Categories: Workspace

WLAN schneller als 11 MBit/s: vier Pakete im Test

Drahtlose Netzwerke sind inzwischen so populär, dass selbst Lebensmittelketten ihre aktuellen PC-Angebote mit WLAN-Produkten aufwerten. Die Wireless-Vorteile liegen auf der Hand: Der Admin spart sich den Kabelsalat, der einzelne Anwender hat mehr Bewegungsfreiheit, und kommt ein neuer Anwender hinzu, sind keine aufwändigen Netz-Umbauten nötig. Insgesamt ist die drahtlose Vernetzung wesentlich flexibler als die drahtgebundene – und mit dem neuen Standard IEEE 802.11g auch ausreichend schnell. ZDNet testet bereits die ersten Geräte, die auf der Vorabversion dieses Standards beruhen.

Der Modus entscheidet

Grundsätzlich werden bei WLAN zwei Modi unterschieden: der Ad-hoc- und der Infrastruktur-Modus. Ersterer ist eine direkte Peer-to-Peer-Vernetzung zweier WLAN-Endgeräte und dient primär dem Austausch einzelner Dateien. Schließen sich mehr als zwei Teilnehmer zu einem Ad-hoc-Netz zusammen, ist das mit erheblichem Aufwand und Performance-Einbußen verbunden. In diesem Fall empfiehlt sich der Infrastruktur-Modus über einen Access Point. Ein Access Point, ausgerüstet mit eigener CPU, kann mehrere WLAN-Endgeräte wesentlich schneller und effektiver miteinander verbinden. Dennoch müssen sich alle am Access Point angemeldeten Rechner die Bandbreite teilen, die je nach WLAN-Standard zur Verfügung steht.

Vernachlässigte Sicherheit: Schon kleine Maßnahmen schützen

Erstaunlich ist, wie sorglos selbst technisch versierte Anwender mit drahtlosen Netzen umgehen – oft wird auf jeden Schutz verzichtet. Dabei bieten schon kleine Eingriffe ein Mindestmaß an Sicherheit, zum Beispiel die Option, das Netzwerk zu verstecken. Der Access Point sendet standardmäßig die SSID (Service Set Identifier, Netzwerkname) aus und gestattet die Verbindungsaufnahme über die SSID „Any“. Beides lässt sich unterdrücken, sodass sich prinzipiell nur noch anmelden kann, wer den korrekten Netzwerknamen kennt. (Allerdings lässt sich das Netz mit bestimmter Software dennoch lokalisieren.)

Ein Muss ist es, Wired Equivalent Privacy (WEP) einzuschalten, die Verschlüsselung der Funkstrecke. Access Points und WLAN-Karten bieten die Möglichkeit, Schlüssellängen von 64, 128 oder teilweise bereits 256 Bit Länge zu wählen. Wer zusätzlich noch das IP Security Protocol (IPsec) verwendet und eine VPN-Verbindung aufbaut, ist großteils auf der sicheren Seite. Natürlich lassen sich auch diese Techniken aushebeln – das bedarf aber eines erheblichen Aufwands und entsprechender krimineller Energie.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

3 Tagen ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

4 Tagen ago

April-Patches für Windows legen VPN-Verbindungen lahm

Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…

4 Tagen ago

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

4 Tagen ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

5 Tagen ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

6 Tagen ago