Buchstabensalat

Wireless-LAN-Standards

01.12.2004
Wer mit der Anschaffung eines drahtlosen Netzes liebäugelt, dem schlägt die Industrie ein komplettes Standard-Alphabet um die Ohren: Von 802.11a bis n reicht der Buchstabensalat. LinuxUser buchstabiert die Angelegenheit aus.

Vernetzen ist in, Kabel sind out. Nicht nur wer ein WLAN-fähiges Notebook besitzt, verzichtet gerne auf das Strippenziehen. In vielen Haushalten soll mehr als nur ein Rechner auf die Internet-Verbindung zugreifen; auch Consumer-Electronics-Geräte wie Audio-Anlage oder Personal Video Recorder verlangen zunehmend nach einem Anschluss ans LAN. Der sollte jedoch tunlichst drahtlos ausfallen – wer legt schon gerne dröge Netzwerkkabel durchs Wohnzimmer?

Dementsprechend explodieren die Umsätze mit drahtlosen Netzen, die WLAN-Chip- und Gerätehersteller reiben sich die Hände. Allein in Europa sollen bis 2007 die Wireless-Umsätze die magische Milliarden-Dollar-Marke knacken. Als Kunden könnte uns das eigentlich nur recht sein, reduzieren die stetig steigenden Stückzahlen die Preise für das WLAN-Equipment doch deutlich.

Statt des früher einzigen und damit verlässlichen Standards IEEE 802.11b jedoch steht mittlerweile ein regelrechter Buchstabensalat von Wireless-Varianten zur Auswahl. 802.11a, b, g und h konkurrieren als Basistechnologien um die Gunst des Käufers, 802.11n steht als Nachfolger in den Startlöchern. Garnieren lässt sich das ganze je nach Bedarf mit 11c, d, e, f und i.

Vor diesem Buchstaben-Sortiment steht ratlos der potentielle Benutzer: 11 oder 54 Mbit/s? 2,4 oder 5 GHz? WEP, WPA oder 802.11i? Dieser Beitrag sortiert das WLAN-Alphabet, fasst den aktuellen Stand der verschiedenen Techniken zusammen und unterstützt Sie bei der Kaufentscheidung.

Technologien im Überblick

Die Basistechnologien für drahtlose Netze teilen sich in zwei Hauptlinien auf, die sich primär im verwendeten Frequenzband unterscheiden. Die klassischen Technologien setzen auf das 2,4-GHz-Band, die neueren Varianten arbeiten im breiteren 5-GHz-Band. Zu ersteren zählen das bislang am häufigsten verwendete IEEE 802.11b (11 Mbit/s) sowie sein rückwärtskompatibler Nachfolger 802.11g (54 Mbit/s).

Im 5-GHz-Band operieren dagegen 802.11a und 802.11h, die beide eine nominell Durchsatzrate von 54 Mbit/s erreichen. Das jenseits des Atlantiks gern salopp als "Compatibility Issue in Europe" umschriebene 802.11h stellt lediglich die europäische Variante des US-amerikanischen a-Standards das: Es bietet mit dynamischen Frequenzauswahl und variabler Sendeleistung zwei Zusatzfeatures, die ETSI für den europäischen Markt zwingend vorschreibt.

IEEE 802.11c behandelt die Verfahren für Wireless Bridging, also die drahtlose Kopplung verschiedener Netzwerk-Topologien. Mit dem Begriff "World Mode" wird die Standardkomponente 802.11d meist umschrieben: Sie behandelt regionsspezifische technische Unterschiede – etwa wie viele und welche Kanäle welche der Basistechnologien in welcher Region der Welt verwenden darf. Als Anwender müssen Sie lediglich das Land angeben, im Sie Ihre WLAN-Karte gerade verwenden; der Treiber regelt dann die entsprechende Anpassung.

IEEE 802.11e definiert Quality-of-Service- und Streaming-Erweiterungen für 802.11a/h und g. Dies soll die 54 Mbit/s schnellen Netze für Multimedia-Applikationen und vor allem Voice over IP – also Telefonie über IP-Netze und das Internet – fit machen. Zu den dafür notwendigen Merkmalen zählen etwa garantierte Datenraten für einzelne Dienste oder minimale Laufzeitschwankungen. Mit standardisierten Verfahren zum Übergabe ("Roaming") mobiler Clients zwischen Access Points beschäftigt sich 802.11f. Die Abstimmung erfolgt dabei über IAPP, das Inter Access Point Protocol.

Tabelle 1: IEEE 802.11 im Überblick

Arbeitsgruppe Arbeitsgebiet
802.11a 54-Mbit/s-WLAN im 5-GHz-Band
802.11b 11-Mbit/s-WLAN im 2,4-GHz-Band
802.11c Wireless Bridging, Netzkopplung über WLAN
802.11d "World Mode", Anpassung an regionsspezifische Regulatorien
802.11e QoS- und Streaming-Erweiterung für 802.11a/g/h
802.11f Roaming für 802.11a/g/h (Inter Access Point Protocol IAPP)
802.11g 54-Mbit/s-WLAN im 2,4-GHz-Band
802.11h 802.11a mit DFS und TPC, "11a-Europe"
802.11i Authentifizierung und Verschlüsselung (AES, 802.1x)
802.11j 802.11a mit Zusatzkanälen ab 4,9 GHz, "11a-Japan"
802.11k Austausch von Leistungsdaten zwischen Client und Access Point
802.11l unbenutzt wegen typografischer Verwechslungsgefahr
802.11m "Maintenance", Veröffentlichung von Standard-Updates
802.11n Next-Generation-WLAN mit mindestens 100 Mbit/s netto

Security-Standards

Der Standard 802.11i soll allen Sicherheitsproblemen den finalen Garaus bereiten, von denen die drahtlosen Netze bis jetzt geplagt wurden. Er integriert sozusagen im Rundumschlag alles, was an Sicherheitstechnologien nur gerade zu finden ist. Dazu zählen als wichtigste Eckpunkte die Authentifizierung gemäß IEEE 802.1x (EAP, RADIUS, Kerberos) sowie eine Verschlüsselung nach dem Rijndael-Algorithmus (AES). Dementsprechend schwierig gestaltete sich auch die Definition von 802.11i: Die Verabschiedung des Standards durch IEEE erfolgte nach langem Hin und Her erst im Spätsommer 2004.

Sowohl der Umfang als auch Länge der Standardisierungsphase bei 802.11i verdeutlichen, wie dünnhäutig Industrie und Gremien inzwischen bei Sicherheitsfragen geworden sind. Ursache dafür ist das fast komplette Versagen des ersten für WLANs standardisierten Verschlüsselungsverfahrens WEP. WEP beruht auf einer RC4-Stromverschlüsselung mit statischem Key und einem Initialisierungsvektor (IV), der für jedes Paket die Verschlüsselung modifiziert. Die Implementierung des IV weist bei WEP jedoch so gravierende Schwächen auf, dass sich durch Mithören einer ausreichenden Anzahl Datenpakete der verwendete Schlüssel rekonstruieren lässt. Dazu existieren inzwischen Analysewerkzeuge [4], die diese Aufgabe automatisch erledigen.

Abbildung 1: Airsnort knackt nach Abhören einer genügend großen Datenmenge automatisch die WEP-Verschlüsselung.

Bis zur Verabschiedung vom 802.11i versuchten die Hersteller unter der Ägide ihres Industriekonsortiums Wi-Fi Alliance [5], die nicht mehr behebbaren Schwächen von WEP durch die Zwischenlösung WPA aufzufangen. WPA umfasst als Kernbestandteile die Weak Key Avoidance ("WEPplus"), EAP-gestützte Authentifizierung sowie TKIP. Das Temporal Key Integrity Protocol soll die gravierendsten Schwächen von WEP umgehen: Es ersetzt den konstanten Schlüssel durch ständig wechselnde Keys und implementiert eine stark verbesserte Integritätssicherung. Aus Gründen der Rückwärtskompatibilität benutzt TKIP aber nach wie vor die anfällige RC4-Stromchiffre. Als WPA2 schließlich bezeichnet die Wi-Fi Alliance die Implementation aller verpflichtenden Bestandteile des 802.11i-Standards.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 

Ähnliche Artikel

  • Drahtlose Netze - ein kurzer Überblick über die Technik
    Drahtlose Datenübertragung gibt es in vielen Formen und Bandbreiten, manches Verfahren ist schon über 100 Jahre alt. Wir lichten den Wald der Protokolle und Techniken.
  • Ungebunden
    Drahtlose Netzwerke haben bei Privatanwendern längst den kabelbasierten Pendants den Rang abgelaufen. Auch in kleinen Firmen haben sie sich etabliert. Nun setzt die Industrie zum nächsten großen Sprung an: dem kabellosen Computer.
  • Funknetze von Grund auf
    WEP und WPA, TKIP und AES – WLANs bringen eine Menge neues Fachchinesisch mit. Mit einem kleinen Überblick haben Sie schnell den Durchblick durch den Begriffsdschungel.
  • Positive Wellen
    Hersteller aktueller WLAN-Produkte versprechen traumhafte Übertragungsraten von bis zu 300 MBit/s. In der Realität fällt die Geschwindigkeiten deutlich geringer aus.
  • Solider Stapel
    Linux unterstützt heute nativ eine große Anzahl von WLAN-Chips verschiedener Hersteller. Möglich macht das der clevere WLAN-Stack Mac80211.
Kommentare

Infos zur Publikation

title_2015_02

Digitale Ausgabe: Preis € 5,49
(inkl. 19% MwSt.)

Mit der Zeitschrift LinuxUser sind Sie als Power-User, Shell-Guru oder Administrator im kleinen Unternehmen monatlich auf dem aktuelle Stand in Sachen Linux und Open Source.

Sie sind sich nicht sicher, ob die Themen Ihnen liegen? Im Probeabo erhalten Sie drei Ausgaben zum reduzierten Preis. Einzelhefte, Abonnements sowie digitale Ausgaben erwerben Sie ganz einfach in unserem Online-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!       

Tipp der Woche

Ubuntu 14.10 und VirtualBox
Ubuntu 14.10 und VirtualBox
Tim Schürmann, 08.11.2014 18:45, 2 Kommentare

Wer Ubuntu 14.10 in einer virtuellen Maschine unter VirtualBox startet, der landet unter Umständen in einem Fenster mit Grafikmüll. Zu einem korrekt ...

Aktuelle Fragen

Rootpasswort
Jutta Naumann, 29.01.2015 09:14, 1 Antworten
Ich habe OpenSuse 13.2 installiert und leider nur das Systempasswort eingerichtet. Um Änderungen,...
Neue SuSE-Literatur
Roland Welcker, 14.01.2015 14:10, 1 Antworten
Verehrte Linux-Freunde, seit Hans-Georg Essers Buch "LINUX" und Stefanie Teufels "Jetzt lerne ich...
DVD abspielen unter openSUSE 13.1
Michael Pfaffe, 12.01.2015 11:48, 6 Antworten
Hallo Linuxer, Bisher habe ich meine DVD´s mit linDVD unter openSUSE abgespielt. Mit der Versi...
Kontrollleiste SuSE 12.3 gestalten
Roland Welcker, 31.12.2014 14:06, 1 Antworten
Wie bekomme ich das Icon eines beliebigen Programms (aktuell DUDEN) in die Kontrollleiste und kan...
flash-player
roland reiner, 27.12.2014 15:24, 7 Antworten
Mein Flashplayer funktioniert nicht mehr-Plug in wird nicht mehr unterstütz,auch über google chro...