Begriff
|
Definition
|
802.11g
|
Der 802.11g-Standard spezifiziert eine maximale
Datenübertragungsrate von 54 Mbit/s, eine Betriebsfrequenz von 2,4 GHz
sowie WEP-Verschlüsselung für die Sicherheit. 802.11g-Netzwerke werden
auch als Wi-Fi-Netzwerke bezeichnet.
|
802.11
|
Der 802.11-Standard bezieht sich auf eine Spezifikationsreihe,
die von IEEE für WLAN-Technologie entwickelt worden ist. 802.11
spezifiziert eine Funkschnittstelle zwischen einem drahtlosen Client
und einer Basisstation oder zwischen zwei drahtlosen Clients. Der
Standard bietet Übertragung in 2,4 GHz-Band von 1 oder 2 Mbit/s unter
Verwendung von entweder FHSS (Frequency Hopping Spread Spectrum) oder
DSSS (Direct Sequence Spread Spectrum).
|
802.11a
|
Der 802.11a-Standard spezifiziert eine maximale
Datenübertragungsrate von 54 Mbit/s und eine Betriebsfrequenz von 5
GHz. Der 802.11a-Standard verwendet die OFDM (Orthogonal Frequency
Division Multiplexing)-Übertragungsmethode. Weiterhin unterstützt der
802.11a-Standard 802.11-Funktionen wie WEP-Verschlüsselung für die
Sicherheit.
|
802.11b
|
802.11b ist eine Erweiterung von 802.11 für WLANs und bietet
im 2,4 GHz-Band eine Übertragungsgeschwindigkeit von 11 Mbit/s (mit
einem Fallback von 5,5, 2 und 1 Mbit/s). 802.11b verwendeten nur DSSS.
Im 2,4 GHz-Band liegt die Durchsatzdatenrate bei über 5 Mbit/s.
|
802.1x
|
802.1x ist der IEEE-Standard für Port-Based Network Access
Control (anschlussbasierende Zugriffskontrolle) und wird in Verbindung
mit EAP-Methoden verwendet, um Zugriffskontrolle für verkabelten und
drahtlose Netzwerke bereitzustellen.
|
AAA-Server
|
Server für Authentifizierung, Autorisierung und
Kontoverwaltung (Authentication, Authorization and Accounting). Ein
System, das den Zugriff auf Computerressourcen kontrolliert und
Benutzeraktivitäten verfolgt.
|
Ad-Hoc-Netzwerk
|
Eine Kommunikationskonfiguration, bei der alle Computer über
dieselben Funktionen verfügen und eine Kommunikationssitzung initiieren
können. Sie wird auch als Peer-to-Peer- oder
Computer-to-Computer-Netzwerk bezeichnet.
|
AES - CCMP
|
Advanced Encryption Standard - Counter CBC-MAC Protocol ist
die neue im IEEE 802.11i-Standard spezifizierte Methode des
Datenschutzes bei drahtlosen Übertragungen. AES-CCMP bietet eine
stärkere Verschlüsselungsmethode als TKIP.
|
Authentifizierung
|
Überprüft die Identität eines Benutzers, der sich bei einem
Netzwerk anmeldet. Kennwörter, digitale Zertifikate, Smartcards und
biometrische Informationen werden verwendet, um die Identität des
Netzwerk-Clients zu überprüfen. Kennwörter und digitale Zertifikate
werden ebenfalls dazu benutzt, das Netzwerk dem Client gegenüber zu
identifizieren.
|
BER
|
Bit Error Rate. Das Verhältnis von Fehlern zur Gesamtzahl der
in einer Datenübertragung von einem Standort an einen anderen
gesendeten Bits.
|
Bevorzugtes Netzwerk
|
Eines der konfigurierten Netzwerke. Diese Netzwerke werden auf
dem Register "Drahtlose Netzwerke" des drahtlosen
Konfigurationsprogramm (unter Windows 2000) oder der Eigenschaften der
drahtlosen Netzwerkverbindung (unter Windows XP) unter "Bevorzugte
Netzwerke" aufgeführt.
|
Bitrate
|
Die Gesamtzahl von Bits (Einsen und Nullen) pro Sekunde, die
eine Netzwerkverbindung unterstützen kann. Beachten Sie, dass diese
Bitrate unter Softwaresteuerung mit unterschiedlichen
Signalpfadbedingungen variiert.
|
Broadcast-SSID
|
Ermöglicht es dem Zugriffspunkt, auf Clients im drahtlosen
Netzwerk zu antworten, indem Testsätze gesendet werden.
|
BSSID
|
Eine eindeutige Kennzeichnung für die einzelnen drahtlosen
Clients eines drahtlosen Netzwerks. Der BSSID (Basic Service Set
Identifier) ist die Ethernet MAC-Adresse der einzelnen Adapter im
Netzwerk.
|
CA (Zertifikatautorität)
|
Auf einem Server implementierte Unternehmens-CA (Certification
Authority). Das Internet Explorer-Zertifikat kann darüber hinaus ein
Zertifikat von einer Datei importieren. Ein vertrauenswürdiges
CA-Zertifikat wird im Stammspeicher gespeichert.
|
CCX
|
Cisco Compatible eXtensions. Das Programm Cisco Compatible
eXtensions stellt sicher, dass in der Cisco WLAN-Infrastruktur
verwendete Geräte die Anforderungen bezüglich Sicherheit, Verwaltung
und Roaming erfüllen.
|
CKIP
|
Cisco Key Integrity Protocol (CKIP) ist ein proprietäres
Sicherheitsprotokoll von Cisco zur Verschlüsselung in 802.11-Medien.
CKIP verwendet ein Schlüsselmeldungsintegritätsprüfverfahren und
Meldungssequenznummern, um die 802.11-Sicherheit im Infrastrukturmodus
zu verbessern. CKIP ist Ciscos Version von TKIP.
|
Client-Computer
|
Der Computer, dessen Internet-Verbindung durch gemeinsame
Benutzung der Verbindung des Host-Computers oder über eine
Zugriffspunkt-Verbindung zu Stande kommt.
|
Datei- und Druckerfreigabe
|
Eine Funktion, die es einer Anzahl von Personen ermöglicht,
dieselben Dateien von verschiedenen Computern aus anzuzeigen, zu
verändern und zu drucken.
|
Drahtloser Router
|
Ein eigenständiger drahtloser Hub, über den alle Computer, die
über einen drahtlosen Netzwerkadapter verfügen, mit einem anderen
Computer kommunizieren oder sich mit dem Internet verbinden können.
Wird auch Zugriffspunkt genannt.
|
DSSS
|
Direct Sequence Spread Spectrum. In der Funk Übertragung
verwendete Technologie. Nicht kompatibel mit FHSS.
|
EAP
|
Extensible Authentication Protocol. EAP ist Teil des
PPP-Authentifizierungsprotokolls (Point-to-Point Protocol) und bietet
einen allgemeinen Rahmen für mehrere unterschiedliche
Authentifizierungsmethoden. EAP steht dabei an der Spitze der
proprietären Authentifizierungssysteme und sorgt dafür, dass alles, von
Kennwörtern über Herausforderung/Antwort-Token bis zu
Infrastrukturzertifikaten mit öffentlichem Schlüssel, problemlos
zusammenarbeitet.
|
EAP-FAST
|
EAP-FAST verwendet wie EAP-TTLS und PEAP Tunneling zum Schutz
der Datenübertragung. Der Hauptunterschied besteht darin, dass EAP-FAST
keine Zertifikate zum Authentifizieren verwendet.
|
EAP-GTC
|
Die EAP-GTC (Generic Token Card) ist dem EAP-OTP ähnlich mit
der Ausnahme von Hardware Token Cards. Die Anforderung enthält eine
anzeigbare Nachricht, und die Antwort enthält die von der Hardware
Token Card abgelesene Zeichenkette.
|
EAP-OTP
|
EAP-OTP (One-Time Password, Einmalkennwort) ist ähnlich wie
MD5mit der Ausnahme, dass es als Antwort das OTP verwendet. Die
Anforderungen enthält eine anzeigbare Nachricht. Die OTP-Methode wird
in RFC 2289 definiert. Der OTP-Mechanismus wird vielfach in VPN- und
PPP-Szenarien verwendet, jedoch nicht in der WLAN-Welt.
|
EAP-SIM
|
Extensible Authentication Protocol-Subscriber Identity Module
(EAP-SIM) Authentifizierung kann mit den folgenden Methoden verwendet
werden:
- Netzwerkauthentifizierungsarten: Offen, freigegeben,
WPA - Unternehmen und WPA2 - Unternehmen.
- Datenverschlüsselungsarten: Keine, WEP und CKIP.
Eine SIM-Karte ist eine spezielle Smart Card, die von auf GSM
(Global System for Mobile Communications) basierenden digitalen mobilen
Netzwerken verwendet wird. Mit der SIM-Karte werden Ihrer
Anmeldeinformationen beim Netzwerk bestätigt.
|
EAP-TLS
|
Eine Authentifizierungsmethode, die das EAP (Extensible
Authentication Protocol) und das Sicherheitsprotokoll TLS (Transport
Layer Security) verwendet. EAP-TLS arbeitet mit Zertifikaten, die
Kennwörter verwenden. Die EAP-TLS-Authentifizierung unterstützt die
dynamische WEP-Schlüsselverwaltung.
|
EAP-TTLS
|
Eine Authentifizierungsmethode, die das EAP (Extensible
Authentication Protocol) und das Sicherheitsprotokoll TTLS (Tunneled
Transport Layer Security) verwendet. EAP-TTLS verwendet eine
Kombination von Zertifikaten und anderen Sicherheitsmethoden wie zum
Beispiel Kennwörter.
|
Einmalanmeldung
|
Die Funktionsgruppe der Einmalanmeldung ermöglicht es, dass
die 802.1x-Anmeldeinformationen des Benutzers für eine Verbindung mit
drahtlosen Netzwerken an seine Windows-Anmeldeinformationen angepasst
wird.
|
Energiesparmodus
|
Der Zustand, in dem der Sender als Energiesparmaßnahem in
regelmäßigen Abständen abgeschaltet wird. Wenn sich das Notebook im
Energiesparmodus befindet, werden empfangene Pakete im Zugriffspunkt
gespeichert, bis der WLAN-Adapter wieder aktiviert ist.
|
FHSS
|
Frequency-Hop Spread Spectrum. In der Funk Übertragung
verwendete Technologie. Nicht kompatibel mit DSSS.
|
Fragmentierungsschwelle
|
Der Grenzwert, bei dem der WLAN-Adapter das Paket in mehrere
Frames unterteilt. Dieser Wert bestimmt die Paketgröße sowie den
Durchsatz der Übertragung.
|
Freigegebener Schlüssel
|
Ein Verschlüsselungscode, der nur dem Empfänger und dem Sender
von Daten bekannt ist.
|
GHz
|
Gigahertz. Eine Frequenzmaßeinheit, die 1.000.000.000 Zyklen
pro Sekunde entspricht.
|
Host-Computer
|
Der Computer, der direkt über ein Modem oder einen
Netzwerkadapter mit dem Internet verbunden ist.
|
IEEE
|
Das Institute of Electrical and Electronics Engineers (IEEE)
ist eine Organisation, zu deren Aufgaben die Erarbeitung von
Computer-und Kommunikationsstandards gehört.
|
Infrastrukturnetzwerk
|
Ein drahtloses Netzwerk, dessen zentraler Punkt ein
Zugriffspunkt ist. In dieser Umgebung bietet der Zugriffspunkt nicht
nur die Kommunikation mit dem verkabelten Netzwerk, sondern wickelt
auch den drahtlosen Netzwerkverkehr in unmittelbarer Nähe ab.
|
IP (Internet Protocol)-Adresse
|
Die Adresse eines mit einem Netzwerk verbundenen Computers.
Ein Teil der Adresse lässt erkennen, in welchem Netzwerk sich der
Computer befindet; der andere Teil stellt die Host-Kennung dar.
|
LAN
|
Local area network. Ein Hochgeschwindigkeitsdatennetzwerk mit
geringer Fehlerrate, das eine relativ kleine geografische Region
abdeckt.
|
LEAP
|
Light Extensible Authentication Protocol. Eine Version von EAP
(Extensible Authentication Protocol). LEAP ist ein von Cisco
entwickeltes proprietäres EAP mit einem
Herausforderung/Antwort-Authentifizierungsmechanismus und dynamischer
Schlüsselzuweisung.
|
MAC
|
Eine fest verdrahtete Adresse, die vom Hersteller eingerichtet
wurde. Diese Adresse identifiziert Netzwerkhardware wie beispielsweise
einen WLAN-Adapter in einem LAN oder WAN eindeutig.
|
Mbit/s
|
Megabits pro Sekunde. Übertragungsgeschwindigkeit von
1.000.000 Bits pro Sekunde.
|
MHz
|
Megahertz. Eine Frequenzmaßeinheit, die 1,000,000 Zyklen pro
Sekunde entspricht.
|
MIC (Michael)
|
Message Integrity Check (allgemein "Michael" genannt). Ein
Meldungsintegritätsprüfverfahren.
|
MS-CHAP
|
Ein vom Client verwendeter EAP-Mechanismus. Microsoft
Challenge Authentication Protocol (MSCHAP) Version 2 wird über einen
verschlüsselten Kanal verwendet, um die Serverbestätigung zu
aktivieren. Die Herausforderungs- und Antwortpakete werden über einen
verschlüsselten, nicht sichtbaren TLS-Kanal gesendet.
|
ns
|
Nanosekunde. 1 Milliardstel Sekunde
|
OFDM
|
Orthogonal Frequency Division Multiplexing.
|
PEAP
|
Protected Extensible Authentication Protocol (PEAP) ist ein
von Microsoft, Cisco und RSA Security unterstützter Protokollentwurf
der Internet Engineering Task Force (IETF). PEAP erstellt einen
verschlüsselten Tunnel, der dem von sicheren Webseiten verwendeten
Tunnel (SSL) ähnlich ist. Innerhalb des verschlüsselten Tunnels können
eine Reihe weiterer EAP-Authentifizierungsmethoden für die
Client-Authentifizierung verwendet werden. PEAP erfordert ein
TLS-Zertifikat auf dem RADIUS-Server, aber anders als bei EAP-TLS ist
es nicht erforderlich, dass sich ein Zertifikat auf dem Client
befindet. PEAP wurde von der IETF nicht ratifiziert. Gegenwärtig
vergleicht die IETF PEAP und TTLS (Tunneled TLS), um einen
Authentifizierungsstandard für 802.1x-Authentifizierung für
802.11-WLAN-Systeme festzusetzen. PEAP ist ein Authentifizierungstyp,
der die Vorteile der EAP-Transport Layer Security (EAP-TLS oder
EAP-Transportebenensicherheit) auf Serverebene nutzen und verschiedene
Authentifizierungsmethoden unterstützen soll, einschließlich
Benutzerkennwörtern und Einmalkennwörtern sowie Generic Token Cards.
|
Peer-to-Peer-Modus
|
Eine WLAN-Struktur, die drahtlosen Clients die Kommunikation
untereinander ohne Verwendung eines Zugriffspunktes ermöglicht.
|
RADIUS
|
Remote Authentication Dial-In User Service (RADIUS) ist ein
Authentifizierungs- und Kontoverwaltungssystem, das
Benutzeranmeldeinformation überprüft und Zugriff auf die gewünschten
Ressourcen gewährt.
|
RF
|
Hochfrequenz. Die internationale Maßeinheit für Frequenz ist
Hertz (Hz), die der älteren Einheit von Zyklen pro Sekunde entspricht.
Ein Megahertz (MHz) einspricht einer Million Hertz. Ein Gigahertz (GHz)
einspricht einer Milliarde Hertz. Zum Vergleich: die Standardfrequenz
von Strom in den USA liegt bei 60 Hz, das Frequenzband für AM-Radio ist
0,55 bis 1,6 MHz und für FM-Radio 88 bis 108 MHz, und Mikrowellenherde
arbeiten normalerweise bei 2,45 GHz.
|
Roaming
|
Bewegung eines drahtlosen Knotens zwischen zwei Mikrozellen.
Roaming geschieht normalerweise in Infrastrukturnetzwerken, die um
mehrere Zugriffspunkte aufgebaut sind.
|
RTS-Schwelle
|
Die Anzahl der Frames in einem Datenpaket, bei der bzw. bei
deren Überschreiten ein RTS/CTS (Request to Send/Clear to
Send)-Handshake vor Senden des Pakets eingeschaltet wird. Der
Standardwert ist 2347.
|
SIM
|
Mit der SIM (Subscriber Identity Module)-Karte werden
Anmeldeinformationen beim Netzwerk bestätigt. Eine SIM-Karte ist eine
spezielle Smart Card, die von auf GSM (Global System for Mobile
Communications) basierenden digitalen mobilen Netzwerken verwendet wird.
|
SSID
|
Service Set Identifier. Ein Wert, der den Zugriff auf ein
drahtloses Netzwerk steuert. Die SSID Ihrer WLAN-Karte muss mit der
SSID aller Zugriffspunkte übereinstimmen, mit denen Sie eine Verbindung
herstellen möchten. Wenn der Wert nicht übereinstimmt, wird Ihnen der
Zugriff auf das Netzwerk nicht gestattet. Der Name jeder SSID kann bis
zu 32 Zeichen lang sein und berücksichtigt Groß- und Kleinschreibung.
|
Stiller Modus
|
Zugriffspunkte oder drahtlose Router im stillen Modus sind so
konfiguriert, dass sie die SSID des drahtlosen Netzwerk nicht
aussenden. Deshalb ist die Kenntnis der SSID erforderlich, um ein
WLAN-Profil für die Verbindung mit diesem Zugriffspunkt oder drahtlosen
Router zu konfigurieren.
|
TKIP
|
Das Temporal Key Integrity-Protokoll dient der Verbesserung
der Datenverschlüsselung. WPA (Wi-Fi Protected Access) verwendet TKIP.
TKIP bietet wichtige Verbesserungen bei der Datenverschlüsselung,
einschließlich einer Neuverschlüsselungsmethode. TKIP ist Teil des IEEE
802.11i-Verschlüsselungsstandards für WLANs. TKIP ist die nächste
Generation von WEP (Wired Equivalent Privacy, kabelvergleichbare
Sicherheit), die zur Sicherung von 802.11-WLANs verwendet wird. TKIP
bietet eine Schlüsselmischfunktion innerhalb des Pakets, ein
Meldungsintegritätsprüfverfahren und einen
Neuverschlüsselungsmechanismus, welche die Mängel bei WEP beheben.
|
TLS
|
Transport Layer Security. Eine Authentifizierungsmethode, die
das EAP (Extensible Authentication Protocol) und das
Sicherheitsprotokoll TLS (Transport Layer Security) verwendet. EAP-TLS
arbeitet mit Zertifikaten, die Kennwörter verwenden. Die
EAP-TLS-Authentifizierung unterstützt die dynamische
WEP-Schlüsselverwaltung. Das TLS-Protokoll dient der Sicherung und
Authentifizierung der Kommunikationen im öffentlichen Netzwerk durch
Datenverschlüsselung. Über das TLS-Handshakeprotokoll können Server und
Client eine gegenseitige Authentifizierung vornehmen und einen
Verschlüsselungsalgorithmus und kryptografische Schlüssel aushandeln,
bevor Daten übertragen werden.
|
TTLS
|
Tunneled Transport Layer Security. Diese Einstellungen
definieren das Protokoll und die Anmeldeinformationen, mit denen der
Anwender authentifiziert wird. Unter TTLS verwendet der Client EAP-TLS
zur Serverbestätigung und Einrichtung eines TLS-verschlüsselten Kanals
zwischen Client und Server. Der Client kann zur Serverbestätigung über
diesen verschlüsselten Kanal auch ein anderes
Authentifizierungsprotokoll einsetzen. Normalerweise wären dies
kennwortbasierende Protokolle wie z. B. MD5 Challenge
(Herausforderung). Die Herausforderungs- und Antwortpakete werden über
einen verschlüsselten, nicht sichtbaren TLS-Kanal gesendet.
TTLS-Implementierungen unterstützen heute alle von EAP definierten und
etliche ältere Methoden (CHAP, PAP, MS-CHAP und MS-CHAPv2). Durch
Definieren neuer Attribute kann TTLS auf einfache Weise zur
Unterstützung neuer Protokolle erweitert werden.
|
Verschlüsselung
|
Daten werden verschlüsselt, so dass sie nur vom berechtigten
Empfänger gelesen werden können. Normalerweise wird für die
Interpretation der Daten ein Schlüssel benötigt.
|
WEP
|
Wired Equivalent Privacy. Wired Equivalent Privacy
(kabelvergleichbare Sicherheit), 64- und 128-Bit (64-Bit wird manchmal
als 40-Bit bezeichnet). Dabei handelt es sich um eine
Verschlüsselungstechnik des unteren Niveaus, die dem Benutzer ein
ähnliches Sicherheitsniveau bietet wie ein LAN. WEP ist ein vom
802.11b-Standard definiertes Sicherheitsprotokoll für WLANs. WEP bietet
das gleiche Sicherheitsniveau wie das eines verkabelten LANs. WEP zielt
darauf ab, Datensicherheit über Funkwellen zu gewährleisten, so dass
die Daten während der Übertragen von einem Endpunkt zum anderen
geschützt sind.
|
WEP-Schlüssel
|
Entweder ein Kennsatz oder ein Hexadezimalschlüssel.
Der Kennsatz muss für 64-Bit-WEP aus 5 ASCII-Zeichen und für
128-Bit-WEP aus 13 ASCII-Zeichen bestehen. Bei Kennsätzen können alle
der folgenden Zeichen verwendet werden: 0-9, a-z, A-Z, and
~!@#$%^&*()_+|`-={}|[]\:";'<>?,./.
Der Hex-Schlüssel muss für 64-Bit-WEP aus 10 Hexadezimalzeichen (0-9,
A-F) und für 128-Bit-WEP aus 26 Hexadezimalzeichen (0-9, A-F) bestehen.
|
Wi-Fi
|
Wireless Fidelity. Dies ist ein generischer Begriff für alle
Typen eines 802.11-Netzwerks, egal, ob es sich dabei um 802.11b.
802.11a oder Zweiband handelt.
|
WLAN
|
Wireless Local Area Network. Ein Typ eines LAN, das statt über
Kabel über Hochfrequenzfunkwellen mit anderen Knoten kommuniziert.
|
WPA - Persönlich
|
Wi-Fi Protected Access-Personal bietet diesen Sicherheitsgrad
für kleine Netzwerke oder Heimumgebungen.
|
WPA - Unternehmen
|
Wi-Fi Protected Access-Enterprise richtet sich an Benutzer im
Unternehmensbereich. Dabei handelt es sich um eine neue, interoperable
Sicherheitstechnologie für WLAN auf Standardbasis (eine Untergruppe des
IEEE 802.11i-Standardentwurfs), die über Funkwellen gesendete Daten
verschlüsselt. WPA ist ein Wi-Fi-Standard, der die
Sicherheitsfunktionen von WEP wie folgt verbessern soll:
- Verbesserte Datenverschlüsselung durch TKIP (Temporal Key
Integrity Protocol - temporäres Schlüsselintegritätsprotokoll). TKIP
verschlüsselt die Codes mit einem Hashing-Algorithmus
(Streuspeicherung) und stellt durch Hinzufügen einer
Integritätsprüfungsfunktion sicher, dass sie nicht manipuliert werden
können.
- Benutzerauthentifizierung, die es bei WEP nicht gibt, durch
EAP. WEP reguliert den Zugriff auf ein drahtloses Netzwerk anhand der
hardwarespezifischen MAC-Adresse eines Computers, die sich leicht
herausfinden und missbrauchen lässt. EAP baut auf ein sichereres
Verschlüsselungssystem mit öffentlichem Schlüssel, um sicherzustellen,
dass nur berechtigte Netzwerkbenutzer auf das Netzwerk zugreifen können.
WPA ist ein Übergangsstandard, der vom IEEE 802.11i-Standard
abgelöst wird, sobald dieser fertig ist.
|
WPA
|
Wi-Fi Protected Access (WPA) oder Wi-Fi geschützter Zugriff
ist eine Sicherheitsverbesserung, die eine erhebliche Steigerung für
den Datenschutz und die Zugriffskontrolle auf ein drahtloses Netzwerk
bedeutet. WPA ist ein Übergangsstandard, der vom IEEE 802.11i-Standard
abgelöst wird, sobald dieser fertig ist. WPA besteht aus RC4 und TKIP
und bietet nur Unterstützung für den BSS (Infrastruktur)-Modus. (Nicht
kompatibel mit WPA2.)
|
WPA2
|
Wi-Fi Protected Access 2 (WPA2). Dies ist die zweite
Generation von WPA, die den IEEE TGi-Spezifikationen entspricht. WPA2
besteht aus AES-Verschlüsselung, Vorauthentifizierung sowie
PMKID-Zwischenspeicherung und bietet Unterstützung für den BSS
(Infrastruktur)-Modus und den IBSS (Ad-Hoc)-Modus. (Nicht kompatibel
mit WPA.)
|
WPA-PSK
|
WPA-PSK-Modus (Wi-Fi Protected Access - Pre-Shared Key oder
geschützter Zugriff - vorab freigegebener Schlüssel) verwendet keinen
Authentifizierungsserver. Er kann mit WEP- oder
TKIP-Datenverschlüsselung verwendet werden. WPA-PSK erfordert die
Konfiguration eines PSK (vorab freigegebenen Schlüssels). Geben Sie
einen Kennsatz oder 64 hexadezimale Zeichen für den vorab freigegebenen
Schlüssel bis zu einer Länge von 256 Bits ein. Der
Datenverschlüsselungscode wird aus dem PSK abgeleitet.
|
Zertifikat
|
Dient der Client-Authentifizierung. Ein Zertifikat ist auf
einem Authentifizierungsserver (d. h. einem RADIUS-Server) registriert
und wird von der authentifizierenden Partei verwendet.
|
Zugriffspunkt
|
Zugriffspunkt (AP, Access Point) Ein eigenständiger drahtloser
Hub, über den alle Computer, die über einen drahtlosen Netzwerkadapter
verfügen, mit einem anderen Computer kommunizieren oder sich mit dem
Internet verbinden können.
|