|
Begriff |
Definition |
802.11 | Der 802.11-Standard bezieht sich auf eine Spezifikationsreihe, die von IEEE für WLAN-Technologie entwickelt worden ist. 802.11 spezifiziert eine Funkschnittstelle zwischen einem drahtlosen Client und einer Basisstation oder zwischen zwei drahtlosen Clients. Der Standard bietet Übertragung in 2,4 GHz-Band von 1 oder 2 Mbit/s unter Verwendung von entweder FHSS (Frequency Hopping Spread Spectrum) oder DSSS (Direct Sequence Spread Spectrum). |
802.11a | Der 802.11a-Standard spezifiziert eine maximale Datenübertragungsrate von 54 Mbit/s und eine Betriebsfrequenz von 5 GHz. Der 802.11a-Standard verwendet die OFDM (Orthogonal Frequency Division Multiplexing)-Übertragungsmethode. Weiterhin unterstützt der 802.11a-Standard 802.11-Funktionen wie WEP-Verschlüsselung für die Sicherheit. |
802.11b | 802.11b ist eine Erweiterung von 802.11 für WLANs und bietet im 2,4 GHz-Band eine Übertragungsgeschwindigkeit von 11 Mbit/s (mit einem Fallback von 5,5, 2 und 1 Mbit/s). 802.11b verwendeten nur DSSS. Im 2,4 GHz-Band liegt die Durchsatzdatenrate bei über 5 Mbit/s. |
802.11g | Der 802.11g-Standard spezifiziert eine maximale Datenübertragungsrate von 54 Mbit/s, eine Betriebsfrequenz von 2,4 GHz sowie WEP-Verschlüsselung für die Sicherheit. 802.11g-Netzwerke werden auch als Wi-Fi*-Netzwerke bezeichnet. |
802.11n | Eine Taskgruppe der IEEE 802.11-Kommission ist im Begriff, einen Standard für hohe Durchsatzgeschwindigkeiten von mindestens 100 Mbit/s auf drahtlosen Netzwerken zu definiern. Es wird erwartet, dass dieser Standard für das Jahr 2007 ratifiziert wird. Zu einigen der Vorschläge, mit denen sich die Projektgruppe beschäftigt, gehören Entwürfe für bis zu 540 Mbit/s. MIMO-Technologie (Multiple-Input-Multiple-Output) mit mehreren Empfängern und Sendern sowohl im Client als auch im Zugriffspunkt für verbesserte Leistung wird erwartungsgemäß die Grundlage der endgültigen Spezifikation bilden. |
802.1X | 802.1X ist der IEEE-Standard für Port-Based Network Access Control (anschlussbasierende Zugriffskontrolle) und wird in Verbindung mit EAP-Methoden verwendet, um Zugriffskontrolle für verkabelten und drahtlose Netzwerke bereitzustellen. |
AAA-Server | Server für Authentifizierung, Autorisierung und Kontoverwaltung (Authentication, Authorization and Accounting). Ein System, das den Zugriff auf Computerressourcen kontrolliert und Benutzeraktivitäten verfolgt. |
Zugriffspunkt (AP, Access Point) | Ein Gerät, das drahtlose Geräte mit einem anderen Netzwerk verbindet. Beispielsweise ein WLAN, Internet-Modem oder anderes Gerät. |
ad-hoc-netzwerk | Eine Kommunikationskonfiguration, bei der alle Computer über dieselben Funktionen verfügen und eine Kommunikationssitzung initiieren können. Sie wird auch als Peer-to-Peer- oder Computer-to-Computer-Netzwerk bezeichnet. |
AES - CCMP | Advanced Encryption Standard - Counter CBC-MAC Protocol ist die neue im IEEE 802.11i-Standard spezifizierte Methode des Datenschutzes bei drahtlosen Übertragungen. AES-CCMP bietet eine stärkere Verschlüsselungsmethode als TKIP. |
Authentifizierung | Überprüft die Identität eines Benutzers, der sich bei einem Netzwerk anmeldet. Kennwörter, digitale Zertifikate, Smartcards und biometrische Informationen werden verwendet, um die Identität des Netzwerk-Clients zu überprüfen. Kennwörter und digitale Zertifikate werden ebenfalls dazu benutzt, das Netzwerk dem Client gegenüber zu identifizieren. |
BER | Bit Error Rate. Das Verhältnis von Fehlern zur Gesamtzahl der in einer Datenübertragung von einem Standort an einen anderen gesendeten Bits. |
Bitrate | Die Gesamtzahl von Bits (Einsen und Nullen) pro Sekunde, die eine Netzwerkverbindung unterstützen kann. Beachten Sie, dass diese Bitrate unter Softwaresteuerung mit unterschiedlichen Signalpfadbedingungen variiert. |
Broadcast-SSID | Ermöglicht es dem Zugriffspunkt, auf Clients im drahtlosen Netzwerk zu antworten, indem Testsätze gesendet werden. |
BSSID | Eine eindeutige Kennzeichnung für die einzelnen drahtlosen Clients eines drahtlosen Netzwerks. Der BSSID (Basic Service Set Identifier) ist die Ethernet MAC-Adresse der einzelnen Adapter im Netzwerk. |
CA (Zertifikatautorität) | Auf einem Server implementierte Unternehmens-CA (Certification Authority). Das Internet Explorer-Zertifikat kann darüber hinaus ein Zertifikat von einer Datei importieren. Ein vertrauenswürdiges CA-Zertifikat wird im Stammspeicher gespeichert. |
CCX | Cisco Compatible eXtensions. Das Programm Cisco Compatible eXtensions stellt sicher, dass in der Cisco WLAN-Infrastruktur verwendete Geräte die Anforderungen bezüglich Sicherheit, Verwaltung und Roaming erfüllen. |
Zertifikat | Dient der Client-Authentifizierung. Ein Zertifikat ist auf einem Authentifizierungsserver (d. h. einem RADIUS-Server) registriert und wird von der authentifizierenden Partei verwendet. |
CKIP | Cisco Key Integrity Protocol (CKIP) ist ein proprietäres Sicherheitsprotokoll von Cisco zur Verschlüsselung in 802.11-Medien. CKIP verwendet ein Schlüsselmeldungsintegritätsprüfverfahren und Meldungssequenznummern, um die 802.11-Sicherheit im Infrastrukturmodus zu verbessern. CKIP ist Ciscos Version von TKIP. |
Client-Computer | Der Computer, dessen Internet-Verbindung durch gemeinsame Benutzung der Verbindung des Host-Computers oder über eine Zugriffspunkt-Verbindung zu Stande kommt. |
Draft N | IEEE P802.11n/D1.0 Draft Amendment to Standard for Information Technology-Telecommunications and information exchange between systems-Local and Metropolitan networks-Specific requirements-Part 11: Spezifikationen für Wireless LAN Medium Access Control (MAC-Adresse) und Physical Layer (PHY - Bitübertragungsschicht): Verbesserungen des Übertragungsdurchsatzes. |
DSSS | Direct Sequence Spread Spectrum. In der Funk Übertragung verwendete Technologie. Nicht kompatibel mit FHSS. |
EAP | Extensible Authentication Protocol. EAP ist Teil des PPP-Authentifizierungsprotokolls (Point-to-Point Protocol) und bietet einen allgemeinen Rahmen für mehrere unterschiedliche Authentifizierungsmethoden. EAP steht dabei an der Spitze der proprietären Authentifizierungssysteme und sorgt dafür, dass alles, von Kennwörtern über Herausforderung/Antwort-Token bis zu Infrastrukturzertifikaten mit öffentlichem Schlüssel, problemlos zusammenarbeitet. |
EAP-FAST | EAP-FAST verwendet wie EAP-TTLS und PEAP Tunneling zum Schutz der Datenübertragung. Der Hauptunterschied besteht darin, dass EAP-FAST keine Zertifikate zum Authentifizieren verwendet. |
EAP-GTC | Die EAP-GTC (Generic Token Card) ist dem EAP-OTP ähnlich mit der Ausnahme von Hardware Token Cards. Die Anforderung enthält eine anzeigbare Nachricht, und die Antwort enthält die von der Hardware Token Card abgelesene Zeichenkette. |
EAP-OTP | EAP-OTP (One-Time Password, Einmalkennwort) ist ähnlich wie MD5mit der Ausnahme, dass es als Antwort das OTP verwendet. Die Anforderungen enthält eine anzeigbare Nachricht. Die OTP-Methode wird in RFC 2289 definiert. Der OTP-Mechanismus wird vielfach in VPN- und PPP-Szenarien verwendet, jedoch nicht in der WLAN-Welt. |
EAP-SIM | Extensible Authentication Protocol-Subscriber Identity Module (EAP-SIM) Authentifizierung kann mit den folgenden Methoden verwendet werden: - Netzwerkauthentifizierungsarten: Offen, freigegeben, WPA*-Unternehmen und WPA2*-Unternehmen.
- Datenverschlüsselungsarten: Keine, WEP und CKIP.
Eine SIM-Karte ist eine spezielle Smart Card, die von auf GSM (Global System for Mobile Communications) basierenden digitalen mobilen Netzwerken verwendet wird. Mit der SIM-Karte werden Ihrer Anmeldeinformationen beim Netzwerk bestätigt. |
EAP-TLS | Eine Authentifizierungsmethode, die das EAP (Extensible Authentication Protocol) und das Sicherheitsprotokoll TLS (Transport Layer Security) verwendet. EAP-TLS arbeitet mit Zertifikaten, die Kennwörter verwenden. Die EAP-TLS-Authentifizierung unterstützt die dynamische WEP-Schlüsselverwaltung. |
EAP-TTLS | Eine Authentifizierungsmethode, die das EAP (Extensible Authentication Protocol) und das Sicherheitsprotokoll TTLS (Tunneled Transport Layer Security) verwendet. EAP-TTLS verwendet eine Kombination von Zertifikaten und anderen Sicherheitsmethoden wie zum Beispiel Kennwörter. |
Verschlüsselung | Daten werden verschlüsselt, so dass sie nur vom berechtigten Empfänger gelesen werden können. Normalerweise wird für die Interpretation der Daten ein Schlüssel benötigt. |
FHSS | Frequency-Hop Spread Spectrum. In der Funk Übertragung verwendete Technologie. Nicht kompatibel mit DSSS. |
Datei- und Druckerfreigabe | Eine Funktion, die es einer Anzahl von Personen ermöglicht, dieselben Dateien von verschiedenen Computern aus anzuzeigen, zu verändern und zu drucken. |
Fragmentierungsschwelle | Der Grenzwert, bei dem der WLAN-Adapter das Paket in mehrere Frames unterteilt. Dieser Wert bestimmt die Paketgröße sowie den Durchsatz der Übertragung. |
GHz | Gigahertz. Eine Frequenzmaßeinheit, die 1.000.000.000 Zyklen pro Sekunde entspricht. |
Host-Computer | Der Computer, der direkt über ein Modem oder einen Netzwerkadapter mit dem Internet verbunden ist. |
Infrastrukturnetzwerk | Ein drahtloses Netzwerk, dessen zentraler Punkt ein Zugriffspunkt ist. In dieser Umgebung bietet der Zugriffspunkt nicht nur die Kommunikation mit dem verkabelten Netzwerk, sondern wickelt auch den drahtlosen Netzwerkverkehr in unmittelbarer Nähe ab. |
IEEE | Das Institute of Electrical and Electronics Engineers (IEEE) ist eine Organisation, zu deren Aufgaben die Erarbeitung von Computer-und Kommunikationsstandards gehört. |
IP (Internet Protocol)-Adresse | Die Adresse eines mit einem Netzwerk verbundenen Computers. Ein Teil der Adresse lässt erkennen, in welchem Netzwerk sich der Computer befindet; der andere Teil stellt die Host-Kennung dar. |
LAN | Local area network. Ein Hochgeschwindigkeitsdatennetzwerk mit geringer Fehlerrate, das eine relativ kleine geografische Region abdeckt. |
LEAP | Light Extensible Authentication Protocol. Eine Version von EAP (Extensible Authentication Protocol). LEAP ist ein von Cisco entwickeltes proprietäres EAP mit einem Herausforderung/Antwort-Authentifizierungsmechanismus und dynamischer Schlüsselzuweisung. |
MAC | Eine fest verdrahtete Adresse, die vom Hersteller eingerichtet wurde. Diese Adresse identifiziert Netzwerkhardware wie beispielsweise einen WLAN-Adapter in einem LAN oder WAN eindeutig. |
Mbit/s | Megabits pro Sekunde. Übertragungsgeschwindigkeit von 1.000.000 Bits pro Sekunde. |
MHz | Megahertz. Eine Frequenzmaßeinheit, die 1,000,000 Zyklen pro Sekunde entspricht. |
MIC (Michael) | Message Integrity Check (allgemein "Michael" genannt). Ein Meldungsintegritätsprüfverfahren. |
MS-CHAP | Ein vom Client verwendeter EAP-Mechanismus. Microsoft Challenge Authentication Protocol (MS CHAP) Version 2 wird über einen verschlüsselten Kanal verwendet, um die Serverbestätigung zu aktivieren. Die Herausforderungs- und Antwortpakete werden über einen verschlüsselten, nicht sichtbaren TLS-Kanal gesendet. |
ns | Nanosekunde. 1 Milliardstel Sekunde |
OFDM | Orthogonal Frequency Division Multiplexing. |
Offene Authentifizierung | Ermöglicht jedem Gerät Zugang zum Netzwerk. Wenn Verschlüsselung im Netzwerk nicht aktiviert ist, kann sich jedes Gerät, das die SSID des Zugriffspunkts kennt, Zugriff auf das Netzwerk verschaffen. |
PEAP | Protected Extensible Authentication Protocol (PEAP) ist ein von Microsoft, Cisco und RSA Security unterstützter Protokollentwurf der Internet Engineering Task Force (IETF). PEAP erstellt einen verschlüsselten Tunnel, der dem von sicheren Webseiten verwendeten Tunnel (SSL) ähnlich ist. Innerhalb des verschlüsselten Tunnels können eine Reihe weiterer EAP-Authentifizierungsmethoden für die Client-Authentifizierung verwendet werden. PEAP erfordert ein TLS-Zertifikat auf dem RADIUS-Server, aber anders als bei EAP-TLS ist es nicht erforderlich, dass sich ein Zertifikat auf dem Client befindet. PEAP wurde von der IETF nicht ratifiziert. Gegenwärtig vergleicht die IETF PEAP und TTLS (Tunneled TLS), um einen Authentifizierungsstandard für 802.1x-Authentifizierung für 802.11-WLAN-Systeme festzusetzen. PEAP ist ein Authentifizierungstyp, der die Vorteile der EAP-Transport Layer Security (EAP-TLS oder EAP-Transportebenensicherheit) auf Serverebene nutzen und verschiedene Authentifizierungsmethoden unterstützen soll, einschließlich Benutzerkennwörtern und Einmalkennwörtern sowie Generic Token Cards. |
Peer-to-Peer-Modus | Eine WLAN-Struktur, die drahtlosen Clients die Kommunikation untereinander ohne Verwendung eines Zugriffspunktes ermöglicht. |
Energiesparmodus | Der Zustand, in dem der Sender als Energiesparmaßnahem in regelmäßigen Abständen abgeschaltet wird. Wenn sich das Notebook im Energiesparmodus befindet, werden empfangene Pakete im Zugriffspunkt gespeichert, bis der WLAN-Adapter wieder aktiviert ist. |
Bevorzugtes Netzwerk | Eines der konfigurierten Netzwerke. Diese Netzwerke werden auf dem Register "Drahtlose Netzwerke" des drahtlosen Konfigurationsprogramms (unter Windows 2000*) oder in den Eigenschaften der drahtlosen Netzwerkverbindung (unter Windows XP*) unter "Bevorzugte Netzwerke" aufgeführt. |
RADIUS | Remote Authentication Dial-In User Service (RADIUS) ist ein Authentifizierungs- und Kontoverwaltungssystem, das Benutzeranmeldeinformation überprüft und Zugriff auf die gewünschten Ressourcen gewährt. |
RF | Hochfrequenz. Die internationale Maßeinheit für Frequenz ist Hertz (Hz), die der älteren Einheit von Zyklen pro Sekunde entspricht. Ein Megahertz (MHz) einspricht einer Million Hertz. Ein Gigahertz (GHz) einspricht einer Milliarde Hertz. Zum Vergleich: die Standardfrequenz von Strom in den USA liegt bei 60 Hz, das Frequenzband für AM-Radio ist 0,55 bis 1,6 MHz und für FM-Radio 88 bis 108 MHz, und Mikrowellenherde arbeiten normalerweise bei 2,45 GHz. |
Roaming | Bewegung eines drahtlosen Knotens zwischen zwei Mikrozellen. Roaming geschieht normalerweise in Infrastrukturnetzwerken, die um mehrere Zugriffspunkte aufgebaut sind. Roaming für drahtlose Netzwerke ist nur im selben Subnetz eines Netzwerks unterstützt. |
RTS-Schwelle | Die Anzahl der Frames in einem Datenpaket, bei der bzw. bei deren Überschreiten ein RTS/CTS (Request to Send/Clear to Send)-Handshake vor Senden des Pakets eingeschaltet wird. Der Standardwert ist 2347. |
Freigegebener Schlüssel | Ein Verschlüsselungscode, der nur dem Empfänger und dem Sender von Daten bekannt ist. |
SIM | Mit der SIM (Subscriber Identity Module)-Karte werden Anmeldeinformationen beim Netzwerk bestätigt. Eine SIM-Karte ist eine spezielle Smart Card, die von auf GSM (Global System for Mobile Communications) basierenden digitalen mobilen Netzwerken verwendet wird. |
Stiller Modus | Zugriffspunkte oder drahtlose Router im stillen Modus sind so konfiguriert, dass sie die SSID des drahtlosen Netzwerk nicht aussenden. Deshalb ist die Kenntnis der SSID erforderlich, um ein WLAN-Profil für die Verbindung mit diesem Zugriffspunkt oder drahtlosen Router zu konfigurieren. |
Einmalanmeldung | Die Funktionsgruppe der Einmalanmeldung ermöglicht es, dass die 802.1X-Anmeldeinformationen des Benutzers für eine Verbindung mit drahtlosen Netzwerken an seine Windows-Anmeldeinformationen angepasst wird. |
SSID | Service Set Identifier. SSID oder Netzwerkname ist ein Wert, der den Zugriff auf ein drahtloses Netzwerk kontrolliert. Die SSID Ihrer WLAN-Karte muss mit der SSID aller Zugriffspunkte übereinstimmen, mit denen Sie eine Verbindung herstellen möchten. Wenn der Wert nicht übereinstimmt, wird Ihnen der Zugriff auf das Netzwerk nicht gestattet. Der Name jeder SSID kann bis zu 32 alphanumerische Zeichen lang sein und berücksichtigt Groß- und Kleinschreibung. |
Stealth | Ein getarnter Zugriffspunkt ist einer, der die Fähigkeit hat und so konfiguriert ist, seine SSID nicht zu senden. Darunter versteht man den Namen des drahtlosen Netzwerks, der erscheint, wenn ein Hilfsprogramm zur Geräteverwaltung (DMU oder Device Management Utility) wie beispielsweise Intel® PROSet/Wireless nach verfügbaren drahtlosen Netzwerken sucht. Obwohl dadurch die Sicherheit eines drahtlosen Netzwerks erhöht werden kann, gilt dies im Allgemeinen als eine schwache Sicherheitsfunktion. Zur Verbindung mit einem getarnten Zugriffspunkt muss ein Benutzer die genaue SSID kennen und sein DMU entsprechend konfigurieren. Dieses Merkmal ist nicht Teil der 802.11-Spezifikation und wird je nach Hersteller unterschiedlich bezeichnet: geschlossener Modus, privates Netzwerk, SSID-Sendung. |
TKIP | Das Temporal Key Integrity-Protokoll dient der Verbesserung der Datenverschlüsselung. WPA (Wi-Fi Protected Access*) verwendet TKIP. TKIP bietet wichtige Verbesserungen bei der Datenverschlüsselung, einschließlich einer Neuverschlüsselungsmethode. TKIP ist Teil des IEEE 802.11i-Verschlüsselungsstandards für drahtlose Netzwerke. TKIP ist die nächste Generation von WEP (Wired Equivalent Privacy, kabelvergleichbare Sicherheit), die zur Sicherung von drahtlosen 802.11-Netzwerken verwendet wird. TKIP bietet eine Schlüsselmischfunktion innerhalb des Pakets, ein Meldungsintegritätsprüfverfahren und einen Neuverschlüsselungsmechanismus, welche die Mängel bei WEP beheben. |
TLS | Transport Layer Security. Eine Authentifizierungsmethode, die das EAP (Extensible Authentication Protocol) und das Sicherheitsprotokoll TLS (Transport Layer Security) verwendet. EAP-TLS arbeitet mit Zertifikaten, die Kennwörter verwenden. Die EAP-TLS-Authentifizierung unterstützt die dynamische WEP-Schlüsselverwaltung. Das TLS-Protokoll dient der Sicherung und Authentifizierung der Kommunikationen im öffentlichen Netzwerk durch Datenverschlüsselung. Über das TLS-Handshakeprotokoll können Server und Client eine gegenseitige Authentifizierung vornehmen und einen Verschlüsselungsalgorithmus und kryptografische Schlüssel aushandeln, bevor Daten übertragen werden. |
TTLS | Tunneled Transport Layer Security. Diese Einstellungen definieren das Protokoll und die Anmeldeinformationen, mit denen der Anwender authentifiziert wird. Unter TTLS verwendet der Client EAP-TLS zur Serverbestätigung und Einrichtung eines TLS-verschlüsselten Kanals zwischen Client und Server. Der Client kann ein anderes Authentifizierungsprotokoll verwenden. Kennwortbasierte Protokolle wickeln die Herausforderung in der Regel über diesen verschlüsselten Kanal ab, um die Serverbestätigung zu ermöglichen. Die Herausforderungs- und Antwortpakete werden über einen verschlüsselten, nicht sichtbaren TLS-Kanal gesendet. TTLS-Implementierungen unterstützen heute alle von EAP definierten und etliche ältere Methoden (CHAP, PAP, MS-CHAP und MS-CHAP-V2). Durch Definieren neuer Attribute kann TTLS auf einfache Weise zur Unterstützung neuer Protokolle erweitert werden. |
WEP | Wired Equivalent Privacy. Wired Equivalent Privacy (kabelvergleichbare Sicherheit), 64- und 128-Bit (64-Bit wird manchmal als 40-Bit bezeichnet). Dabei handelt es sich um eine Verschlüsselungstechnik des unteren Niveaus, die dem Benutzer ein ähnliches Sicherheitsniveau bietet wie ein LAN. WEP ist ein vom 802.11b-Standard definiertes Sicherheitsprotokoll für WLANs. WEP bietet das gleiche Sicherheitsniveau wie das eines verkabelten LANs. WEP zielt darauf ab, Datensicherheit über Funkwellen zu gewährleisten, so dass die Daten während der Übertragen von einem Endpunkt zum anderen geschützt sind. |
WEP-Schlüssel | Entweder ein Kennsatz oder ein Hexadezimalschlüssel. Der Kennsatz muss für 64-Bit-WEP aus 5 ASCII-Zeichen und für 128-Bit-WEP aus 13 ASCII-Zeichen bestehen. Bei Kennsätzen können alle der folgenden Zeichen verwendet werden: 0-9, a-z, A-Z, and ~!@#$%^&*()_+|`-={}|[]\:";'<?,./. Der Hex-Schlüssel muss für 64-Bit-WEP aus 10 Hexadezimalzeichen (0-9, A-F) und für 128-Bit-WEP aus 26 Hexadezimalzeichen (0-9, A-F) bestehen. |
Wi-Fi* | Wireless Fidelity. Dies ist ein generischer Begriff für alle Typen eines 802.11-Netzwerks, egal, ob es sich dabei um 802.11b. 802.11a oder Zweiband handelt. |
Drahtloser Router | Ein eigenständiger drahtloser Hub, über den alle Computer, die über einen drahtlosen Netzwerkadapter verfügen, mit einem anderen Computer innerhalb desselben Netzwerks kommunizieren oder sich mit dem Internet verbinden können. |
WLAN | Wireless Local Area Network. Ein Typ eines LAN, das statt über Kabel über Hochfrequenzfunkwellen mit anderen Knoten kommuniziert. |
WPA* | Wi-Fi Protected Access* (WPA) oder Wi-Fi-geschützter Zugriff ist eine Sicherheitsverbesserung, die eine erhebliche Steigerung für den Datenschutz und die Zugriffskontrolle auf ein drahtloses Netzwerk bedeutet. WPA ist ein Übergangsstandard, der vom IEEE 802.11i-Standard abgelöst wird, sobald dieser fertig ist. WPA besteht aus RC4 und TKIP und bietet nur Unterstützung für den BSS (Infrastruktur)-Modus. (Nicht kompatibel mit WPA2.) |
WPA2* | Wi-Fi Protected Access 2 (WPA2). Dies ist die zweite Generation von WPA, die den IEEE TGi-Spezifikationen entspricht. WPA2 besteht aus AES-Verschlüsselung, Vorauthentifizierung sowie PMKID-Zwischenspeicherung WPA2 unterstützt den BSS (Infrastruktur)- und den IBSS (Ad-Hoc)-Modus. (Nicht kompatibel mit WPA.) |
"WPA - Unternehmen" | Wi-Fi Protected Access-Enterprise richtet sich an Benutzer im Unternehmensbereich. Dabei handelt es sich um eine neue, interoperable Sicherheitstechnologie für WLAN auf Standardbasis (eine Untergruppe des IEEE 802.11i-Standardentwurfs), die über Funkwellen gesendete Daten verschlüsselt. WPA ist ein Wi-Fi-Standard, der die Sicherheitsfunktionen von WEP wie folgt verbessern soll: - Verbesserte Datenverschlüsselung durch TKIP (Temporal Key Integrity Protocol - temporäres Schlüsselintegritätsprotokoll). TKIP verschlüsselt die Codes mit einem Hashing-Algorithmus (Streuspeicherung) und stellt durch Hinzufügen einer Integritätsprüfungsfunktion sicher, dass sie nicht manipuliert werden können.
- Benutzerauthentifizierung, die es bei WEP nicht gibt, durch EAP. WEP reguliert den Zugriff auf ein drahtloses Netzwerk anhand der hardwarespezifischen MAC-Adresse eines Computers, die sich leicht herausfinden und missbrauchen lässt. EAP baut auf ein sichereres Verschlüsselungssystem mit öffentlichem Schlüssel, um sicherzustellen, dass nur berechtigte Netzwerkbenutzer auf das Netzwerk zugreifen können.
WPA ist ein Übergangsstandard, der vom IEEE 802.11i-Standard abgelöst wird, sobald dieser fertig ist. |
"WPA - Persönlich" | Wi-Fi Protected Access-Personal bietet diesen Sicherheitsgrad für kleine Netzwerke oder Heimumgebungen. |
WPA-PSK | WPA-PSK-Modus (Wi-Fi Protected Access - Pre-Shared Key oder geschützter Zugriff - vorab freigegebener Schlüssel) verwendet keinen Authentifizierungsserver. Er kann mit WEP- oder TKIP-Datenverschlüsselung verwendet werden. WPA-PSK erfordert die Konfiguration eines PSK (vorab freigegebenen Schlüssels). Geben Sie einen Kennsatz oder 64 hexadezimale Zeichen für den vorab freigegebenen Schlüssel bis zu einer Länge von 256 Bits ein. Der Datenverschlüsselungscode wird aus dem PSK abgeleitet. |