesprochen, ist der Bereich gemeint, der mit WLAN versorgt wird. Die Reichweite eines solchen Hot Spots kann variieren, abhangig von der Anzahl der verwendeten Access Points und der Antennenleistung.

Die Hot Spots existieren im privaten Bereich, etwa im Eigenheim, es gibt naturlich auch offentliche Hot Spots, sogenannte Public Hot Spots. Letztere sind fur die Nutzer im Regelfall gebuhrenpflichtig. Fur die Public Hot Spots sind mehrere Varianten der Abrechnung der Gebuhren moglich, folgend sollen die wichtigsten kurz erlautert werden.

Bei der Postpaid Variante zahlt der Nutzer die anfallenden Gebuhren erst spater. Diese Moglichkeit ist aber sehr selten zu finden, da diese eine komplette softwaregestutzte Abrechnungslosung benotigt. Eine Anwendung fur Postpaid ist zum Beispiel die Installation in einem Hotel.

Eine in der heutigen Zeit vorrangig eingesetzte Methode ist das Prepaid. Der Kunde zahlt die Gebuhren vor der Nutzung des Hot Spots, etwa in Zeiteinheiten. Fur diese Zeit kann der Nutzer den Hot Spot Standort nutzen.

Wird nach dem Used Time Verfahren abgerechnet, werden nur die Gebuhren fallig, die der Nutzer effektiv verbraucht hat. Im Gegensatz zur Prepaid Methode ist es dem Nutzer moglich, seine Zeit, in der er den Hot Spot nutzt, frei einzuteilen, das bedeutet, er muss sein vorher erworbenes Guthaben nicht am Stuck verbrauchen.

In Verbindung mit Hot Spots taucht immer haufiger der Begriff „Walled Garden“ auf. Hierunter versteht man den Bereich, den der Nutzer eines kostenpflichtigen Hot Spots unentgeltlich nutzen kann, etwa die Homepage des Betreibers oder das Kinoprogramm des benachbarten Kinos. Der Betreiber eines Hot Spots kann solche Seiten fur sich nutzen, er konnte eventuell Dienste anbieten oder Werbung einbinden.

Es entstehen also durchaus Vorteile fur die Anbieter eines Hot Spots, etwa durch die Walled Garden Losung. Auf der anderen Seite muss sich ein Hot Spot Anbieter naturlich einigen Herausforderungen stellen. Einige davon sollen kurz erlautert werden.

Ein Hot Spot hat eine bestimmte Reichweite, zurzeit beim 802.11b Standard zwischen 30 und 100 Metern. Verlasst der Nutzer diesen Bereich, muss er sich einen anderen Hot Spot suchen und sich dort anmelden. Es muss eine Losung gesucht werden, eine dauerhafte WLAN- Verfugbarkeit zu garantieren. So ist es von Vorteil, mit anderen Hot Spot Anbietern zu kooperieren, um ein flachendeckendes Netz aufzubauen.

Ein weiteres Problem, mit dem sich der Anbieter eines Hot Spots auseinandersetzen muss, ist die Datensicherheit. Werden Daten ohne Verschlusselung ubertragen, ist das Risiko vor Angriffen von auBerhalb nicht vertretbar. Die Einrichtung eines Virtual Private Networks (VPN) schafft jedoch sehr einfach Abhilfe.

Naturlich muss sich jeder Anbieter Gedanken uber die Refinanzierung eines Hot Spots machen. Dies gestaltet sich momentan noch schwierig, da die Anzahl der zahlenden Nutzer sehr gering ist. Der Nutzen beschrankt sich also vorrangig auf die Image-Verbesserung und Public Relation (PR) Wirkung fur den Anbieter. [ECIN 2003]

Ein Hot Spot zeichnet sich wie schon erlautert durch seine beschrankte Reichweite aus. Der Nutzer meldet sich bei einem Access Point an und hat so die Moglichkeit, WLAN im entsprechenden Hot Spot zu nutzen. Doch was passiert, wenn sich der Nutzer zum Beispiel mit seinem Notebook vom verwendeten Access Point weg zu einem anderen bewegt, also den Hot Spot verlasst? Hier kommt das sogenannte Roaming zum Einsatz. Dies bedeutet, dass sich das WLAN-Endgerat automatisch beim benutzten Access Point abmeldet und beim naher liegenden anmeldet, so dass eine kontinuierliche Verbindung zum Internet gewahrleistet wird. Dieses Verfahren ist aus dem Mobilfunkbereich bekannt. So ist es also moglich, groBe Bereiche unter Verwendung von mehreren Access Points mit WLAN abzudecken. Vorraussetzung fur das WLAN-Roaming ist, dass die WLAN-Betreiber untereinander ein entsprechendes Roaming-Abkommen geschlossen haben. So ist es moglich, die Authentifizierungs- und Abrechnungsdaten zwischen den Netzbetreibern auszutauschen. [E- Lexikon]

Schon jetzt gibt es in Europa sehr viele Hot Spots, wie viele genau lasst sich allerdings nicht sagen. Doch wie findet man solche Public Hot Spots? Zum einen kann man auf verschiedenen Internetseiten suchen, wie zum Beispiel auf http://www.wifinder.com/ oder auf http://www.mobilmedia.net/mservices.htm. Es gibt eine Menge weiterer solcher Seiten, doch auf keiner sind alle Hot Spots verzeichnet. Weiterhin sind die Suchanfragen von geringer Qualitat. Naturlich kann sich der Nutzer auch vor Ort umschauen, hat er die entsprechende Hardware und zusatzliche Software, sogenannte Stumbler, so ist es ihm moglich, aktive Access Points zu finden.

Taglich werden mehr Access Points errichtet, so zum Beispiel auf Flughafen, in Hotels, in Cafes oder Restaurants. Diese werden selbstverstandlich von unterschiedlichen Betreibern unterhalten. Um die Zusammenarbeit der Betreiber zu fordern, hat der Verband der deutschen Internetwirtschaft eco ein Konzept namens „Greenspot“ geschaffen. Die Betreiber von Hot Spots konnen sich an einer zentralen Stelle anmelden. Im Rahmen von Greenspot soll unter anderem auch das Roaming und das Abrechnen der Gebuhren erleichtert werden, indem die Nutzungsdaten an den zustandigen Anbieter ubermittelt werden. Weiterhin gibt Greenspot grundsatzliche Empfehlungen an die Betreiber, wie die Hot Spots zu verwenden sind. [c't Magazin 09/2003 S.44]

2.4 Sicherheit im WLAN

Bei kabelgebundenen Netzwerken ist es relativ einfach, den Nutzerkreis einzuschranken oder das Netzwerk vor Angriffen zu schutzen. Drahtlose Netzwerke hingegen sind sehr anfallig fur Angriffe verschiedenster Art. Der Grund dafur ist das Ubertragungsmedium Funkwelle, denn die Ausbreitung dieser lasst sich nicht beliebig einschranken. Es ist also fur einen Angreifer ausreichend, sich zum Beispiel in der Nahe eines Access Points aufzuhalten. Naturlich gibt es im Rahmen des 802.11 Standards verschiedene Sicherheitsmechanismen, welche im Folgenden kurz vorgestellt werden. Dabei ist zu bedenken, dass keiner dieser Mechanismen einen Angriff komplett ausschlieBen kann. Die groBte Gefahr der Unsicherheit der Netze geht meist vom Nutzer selbst aus. Die vorhandenen SicherheitsmaBnahmen, die der 802.11 Standard bietet, werden sehr oft gar nicht oder kaum verwendet.

Wie wichtig die Entwicklung solcher SicherheitsmaBnahmen sind, zeigt ein Trend namens „War diving“. Darunter versteht man das Aufspuren von drahtlosen Netzen mit anschlieBendem Eindringen in diese. Nach einer erfolgreichen Nutzung werden nachfolgende Hacker zum Beispiel durch Kreidezeichen an Hauswanden auf die fremden, oft ungeschutzten Netze aufmerksam gemacht. War diving hat sich vor allem in den Vereinigten Staaten regelrecht zu einem Volkssport entwickelt.

2.4.1 Der Netzwerkname (SSID)

Die Service Set Identity (SSID) bietet dem Nutzer die Moglichkeit, einen Namen fur das Netzwerk zu vergeben. An dieser Stelle gibt es zwei Betriebsarten. Wahlt der Nutzer die Einstellung „Any“, so akzeptiert die WLAN-Komponente beliebige S SID's. Im anderen Modus wird der Netzwerkname uberpruft, so dass nur Teilnehmer mit derselben SSID das Netzwerk nutzen konnen.

Der Name des Netzwerkes wird jedoch unverschlusselt gesendet, sodass es fur Hacker sehr leicht ist, diesen herauszufinden. Gelingt ihm das, kann er am Netzwerk teilnehmen. [Bundesamt fur Sicherheit in der Informationstechnik 2003, S.7]

2.4.2 Die MAC-Adresse

Jede Netzwerkkarte besitzt eine eindeutige Kennung, die sogenannte Media Access Control (MAC) Adresse. Dies ist eine 48 Bit groBe unveranderbare Identifizierungsnummer. In einem Netzwerk im Infrastructure-Modus ist es moglich, den Access Point so zu konfigurieren, dass er nur mit WLAN-Karten kommuniziert, dessen MAC-Adresse ihm bekannt ist. Dies ist allerdings sehr aufwendig, weil die MAC-Adressen von Hand eingepflegt werden mussen. Doch das ist oft nicht moglich, denkt man zum Beispiel an ein drahtloses Netzwerk an einem Flughafen oder in einem Restaurant. [Bundesamt fur Sicherheit in der Informationstechnik 2003, S.7]

2.4.3 Die WEP-Verschlusselung

Der Sicherheitsfaktor der oben erlauterten Methoden ist also sehr gering, deshalb gewinnt das Wired Equivalent Privacy Protocol (WEP) immer mehr an Bedeutung. WEP ist im Rahmen von drahtlosen Netzen die wichtigste Sicherheitskomponente.

2.4.3.1 Funktionsweise von WEP

Das Wired Equivalent Privacy Protocol basiert auf einem RC4-Verschlusselungsverfahren. Dieses wurde von RSA Data Security entwickelt und arbeitet mit einem geheimen Schlussel und einer variablen Schlussellange. [tecCHANNEL a] Die Verschlusselungstiefe von WEP betragt wahlweise 64 oder 128 Bit. Dieser Schlussel, bestehend aus einer Zeichenkette von 40 oder 104 Bit, wird jedem Teilnehmer des Netzes und dem Access Point vorab zur Verfugung gestellt. Man nennt diesen Schlussel auch Shared key, dieser ist fur das gesamte Netzwerk identisch.

Der eigentliche Schlussel besteht aus einem Initialisierungsvektor (IV) und dem Shared key. Alle Teilnehmer des Netzwerkes erhalten vorab einen sogenannten Shared Key. Dieser hat eine Lange von wahlweise 40 oder 104 Bit. Der zu ubertragende Klartext wird mit diesem Shared Key verschlusselt und anschlieBend an den Empfanger ubertragen, welcher die verschlusselten Daten mit dem auch ihm bekannten Shared Key wiedergewinnen kann. Hierbei muss selbstverstandlich gewahrleistet werden, dass ein Angreifer durch Analyse der verschlusselten Daten nicht den Shared Key bestimmen kann. Dies geschieht durch die Erstellung einer Folge von Bytes mit Hilfe eines Pseudozufallszahlen-Generators, ausgehend von einem zufallig erzeugten Initialisierungsvektors (IV). Der Generator arbeitet auf Basis des RC4-Verschlusselungsverfahrens. Die generierte Bytefolge wird bitweise XOR mit dem Klartext verknupft. Dem nun verschlusselten Datenpaket wird der IV vorangestellt. AnschlieBend wird es versendet.

Der Empfanger erkennt den IV, kombiniert diesen mit dem Shared Key und erhalt so dieselbe Bytefolge, die zum Verschlusseln der Daten vom Sender benutzt wurde. Nun ist es dem Empfanger moglich, die noch verschlusselten Daten mit Hilfe der XOR-Funktion zu reproduzieren. [Stowasser 2002, S.43ff]

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2: Blockschaltbild von WEP [Bundesamt fur Sicherheit in der Informationstechnik 2003, S.8]

Durch die Wahl eines fur jedes Datenpaket unterschiedlichen Initialisierungsvektors wird garantiert, dass auch durch die Analyse mehrerer Datenpakete durch einen Angreifer keine Ruckschlusse auf den Shared Key zu schlieBen sind.

Neben dem IV wird zusatzlich eine Prufsumme, auch Integrity Check Value (ICV) genannt, der Klardaten verschlusselt gesendet.

[...]

Ende der Leseprobe aus 23 Seiten

Details

Titel
Was ist Wi-Fi? (Wireless Fidelity)
Hochschule
Technische Universität Ilmenau  (Theoretische und Technische Informatik)
Veranstaltung
Hauptseminar Informatik
Note
1,7
Autor
Jahr
2004
Seiten
23
Katalognummer
V23646
ISBN (eBook)
9783638267274
Dateigröße
572 KB
Sprache
Deutsch
Anmerkungen
In dieser Arbeit werden die Grundlagen von Wi-Fi, also dem 802.11b Standard behandelt. Es wird ein Überblick der technischen Seite sowie praktische aktuelle Anwendungsmöglichkeiten aufgezeigt. Darüberhinaus werden die Sicherheitsmechanismen besonders betrachtet. Weiterhin wird ein kleiner Einblick in weitere Übertragungsmöglichkeiten wie z.B. DECT, GPRS oder UMTS gegeben und mit WLAN verglichen. Dichter Text - einzeiliger Zeilenabstand.
Schlagworte
Wi-Fi, Fidelity), Hauptseminar, Informatik
Arbeit zitieren
Markus Walter (Autor:in), 2004, Was ist Wi-Fi? (Wireless Fidelity), München, GRIN Verlag, https://www.grin.com/document/23646

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Was ist Wi-Fi? (Wireless Fidelity)



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden