Was ist WLAN? Verbindung über WPS-Smartphones und -Tablets auf Android

Zu Beginn der Entwicklung des Internets erfolgte die Netzwerkanbindung über ein Netzwerkkabel, das im Innenbereich so verlegt werden musste, dass es nicht störte. Sie sicherten es und versteckten es, so gut sie konnten. Alte Computermöbel haben noch Löcher für die Kabelführung.

Als drahtlose Technologien und Wi-Fi-Netzwerke populär wurden, verschwand die Notwendigkeit, Netzwerkkabel zu verlegen und zu verstecken. Mit der drahtlosen Technologie können Sie das Internet „über die Luft“ empfangen, wenn Sie über einen Router (Zugangspunkt) verfügen. Die Entwicklung des Internets begann 1991 und kurz vor 2010 erfreute es sich bereits besonderer Beliebtheit.

Was ist WLAN?

Das moderner Standard Empfangen und Senden von Daten von einem Gerät zu einem anderen. In diesem Fall müssen die Geräte mit Funkmodulen ausgestattet sein. Solche WLAN-Module sind Bestandteil vieler elektronischer Geräte und Anlagen. Zunächst waren sie nur in einer Reihe von Tablets, Laptops und Smartphones enthalten. Aber jetzt sind sie in Kameras, Druckern, Waschmaschinen und sogar Multikocher.

Funktionsprinzip

Um auf WLAN zugreifen zu können, benötigen Sie einen Zugangspunkt. Heutzutage ist ein solcher Punkt hauptsächlich ein Router. Dabei handelt es sich um eine kleine Plastikbox, an deren Gehäuse sich mehrere Buchsen für den drahtgebundenen Anschluss des Internets befinden. Der Router selbst ist über ein Netzwerkkabel namens Twisted Pair mit dem Internet verbunden. Über die Antenne verteilt der Access Point Informationen aus dem Internet an das WLAN-Netzwerk, über das verschiedene Geräte mit WLAN-Empfänger diese Daten empfangen.

Anstelle eines Routers kann auch ein Laptop, ein Tablet oder ein Smartphone funktionieren. Sie müssen außerdem über eine mobile Internetverbindung über eine SIM-Karte verfügen. Diese Geräte verfügen über das gleiche Datenaustauschprinzip wie ein Router.

Die Art der Verbindung des Internets mit dem Zugangspunkt spielt keine Rolle. Zugangspunkte werden in private und öffentliche unterteilt. Erstere dienen ausschließlich der Eigennutzung durch die Eigentümer. Letztere stellen einer Vielzahl von Nutzern kostenpflichtig oder kostenlos einen Internetzugang zur Verfügung.

Öffentliche Hotspots finden sich am häufigsten an öffentlichen Orten. Es ist einfach, sich auf dem Gebiet dieses Punktes oder in dessen Nähe mit solchen Netzwerken zu verbinden. An einigen Stellen müssen Sie sich anmelden, bei Verwendung wird Ihnen jedoch ein Passwort und ein Login angeboten kostenpflichtige Dienste dieser Einrichtung.

In vielen Städten ist ihr gesamtes Gebiet vollständig mit einem WLAN-Netzwerk abgedeckt. Um eine Verbindung herzustellen, müssen Sie ein Abonnement bezahlen, was nicht teuer ist. Den Verbrauchern stehen sowohl kommerzielle Netze als auch kostenloser Zugang zur Verfügung. Solche Netzwerke werden von Kommunen und Privatpersonen aufgebaut. Kleine Netzwerke für Wohngebäude, öffentliche Einrichtungen werden mit der Zeit größer, nutzen Peering-Vereinbarungen, um frei miteinander zu interagieren, arbeiten an freiwilliger Hilfe und Spenden anderer Organisationen.

Städtische Behörden fördern häufig ähnliche Projekte. In Frankreich beispielsweise bieten einige Städte denjenigen unbegrenzten Internetzugang an, die die Erlaubnis erteilen, das Dach des Hauses für die Installation einer WLAN-Antenne zu nutzen. Viele Universitäten im Westen ermöglichen Studierenden und Besuchern den Online-Zugang. Die Zahl der Hotspots (öffentliche Punkte) wächst stetig.

WLAN-Standards

IEEE 802.11– Protokolle für niedrige Geschwindigkeiten Datenaustausch, Basisstandard.

IEEE 802.11a– ist nicht kompatibel mit 802.11b, verwendet für hohe Geschwindigkeiten 5-GHz-Kanäle. Kann Daten mit bis zu 54 Mbit/s übertragen.

IEEE 802.11b– Standard für hohe Geschwindigkeiten, Kanalfrequenz 2,4 GHz, Durchsatz bis zu 11 Mbit/s.

IEEE 802.11g– Geschwindigkeit entsprechend Standard 11a, Kanalfrequenz 2,4 GHz, kompatibel mit 11b, Bandbreite bis zu 54 Mbit/s.

IEEE 802.11n– der fortschrittlichste kommerzielle Standard, Kanalfrequenzen 2,4 und 5 GHz, kann in Verbindung mit 11b, 11g, 11a arbeiten. Die höchste Betriebsgeschwindigkeit beträgt 300 Mbit/s.

Um die Funktionsweise verschiedener drahtloser Kommunikationsstandards genauer zu verstehen, beachten Sie die Informationen in der Tabelle.

Verwendung eines Wi-Fi-Netzwerks

Der Hauptzweck der drahtlosen Kommunikation im Alltag besteht darin, auf das Internet zuzugreifen, Websites zu besuchen, online zu kommunizieren und Dateien herunterzuladen. Es sind keine Kabel erforderlich. Im Laufe der Zeit schreitet die Verbreitung von Zugangspunkten in den Städten voran. Zukünftig wird es in jeder Stadt ohne Einschränkungen möglich sein, das Internet über ein WLAN-Netzwerk zu nutzen.

Solche Module werden verwendet, um innerhalb eines begrenzten Bereichs ein Netzwerk zwischen mehreren Geräten aufzubauen. Viele Unternehmen haben bereits mobile Anwendungen für mobile Gadgets entwickelt, die den Informationsaustausch über Wi-Fi-Netzwerke ermöglichen, jedoch ohne Verbindung zum Internet. Diese Anwendung organisiert einen Datenverschlüsselungstunnel, über den Informationen an die andere Partei übertragen werden.

Der Informationsaustausch erfolgt viel schneller (mehrere Dutzende Male) als über Bluetooth, wie wir es kennen. Das Smartphone kann in Verbindung mit einer Spielekonsole oder einem Computer auch als Spiele-Joystick fungieren oder über WLAN die Funktionen einer TV-Fernbedienung übernehmen.

So verwenden Sie ein Wi-Fi-Netzwerk

Zuerst müssen Sie einen Router kaufen. Sie müssen das Netzkabel in die gelbe oder weiße Steckdose stecken und es gemäß der beiliegenden Anleitung konfigurieren.

Schalten Sie bei empfangenden Geräten mit Wi-Fi-Modul dieses ein, suchen Sie nach dem erforderlichen Netzwerk und stellen Sie eine Verbindung her. Wie mehr Je mehr Geräte an einen Router angeschlossen sind, desto geringer ist die Datenübertragungsgeschwindigkeit, da die Geschwindigkeit gleichmäßig auf alle Geräte aufgeteilt wird.

Das WLAN-Modul sieht aus wie ein normaler USB-Stick; die Verbindung erfolgt über eine USB-Schnittstelle. Es ist kostengünstig. Auf Ihrem Mobilgerät können Sie einen Zugangspunkt aktivieren, der als Router fungiert. Wenn ein Smartphone das Internet über einen Zugangspunkt verteilt, ist es nicht empfehlenswert, den darauf befindlichen Prozessor zu überlasten, d Restbasis.

Die Wi-Fi-Technologie ermöglicht den Zugriff auf das Internet ohne Kabel. Die Quelle eines solchen drahtlosen Netzwerks kann jedes Gerät sein, das über ein Wi-Fi-Funkmodul verfügt. Der Ausbreitungsradius hängt von der Antenne ab. Über WLAN lassen sich Gerätegruppen erstellen und auch einfach Dateien übertragen.

VorteileWiFi
  • Keine Verkabelung erforderlich. Dadurch werden Einsparungen bei der Kabelverlegung und Verkabelung sowie eine Zeitersparnis erzielt.
  • Unbegrenzter Ausbau des Netzes mit Erhöhung der Anzahl der Verbraucher und Netzpunkte.
  • Für die Verlegung von Kabeln müssen die Oberflächen von Wänden und Decken nicht beschädigt werden.
  • Weltweit kompatibel. Hierbei handelt es sich um eine Gruppe von Standards, die für Geräte gelten, die in verschiedenen Ländern hergestellt werden.
MängelWiFi
  • In Nachbarländern ist die Nutzung eines Wi-Fi-Netzwerks ohne Genehmigung zum Aufbau eines Netzwerks in Räumlichkeiten, Lagern und in der Produktion erlaubt. Um zwei benachbarte Häuser mit einem gemeinsamen Funkkanal zu verbinden, ist ein Antrag bei der Aufsichtsbehörde erforderlich.
  • Rechtlicher Aspekt. Verschiedene Länder haben unterschiedliche Einstellungen zur Verwendung von WLAN-Reichweitensendern. Einige Staaten verlangen, dass alle Netzwerke registriert werden, wenn sie vor Ort betrieben werden. Andere begrenzen die Sendeleistung und bestimmte Frequenzen.
  • Kommunikationsstabilität. Zu Hause installierte Router mit gängigen Standards verteilen ein Signal über eine Entfernung von 50 Metern innerhalb von Gebäuden und 90 Metern außerhalb des Raums. Viele elektronische Geräte und Wetterfaktoren reduzieren den Signalpegel. Der Entfernungsbereich hängt von der Betriebsfrequenz und anderen Parametern ab.
  • Interferenz. In Städten gibt es eine erhebliche Dichte an Router-Installationspunkten, sodass es häufig zu Problemen bei der Verbindung zu einem Punkt kommt, wenn sich in der Nähe ein anderer Punkt befindet, der mit der gleichen Frequenz mit Verschlüsselung arbeitet.
  • Herstellungsparameter. Es kommt häufig vor, dass Hersteller bestimmte Herstellungsstandards für Geräte nicht einhalten, sodass Access Points möglicherweise instabil funktionieren und die Geschwindigkeit von der angegebenen abweicht.
  • Stromverbrauch. Genug hoher Verbrauch Energie, die die Ladung von Batterien und Akkus reduziert, erhöht die Erwärmung der Geräte.
  • Sicherheit. Die Datenverschlüsselung mit dem WEP-Standard ist unzuverlässig und leicht zu knacken. Das zuverlässigere WPA-Protokoll wird von Access Points auf älteren Geräten nicht unterstützt. Das WPA2-Protokoll gilt heute als das zuverlässigste.
  • Einschränkung der Funktionen. Bei der Übermittlung kleiner Informationspakete werden diesen viele offizielle Informationen beigefügt. Dadurch verschlechtert sich die Verbindungsqualität. Daher wird nicht empfohlen, Wi-Fi-Netzwerke zur Organisation von IP-Telefonie über das RTP-Protokoll zu verwenden, da keine Garantie für die Kommunikationsqualität besteht.

Funktionen von Wi-Fi und Wi MAX

Die Wi-Fi-Netzwerktechnologie wurde in erster Linie für Unternehmen entwickelt, die sich von der kabelgebundenen Kommunikation verabschieden möchten. Allerdings erfreut sich diese drahtlose Technologie mittlerweile auch im privaten Bereich zunehmender Beliebtheit. Die Arten der drahtlosen Verbindungen Wi-Fi und Wi MAX sind hinsichtlich der von ihnen ausgeführten Aufgaben verwandt, lösen jedoch unterschiedliche Probleme.

Wi MAX-Geräte verfügen über spezielle digitale Kommunikationszertifikate. Es wird ein vollständiger Schutz der Datenströme erreicht. Basierend auf Wi MAX werden private vertrauliche Netzwerke gebildet, die die Schaffung sicherer Korridore ermöglichen. Wi MAX überträgt die notwendigen Informationen trotz Wetter, Gebäuden und anderen Hindernissen.

Diese Art der Kommunikation wird auch für die Videokommunikation genutzt. hohe Qualität. Wir können seine Hauptvorteile hervorheben, nämlich Zuverlässigkeit, Mobilität und hohe Geschwindigkeit.

Im vergangenen Winter führten Spezialisten von Avast ein Experiment mit Teilnehmern des Mobile World Congress durch. Sie richteten drei offene WLAN-Punkte in der Nähe des Standes für die Registrierung von Messebesuchern am Flughafen ein und gaben ihnen die Standardnamen „Starbucks“, „MWC Free WiFi“ und „Airport_Free_Wifi_AENA“. In 4 Stunden haben sich 2000 Menschen mit ihnen verbunden.

Basierend auf den Ergebnissen des Experiments wurde ein Bericht erstellt. Spezialisten konnten den Verkehr all dieser Personen analysieren und herausfinden, welche Websites sie besuchten. Das Studium erlaubte es auch Persönliche Informationen herausfinden 63 % der Teilnehmer: Logins, Passwörter, E-Mail-Adressen usw. Und die Opfer hätten nie erfahren, dass ihre Daten in die Hände einer anderen Person geraten wären, wenn die Experten von Avast ihr Geheimnis nicht gelüftet hätten

Die meisten Teilnehmer waren technikaffine Menschen. Schließlich kamen sie zu einer internationalen IT-Ausstellung. Aber aus irgendeinem Grund sie keine Maßnahmen ergriffen zur Selbstverteidigung bei der Nutzung von öffentlichem WLAN.

Nachfolgend erfahren Sie, welche Risiken die Verbindung mit kostenlosem WLAN birgt und wie Sie sich bei der Nutzung schützen können. Beginnen wir mit der Auflistung der häufigsten Gefahren.

Gefahr Nr. 1. Verkehrsanalyse

Der Besitzer eines WLAN-Punkts oder die Person, die sich Zugriff darauf verschafft hat, kann den gesamten Datenverkehr einsehen, der über ihn läuft. Und mithilfe eines Datenpaketanalysators (z. B. Wireshark oder CommView) herauszufinden, auf welche Seiten Personen über angeschlossene Geräte zugegriffen haben und was sie in Formulare auf Websites eingegeben haben, die das http-Protokoll verwenden. Dies können Anmeldeinformationen, Brieftexte, Nachrichten in Foren sein.

Sie können auch einen Verkehrsanalysator verwenden, um ein Cookie mit einer Sitzungskennung zu stehlen, das zur Anmeldung bei einigen Websites unter dem Konto des Opfers verwendet werden kann.

Im Jahr 2017 verwenden die meisten Websites das sichere https-Protokoll, über das Logins und Passwörter verschlüsselt übertragen werden. Und sie können nicht auf die oben beschriebene Weise erkannt werden. Dies bedeutet jedoch nicht, dass sie nicht über ein Wi-Fi-Netzwerk gestohlen werden können.

Gefahr Nr. 2. „Gefälschte“ Seiten zum Diebstahl von Passwörtern

Wenn eine Person an einem öffentlichen Ort eine WLAN-Verbindung herstellt, wird sie möglicherweise zu einer Seite weitergeleitet, auf der sie ihre Identität per Telefonnummer oder Autorisierung über soziale Netzwerke bestätigen kann. Der Inhaber des Outlets kann alle auf diesen Seiten eingegebenen Daten für den persönlichen Gebrauch sammeln.

Außerdem kann eine Person, die Zugriff auf die Verwaltung des Routers hat, beispielsweise eine Umleitung von facebook.com zur Website facebb00k.com konfigurieren, wo eine Kopie veröffentlicht wird Homepage ein beliebtes soziales Netzwerk zum Diebstahl von Passwörtern.

Gefahr Nr. 3. Malware-Infektion

Auf die gleiche Weise kann eine Person nicht nur auf Phishing-Sites, sondern auch auf Seiten zum Herunterladen von Trojanern und Viren weitergeleitet werden, die viele für den Betrüger wertvolle Informationen (Passwörter, Dokumente) vom Computer stehlen können. Das Ergebnis hängt davon ab, wie sehr sich das Opfer um die Sicherheit seines Computers kümmert.

Lassen Sie uns nun herausfinden, wie hoch die Wahrscheinlichkeit ist, dass bei der Nutzung öffentlicher WLANs Probleme auftreten.

Gibt es in Russland viele WLAN-Punkte, die anfällig für Hackerangriffe sind?

Die Website 3wifi.stascorp.com verfügt über eine Datenbank russischer WLAN-Punkte (mehr als 3 Millionen), bei denen Sicherheitsprobleme bestehen. Es wird von Mitgliedern des Antichat-Forums mithilfe von RouterScan gesammelt. Dieses Programm scannt verfügbare Router/Router, sammelt Informationen über sie und identifiziert schwach geschützte Geräte.

Die Vollversion der Datenbank (mit Passwörtern und anderen nützlichen Informationen) ist nur auf Einladung verfügbar. Aber Gelegenheitsbesucher der Website können sich die Karte ansehen (ist Ihr Router dort?) und sich mit den Statistiken vertraut machen.

Fast 200.000 Zugangspunkte bieten keinen Schutz. Dieselben Nummern verwenden das veraltete WEP-Verschlüsselungsprotokoll. Das bedeutet, dass Sie das Passwort für sie in 5-10 Minuten leicht erraten können.

Aber selbst unter denjenigen, die auf ihren Routern die moderne WPA2-Verschlüsselung aktiviert haben (viele Router-Modelle tun dies automatisch), gibt es Zehntausende, die die Passwörter „12345678“ oder ähnliches verwenden, die in den Standardeinstellungen enthalten waren.

Viele Menschen haben WPS aktiviert – einen Mechanismus zum schnellen Einrichten eines Routers mithilfe eines PIN-Codes, der häufig auch eine Standardkombination ist. Und das ermöglicht es „linken“ Leuten, ihre Ausrüstung zu nutzen.

Auswählen eines Passworts für einen WLAN-Punkt

Auch wenn jemand das Standard-Router-Passwort/PIN-Code von WPS durch „12345678“ oder „26031993“ ersetzt, erhöht dies nicht den Schutz vor Cyber-Betrügern. Denn solche Kombinationen lassen sich in wenigen Stunden finden oder noch schneller, wenn das Passwort sehr einfach ist oder auf der Liste der häufig verwendeten Passwörter steht.

Erstellen gefälschter Zugangspunkte

Im Herbst 2015, nach den Terroranschlägen in Paris, erstellte jemand eine Kopie des Zugangspunkts „Mos_Metro_Free“ in der Moskauer U-Bahn. Einige U-Bahn-Passagiere stellten eine Verbindung zu dieser statt zum Hauptpunkt her und sahen anstelle der Standard-Werbe-Begrüßungsseite eine Website mit dem Logo einer in Russland verbotenen Terrororganisation.

Mit im Internet frei verfügbaren Programmen (z. B. dem Dienstprogramm airbase-ng) können Sie eine Kopie eines beliebigen Zugangspunkts erstellen. Und wenn das „gefälschte“ Signal stärker ist als das Original, verbinden sich alle Geräte, die für die automatische Verbindung mit dem ursprünglichen Zugangspunkt konfiguriert sind, mit der „Kopie“. Und auf ihnen können alle am Anfang des Artikels beschriebenen Aktionen ausgeführt werden.

Diebstahl von Passwörtern von einem Zugangspunkt mithilfe einer Kopie davon

Mit gefälschten Zugangspunkten lassen sich nicht nur Benutzer täuschen, sondern auch Router-Passwörter stehlen. Zum Beispiel mit dem vor einigen Jahren erschienenen Tool Wifiphisher.

Wenn sich das Opfer mit dem gefälschten Zugangspunkt verbindet, wird es auf dieselbe gefälschte „Administratorseite“ weitergeleitet, wo es aufgefordert wird, das Passwort für den Router einzugeben, um neue Firmware herunterzuladen.

Wenn der Besitzer darauf reinfällt, entfällt die Suche :-)

Welche Ausrüstung wird benötigt, um WLAN zu „hacken“?

In dem Artikel über die Gefahren von kostenlosem WLAN sind oft Bilder eines Mannes mit schwarzen Strumpfhosen auf dem Kopf, einem Laptop und einer riesigen Antenne zu sehen, der sich unter einem Tisch in einem Café versteckt. Doch in Wirklichkeit ist dieser Prozess für Außenstehende unsichtbar.

Kali Linux, eine Distribution mit vorinstallierten Tools für Angriffe auf verschiedene Systeme (einschließlich Wi-Fi-Netzwerke), kann auf dem einfachsten Laptop und sogar auf einem Android-Smartphone installiert werden. Es gibt sogar eine speziell für Google Nexus-Geräte angepasste Version von KaliNetHunter.

Wenn Sie einen externen WLAN-Adapter für Ihr Smartphone kaufen, können Sie damit alle oben beschriebenen Schritte durchführen. Und tun Sie es so, dass es niemand in Ihrer Umgebung bemerkt.

Es gibt auch verschiedene Anwendungen für Amateur-WLAN-Hacking für Android. Zum Beispiel DroidSheep (im zweiten Bildschirm), DroidSniff, FaceNiff usw. Sie können den Datenverkehr des Netzwerks, mit dem das Telefon verbunden ist, einsehen und Sitzungs-ID-Cookies von schlecht geschützten Websites stehlen. Vor etwa 5-6 Jahren konnte man sich damit sogar in das VK-Konto einer anderen Person einloggen (heute ist die Sicherheitsstufe soziale Netzwerke bin viel aufgestanden).

Oder WPSConnect, um zu prüfen, ob der Punkt über einen der Standard-WPS-PIN-Codes verfügt.

Aus welcher Entfernung kann man WLAN „hacken“?

Selbst wenn ein WLAN-Punkt in einem geschlossenen Raum verwendet wird, zu dem nur Ihre eigenen Leute Zugang haben, bedeutet dies nicht, dass Sie nicht an seine Sicherheit denken können.

Der Begriff Wardriving tauchte vor etwa 15 Jahren in den USA auf. Grob gesagt handelt es sich dabei um eine Fahrt durch die Stadt in einem Auto, in dessen Inneren sich ein Laptop mit spezieller Software und einer leistungsstarken WLAN-Antenne befindet.

Das Ziel dieser Aktivität besteht darin, nach potenziell anfälligen Zugangspunkten in Ihrer Stadt zu suchen und diese zu „hacken“. Der Radius der Einschlagzone kann mehrere hundert Meter erreichen. Der genaue Wert hängt von der Leistung der Ausrüstung der Betrüger und der Dichte des Gebiets ab.

Es gibt eine andere Möglichkeit, an schwer erreichbare WLAN-Punkte zu gelangen.

Vor drei Jahren stellte der Forscher Gene Bransfield WarKitteh vor (Mikrocontroller (SparkCore) + WiFi-Modul + Batterie + GPS-Modul, siehe Bild 2). Dieses Gerät kann an einer Katze oder einem Hund befestigt werden und ermöglicht es dem Tier, in den Bereich zu wandern, in dem Sie auf WLAN-Hotspots zugreifen müssen.

Auch Fälle von Wardriving mit Drohnen wurden beschrieben.

Wie beliebt ist das Thema WLAN-Hacking?

Die Möglichkeit, das Internet kostenlos zu nutzen und den Verkehr anderer Menschen zu beobachten, interessiert viele Menschen auf der ganzen Welt. Hunderttausende, vielleicht sogar Millionen Artikel wurden über verschiedene Ansätze zur Erreichung dieser Ziele geschrieben. Es ist möglich, dass einer davon gerade von einem Bewohner Ihres Hauses gelesen wird.

Und er muss keine besonderen Fähigkeiten besitzen, um seine Pläne zu verwirklichen. Schließlich ist das Hacken von WLAN eine relativ einfache Aufgabe, wenn der Besitzer des Routers nicht an die Sicherheit gedacht hat (WPS ausgeschaltet, die Firmware rechtzeitig aktualisiert, ein sicheres Passwort erstellt).

Eine Anekdote zum Thema: „Das Internet funktionierte nicht mehr. Wie kann man den verantwortungslosen Nachbarn oben leise andeuten, dass es bereits der erste Tag ist?“

So schützen Sie sich bei der Verbindung mit unbekannten WLAN-Netzwerken

Befolgen Sie die üblichen und bekannten Online-Sicherheitsregeln:

1. Verwenden Sie ein VPN, um den Datenverkehr zu verschlüsseln. Mehr dazu können Sie hier lesen

(2,4 GHz und 5 GHz.)

(2,4 GHz und 5 GHz.)

Wi-Fi (ausgesprochen [wi-fi], abgekürzt von Wireless Fidelity) ist ein Standard für Breitband-Funkkommunikationsgeräte, der für die Organisation lokaler Wireless-LAN-Netzwerke entwickelt wurde. Die Installation solcher Netzwerke wird dort empfohlen, wo der Einsatz eines Kabelsystems unmöglich oder wirtschaftlich unpraktisch ist . Dank Handover-Funktionen können Benutzer zwischen Zugangspunkten im Wi-Fi-Netzwerkabdeckungsbereich wechseln, ohne die Verbindung zu verlieren. Entwickelt vom Wi-Fi Alliance-Konsortium basierend auf IEEE 802.11-Standards.

Mobilität

Mobile Geräte (PDAs und Laptops), die mit Client-WLAN-Transceivern ausgestattet sind, können sich über sogenannte Access Points oder Hotspots mit einem lokalen Netzwerk verbinden und auf das Internet zugreifen.

Erstes WLAN

Wi-Fi wurde 1991 von NCR Corporation/AT&T (später Lucent und Agere Systems) in Nieuwegein, Niederlande, entwickelt. Unter der Marke WaveLAN wurden ursprünglich für Point-of-Sale-Systeme gedachte Produkte auf den Markt gebracht, die Datenübertragungsraten von 1 bis 2 Mbit/s ermöglichten. Vic Hayes, der Erfinder von Wi-Fi, wird als „Vater von Wi-Fi“ bezeichnet und gehörte zu dem Team, das an der Entwicklung von Standards wie IEEE 802.11b, 802.11a und 802.11g beteiligt war. Im Jahr 2003 verließ Vic Agere Systems. Agere Systems war unter schwierigen Marktbedingungen nicht in der Lage, auf Augenhöhe zu konkurrieren, obwohl seine Produkte die Nische billiger Wi-Fi-Lösungen besetzten. Ageres 802.11abg All-in-One-Chipsatz (Codename: WARP) verkaufte sich schlecht und Agere Systems beschloss Ende 2004, aus dem Wi-Fi-Markt auszusteigen.

Wireless-Fidelity – wörtlich „Wireless Reliability“.

WLAN: So funktioniert es
Normalerweise enthält ein Wi-Fi-Netzwerkdiagramm mindestens einen Zugangspunkt (AP, vom englischen Zugangspunkt) und mindestens einen Client. Der Access Point übermittelt seine SSID (englisch: Service Set IDentifier, Netzwerkname) mithilfe spezieller Pakete, sogenannter Signalisierungspakete, die alle 100 ms gesendet werden. Signalisierungspakete werden mit 1 Mbit/s übertragen und sind klein, sodass sie die Netzwerkleistung nicht beeinträchtigen. Da 1 Mbit/s die niedrigste Datenübertragungsrate für WLAN ist, kann ein Client, der Signalpakete empfängt, sicher sein, dass er eine Verbindung mit einer Geschwindigkeit von mindestens 1 Mbit/s herstellen kann. Durch Kenntnis der Netzwerkparameter (also der SSID) kann der Client herausfinden, ob eine Verbindung zu einem bestimmten Access Point möglich ist. Auch das in der WLAN-Karte des Kunden integrierte Programm kann sich auf die Verbindung auswirken. Wenn zwei Access Points mit identischen SSIDs in Reichweite kommen, kann das Programm anhand der Signalstärkedaten zwischen ihnen wählen. Der Wi-Fi-Standard gibt dem Kunden völlige Freiheit bei der Auswahl der Verbindungs- und Roamingkriterien. Dies ist ein Vorteil von Wi-Fi, obwohl es bedeutet, dass ein Adapter diese Dinge viel besser kann als der andere. Die neuesten Versionen von Betriebssystemen enthalten eine Funktion namens Nullkonfiguration, die dem Benutzer alle verfügbaren Netzwerke anzeigt und es ihm ermöglicht, im Handumdrehen zwischen ihnen zu wechseln. Dies bedeutet, dass das Roaming vollständig vom Betriebssystem gesteuert wird. Wi-Fi überträgt Daten drahtlos, hat also ähnliche Eigenschaften wie ein nicht geschaltetes Ethernet-Netzwerk und kann die gleichen Probleme wie bei nicht geschalteten Ethernet-Netzwerken haben.

WLAN und Mobiltelefone

Einige glauben, dass Wi-Fi und ähnliche Technologien irgendwann Mobilfunknetze wie GSM ersetzen könnten. Zu den Hindernissen, die dieser Entwicklung in naher Zukunft im Wege stehen, zählen der Mangel an Roaming- und Authentifizierungsfunktionen (siehe 802.1x, SIM-Karten und RADIUS), ein begrenztes Frequenzspektrum und eine stark eingeschränkte WLAN-Reichweite. Richtiger wäre es, WLAN mit anderen Mobilfunkstandards wie GSM, UMTS oder CDMA zu vergleichen. WLAN ist jedoch ideal für die Nutzung von VoIP Unternehmensnetzwerke oder in einer SOHO-Umgebung. Die ersten Gerätemuster waren Anfang der 90er Jahre verfügbar, wurden jedoch erst 2005 kommerziell genutzt. Dann brachten Zyxel, UT Starcomm, Samsung, Hitachi und viele andere VoIP-WLAN-Telefone zu „vernünftigen“ Preisen auf den Markt. Im Jahr 2005 begannen ADSL-ISP-Anbieter, ihren Kunden VoIP-Dienste anzubieten (z. B. der deutsche ISP XS4All). Als VoIP-Anrufe sehr günstig und oft kostenlos wurden, konnten Anbieter, die VoIP-Dienste anbieten konnten, einen neuen Markt erschließen – VoIP-Dienste. GSM-Telefone mit integrierter Unterstützung für Wi-Fi- und VoIP-Funktionen sind auf den Markt gekommen und haben das Potenzial, schnurgebundene Telefone zu ersetzen. Direkte Vergleiche zwischen WLAN und Mobilfunknetzen sind derzeit nicht praktikabel. Nur Wi-Fi-Telefone haben eine sehr begrenzte Reichweite, was die Bereitstellung solcher Netzwerke sehr teuer macht. Für den lokalen Einsatz, beispielsweise in Unternehmensnetzwerken, kann der Einsatz solcher Netzwerke jedoch die beste Lösung sein. Allerdings können Geräte, die mehrere Standards unterstützen, einen erheblichen Marktanteil erobern.

Kommerzielle WLAN-Nutzung

Kommerzieller Zugang zu Wi-Fi-basierten Diensten ist an Orten wie Internetcafés, Flughäfen und Cafés auf der ganzen Welt verfügbar (allgemein als Wi-Fi-Cafés bezeichnet), aber ihre Abdeckung kann im Vergleich zu Mobilfunknetzen als dürftig angesehen werden: . Ozon und OzoneParis in Frankreich. Im September 2003 begann Ozone mit der Einführung des OzoneParis-Netzwerks über The City of Lights. Das ultimative Ziel ist die Schaffung eines zentralen Wi-Fi-Netzwerks, das Paris vollständig abdeckt. Das Grundprinzip des Ozone Pervasive Network besteht darin, dass es ein nationales Netzwerk ist. . WiSE Technologies bietet kommerziellen Zugang zu Flughäfen, Universitäten und unabhängigen Cafés in den gesamten Vereinigten Staaten; . T-Mobile stellt Hotspots für das Starbucks-Netzwerk in den USA und Großbritannien sowie mehr als 7.500 Hotspots in Deutschland bereit; . Pacific Century Cyberworks bietet Zugang zu Pacific Coffee-Filialen in Hongkong; . Die Columbia Rural Electric Association versucht, ein 2,4-GHz-WLAN-Netzwerk in einem 9.500 km2 großen Gebiet zwischen den Landkreisen Walla Walla und Columbia im US-Bundesstaat Washington und Umatilla, Oregon, einzurichten. Zu den weiteren großen Netzwerken in den USA gehören auch: Boingo, Wayport und iPass; . Sify, ein indischer Internetdienstanbieter, hat in Bangalore 120 Hotspots in Hotels, Galerien und Regierungsbüros installiert. . Vex verfügt über ein großes Netzwerk von Hotspots in ganz Brasilien. Telefonica Speedy WiFi hat damit begonnen, seine Dienste in einem neuen wachsenden Netzwerk bereitzustellen, das auf den Bundesstaat Sao Paulo ausgeweitet wurde. . BT Openzone besitzt viele McDonald's-Hotspots in Großbritannien und hat eine Roaming-Vereinbarung mit T-Mobile UK und ReadyToSurf. Ihre Kunden haben auch Zugriff auf die Cloud-Hotspots. . Netstop bietet Zugang in Neuseeland. . Das Unternehmen Golden Telecom unterstützt das städtische Wi-Fi-Netzwerk in Moskau und stellt seine Kommunikationskanäle auch für die Umsetzung des Yandex.Wi-Fi-Projekts () bereit. . EarthLink plant, Philadelphia (USA) im dritten Quartal 2007 vollständig an das drahtlose Internet anzuschließen. Dies wird die erste Metropolregion in den USA sein, die vollständig mit WLAN ausgestattet ist. Die Kosten betragen zwischen 20 und 22 Dollar pro Monat bei einer Verbindungsgeschwindigkeit von 1 Mbit/s. Für einkommensschwache Einwohner von Philadelphia betragen die Kosten 12 bis 15 US-Dollar pro Monat. Derzeit sind die Innenstadt und das Umland bereits miteinander verbunden. Die übrigen Bereiche werden mit der Installation der Sender verbunden.

Drahtlose Technologien in der Industrie

Für den industriellen Einsatz werden Wi-Fi-Technologien derzeit von einer begrenzten Anzahl von Anbietern angeboten. So bietet Siemens Automation & Drives für seine SIMATIC-Steuerungen WLAN-Lösungen nach dem Standard IEEE 802.11b im freien ISM-Band 2,4 GHz und mit einer maximalen Übertragungsgeschwindigkeit von 11 Mbit/s an. Diese Technologien werden hauptsächlich zur Steuerung bewegter Objekte und in der Lagerlogistik sowie in Fällen eingesetzt, in denen es aus irgendeinem Grund nicht möglich ist, kabelgebundene Ethernet-Netzwerke zu verlegen.

Internationale Projekte

Ein weiteres Geschäftsmodell besteht darin, bestehende Netzwerke mit neuen zu verbinden. Die Idee ist, dass Benutzer ihren Frequenzbereich über persönliche WLAN-Router teilen, die mit spezieller Software ausgestattet sind. FON beispielsweise ist ein junges spanisches Unternehmen, das im November 2005 gegründet wurde. Es will bis Ende 2006 mit 30.000 Zugangspunkten das größte Hotspot-Netzwerk der Welt werden. Benutzer werden in drei Kategorien eingeteilt: Linus, der den kostenlosen Internetzugang hervorhebt; Rechnungen, die ihren Frequenzbereich verkaufen; und Ausländer, die den Zugang über Rechnungen nutzen. Somit ähnelt das System Peer-to-Peer-Diensten. Obwohl FON finanzielle Unterstützung von Unternehmen wie Google und Skype erhalten hat, wird sich erst im Laufe der Zeit zeigen, ob die Idee tatsächlich funktioniert. Derzeit gibt es bei diesem Dienst drei Hauptprobleme. Der erste Grund besteht darin, dass ein Projekt mehr Aufmerksamkeit seitens der Öffentlichkeit und der Medien benötigt, damit es von der Anfangsphase zur Hauptphase gelangen kann. Sie müssen auch berücksichtigen, dass die Bereitstellung des Zugangs zu Ihrem Internetkanal für andere durch Ihre Vereinbarung mit Ihrem Internetanbieter eingeschränkt sein kann. Daher werden Internetanbieter versuchen, ihre Interessen zu wahren. Plattenfirmen, die sich gegen die kostenlose Verbreitung von MP3 aussprechen, werden wahrscheinlich dasselbe tun. Und drittens, Software FON befindet sich noch im Betatest und wir können nur darauf warten, dass das Sicherheitsproblem behoben wird.

Kostenloses WLAN

Während kommerzielle Dienste versuchen, bestehende Geschäftsmodelle für Wi-Fi zu nutzen, bauen viele Gruppen, Gemeinden, Städte und Einzelpersonen kostenlose Wi-Fi-Netzwerke auf und nutzen dabei häufig eine gemeinsame Peering-Vereinbarung, um den Netzwerken die freie Kommunikation untereinander zu ermöglichen. Kostenlose drahtlose Netzwerke gelten allgemein als die Zukunft des Internets. Viele Kommunen arbeiten mit lokalen Gemeinden zusammen, um kostenlose WLAN-Netzwerke auszubauen. Einige Gruppen bauen ihre WLAN-Netzwerke vollständig auf der Grundlage von Freiwilligen und Spenden auf. Ausführlichere Informationen finden Sie im Abschnitt über gemeinsam genutzte drahtlose Netzwerke. Dort finden Sie auch eine Liste kostenloser WLAN-Netzwerke auf der ganzen Welt (siehe auch kostenlose WLAN-Hotspots in Moskau). OLSR ist eines der Protokolle, die zum Aufbau freier Netzwerke verwendet werden. Einige Netzwerke verwenden statisches Routing, andere verlassen sich vollständig auf OSPF. Wireless Leiden hat eine eigene Routing-Software namens LVrouteD entwickelt, um Wi-Fi-Netzwerke zu verbinden, die vollständig drahtlos aufgebaut sind. Die meisten Netzwerke basieren auf Open-Source-Software oder veröffentlichen ihr Schema unter einer offenen Lizenz. Einige kleine Länder und Kommunen ermöglichen bereits den kostenlosen Zugang zu WLAN-Hotspots und den Internetzugang über WLAN zu Hause für alle. Zum Beispiel das Königreich Tonga oder Estland, die im ganzen Land über eine große Anzahl kostenloser WLAN-Hotspots verfügen. In Paris bietet OzoneParis allen, die zur Entwicklung des Pervasive Network beitragen, indem sie das Dach ihres Hauses für die Installation eines Wi-Fi-Netzwerks zur Verfügung stellen, kostenlosen, unbegrenzten Internetzugang. Unwire Jerusalem ist ein Projekt zur Installation kostenloser WLAN-Zugangspunkte im großen Stil Einkaufszentren Jerusalem. Viele Universitäten bieten ihren Studierenden, Besuchern und jedem auf dem Campus kostenlosen Zugang zum Internet über WLAN. Einige Unternehmen, wie zum Beispiel Panera Bread, bieten Stammkunden kostenlosen WLAN-Zugang an. Unter der Marke „McInternet“ bietet die McDonald's Corporation auch Zugang zu WLAN an. Dieser Service wurde in einem Restaurant in Oak Brook, Illinois, eingeführt. Es ist auch in vielen Restaurants in London erhältlich. Es gibt jedoch eine dritte Unterkategorie von Netzwerken, die von Gemeinschaften und Organisationen wie Universitäten geschaffen werden und bei denen den Mitgliedern der Gemeinschaft kostenloser Zugang gewährt wird, der Zugang für Personen außerhalb der Gemeinschaft jedoch gegen Bezahlung erfolgt. Ein Beispiel für einen solchen Dienst ist das Sparknet-Netzwerk in Finnland. Sparknet unterstützt auch OpenSparknet, ein Projekt, bei dem Menschen ihre eigenen Zugangspunkte zum Teil des Sparknet-Netzwerks machen und davon profitieren können. IN in letzter Zeit Kommerzielle WLAN-Anbieter bauen kostenlose WLAN-Hotspots und Hotzonen auf. Sie glauben, dass der kostenlose WLAN-Zugang neue Kunden anlocken wird und sich die Investitionen amortisieren.

Vorteile von WLAN

Ermöglicht die Bereitstellung eines Netzwerks ohne Kabelverlegung und kann die Kosten für die Bereitstellung und Erweiterung des Netzwerks senken. Orte, an denen keine Kabel verlegt werden können, etwa im Freien und in Gebäuden von historischem Wert, können mit drahtlosen Netzwerken versorgt werden. . Wi-Fi-Geräte sind auf dem Markt weit verbreitet. Und Geräte unterschiedlicher Hersteller können miteinander interagieren Grundniveau Dienstleistungen. . Wi-Fi-Netzwerke unterstützen Roaming, sodass sich die Client-Station im Raum bewegen und von einem Zugangspunkt zum anderen wechseln kann. . Bei Wi-Fi handelt es sich um eine Reihe globaler Standards. Im Gegensatz zu Mobiltelefonen können Wi-Fi-Geräte in verschiedenen Ländern auf der ganzen Welt betrieben werden.

Nachteile von WLAN

Frequenzbereich und Betriebsbeschränkungen variieren von Land zu Land; in vielen Europäische Länder zwei zusätzliche Kanäle sind erlaubt, die in den USA verboten sind; Japan verfügt über einen weiteren Kanal an der Spitze des Bandes, und andere Länder wie Spanien verbieten die Verwendung von Low-Band-Kanälen. Darüber hinaus verlangen einige Länder, wie beispielsweise Italien, die Registrierung aller WLAN-Netzwerke, die im Freien betrieben werden, oder die Registrierung des WLAN-Betreibers. . Im Vergleich zu anderen Standards recht hoher Energieverbrauch, was die Akkulaufzeit verkürzt und die Temperatur des Geräts erhöht. . Der beliebteste Verschlüsselungsstandard, Wired Equivalent Privacy oder WEP, kann selbst mit der richtigen Konfiguration relativ leicht gebrochen werden (aufgrund der schwachen Schlüsselstärke). Obwohl neuere Geräte das fortschrittlichere Wi-Fi Protected Access (WPA)-Protokoll unterstützen, unterstützen viele ältere Access Points es nicht und müssen ersetzt werden. Mit der Einführung des Standards 802.11i (WPA2) im Juni 2004 steht in neuen Geräten ein sichereres System zur Verfügung. Beide Schemata erfordern ein stärkeres Passwort als die normalerweise von Benutzern zugewiesenen. Viele Organisationen verwenden zusätzliche Verschlüsselung (z. B. ein VPN), um sich vor Eindringlingen zu schützen. . WLAN hat eine begrenzte Reichweite. Typisches Zuhause WLAN-Router Der 802.11b- oder 802.11g-Standard hat eine Reichweite von 45 m im Innenbereich und 90 m im Freien. Der Abstand hängt auch von der Frequenz ab. Wi-Fi im 2,4-GHz-Band funktioniert weiter als Wi-Fi im 5-GHz-Band und hat eine kürzere Reichweite als Wi-Fi (und Vorgänger-Wi-Fi) im 900-MHz-Band. . Überlappende Signale von einem geschlossenen oder verschlüsselten Zugangspunkt und einem offenen Zugangspunkt, der auf demselben oder benachbarten Kanälen arbeitet, können den Zugang zum offenen Zugangspunkt beeinträchtigen. Dieses Problem kann bei einer hohen Dichte an Zugangspunkten auftreten, beispielsweise in großen Mehrfamilienhäusern, in denen viele Bewohner ihre eigenen WLAN-Zugangspunkte installieren. . Eine unvollständige Kompatibilität zwischen Geräten verschiedener Hersteller oder eine unvollständige Einhaltung des Standards kann zu eingeschränkten Verbindungsfunktionen oder einer verringerten Geschwindigkeit führen.

Spiele über WLAN

Wi-Fi ist mit Spielekonsolen und PDAs kompatibel und ermöglicht Ihnen das Spielen von Online-Spielen über jeden Zugangspunkt. . Iwata, Präsident von Nintendo, kündigte die Wi-Fi-kompatible Nintendo Wii an und sagte auch, dass Spiele wie Super Smash Brothers verfügbar sein werden. Die Nintendo DS-Spielekonsole ist auch Wi-Fi-kompatibel. . Sony PSP verfügt über eine drahtlose Netzwerkunterstützung, die per Knopfdruck aktiviert wird, um eine Verbindung zu Wi-Fi-Hotspots oder anderen drahtlosen Verbindungen herzustellen.

WLAN und kostenlose Software

Die Betriebssystemfamilie BSD (FreeBSD, NetBSD, OpenBSD) kann seit 1998 mit den meisten Adaptern funktionieren. Treiber für Atheros-, Prism-, Harris/Intersil- und Aironet-Chips (von den jeweiligen WLAN-Geräteherstellern) sind in der Regel seit Version 3 im BSD OS enthalten. Darwin und Mac OS X verfügen trotz Überschneidungen mit FreeBSD über ihre eigene, einzigartige Implementierung. In OpenBSD 3.7 waren weitere Treiber für drahtlose Chips enthalten, darunter RealTek RTL8180L, Ralink RT25x0, Atmel AT76C50x sowie Intel 2100 und 2200BG/2225BG/2915ABG. Dadurch konnte das Problem des Mangels an offenen Treibern für WLAN-Chips für OpenBSD teilweise gelöst werden. Es ist möglich, dass einige für andere BSD-Systeme implementierte Treiber portiert werden könnten, wenn sie noch nicht erstellt wurden. Ndiswrapper ist auch für FreeBSD verfügbar. . Linux: Ab Version 2.6 wurde die Unterstützung für einige Wi-Fi-Geräte direkt im Linux-Kernel bereitgestellt. Unterstützung für Orinoco-, Prism-, Aironet- und Atmel-Chips ist im Hauptkernelzweig enthalten, ADMtek- und Realtek RTL8180L-Chips werden sowohl von proprietären Herstellertreibern als auch von offenen, von der Community geschriebenen Treibern unterstützt. Intel Calexico wird von Open-Source-Treibern unterstützt, die von Sourceforge erhältlich sind. Atheros und Ralink RT2x00 werden durch Open-Source-Projekte unterstützt. Unterstützung für andere drahtlose Geräte ist über den Open-Source-Treiber ndiswrapper verfügbar, der es Linux-Systemen, die auf Intel x86-basierten Computern laufen, ermöglicht, die Windows-Treiber des Herstellers zur direkten Verwendung zu umschließen. Es gibt mindestens eine bekannte kommerzielle Umsetzung dieser Idee. Die FSF hat eine Liste empfohlener Adapter erstellt, weitere Informationen finden Sie auf der Linux-Wireless-Website.

Wireless-Standards

Derzeit gibt es vier Haupt-WLAN-Standards: 802.11a, 802.11b, 802.11g und 802.11i. Davon werden zwei in Russland verwendet: 802.11b und 802.11g. Im Jahr 2006 soll 802.11i in Russland erscheinen. Bis 2007 ist die Einführung eines weiteren Standards geplant – 802.11n.

Dies ist der erste drahtlose Standard, der in Russland eingeführt wurde und immer noch überall verwendet wird. Die Übertragungsgeschwindigkeit ist recht niedrig und die Sicherheit liegt auf einem relativ niedrigen Niveau. Auf Wunsch könnte ein Angreifer weniger als eine Stunde brauchen, um den Netzwerkschlüssel zu entschlüsseln und in Ihr lokales Netzwerk einzudringen. Zum Schutz wird das WEP-Protokoll verwendet, das keine gute Leistung erbrachte und vor einigen Jahren gehackt wurde. Wir empfehlen, diesen Standard nicht zu Hause zu verwenden, geschweige denn in Computernetzwerken von Unternehmen. Eine Ausnahme kann in Fällen bestehen, in denen das Gerät keinen anderen, sichereren Standard unterstützt.

– Geschwindigkeit: 11 Mbit/s
– Reichweite: 50 m
– Sicherheitsprotokolle: WEP
– Sicherheitsstufe: niedrig

Dies ist ein fortschrittlicherer Standard, der 802.11b ersetzt. Die Datenübertragungsgeschwindigkeit wurde fast verfünffacht und beträgt nun 54 Mbit/s. Bei Verwendung von Geräten, die SuperG*- oder True MIMO*-Technologien unterstützen, beträgt die maximal erreichbare Geschwindigkeitsbegrenzung 125 Mbit/s. Auch das Schutzniveau ist gestiegen: Sind alle notwendigen Voraussetzungen erfüllt und richtig konfiguriert, kann es als hoch eingeschätzt werden. Dieser Standard ist mit den neuen Verschlüsselungsprotokollen WPA und WPA2* kompatibel. Sie bieten mehr hohes Niveau Sicherheit als WEP. Es sind bisher keine Fälle von Hackerangriffen auf das WPA2*-Protokoll bekannt.

*- Nicht von allen Geräten unterstützt

– 54 Mbit/s, bis zu 125* Mbit/s
– Reichweite: 50 m
*

Dabei handelt es sich um einen neuen Standard, dessen Umsetzung gerade erst beginnt. In diesem Fall ist die Unterstützung modernster Technologien wie True MIMO und WPA2 direkt im Standard selbst integriert. Eine sorgfältigere Auswahl der Ausrüstung ist daher nicht erforderlich. Es ist geplant, dass dieser Standard 802.11g ersetzt und alle Hacking-Versuche zunichte macht.

– Geschwindigkeit: 125 Mbit/s
– Reichweite: 50 m
– Sicherheitsprotokolle: WEP, WPA, WPA2
– Sicherheitsstufe: Hoch

Ein zukünftiger Standard, der derzeit entwickelt wird. Dieser Standard soll größere drahtlose Reichweiten und höhere Geschwindigkeiten von bis zu 540 Mbit/s ermöglichen.

– Geschwindigkeit: 540 Mbit/s
– Verbreitung: unbekannt m
– Sicherheitsprotokolle: WEP, WPA, WPA2
– Sicherheitsstufe: Hoch

Bedenken Sie jedoch, dass eine falsche Konfiguration von Geräten, die selbst die modernsten Sicherheitstechnologien unterstützen, nicht das richtige Maß an Sicherheit für Ihr Netzwerk bietet. Jeder Standard verfügt über zusätzliche Technologien und Einstellungen zur Verbesserung der Sicherheit. Wir empfehlen daher, die Konfiguration von WLAN-Geräten nur Profis anzuvertrauen.

Drahtlose Sicherheit

Besonderes Augenmerk sollte auf die Sicherheit drahtloser Netzwerke gelegt werden. Schließlich handelt es sich bei WLAN um ein drahtloses Netzwerk, und zwar mit einer großen Reichweite. Dementsprechend kann ein Angreifer aus sicherer Entfernung Informationen abfangen oder Ihr Netzwerk angreifen. Glücklicherweise gibt es mittlerweile viele verschiedene Schutzmethoden und bei richtiger Konfiguration können Sie sicher sein, dass Sie für das nötige Maß an Sicherheit sorgen.

Ein Verschlüsselungsprotokoll, das einen eher schwachen RC4-Algorithmus für einen statischen Schlüssel verwendet. Es gibt 64-, 128-, 256- und 512-Bit-WEP-Verschlüsselung. Je mehr Bits zum Speichern des Schlüssels verwendet werden, desto mehr Schlüsselkombinationen sind möglich und desto höher ist dementsprechend die Widerstandsfähigkeit des Netzwerks gegen Hackerangriffe. Ein Teil des WEP-Schlüssels ist statisch (40 Bit bei 64-Bit-Verschlüsselung), der andere Teil (24 Bit) ist dynamisch (Initialisierungsvektor), d. h. er ändert sich während des Netzwerkbetriebs. Die größte Schwachstelle des WEP-Protokolls besteht darin, dass sich die Initialisierungsvektoren nach einer gewissen Zeit wiederholen und der Angreifer nur diese Wiederholungen sammeln und daraus den statischen Teil des Schlüssels berechnen muss. Um die Sicherheit zu erhöhen, können Sie zusätzlich zur WEP-Verschlüsselung den 802.1x-Standard oder VPN nutzen.

Ein stärkeres Verschlüsselungsprotokoll als WEP, obwohl derselbe RC4-Algorithmus verwendet wird. Durch den Einsatz der Protokolle TKIP und MIC wird ein höheres Maß an Sicherheit erreicht.

– TKIP (Temporal Key Integrity Protocol). Ein Protokoll für dynamische Netzwerkschlüssel, die sich häufig ändern. In diesem Fall wird jedem Gerät auch ein Schlüssel zugewiesen, der sich ebenfalls ändert.
– MIC (Message Integrity Check). Paketintegritätsprotokoll. Schützt vor dem Abfangen und Umleiten von Paketen.

Es ist auch möglich, 802.1x und VPN zu verwenden, wie es bei Wep der Fall ist.

Es gibt zwei Arten von WPA:

– WPA-PSK (Pre-shared Key). Eine Passphrase wird verwendet, um Netzwerkschlüssel zu generieren und sich beim Netzwerk anzumelden. Die beste Option für ein Heim- oder kleines Büronetzwerk.
– WPA-802.1x. Die Anmeldung am Netzwerk erfolgt über einen Authentifizierungsserver. Optimal für ein großes Firmennetzwerk.

Verbesserungen am WPA-Protokoll. Im Gegensatz zu WPA wird der stärkere AES-Verschlüsselungsalgorithmus verwendet. Ähnlich wie WPA wird auch WPA2 in zwei Typen unterteilt: WPA2-PSK und WPA2-802.1x.

Ein Sicherheitsstandard, der mehrere Protokolle umfasst:

– EAP (Extensible Authentication Protocol). Erweitertes Authentifizierungsprotokoll. Wird in Verbindung mit einem RADIUS-Server in großen Netzwerken verwendet.
– TLS (Transport Layer Security). Ein Protokoll, das die Integrität und Verschlüsselung der zwischen dem Server und dem Client übertragenen Daten sowie deren gegenseitige Authentifizierung gewährleistet und das Abfangen und Ersetzen von Nachrichten verhindert.
– RADIUS (Remote Authentication Dial-In User Server). Benutzerauthentifizierungsserver mit Login und Passwort.

VPN (Virtual Private Network) – Virtuelles privates Netzwerk. Dieses Protokoll wurde ursprünglich entwickelt, um Clients über öffentliche Internetkanäle sicher mit dem Netzwerk zu verbinden. Das Prinzip des VPN-Betriebs ist die Schaffung sogenannter sicherer „Tunnel“ vom Benutzer zum Zugangsknoten oder Server. Obwohl VPN ursprünglich nicht für WLAN entwickelt wurde, kann es in jedem Netzwerktyp verwendet werden. Das IPSec-Protokoll wird am häufigsten zur Verschlüsselung des Datenverkehrs in einem VPN verwendet. Es bietet nahezu hundertprozentige Sicherheit. Derzeit sind keine Fälle von VPN-Hacking bekannt. Wir empfehlen den Einsatz dieser Technologie für Unternehmensnetzwerke.

Zusätzliche Schutzmethoden

– Filterung nach MAC-Adresse.

Eine MAC-Adresse ist eine eindeutige Kennung eines Geräts (Netzwerkadapters), die vom Hersteller „fest verdrahtet“ ist. Auf einigen Geräten ist die Verwendung möglich diese Funktion und den Netzwerkzugriff auf die erforderlichen Adressen ermöglichen. Dies stellt für den Hacker eine zusätzliche, wenn auch nicht sehr schwerwiegende Barriere dar – die MAC-Adresse kann ersetzt werden.

– SSID ausblenden.

SSID ist die Kennung Ihres drahtlosen Netzwerks. Bei den meisten Geräten können Sie es ausblenden, sodass Ihr Netzwerk beim Scannen von Wi-Fi-Netzwerken nicht sichtbar ist. Aber auch dies stellt kein sehr ernstes Hindernis dar, wenn der Angreifer einen fortschrittlicheren Netzwerkscanner als das Standard-Windows-Dienstprogramm verwendet.

– Verbieten des Zugriffs auf die Einstellungen eines Access Points oder Routers über ein drahtloses Netzwerk.

Durch die Aktivierung dieser Funktion können Sie den Zugriff auf die Zugangspunkteinstellungen über ein Wi-Fi-Netzwerk verweigern. Dies schützt Sie jedoch nicht vor dem Abfangen des Datenverkehrs oder dem Eindringen in Ihr Netzwerk.

Bedenken Sie, dass eine falsche Konfiguration von Geräten, die selbst die modernsten Sicherheitstechnologien unterstützen, nicht das erforderliche Maß an Sicherheit für Ihr Netzwerk bietet. Jeder Standard verfügt über zusätzliche Technologien und Einstellungen zur Verbesserung der Sicherheit. Wir empfehlen daher, die Konfiguration von WLAN-Geräten nur Profis anzuvertrauen.

Der Artikel stammt aus offenen Quellen.
http://ra4a.narod.ru/Spravka5/Wi-Fi.htm

Ein WLAN-Router ist ein Gerät, mit dem ein Computer mit einem Netzwerk verbunden werden kann, ohne dass Kabel vom Computer zum Router verlegt werden müssen. Es ermöglicht Ihnen, eine Internetverbindung auf verschiedenen Geräten zu nutzen, ohne dass jeder einzelne Benutzer eine Abonnementgebühr für die Internetnutzung zahlen muss. Es mag auf den ersten Blick kompliziert erscheinen, aber eigentlich ist es nicht schwer zu verstehen, wie ein Router funktioniert. Schauen Sie sich also unseren Erklärer an, der alle Technologien und Begriffe enthüllt, die Sie über dieses wichtige Haushaltsgerät wissen müssen!

Wi-Fi oder drahtlose Netzwerke sind eine Technologie, die tatsächlich viel älter ist, als viele Leute denken. Die weltweit erste drahtlose Datenübertragung gelang erstmals 1971 mit dem Amateurfunk, obwohl die damit betriebene Technologie heute als recht primitiv gilt.

1997 stimmte das IEEE (Institute of Electrical and Electronics Engineers) dem 802.11-Standard zu, der damals in Bezug auf das verwendet wurde, was wir heute als 802.11b kennen. Seitdem wurden mehrere weitere Sprünge bei der Erhöhung der Übertragungsgeschwindigkeit und des Übertragungsvolumens gemacht. Jeder Sprung brachte neue Technologien hervor. Beispielsweise war der Standard „b“ der erste, der Datenübertragungsraten von etwa 11 Mbit/s ermöglichte. Im Vergleich dazu ist der neueste, moderne Standard 802.11ad in der Lage, satte 7 Gbit/s zu übertragen.

Die 802.11-Netzwerkstandards variieren geringfügig je nach Benutzeranforderungen.

StandardBesonderheiten
802.11aÜberträgt Daten auf der 5-GHz-Frequenzebene. Sie können maximal 54 Megabit Daten pro Sekunde übertragen
802.11bÜberträgt Daten auf der 2,4-GHz-Frequenzebene, was einer relativ niedrigen Geschwindigkeit entspricht. Sie können nicht mehr als 11 Megabit Daten pro Sekunde übertragen
802.11gDie Frequenz beträgt 2,4 GHz, kann jedoch maximal 54 Megabit Daten pro Sekunde übertragen, da auch die OFDM-Kodierung verwendet wird
802.11nKann maximal 140 Megabit Daten pro Sekunde übertragen und nutzt die 5-GHz-Frequenzebene

WLAN-Router. Was ist das?

Einfach ausgedrückt ist ein WLAN-Router ein Netzwerkgerät, das ein terrestrisches Internetsignal von Ihrem ISP empfängt und über Wellen, die sich über verschiedene Antennen durch die Luft ausbreiten, „ausstrahlt“. Dieses Signal wird dann von Wi-Fi-fähigen Geräten – Smartphones, Laptops usw. – erkannt und wandelt den empfangenen Code in sichtbaren Text, Bilder und Multimedia-Inhalte um.

Der Unterschied zwischen einem WLAN-Router bzw. Router und einem Modem besteht darin, dass Ersterer nur dafür ausgelegt ist, das vom Modem empfangene Signal zu übertragen, das eigentlich für die Dekodierung dieses Signals verantwortlich ist. Ein Modem ist ein Gerät, das Sie von Ihrem Internetdienstanbieter erhalten. Viele ISPs bieten mittlerweile das Leasing von Modems an, die über einen eigenen WLAN-Router verfügen.

Wie funktioniert ein Router?

Mithilfe von Funkwellen, die über das 802.11-Spektrum übertragen werden, empfangen WLAN-Router ein von Ihrem ISP bereitgestelltes Binärsignal und senden es drahtlos an ein kompatibles Empfangsgerät. Der Router erstellt individuelle IP-Adressen für jedes neue Gerät, das dem Netzwerk hinzugefügt wird.

Theoretisch können die meisten Heimrouter bis zu 250 Verbindungen gleichzeitig unterstützen. Aber niemand kann garantieren, dass die Verbindungsbandbreite nicht beeinträchtigt wird. Dies ist höchst umstritten, denn Tatsache ist, dass Router heute viel fortschrittlicher sind als ihre Vorgänger. Neue Router nehmen ein einzelnes Internetsignal auf und teilen es in Dutzende oder mehr Richtungen auf. Gleichzeitig schützen sie Benutzer durch mehrere zusätzliche Erweiterungen wie Kindersicherung und Firewalls.

Apropos Sicherheit: WLAN-Router verwenden das sogenannte WPA oder „Wi-Fi Protected Access“, um Ihre Verbindung vor externen Bedrohungen zu schützen, die versuchen könnten, in Ihr Netzwerk einzudringen und Sie zu hacken. Das Funktionsprinzip ist nicht so einfach, obwohl der durchschnittliche Benutzer nicht auf diese Details eingehen muss. Wählen Sie jedoch immer die WPA2-PSK-Sicherheit, die derzeit die stärkste auf dem Verbrauchermarkt ist.

Video – Was ist ein WLAN-Router und wie funktioniert er?

So richten Sie einen Router ein

Schritt 1. Wählen Sie einen geeigneten Standort. Finden guter Ort um mit der Installation des Routers zu beginnen, beispielsweise auf einem Tisch.

Schritt 2. Schalten Sie es ein. Schließen Sie den Router an eine Stromquelle an und schalten Sie ihn ein.

Schritt 3. Schließen Sie einen Computer an. Verbinden Sie diesen ersten Computer über ein spezielles Kabel mit dem Router.

Notiz! Die Verwendung eines WLAN-Routers für die Ersteinrichtung wird nicht empfohlen, da dessen WLAN-Einstellungen noch nicht festgelegt wurden.

Schritt 4.Öffnen Sie die Verwaltungskonsole Ihres Routers. Öffnen Sie zunächst Ihren Webbrowser und geben Sie die Adresse Ihres Routers ein, um auf die Einstellungen zuzugreifen. Viele Router sind unter den folgenden Webadressen verfügbar:

  • http://192.168.1.1;
  • http://192.168.0.1.

Notiz! Für diesen Schritt benötigen Sie keine funktionierende Internetverbindung.

Auf der Homepage des Routers werden Sie dazu aufgefordert. Sie finden diese in der Dokumentation Ihres Routers oder auf dessen Rückseite.

Geben Sie im Abschnitt „Internet“ ein, das Sie von Ihrem ISP erhalten haben sollten.

Schritt 6.Überprüfen Sie Ihre lokale Netzwerkverbindung. Öffnen Sie Ihren Webbrowser und probieren Sie verschiedene Websites aus. Das Internet sollte funktionieren. Jetzt müssen Sie nur noch die restlichen Geräte mit einer WLAN-Verbindung verbinden.

Schritt 7 Richten Sie eine drahtlose Verbindung ein, indem Sie ein Passwort erstellen. Dies wird beim Anschließen anderer Geräte verwendet.

Video – So verbinden und konfigurieren Sie einen TP LINK-Router

Ein moderner Router ist meist nicht nur ein Router, er vereint mehrere Geräte. Es kann verschiedene Aufgaben ausführen, über eine davon werden wir in diesem Artikel sprechen. Es gibt ein solches Gerät wie einen Wi-Fi-Empfänger oder -Adapter. Seine Aufgabe besteht darin, ein WLAN-Signal zu empfangen, also ein bestimmtes Gerät mit einem WLAN-Netzwerk zu verbinden. Solche Adapter werden in Laptops, Tablets, Smartphones, Fernseher usw. eingebaut.

Es gibt auch externe Adapter, beispielsweise für Desktop-Computer (über die ich im Artikel geschrieben habe) oder für Fernseher. Was aber, wenn wir denselben Desktop-Computer oder Fernseher, der über keinen integrierten WLAN-Empfänger verfügt, über WLAN mit dem Internet verbinden müssen? Und wir haben auch kein externes. Wir wollen es nicht kaufen, oder es gibt einfach keine solche Möglichkeit.

In einer solchen Situation kann uns ein normaler Router helfen; er kann als Wi-Fi-Netzwerkempfänger fungieren. Das heißt, es empfängt das Internet über WLAN von unserem drahtlosen Netzwerk und überträgt es an das Gerät (Fernseher, Computer)über Netzwerkkabel.

Es sei sofort darauf hingewiesen, dass es Router gibt, die über einen separaten Betriebsmodus „Adapter“ verfügen. Bei den meisten Geräten müssen Sie jedoch den Repeater, die Bridge (WDS), den Client oder die drahtlose Verbindung zum Anbieter konfigurieren.

Nun schauen wir uns diese Modi bei Routern verschiedener Hersteller genauer an und erfahren, wie man den Router als drahtlosen Netzwerkempfänger nutzt. Betrachten wir die beliebtesten Hersteller: TP-LINK, ASUS, ZyXEL, D-Link, Netis. Suchen Sie unten nach der Kopfzeile mit Informationen zu Ihrem Gerät.

Erstellen eines Wi-Fi-Empfängers aus einem ZyXEL-Router

Ich habe beschlossen, mit ZyXEL-Geräten zu beginnen. Aus der Reihe der Keenetic-Router von ZyXEL. Die Router dieses Unternehmens unterstützen verschiedene Betriebsmodi. Und es gibt auch einen „Adapter“-Modus. Auf Geräten mit der neuen Firmware-Version NDMS V2 erscheint diese blau.

Zudem ist alles sehr einfach und übersichtlich aufgebaut. Und alles funktioniert. Ich habe bereits alle Betriebsmodi des ZyXEL-Routers überprüft (am Beispiel des Keenetic Start-Modells), und natürlich eine ausführliche Anleitung vorbereitet. Platzieren Sie den Router einfach in der Nähe Ihres Computers oder Fernsehers, verbinden Sie ihn über ein Netzwerkkabel, stellen Sie den „Adapter“-Modus ein und fertig.

Wenn Sie plötzlich nicht mehr über eine solche Betriebsart verfügen, können Sie dies tun (drahtlose Verbindung zum Anbieter). Diese Methode kann übrigens auch auf älteren Geräteversionen verwendet werden.

Media Bridge-Modus

Erst beim Schreiben dieses Artikels habe ich beim teureren Asus RT-N18U-Modell den Media-Bridge-Betriebsmodus entdeckt, der uns viel besser passt als der Verstärkermodus (auch wenn Sie sich das Betriebsdiagramm im Bedienfeld ansehen).

Der Asus RT-N12+ verfügt jedoch nicht über diesen Betriebsmodus. Was im Prinzip logisch ist, denn für ernsthafte Multimedia-Aufgaben ist es wenig geeignet. In naher Zukunft werde ich separate Anleitungen zum Einrichten des Media Bridge-Modus vorbereiten. Ich werde alles überprüfen und schreiben, wie es passt oder nicht.

WLAN-Empfänger vom TP-LINK-Router

Insbesondere wird oft gefragt, wie man so beliebte Modelle wie TP-LINK TL-WR740N, TL-WR841N usw. in einen Receiver umwandelt.

Auf solchen Geräten müssen Sie den Bridge-Modus, auch WDS genannt, verwenden.

Da diese Router im Repeater-Modus nicht funktionieren (ich habe darüber geschrieben). Zu den neuen Routern von TP-LINK kann ich einfach noch nichts sagen. Möglicherweise gibt es bereits Unterstützung für verschiedene Betriebsmodi. Ich weiß, dass nur Access Points von TP-LINK im Repeater-Modus arbeiten können. Und soweit ich weiß, gibt es keinen Adaptermodus.

Es gibt auch separate Anweisungen zum Einrichten des WDS-Modus auf TP-LINK:

Ich kann mit Sicherheit sagen, dass im Bridge-Modus das Internet von einem TP-LINK-Router über ein Netzwerkkabel funktioniert. Es gab viele Fragen dazu, ich habe den TP-LINK-Support gefragt, alles funktioniert. Sie müssen lediglich DHCP deaktivieren. Der oben verlinkte Artikel enthält alle Informationen, die Sie benötigen.

D-Link-Router als Empfänger

Ich kann nicht für alle Modelle von D-Link-Routern eine genaue Antwort geben, aber aufgrund meiner eigenen Erfahrung kann ich sagen, dass diese Router zur Verwendung als Adapter im Wireless-Client-Modus konfiguriert werden können. Getestet auf DIR-615, DIR-300.

Man muss zugeben, dass sich diese Betriebsart des D-Link-Routers hervorragend für die Verbreitung des Internets über Kabel eignet. Darüber hinaus ist es möglich, das drahtlose Netzwerk zu deaktivieren, was sehr nützlich ist.

Mehr detaillierte Anleitung Informationen zum Einrichten des Client-Modus auf D-Link-Geräten finden Sie hier: . Siehe nach der Überschrift „Verbinden eines D-Link-Routers mit einem anderen Router über WLAN (Client-Modus)“. Dort ist alles ausführlich beschrieben. Vielleicht werde ich später eine separate Anleitung vorbereiten.

Adaptermodus (Clientmodus) auf Netis-Routern

Wenn Sie über einen Netis-Router verfügen und diesen nutzen möchten, um Geräte über ein Netzwerkkabel mit dem Internet zu verbinden, dann konfigurieren Sie ihn am besten im „Client“-Modus. Sie können es auch problemlos verwenden. Ich habe nachgeschaut, alles funktioniert.

Einrichten eines Routers im „Client“-Modus

Es ist ganz einfach. In den Einstellungen, die unter erreichbar sind netis.cc Gehen Sie zu den erweiterten Einstellungen, indem Sie auf die große Schaltfläche klicken Fortschrittlich und gehen Sie sofort zur Registerkarte „Wireless-Modus“ – „Wi-Fi-Einstellungen“. Wählen Sie „Client“ aus dem Dropdown-Menü „Funkmodus“. Klicken Sie auf die Schaltfläche „AP-Scan“.

Es erscheint eine Liste der verfügbaren Netzwerke, mit denen Sie eine Verbindung herstellen können. Wählen Sie gegenüber Ihrem Netzwerk den Schalter „Verbinden“. Klicken Sie auf die Schaltfläche „Verbinden“.

Legen Sie dann ein Passwort für das Haupt-WLAN-Netzwerk fest und klicken Sie auf die Schaltfläche „Speichern“.

Nach diesen Schritten startete mein Router neu und das Internet funktionierte sofort über Kabel.

Wichtiger Punkt: Im Client-Modus sendet der Netis-Router das WLAN-Netzwerk nicht, was sehr gut ist. Wenn Sie Internet über Kabel und WLAN benötigen, dann konfigurieren Sie es im Repeater-Modus (Link zur Anleitung ist oben).

Nachwort

Später werde ich versuchen, Informationen zu anderen Herstellern hinzuzufügen: Tenda, Linksys usw.

Fast jeder Router kann in einen Receiver verwandelt werden. Ich glaube, viele Leute haben einen alten Router, der einfach nur im Regal verstaubt und einfach Platz wegnimmt. Und es kann immer noch nützlich sein. Und ersetzen Sie den Adapter für einen Desktop-Computer, einen Fernseher, eine Spielekonsole und andere Geräte. Um das Netzwerkkabel nicht durch das ganze Haus zu ziehen.