1832928

Drahtlos gut vernetzt

02.10.2013 | 09:24 Uhr |

Weg mit den Kabeln, her mit schnellen, drahtlosen und unkomplizierten Funknetzwerken. Für die erste Installation benötigen Sie nur die passenden Geräte und einige Grundlagen, die Sie hier im Überblick finden.

Keine andere Netzwerktechnik hat die Art und Weise, Computer und Mobilgeräte zu verwenden, so revolutioniert wie die GHz-Funktechnik. Das Funknetzwerk, kurz WLAN für „Wireless Local Area Network“, macht Kabel in vielen Fällen überflüssig. Es ist überall nützlich, wo es darum geht, Geräte mit wenig Aufwand zu vernetzen, speziell wenn diese nicht stationär stets an einem Ort stehen. Die Stärke von WLAN ist kabellose Konnektivität, die Schwächen sind nach wie vor im Vergleich zum Kabel schmale Bandbreiten und eine geringe Reichweite.

Die 802.11-Standards für Funknetzwerke

Hinter WLAN steht eine Sammlung von Standards in der IEEE-802.11-Spezifikation, die ihre Entstehung den gelockerten Verordnungen für öffentlich nutzbare Frequenzbereiche verdankt: 1985 erlaubte die US-Regulierungsbehörde FCC die lizenzfreie Nutzung von „schmutzigen“ Frequenzbändern. Diese Frequenzen um 900 MHz, 2,4 GHz und 5 GHz wurden zuvor kaum für Kommunikation genutzt. Zumal sich hier schon eine Menge Störsender befinden, beispielsweise Mikrowellenherde und Babyphones. 1988 wollte NCR das Spektrum nutzen, um Registrierkassen drahtlos zu verbinden. Daraus entstand schließlich der Standard IEEE 802.11. Um die Probleme mit den zahlreichen Störsendern im freien Frequenzspektrum zu umgehen, baut die Technologie auf Frequenzspreizung auf, die ein Signal auf einen größeren Frequenzbereich dehnt und damit weniger störanfällig macht. Die technische Gestaltung der Funknetze liegt beim Berufsverband der Elektrotechnik und Elektronik-Ingenieure (IEEE) und ist dort Aufgabe der Arbeitsgruppen zu 802.11. Deren Spezifikationen unterliegen einer stetigen, wenn auch langsamen Weiterentwicklung.  Aktuell geht es um den Gigabit-Funkstandard 802.11ac als Nachfolger zu 802.11n. Zusätzlich gibt es eine Zertifizierungsstelle – die WECA (Wireless Ethernet Compatibility Alliance) –, die über die Einhaltung gemeinsamer Standards wacht und konformen Geräten das bekannte Wifi-Logo verleiht.

WLAN-Probleme lösen - so geht's

Übersicht: Aufbau eines Funknetzwerks

Ad-hoc- und Infrastruktur-Modus: Ad hoc dient ähnlich wie Bluetooth zu spontanen Funkverbindungen. Für ein Netzwerk mit mehreren Teilnehmern dient der Infrastruktur-Modus mit zentralem Router.
Vergrößern Ad-hoc- und Infrastruktur-Modus: Ad hoc dient ähnlich wie Bluetooth zu spontanen Funkverbindungen. Für ein Netzwerk mit mehreren Teilnehmern dient der Infrastruktur-Modus mit zentralem Router.

WLAN unterstützt in den bisherigen Unterstandards 802.11a/b/g/n zwei Übertragungsmethoden: Infrastruktur-Netzwerk und Adhoc- Verbindungen. Im WLAN greifen Teilnehmer im Infrastruktur-Modus über einen zentralen Access Point auf das Netzwerk zu, im Heimnetzwerk ist dies üblicherweise der WLAN-Router. Dieser sendet an alle Geräte in Reichweite etwa zehnmal in der Sekunde einen Beacon – den Herzschlag des Netzwerks. Dabei handelt es sich um ein passives Grundsignal, das Teilnehmern die Verfügbarkeit eines Funknetzwerks mitteilt, sowie Netzwerknamen (SSID), MAC-Adresse des Access Points, Angaben zur Übertragungsrate und Verschlüsselungsmethode. Ad hoc dient dazu, ohne zentralen Zugangspunkt direkt die Verbindung zu einem anderen Teilnehmer aufzubauen, etwa für den Austausch einiger Dateien. Die Koordination aller Details wie Übertragungsrate und Verschlüsselung machen dabei beide Teilnehmer direkt unter sich aus und informieren sich auch nicht über andere Geräte im Netzwerk. Die beiden Modi schließen sich aus – eine gleichzeitige Nutzung von Infrastruktur und Ad hoc unterstützen die aktuellen Standards noch nicht. Wenn die Funkverbindung steht, bekommen die verbundenen Geräte auf Netzwerkebene ihre IP-Adressen zugeteilt, falls ein DHCP-Server vorhanden ist, oder melden sich mit einer festen IP-Adresse an. Da in Funknetzen durch Störungen viele Übertragungsprobleme auftreten, geht ein nicht unerheblicher Teil der gesendeten Daten in die Fehlerkorrektur: Mindestens die Hälfte der Brutto-Datenrate geht für Redundanz und Übertragungswiederholung drauf.

Router und Access Point einrichten: Kabel muss sein

Die heutigen Funkstandards machen den Aufbau eines WLANs sehr einfach und setzen kaum noch Fachwissen voraus, zumal Router auch Voreinstellungen für die unkomplizierte Inbetriebnahme mitbringen. Trotzdem gibt es einige Details zu beachten, um mögliche Fehlerquellen zu reduzieren. Auch wenn das Netzwerk im Idealfall ganz ohne Strippen auskommt: Für die allererste Konfiguration des Routers muss einmal eine Verbindung mit einem Ethernet-Kabel zwischen PC und Router oder Access Point an einem beliebigen Port hergestellt sein. Denn nur so bekommen Sie von einem gerade erst ausgepackten Gerät garantiert eine IP-Adresse über dessen eingebauten DHCP-Server. Ferner empfiehlt es sich, das Drahtlosnetzwerk vorerst komplett abzuschalten, während Sie DSL- oder Kabel-Zugangsdaten des Internet-Providers angeben. Denn ein Router im Auslieferungszustand ist meist offen wie ein Scheunentor und wäre eine unnötige Einladung für zufällig vorbeisurfende, ungebetene Gäste im noch ungesicherten WLAN. Die Administrationsoberfläche des Routers erreichen Sie über den Browser. Um die Adresse herauszufinden, geben Sie unter Windows im „Ausführen“-Dialog cmd /k ipconfig ein. Unter „Standardgateway“ ist in der Ausgabe die IP-Adresse des Routers oder Access Points angegeben, und das voreingestellte Passwort finden Sie im Hersteller- oder Provider-Handbuch.

So erweitern Sie Ihr WLAN-Netzwerk

Administration: Das Standardpasswort ändern

Zugang zur Router- und Access-Point-Administration absichern: Vergessen Sie nicht, das meistens simple und allgemein bekannte Zugangspasswort in der Konfigurationsoberfläche neu zu setzen.
Vergrößern Zugang zur Router- und Access-Point-Administration absichern: Vergessen Sie nicht, das meistens simple und allgemein bekannte Zugangspasswort in der Konfigurationsoberfläche neu zu setzen.

Niemand hat je behauptet, dass Bequemlichkeit, Benutzerfreundlichkeit und Sicherheit in Netzwerken gut zusammenpassen. Tatsächlich ist das Gegenteil der Fall: Sicherheit bringt Umstände, Mühen und Unannehmlichkeiten. Darauf verzichten sollte trotzdem niemand. Einer der ersten Schritte bei der Router-Einrichtung muss deshalb die Änderung des Standardpassworts und des vorgegebenen Log-in-Namens sein, auch wenn man sich an „Admin“ mit Kennwort „Admin“ so gut erinnern kann.

WPA oder WPA2: Was ist sicherer?

WPA und WPA2: Wichtig ist eine Verschlüsselung mittels AES, das bei vielen Geräten auch über den älteren Standard WPA bereitsteht, aber ein Merkmal von WPA2 ist. TK IP kann zu Leistungseinbußen führen.
Vergrößern WPA und WPA2: Wichtig ist eine Verschlüsselung mittels AES, das bei vielen Geräten auch über den älteren Standard WPA bereitsteht, aber ein Merkmal von WPA2 ist. TK IP kann zu Leistungseinbußen führen.

Einer der ersten Verschlüsselungsstandards war WEP. Das Verfahren gilt schon länger als unsicher und kommt deshalb für das eigene WLAN nicht in Frage. Heute ist WPA beziehungsweise WPA2 Pflicht. Der Unterschied von WPA2 zu WPA liegt im vorgeschriebenen Verschlüsselungsstandard: AES (Advanced Encryption Standard) von WPA2 gilt als sehr sicher, das ältere TKIP (Temporal Key Integrity Protocol) von WPA ist mit dem verwendeten RC4-Verschlüsselungsverfahren dagegen nicht ganz so robust. Ideal ist also WPA2 mit AES. Wenn dies bei Altgeräten nicht zur Verfügung steht, ist auch WPA mit der oft angebotenen AES-Erweiterung eine gute Wahl. WPA mit der alten TKIP-Verschlüsselung zwackt dagegen bis zu 17 Prozent Netzwerk- Performance ab. Zudem muss bei schnellen 802.11n-Netzwerken gemäß Spezifikation sowieso AES verwendet werden, ansonsten schaltet der Router automatisch einen Gang zu 802.11g herunter. Der gemischte Modus TKIP plus AES ist also nicht empfehlenswert.

Ein sicheres WPA-Passwort wählen

Die Authentifizierungsmethode im Heimnetzwerk ist PSK, das für Pre-shared Key steht und eine Anmeldung per Passwort vorsieht. Im Router aktivieren Sie dies je nach Modell mit den Optionen „WPA2-Personal“, „WPA2 (CCMP)“, WPA2-PSK oder auch „WPAPSK“ bei älteren Geräten. Radius-Authentifizierung ist dagegen nur für Firmennetzwerke relevant, die einen zentralen administrierten Authentifizierungsserver verwenden. WPA/WPA2 bietet ausreichende Sicherheit, vorausgesetzt, das Passwort ist auch lang genug. Denn unfehlbar sind auch WPA und WPA2 nicht. Eine Gefahr sind auch hier langwierige, aber einfach gestrickte Wörterbuch- Angriffe auf das WLAN-Passwort. Mittlerweile sind Angriffe bekannt, um schlechte und kurze Passwörter durch automatisches Ausprobieren gigantischer Passwortlisten auf die harte Tour mit viel Geduld zu knacken. Klar, so etwas kommt nicht für einen experimentierfreudigen, kurzzeitigen Gast in WLAN-Reichweite in Frage – aber eventuell für den blassen Teenager mit den ungesunden Augenringen von schräg gegenüber? Seien Sie deshalb nicht zu bequem, auch wenn Sie das gewählte Passwort allen anderen Teilnehmern in Zukunft eventuell immer drei Mal diktieren müssen. Achten Sie aber darauf, keine exotischen Sonderzeichen und Umlaute zu verwenden, denn dies könnte später Probleme geben, wenn einmal zur Eingabe des Schlüssels auf einem Mobilgerät nur eine minimalistische Smartphone- oder Tablet-Bildschirmtastatur zur Verfügung steht. Am besten sind Passwörter mit Zahlen, Groß- und Kleinbuchstaben mit 16 Zeichen Länge. Diese lassen sich auch per Wörterbuchangriff in einem realistischen Zeitrahmen nicht knacken.

Die fünf besten WLAN-Diagnose-Tools

Netzwerkname: Die SSID setzen

Den Namen Ihres Netzwerks legen Sie mit der SSID (Service Set Identifier) fest, um später auf allen Geräten das eigene Netzwerk schnell zu finden. Es bringt kein Plus an Sicherheit, die SSID zu verbergen. Denn dies verhindert nur die Anzeige des Namens im Beacon – alle anderen Infos sendet der Router oder Access Point aber weiterhin, und Netzwerk-Scanner wie etwa Inssider lassen sich davon nicht beeindrucken.

Netzwerkteilnehmer online bringen

Sichern Sie die Einstellungen des Routers: Später lassen sich diese bei missglückten Experimenten an der Konfiguration aus einer lokalen Datei wieder einlesen, die bei der Fritzbox sogar passwortverschlüsselt ist.
Vergrößern Sichern Sie die Einstellungen des Routers: Später lassen sich diese bei missglückten Experimenten an der Konfiguration aus einer lokalen Datei wieder einlesen, die bei der Fritzbox sogar passwortverschlüsselt ist.

Anhand der SSID und des Netzwerkpassworts können Sie nun alle gewünschten Teilnehmer mit dem WLAN vernetzen. Windows verlangt dazu bei der ersten Kontaktaufnahme lediglich die Angabe des Passworts (Netzwerkschlüssels). Alle anderen Parameter wie Verschlüsselungsmethode, Kanal und Übertragungsrate teilt der Router bereits über den Beacon mit. Wenn Sie den Router fertig eingestellt haben, sollten Sie die Konfiguration sichern, um für spätere Experimente oder weitere Optimierung eine Ausgangsbasis zu haben. Die Konfiguration können Sie bei den meisten Routern und Access Points über einen eigenen Menüpunkt in der Administrationsoberfläche auf dem lokalen PC in Form einer Textdatei sichern, die sich auch wieder hochladen lässt. Bei der Fritzbox finden Sie den Punkt beispielsweise unter „System -> Einstellungen sichern“.

0 Kommentare zu diesem Artikel
1832928