Categories: Workspace

WLAN schneller als 11 MBit/s: vier Pakete im Test

Drahtlose Netzwerke sind inzwischen so populär, dass selbst Lebensmittelketten ihre aktuellen PC-Angebote mit WLAN-Produkten aufwerten. Die Wireless-Vorteile liegen auf der Hand: Der Admin spart sich den Kabelsalat, der einzelne Anwender hat mehr Bewegungsfreiheit, und kommt ein neuer Anwender hinzu, sind keine aufwändigen Netz-Umbauten nötig. Insgesamt ist die drahtlose Vernetzung wesentlich flexibler als die drahtgebundene – und mit dem neuen Standard IEEE 802.11g auch ausreichend schnell. ZDNet testet bereits die ersten Geräte, die auf der Vorabversion dieses Standards beruhen.

Der Modus entscheidet

Grundsätzlich werden bei WLAN zwei Modi unterschieden: der Ad-hoc- und der Infrastruktur-Modus. Ersterer ist eine direkte Peer-to-Peer-Vernetzung zweier WLAN-Endgeräte und dient primär dem Austausch einzelner Dateien. Schließen sich mehr als zwei Teilnehmer zu einem Ad-hoc-Netz zusammen, ist das mit erheblichem Aufwand und Performance-Einbußen verbunden. In diesem Fall empfiehlt sich der Infrastruktur-Modus über einen Access Point. Ein Access Point, ausgerüstet mit eigener CPU, kann mehrere WLAN-Endgeräte wesentlich schneller und effektiver miteinander verbinden. Dennoch müssen sich alle am Access Point angemeldeten Rechner die Bandbreite teilen, die je nach WLAN-Standard zur Verfügung steht.

Vernachlässigte Sicherheit: Schon kleine Maßnahmen schützen

Erstaunlich ist, wie sorglos selbst technisch versierte Anwender mit drahtlosen Netzen umgehen – oft wird auf jeden Schutz verzichtet. Dabei bieten schon kleine Eingriffe ein Mindestmaß an Sicherheit, zum Beispiel die Option, das Netzwerk zu verstecken. Der Access Point sendet standardmäßig die SSID (Service Set Identifier, Netzwerkname) aus und gestattet die Verbindungsaufnahme über die SSID „Any“. Beides lässt sich unterdrücken, sodass sich prinzipiell nur noch anmelden kann, wer den korrekten Netzwerknamen kennt. (Allerdings lässt sich das Netz mit bestimmter Software dennoch lokalisieren.)

Ein Muss ist es, Wired Equivalent Privacy (WEP) einzuschalten, die Verschlüsselung der Funkstrecke. Access Points und WLAN-Karten bieten die Möglichkeit, Schlüssellängen von 64, 128 oder teilweise bereits 256 Bit Länge zu wählen. Wer zusätzlich noch das IP Security Protocol (IPsec) verwendet und eine VPN-Verbindung aufbaut, ist großteils auf der sicheren Seite. Natürlich lassen sich auch diese Techniken aushebeln – das bedarf aber eines erheblichen Aufwands und entsprechender krimineller Energie.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

3 Tagen ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

3 Tagen ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

4 Tagen ago

Sicherheitslücken in Überwachungskameras und Video-Babyphones

Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.

4 Tagen ago

AWS investiert Milliarden in Cloud-Standort Brandenburg

Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…

4 Tagen ago

DSL oder Kabel – Welcher Anschluss passt zu Ihnen?

Internet in den eigenen vier Wänden ist heutzutage nicht mehr wegzudenken. Denn egal, ob Homeoffice…

4 Tagen ago