Bundesamt für Sicherheit in der Informationstechnik

Funktionsweise: So funktioniert WLAN

Technische Grundlagen

Funknetzwerke können prinzipiell auf zwei verschiedenen Wegen betrieben werden: Im so genannten Ad-hoc-Modus werden zwei oder mehrere mobile Endgeräte direkt miteinander in Verbindung gebracht. Voraussetzung dafür ist, dass sie jeweils mit einer Funk-LAN-Karte ausgestattet sind. Zumeist werden WLANs aber im Infrastrukturmodus betrieben. Die teilnehmenden Geräte kommunizieren dabei mit Hilfe eines so genannten Access-Point , der als zentrale Funkbrücke fungiert. Ein solches Zugangsgerät kann auch die Anbindung an Teile eines Netzwerks ermöglichen, die über Kabel angeschlossen sind. Die bekanntesten Beispiele dafür sind die WLAN-Router. Die Standards, auf denen die drahtlose Übertragung basiert, werden vom Institut der Elektrik- und Elektronikingenieure (IEEE für Institute of Electric and Electronic Engineers) genormt und werden daher auch mit diesem Kürzel als IEEE802.11x bezeichnet. Eine weniger verbreitete Alternative zu WLAN stellt WIMAX (Worldwide Interoperability for Microwave Access) dar, das mit dem Standard IEEE 802.16 arbeitet.

Sicherheitsmechanismen

Zur Absicherung des Datenverkehrs über WLANs wurden mehrere Verschlüsselungsverfahren entwickelt. Die WEP (Wired Eqivalent Privacy) -Verschlüsselung sollte nicht mehr verwendet werden, da sie keinen ausreichenden Schutz bietet.

Das Mindestmaß für eine Absicherung stellt WPA dar. Der Ausdruck WPA steht für Wi-Fi Protected Access – das Verfahren wurde von der Wi-Fi (Wireless Fidelity), einem Unternehmensverband im Bereich WLAN, standardisiert.

Für einen effektiven Schutz von WLAN sollte aber die weiterentwickelte Version WPA2 in Verbindung mit einem als Pre-Shared Key (PSK) bezeichneten Passwort zum Einsatz kommen ("WPA2 "). Dieser Pre-Shared-Key muss allen WLAN-Teilnehmern bekannt sein. Er dient dazu, bei jeder neuen Anmeldung einen speziellen Sitzungsschlüssel zu generieren. Sicherheit vor Eindringlingen bietet dieser Schlüssel allerdings nur, wenn die verwendeten Passwörter ausreichend lang und komplex sind.