WLAN Funknetze

Wireless LAN Drahtlose Netze, arbeiten nicht ganz so schnell wie das klassische Kabel, deren Übertragungsrate heute aber dennoch für DSL-Surfen und Dateitransporte zwischen zwei PCs völlig ausreicht. Doch spätestens im Laden macht sich Verwirrung breit: Diverse unterschiedliche Funknetz-Standards befinden sich auf dem Markt und sind zum Teil nur an einem Buchstaben unterscheidbar, denn auf dem Papier leisten sie alle fast dasselbe.

Bluetooth

Hinzu kommt, dass die Industrie derzeit zwei verschiedene Funkstandards für zum Teil ähnliche Einsatzgebiete in Betrieb hat: Bluetooth auf der einen Seite, auf der anderen die am gemeinsamen Kürzel 802.11 erkennbaren WirelessLAN-Techniken. Für die Vernetzung von Computern ist Bluetooth jedoch nur bedingt geeignet. Die geringe Datenrate von theoretisch maximal einem Megabit pro Sekunde (MBit/s) reicht gerade noch für das drahtlose Surfen per DSL-Anschluss aus, außerdem ist die Reichweite auf meist nur 10m beschränkt.

Spezifikation

Urvater der WLAN-Technik ist die Spezifikation 802.11. Sie sendete im Frequenzband um 2,4 Gigahertz und bot eine maximale Übertragungsrate von anfangs einem, später zwei Megabit pro Sekunde. Schon kurze Zeit später folgte 802.11b, das im selben Frequenzbereich arbeitet, abwärtskompatibel ist und Datentransfers auf bis zu elf Megabit pro Sekunde beschleunigt, wobei alle diese Werte rein theoretisch sind und sich in der Praxis meist auf etwa die Hälfte reduzieren. Systeme nach 802.11b sind derzeit am weitesten verbreitet. Da auch elf Megabit pro Sekunde den Leistungshunger vieler Anwender nicht befriedigten, arbeitete man an neuen Techniken, die noch mehr Leistung bringen sollten. Das Ergebnis dieser Bemühungen sind die Standards 802.11a und 802.11g, die beide mit Transferraten von bis zu 54 Megabit pro Sekunde aufwarten. Beim Schnäppchenkauf also auf den kleinen Buchstaben nach der Spezifikation achten, sonst haben Sie nachher einen langsamen Ladenhüter.

Funktion

Im Prinzip arbeiten drahtlose Netze genauso wie ihre fest verdrahteten Geschwistet. Jeder Rechner bekommt eine (drahtlose) Netzwerkkarte spendiert, eine USB-Funkbox oder für Laptops eine PCMCIA-Karte, die Rolle des zentralen Hub oder Switch übernimmt der sogenannte Access-Point. Er legt fest, auf welchen Frequenzen gesendet wird, wer senden darf und wie die übertragenen Daten verschlüsselt werden, und er transportiert die Daten von A nach B. Access-Points gibt es klassischerweise als Einzelgeräte, die einem drahtlosen Gerät Zugriff auf ein Kabelnetzwerk geben. Typisch sind heute jedoch Kombi-Geräte, die einen Switch zum Anschluss an ein LAN schon eingebaut haben und auch einen DSL-Router für den Internet-Zugang bieten. Der Installations-Aufwand für ein drahtloses Netz ist hier noch niedriger, da die Verkabelung entfällt. Damit Störungen nicht zum Abbruch der Verbindung führen, verwenden alle drahtlosen Systeme aufwendige Fehlerkorrekturverfahren. Das wiederum geht zu Lasten der Übertragungsrate, so dass von den bei 802.11b beworbenen elf Megabit pro Sekunde real gerade einmal fünf Megabit pro Sekunde übrigbleiben.

Sicherheit von Netzwerken

Funknetze sind das Gegenteil von abhörsicher, denn bei drahtiosen Netzen muss man nichts anzapfen, die Daten liegen förmlich in der Luft und müssen nur noch abgeholt werden Funknetze sind eine tolle Sache für den modernen Mobil-Menschen, denn als Benutzer kann man sich von überall aus anmelden und das Netzwerk nutzen. Die Sache hat nur einen Haken: Der Nachbar kann das alles ebenfalls, und zwar mit Ihrem Funknetzwerk. Denn wenn der eigene Wireless-LAN-Router oder Access-Point ungeschützt ist, dann kann man sich jederzeit dort anmelden, das Netzwerk ausspionieren und sogar auf Ihre Kosten surfen. Das Kapern der Funknetze ist einfacher, als viele Anwender glauben.

Mit Hilfe eines Scan-Utilitys, das zum Lieferumfang fast aller Wireless-Netzwerk-Karten gehört, sucht ein Funkhacker die Umgebung nach Access-Points und DSL-Routern mit WLAN-Scbnittstelle ab. Gerade in dicht besiedelten Gegenden ist so ein ungeschütztes System schnell ausfindig gemacht. Hervorragend geeignete Orte zum Suchen sind Innenhöfe, Balkone in der Innenstadt oder die Tour mit dem Auto durch ein Gewerbegebiet. - Ein Funkhacker wird dann versuchen, sich mit dem drahtlosen Netzwerk-Zugangsknoten zu verbinden. Dazu muss man oft nur seine Netzwerk-Karte kurz umkonfigurieren, damit sie den fremden Router als eigenen Access-Point akzeptiert. Der Vorgang ist der gleiche, wenn man seinen eigenen Router zum AccessPoint macht. Deshald immer den WPA oder WPA2-Schlüssel verwenden, dann haben 99,9 Prozent aller Funkhacker ab hier keine Chance mehr.

Die WPA2-Verschlüsselung ist bei neueren Routern vorinstalliert. Bei der Fritzbox steht der Schlüssel auf der Rückseite als Zahlencode. Diesen sollten Sie ändern, ansonsten kann jeder Besucher in ihrer Wohnung diesen benutzen. Nehmen Sie einen Schlüssel, aus Buchstaben, Sonderzeichen, wie den Unterstrich und Zahlen.

Die meisten WLAN-Router sind so eingestellt, dass sie als DHCP-Server arbeiten. Das bedeutet aber auch: Wer als Funkhacker in einen fremden Access-Point eindringt, bekommt mit seinem Notebook auch gleich eine gültige IP-Adresse spendiert. Das Notebook des Funkhackers wird durch die Zuweisung einer IP-Adresse ohne Aufhebens zum offiziellen Mitglied des fremden Netzes, unbemerkt von denen, denen das Funknetz gehört. Man kann über den fremden Router surfen und befindet sich innerhalb des fremden LANs, also auch innerhalb der schützenden Firewall des Routers. Bis zu diesem Schritt ist das alles übrigens völlig legal, denn illegal ist nur das Ausspähen geschützter Daten. Ein Wireless-LAN-Router ohne aktivierte WPA-Verschlüsselung ist dagegen völlig ungeschützt, das Opfer ist rechtlich gesehen selbst schuld, da es den Router als öffentlichen Zugangsknoten betreibt. In Deutschland besteht die sogenannte "Störerhaftung". Wenn Fremde über ihren Anschluss illegale Downloads betreiben, dann haften Sie dafür. Deshalb gibt es auch in Deutschland kaum freie W-LAN Punkte. Es ist daher wichtig, das eigene Wireless LAN zu schützen. Der deutsche Gesetzgeber hat sich damit zum Gehilfen der Musik und Filmindustrie degradiert!

   
© ALLROUNDER