Begriff |
Definition |
802.11 | Der 802.11-Standard bezieht sich auf eine Spezifikationsreihe, die von IEEE für WLAN-Technologie entwickelt worden ist. 802.11 spezifiziert eine Funkschnittstelle zwischen einem drahtlosen Client und einer Basisstation oder zwischen zwei drahtlosen Clients. Der Standard bietet Übertragung in 2,4 GHz-Band von 1 oder 2 Mbit/s unter Verwendung von entweder FHSS (Frequency Hopping Spread Spectrum) oder DSSS (Direct Sequence Spread Spectrum). |
802.11a | Der 802.11a-Standard spezifiziert eine maximale Datenübertragungsrate von 54 Mbit/s und eine Betriebsfrequenz von 5 GHz. Der 802.11a-Standard verwendet die OFDM (Orthogonal Frequency Division Multiplexing)-Übertragungsmethode. Weiterhin unterstützt der 802.11a-Standard 802.11-Funktionen wie WEP-Verschlüsselung für die Sicherheit. |
802.11b | 802.11b ist eine Erweiterung von 802.11 für drahtlose Netzwerke und bietet im 2,4 GHz-Band eine Übertragungsgeschwindigkeit von 11 Mbit/s (mit einem Fallback von 5,5, 2 und 1 Mbit/s). 802.11b verwendet ausschließlich DSSS. Im 2,4 GHz-Band liegt die Durchsatzdatenrate bei über 5 Mbit/s. |
802.11g | Der 802.11g Standard schreibt eine Höchstgeschwindigkeit bei der Datenübertragung von 54 Mbit/s, eine Betriebsfrequenz von 2,4 GHz und zur Sicherheit WEP-Verschlüsselung vor. 802.11g Netzwerke werden auch als Wi-Fi* Netzwerke bezeichnet. |
802.11n | Eine Sondergruppe des IEEE 802.11 Ausschusses hat einen neuen Spezifikationsentwurf entwickelt, der verbesserte Durchsatzgeschwindigkeiten bis zu 540 Mbit/s bietet. Die Spezifikationen stellen zur Leistungssteigerung die Multiple-Input-Multiple-Output (MIMO) Technologie oder den Einsatz mehrerer Sender zum Empfang und Versand auf dem Client und den Zugriffspunkten bereit. Die Zulassung der Spezifikationen ist für den Herbst 2008 vorgesehen. |
802.1X |
802.1X ist der IEEE-Standard für Port-Based Network Access Control (anschlussbasierende Zugriffskontrolle) und wird in Verbindung mit EAP-Methoden verwendet, um Zugriffskontrolle für verkabelten und drahtlose Netzwerke bereitzustellen. |
AAA-Server |
Server für Authentifizierung, Autorisierung und Kontoverwaltung (Authentication, Authorization and Accounting). Ein System, das den Zugriff auf Computerressourcen kontrolliert und Benutzeraktivitäten verfolgt. |
Zugriffspunkt (AP, Access Point) | Ein Gerät, das drahtlose Geräte mit einem anderen Netzwerk verbindet. Beispielsweise ein WLAN, Internet-Modem oder anderes Gerät. |
Ad-Hoc-Netzwerk | Eine Kommunikationskonfiguration, bei der alle Computer über dieselben Funktionen verfügen und eine Kommunikationssitzung initiieren können. Wird auch Peer-to-Peer-, Gerät-zu-Gerät- oder Computer-zu-Computer-Netzwerk genannt. |
AES-CCMP | Advanced Encryption Standard - Counter CBC-MAC Protocol ist die neue im IEEE 802.11i-Standard spezifizierte Methode des Datenschutzes bei drahtlosen Übertragungen. AES-CCMP bietet eine stärkere Verschlüsselungsmethode als TKIP. Der AES-Algorithmus kann kryptografische Schlüssel mit 128, 192 und 256 Bit zur Verschlüsselung und Entschlüsselung von Daten in 128-Bit-Blöcken verwenden. AES-CCMP verwendet den AES-Block-Cipher, beschränkt die Schlüssellänge jedoch auf 128 Bit. AES-CCMP vereint zwei anspruchsvolle kryptografische Verfahren (den Zählermodus und CBC-MAC) zur Gewährleistung einer erhöhten Sicherheit zwischen dem mobilen Client und dem Zugriffspunkt. |
Authentifizierung |
Überprüft die Identität eines Benutzers, der sich bei einem Netzwerk anmeldet. Kennwörter, digitale Zertifikate, Smartcards und biometrische Informationen werden verwendet, um die Identität des Netzwerk-Clients zu überprüfen. Kennwörter und digitale Zertifikate werden ebenfalls dazu benutzt, das Netzwerk dem Client gegenüber zu identifizieren. |
Verfügbares Netzwerk | Eines der Netzwerke, die auf dem Register "Drahtlosnetzwerke" der drahtlosen Netzwerkverbindung unter "Verfügbare Netzwerke" (Windows* XP-Umgebung) aufgeführt werden. Alle drahtlosen Netzwerke, die senden und sich im Empfangsbereich des WiFi-Adapters befinden, erscheinen auf der Liste. |
BER | Bit Error Rate. Das Verhältnis von Fehlern zur Gesamtzahl der in einer Datenübertragung von einem Standort an einen anderen gesendeten Bits. |
Bitrate | Die Gesamtzahl von Bits (Einsen und Nullen) pro Sekunde, die eine Netzwerkverbindung unterstützen kann. Beachten Sie, dass diese Bitrate unter Softwaresteuerung mit unterschiedlichen Signalpfadbedingungen variiert. |
Broadcast-SSID | Ermöglicht es dem Zugriffspunkt, auf Clients im drahtlosen Netzwerk zu antworten, indem Testsätze gesendet werden. |
BSSID | Eine eindeutige Kennzeichnung für die einzelnen drahtlosen Clients eines drahtlosen Netzwerks. Der BSSID (Basic Service Set Identifier) ist die Ethernet MAC-Adresse der einzelnen Adapter im Netzwerk. |
CA (Zertifikatsaussteller) |
Ein auf einem Server implementierter Zertifikatsaussteller (Certification Authority, CA) eines Unternehmens. Das Internet Explorer-Zertifikat kann darüber hinaus ein Zertifikat von einer Datei importieren. Ein vertrauenswürdiges CA-Zertifikat wird im Stammspeicher gespeichert. |
CCX (Cisco Compatible eXtensions) | Das Programm Cisco Compatible eXtensions stellt sicher, dass in der Cisco WLAN-Infrastruktur verwendete Geräte die Anforderungen bezüglich Sicherheit, Verwaltung und Roaming erfüllen. |
Zertifikat | Dient der Client-Authentifizierung. Ein Zertifikat ist auf einem Authentifizierungsserver (z.B. einem RADIUS-Server) registriert und wird von der authentifizierenden Partei verwendet. |
CKIP |
Cisco Key Integrity Protocol (CKIP) ist ein proprietäres Sicherheitsprotokoll von Cisco zur Verschlüsselung in 802.11-Medien. CKIP verwendet ein Schlüsselmeldungsintegritätsprüfverfahren und Meldungssequenznummern, um die 802.11-Sicherheit im Infrastrukturmodus zu verbessern. CKIP ist Ciscos Version von TKIP. |
Client-Computer | Der Computer, dessen Internet-Verbindung durch gemeinsame Benutzung der Verbindung des Host-Computers oder über eine Zugriffspunkt-Verbindung zu Stande kommt. |
DSSS | Direct Sequence Spread Spectrum. In der Funk Übertragung verwendete Technologie. Nicht kompatibel mit FHSS. |
EAP | Extensible Authentication Protocol. EAP ist Teil des PPP-Authentifizierungsprotokolls (Point-to-Point Protocol) und bietet einen allgemeinen Rahmen für mehrere unterschiedliche Authentifizierungsmethoden. EAP steht dabei an der Spitze der proprietären Authentifizierungssysteme und sorgt dafür, dass alles, von Kennwörtern über Herausforderung/Antwort-Token bis zu Infrastrukturzertifikaten mit öffentlichem Schlüssel, problemlos zusammenarbeitet. |
EAP-AKA |
Die EAP-AKA-Methode (Extensible Authentication Protocol for UMTS Authentication and Key Agreement) ist ein EAP-Mechanismus zur Authentifizierung und Verteilung von Sitzungsschlüsseln, der das Subscriber Identity Module (USIM) UMTS (Universal Mobile Telecommunications System) verwendet. Eine USIM-Karte ist eine spezielle Smart Card, die bei zellulären Netzwerken zur Validierung eines bestimmten Netzwerkbenutzers verwendet wird. |
EAP-FAST | EAP-FAST verwendet wie EAP-TTLS und PEAP Tunneling zum Schutz der Datenübertragung. Der Hauptunterschied besteht darin, dass EAP-FAST keine Zertifikate zum Authentifizieren verwendet. Die Bereitstellung bei EAP-FAST wird ausschließlich vom Client ausgehandelt, weil die erste Kommunikation ausgetauscht wird, wenn EAP-FAST vom Server angefordert wird. Wenn der Client nicht über eine vorab freigegebene, geheime PAC verfügt, kann er um den Start eines EAP-FAST-Einrichtungsaustauschs bitten, um dynamisch eine vom Server zu erhalten. EAP-FAST verwendet zwei Methoden, um die PAC auszugeben: manuelle Lieferung über einen sicheren Mechanismus außerhalb des Bands und automatische Bereitstellung. Der manuelle Liefermechanismus kann jeder Mechanismus sein, den der Administrator des Netzwerks als ausreichend sicher für das Netzwerk betrachtet. Die automatische Bereitstellung richtet einen verschlüsselten Tunnel ein, um die Authentifizierung des Client und die Lieferung der PAC and den Client zu schützen. Dieser Mechanismus, obwohl unsicherer als die manuelle Methode, ist sicherer als die von LEAP verwendete Authentifizierungsmethode.
Die EAP-FAST-Methode kann in zwei Teile gegliedert werden: Bereitstellung und Authentifizierung. Die Bereitstellungsphase umfasst die anfängliche Lieferung der PAC an den Client. Diese Phase muss nur einmal pro Client und Benutzer durchgeführt werden. |
EAP-GTC | Die EAP-GTC (Generic Token Card) ist dem EAP-OTP ähnlich mit der Ausnahme von Hardware Token Cards. Die Anforderung enthält eine anzeigbare Nachricht, und die Antwort enthält die von der Hardware Token Card abgelesene Zeichenkette. |
EAP-OTP | EAP-OTP (One-Time Password, Einmalkennwort) ist ähnlich wie MD5 mit der Ausnahme, dass es als Antwort das OTP verwendet. Die Anforderungen enthält eine anzeigbare Nachricht. Die OTP-Methode wird in RFC 2289 definiert. |
EAP-SIM |
Extensible Authentication Protocol-Subscriber Identity Module (EAP-SIM) Authentifizierung kann mit den folgenden Methoden verwendet werden:
- Netzwerkauthentifizierungsarten: Offen, freigegeben, WPA*-Unternehmen und WPA2*-Unternehmen.
- Datenverschlüsselungsarten: Keine, WEP und CKIP.
Eine SIM-Karte ist eine spezielle Smart Card, die von auf GSM (Global System for Mobile Communications) basierenden, digitalen, mobilen Netzwerken verwendet wird. Mit der SIM-Karte werden Ihrer Anmeldeinformationen beim Netzwerk bestätigt. |
EAP-TLS |
Eine Authentifizierungsmethode, die das EAP (Extensible Authentication Protocol) und das Sicherheitsprotokoll TLS (Transport Layer Security) verwendet. EAP-TLS arbeitet mit Zertifikaten, die Kennwörter verwenden. Die EAP-TLS-Authentifizierung unterstützt die dynamische WEP-Schlüsselverwaltung. |
EAP-TTLS |
Eine Authentifizierungsmethode, die das EAP (Extensible Authentication Protocol) und das Sicherheitsprotokoll TTLS (Tunneled Transport Layer Security) verwendet. EAP-TTLS verwendet eine Kombination von Zertifikaten und anderen Sicherheitsmethoden wie zum Beispiel Kennwörter. |
Verschlüsselung | Daten werden verschlüsselt, so dass sie nur vom berechtigten Empfänger gelesen werden können. Normalerweise wird für die Interpretation der Daten ein Schlüssel benötigt. |
FHSS | Frequency-Hop Spread Spectrum. In der Funk Übertragung verwendete Technologie. Nicht kompatibel mit DSSS. |
Datei- und Druckerfreigabe | Eine Funktion, die es einer Anzahl von Personen ermöglicht, dieselben Dateien von verschiedenen Computern aus anzuzeigen, zu verändern und zu drucken. |
Fragmentierungsschwelle | Der Grenzwert, bei dem der WLAN-Adapter das Paket in mehrere Frames unterteilt. Dieser Wert bestimmt die Paketgröße sowie den Durchsatz der Übertragung. |
GHz (Gigahertz) | Eine Frequenzmaßeinheit, die 1.000.000.000 Zyklen pro Sekunde entspricht. |
Host-Computer | Der Computer, der direkt über ein Modem oder einen Netzwerkadapter mit dem Internet verbunden ist. |
Infrastrukturnetzwerk |
Ein drahtloses Netzwerk, dessen zentraler Punkt ein Zugriffspunkt ist. In dieser Umgebung bietet der Zugriffspunkt nicht nur die Kommunikation mit dem verkabelten Netzwerk, sondern wickelt auch den drahtlosen Netzwerkverkehr in unmittelbarer Nähe ab. |
IEEE |
Das Institute of Electrical and Electronics Engineers (IEEE) ist eine Organisation, zu deren Aufgaben die Erarbeitung von Computer-und Kommunikationsstandards gehört. |
IP (Internet Protocol)-Adresse | Die Adresse eines mit einem Netzwerk verbundenen Computers. Ein Teil der Adresse lässt erkennen, in welchem Netzwerk sich der Computer befindet; der andere Teil stellt die Host-Kennung dar. |
LAN (Local Area Network) | Ein Hochgeschwindigkeitsdatennetzwerk mit geringer Fehlerrate, das eine relativ kleine geografische Region abdeckt. |
LEAP (Light Extensible Authentication Protocol) |
Eine Version von EAP (Extensible Authentication Protocol). LEAP ist ein von Cisco entwickeltes proprietäres EAP mit einem Herausforderung/Antwort-Authentifizierungsmechanismus und dynamischer Schlüsselzuweisung. |
MAC-Adresse (Media Access Control) |
Eine vom Hersteller zugewiesene unveränderliche Adresse. Diese Adresse dient der eindeutigen Identifizierung von Netzwerkhardware wie beispielsweise einen WLAN-Adapter in einem LAN oder WAN. |
MBit/s (Megabit pro Sekunde) | Übertragungsgeschwindigkeit von 1.000.000 Bits pro Sekunde. |
MHz (Megahertz) | Eine Frequenzmaßeinheit, die 1,000,000 Zyklen pro Sekunde entspricht. |
MIC (Michael) |
Message Integrity Check (allgemein "Michael" genannt). Ein Meldungsintegritätsprüfverfahren. |
MS-CHAP | Ein vom Client verwendeter EAP-Mechanismus. Microsoft Challenge Authentication Protocol (MS-CHAP) Version 2 wird über einen verschlüsselten Kanal verwendet, um die Serverbestätigung zu aktivieren. Die Herausforderungs- und Antwortpakete werden über einen verschlüsselten, nicht sichtbaren TLS-Kanal gesendet. |
ns (Nanosekunde) | 1 Milliardstel Sekunde |
OFDM | Orthogonal Frequency Division Multiplexing. |
Offene Authentifizierung | Ermöglicht jedem Gerät Zugang zum Netzwerk. Wenn Verschlüsselung im Netzwerk nicht aktiviert ist, kann sich jedes Gerät, das die SSID des Zugriffspunkts kennt, Zugriff auf das Netzwerk verschaffen. |
PEAP |
Protected Extensible Authentication Protocol (PEAP) ist ein von Microsoft, Cisco und RSA Security unterstützter Protokollentwurf der Internet Engineering Task Force (IETF). PEAP erstellt einen verschlüsselten Tunnel, der dem von sicheren Webseiten verwendeten Tunnel (SSL) ähnlich ist. Innerhalb des verschlüsselten Tunnels können eine Reihe weiterer EAP-Authentifizierungsmethoden für die Client-Authentifizierung verwendet werden. PEAP erfordert ein TLS-Zertifikat auf dem RADIUS-Server, aber anders als bei EAP-TLS ist es nicht erforderlich, dass sich ein Zertifikat auf dem Client befindet. PEAP wurde von der IETF nicht ratifiziert. Gegenwärtig vergleicht die IETF PEAP und TTLS (Tunneled TLS), um einen Authentifizierungsstandard für 802.1x-Authentifizierung für 802.11-WLAN-Systeme festzusetzen. PEAP ist ein Authentifizierungstyp, der die Vorteile der EAP-Transport Layer Security (EAP-TLS oder EAP-Transportebenensicherheit) auf Serverebene nutzen und verschiedene Authentifizierungsmethoden unterstützen soll, einschließlich Benutzerkennwörtern und Einmalkennwörtern sowie Generic Token Cards. |
Peer-to-Peer-Modus | Eine WLAN-Struktur, die drahtlosen Clients die direkte Kommunikation untereinander ohne Verwendung eines Zugriffspunktes ermöglicht. |
Energiesparmodus | Der Zustand, in dem der Sender als Energiesparmaßnahem in regelmäßigen Abständen abgeschaltet wird. Wenn sich der tragbare Computer im Energiesparmodus befindet, werden empfangene Pakete im Zugriffspunkt gespeichert, bis der WLAN-Adapter wieder aktiviert ist. |
Bevorzugtes Netzwerk | Eines der konfigurierten Netzwerke. Diese Netzwerke werden auf dem Register "Drahtlosnetzwerke" der drahtlosen Netzwerkverbindung unter "Bevorzugte Netzwerke" (Windows* XP-Umgebung) aufgeführt. |
RADIUS (Remote Authentication Dial-In User Service) |
RADIUS ist ein System zur Authentifizierung und zur Kontoverwaltung, das die Anmeldeinformationen des Benutzers überprüft und Zugriff auf die angeforderten Ressourcen gewährt. |
HF (Hochfrequenz) | Die internationale Maßeinheit für Frequenz ist Hertz (Hz), die der älteren Einheit von Zyklen pro Sekunde entspricht. Ein MegaHertz (MHz) einspricht einer Million Hertz. Ein GigaHertz (GHz) einspricht einer Milliarde Hertz. Zum Vergleich: die Standardfrequenz von Strom in den USA liegt bei 60 Hz, das Frequenzband für AM-Radio ist 0,55 bis 1,6 MHz und für FM-Radio 88 bis 108 MHz, und Mikrowellenherde arbeiten normalerweise bei 2,45 GHz. |
Roaming | Bewegung eines drahtlosen Knotens zwischen zwei Mikrozellen. Roaming geschieht normalerweise in Infrastrukturnetzwerken, die um mehrere Zugriffspunkte aufgebaut sind. Roaming für drahtlose Netzwerke ist nur im selben Subnetz eines Netzwerks unterstützt. |
RTS-Schwelle | Die Anzahl der Frames in einem Datenpaket, bei der bzw. bei deren Überschreiten ein RTS/CTS (Request to Send/Clear to Send)-Handshake vor Senden des Pakets eingeschaltet wird. Der Standardwert ist 2347. |
Freigegebener Schlüssel | Ein Verschlüsselungscode, der nur dem Empfänger und dem Sender von Daten bekannt ist. Dieser wird auch als vorab freigegebener Schlüssel bezeichnet. |
SIM (Subscriber Identity Module) |
Mit der SIM-Karte werden Ihrer Anmeldeinformationen beim Netzwerk bestätigt. Eine SIM-Karte ist eine spezielle Smart Card, die von auf GSM (Global System for Mobile Communications) basierenden digitalen mobilen Netzwerken verwendet wird. |
Stiller Modus | Zugriffspunkte oder drahtlose Router im stillen Modus sind so konfiguriert, dass sie die SSID des drahtlosen Netzwerk nicht aussenden. Deshalb ist die Kenntnis der SSID erforderlich, um ein WLAN-Profil für die Verbindung mit diesem Zugriffspunkt oder drahtlosen Router zu konfigurieren. |
Einmalanmeldung | Die Funktionsgruppe der Einmalanmeldung ermöglicht es, dass die 802.1X-Anmeldeinformationen des Benutzers für eine Verbindung mit drahtlosen Netzwerken an seine Windows-Anmeldeinformationen angepasst wird. |
SSID (Service Set Identifier) | SSID oder Netzwerkname ist ein Wert, der den Zugriff auf ein drahtloses Netzwerk kontrolliert. Die SSID Ihrer WLAN-Karte muss mit der SSID aller Zugriffspunkte übereinstimmen, mit denen Sie eine Verbindung herstellen möchten. Wenn der Wert nicht übereinstimmt, wird Ihnen der Zugriff auf das Netzwerk nicht gestattet. Der Name jeder SSID kann bis zu 32 alphanumerische Zeichen lang sein und berücksichtigt Groß- und Kleinschreibung. |
Tarnung |
Ein getarnter Zugriffspunkt ist so konfiguriert, dass seine SSID nicht übertragen wird und Dritten nicht angezeigt wird. Dies ist der Name des WiFi-Netzwerks, der angezeigt wird, wenn ein Hilfsprogramm zur Geräteverwaltung (DMU oder Device Management Utility) wie beispielsweise Intel® PROSet/Wireless WiFi Connection Utility nach verfügbaren drahtlosen Netzwerken sucht. Obwohl dadurch die Sicherheit eines drahtlosen Netzwerks erhöht werden kann, gilt dies im Allgemeinen als eine schwache Sicherheitsfunktion. Zur Verbindung mit einem getarnten Zugriffspunkt muss ein Benutzer die genaue SSID kennen und sein DMU entsprechend konfigurieren. Dieses Merkmal ist nicht Teil der 802.11-Spezifikation und wird je nach Hersteller unterschiedlich bezeichnet: geschlossener Modus, privates Netzwerk, SSID-Sendung. |
TKIP (Temporal Key Integrity Protocol) |
Das Temporal Key Integrity-Protokoll dient der Verbesserung der Datenverschlüsselung. WPA (Wi-Fi Protected Access*) verwendet TKIP. TKIP bietet wichtige Verbesserungen bei der Datenverschlüsselung, einschließlich einer Neuverschlüsselungsmethode. TKIP ist Teil des IEEE 802.11i-Verschlüsselungsstandards für drahtlose Netzwerke. TKIP ist die nächste Generation von WEP (Wired Equivalent Privacy, kabelvergleichbare Sicherheit), die zur Sicherung von drahtlosen 802.11-Netzwerken verwendet wird. TKIP bietet eine Schlüsselmischfunktion innerhalb des Pakets, ein Meldungsintegritätsprüfverfahren und einen Neuverschlüsselungsmechanismus, welche die Mängel bei WEP beheben. |
TLS (Transport Layer Security) |
Eine Authentifizierungsmethode, die das EAP (Extensible Authentication Protocol) und das Sicherheitsprotokoll TLS (Transport Layer Security) verwendet. EAP-TLS arbeitet mit Zertifikaten, die Kennwörter verwenden. Die EAP-TLS-Authentifizierung unterstützt die dynamische WEP-Schlüsselverwaltung. Das TLS-Protokoll dient der Sicherung und Authentifizierung der Kommunikationen in einem öffentlichen Netzwerk durch Datenverschlüsselung. Über das TLS-Handshakeprotokoll können Server und Client eine gegenseitige Authentifizierung vornehmen und vor der Datenübertragung einen Verschlüsselungsalgorithmus und Chiffriersschlüssel aushandeln. |
TTLS (Tunneled Transport Layer Security) |
Diese Einstellungen definieren das Protokoll und die Anmeldeinformationen, mit denen der Anwender authentifiziert wird. Unter TTLS verwendet der Client EAP-TLS zur Serverbestätigung und Einrichtung eines TLS-verschlüsselten Kanals zwischen Client und Server. Der Client kann ein anderes Authentifizierungsprotokoll verwenden. Kennwortbasierte Protokolle wickeln die Herausforderung in der Regel über diesen verschlüsselten Kanal ab, um die Serverbestätigung zu ermöglichen. Die Herausforderungs- und Antwortpakete werden über einen verschlüsselten, nicht sichtbaren TLS-Kanal gesendet. TTLS-Implementierungen unterstützen heute alle von EAP definierten und etliche ältere Methoden (CHAP, PAP, MS-CHAP und MS-CHAP-V2). Durch Definieren neuer Attribute kann TTLS auf einfache Weise zur Unterstützung neuer Protokolle erweitert werden. |
WEP (Wired Equivalent Privacy) |
Wired Equivalent Privacy (kabelvergleichbare Sicherheit), 64- und 128-Bit (64-Bit wird manchmal als 40-Bit bezeichnet). Dabei handelt es sich um eine Verschlüsselungstechnik des unteren Niveaus, die dem Benutzer ein ähnliches Sicherheitsniveau bietet wie ein LAN. WEP ist ein vom 802.11b-Standard definiertes Sicherheitsprotokoll für WLANs. WEP bietet das gleiche Sicherheitsniveau wie das eines verkabelten LANs. WEP zielt darauf ab, Datensicherheit über Funkwellen zu gewährleisten, so dass die Daten während der Übertragen von einem Endpunkt zum anderen geschützt sind. |
WEP-Schlüssel |
Entweder ein Kennsatz oder ein Hexadezimalschlüssel.
Der Kennsatz muss für 64-Bit-WEP aus 5 ASCII-Zeichen und für 128-Bit-WEP aus 13 ASCII-Zeichen bestehen. Bei Kennsätzen können alle der folgenden Zeichen verwendet werden: 0-9, a-z, A-Z, and ~!@#$%^&*()_+|`-={}|[]\:";'<>?,./
Der Hex-Schlüssel muss für 64-Bit-WEP aus 10 Hexadezimalzeichen (0-9, A-F) und für 128-Bit-WEP aus 26 Hexadezimalzeichen bestehen. |
Wi-Fi* (Wireless Fidelity) | Dies ist ein generischer Begriff für alle Typen eines 802.11-Netzwerks, egal, ob es sich dabei um 802.11b. 802.11a oder Zweiband handelt. |
WiMAX |
WiMAX, die Worldwide Interoperability für Microwave Access, ist eine Telekommunikationstechnik, die Daten drahtlos auf verschiedene Weisen über große Entfernungen bereitstellen soll, angefangen bei Point-2-Point Links bis hin zu vollem Zugriff über Mobilgeräte (wie Mobiltelefone). Sie basiert auf dem IEEE 802.16 Standard. Der Name WiMAX wurde vom WiMAX-Forum festgelegt, das Juni 2001 zur Förderung der Konformität und Interoperabilität des Standards eingerichtet wurde. Das Forum beschreibt WiMAX als "eine standardbasierende Technik, die als Alternative zu Kabel und DSL drahtlosen Breitbandzugriff mit Reichweite in abgelegene Regionen bietet". |
Drahtloser Router | Ein eigenständiger drahtloser Hub, über den alle Computer, die über einen drahtlosen Netzwerkadapter verfügen, mit einem anderen Computer innerhalb desselben Netzwerks kommunizieren oder sich mit dem Internet verbinden können. |
WLAN (Wireless Local-Area Network) | Ein Typ eines LAN, das statt über Kabel über Hochfrequenzfunkwellen mit anderen Knoten kommuniziert. |
WPA* (Wi-Fi Protected Access) | Hierbei handelt es sich um eine Sicherheitsverbesserung, die eine erhebliche Steigerung beim Schutz von Daten und der Zugriffskontrolle auf ein drahtloses Netzwerk bedeutet. WPA ist ein Übergangsstandard, der vom IEEE 802.11i-Standard abgelöst wird, sobald dieser fertig ist. WPA besteht aus RC4 und TKIP und bietet nur Unterstützung für den BSS (Infrastruktur)-Modus. WPA und WPA2 sind kompatibel. |
WPA2* (Wi-Fi Protected Access 2) | Dies ist die zweite Generation von WPA, die den IEEE TGi-Spezifikationen entspricht. WPA2 besteht aus AES-Verschlüsselung, Vorauthentifizierung sowie PMKID-Zwischenspeicherung WPA2 unterstützt den BSS (Infrastruktur)- und den IBSS (Ad-Hoc)-Modus. WPA und WPA2 sind kompatibel. |
WPA - Unternehmen |
Wi-Fi Protected Access-Enterprise richtet sich an Benutzer im Unternehmensbereich. Dabei handelt es sich um eine neue, interoperable Sicherheitstechnologie für WLAN auf Standardbasis (eine Untergruppe des IEEE 802.11i-Standardentwurfs), die über Funkwellen gesendete Daten verschlüsselt. WPA ist ein Wi-Fi-Standard, der die Sicherheitsfunktionen von WEP wie folgt verbessern soll:
-
Verbesserte Datenverschlüsselung durch TKIP (Temporal Key Integrity Protocol - temporäres Schlüsselintegritätsprotokoll). TKIP verschlüsselt die Codes mit einem Hashing-Algorithmus (Streuspeicherung) und stellt durch Hinzufügen einer Integritätsprüfungsfunktion sicher, dass sie nicht manipuliert werden können.
-
Benutzerauthentifizierung, die es bei WEP nicht gibt, durch EAP. WEP reguliert den Zugriff auf ein drahtloses Netzwerk anhand der hardwarespezifischen MAC-Adresse eines Computers, die sich leicht herausfinden und missbrauchen lässt. EAP baut auf ein sichereres Verschlüsselungssystem mit öffentlichem Schlüssel, um sicherzustellen, dass nur berechtigte Netzwerkbenutzer auf das Netzwerk zugreifen können.
WPA ist ein Übergangsstandard, der vom IEEE 802.11i-Standard abgelöst wird, sobald dieser fertig ist. |
WPA - Persönlich | Wi-Fi Protected Access-Personal bietet diesen Sicherheitsgrad für kleine Netzwerke oder Heimumgebungen. |
WPA-PSK (Wi-Fi Protected-Access Pre-Shared Key) |
Der WPA-PSK-Modus verwendet keinen Authentifizierungsserver. Er kann mit WEP- oder TKIP-Datenverschlüsselung verwendet werden. WPA-PSK erfordert die Konfiguration eines PSK (vorab freigegebenen Schlüssels). Geben Sie einen Kennsatz oder 64 hexadezimale Zeichen für den vorab freigegebenen Schlüssel in einer Länge von 256 Bits ein. Der Datenverschlüsselungscode wird aus dem PSK abgeleitet. |