Beruflich Dokumente
Kultur Dokumente
Kabellose Freiheit
Bluetooth und WLAN machen Schluss mit dem Kabelgewirr – PCs und Peripherie lassen sich
damit per Funk verbinden. Wir sagen Ihnen, wie es geht und wie Sie nicht abgehört werden.
1Auf dem Balkon sitzen, das Notebook dem IEEE-Standard 802.11b. Andere Ent- erfahren Sie in den Artikeln „Flotter
auf dem Schoß und im Internet surfen – wicklungen wie Dect, Home-RF oder Hy- Funk: WLAN wird schneller“ und „Hot
diese Freizeitvision scheitert oft an zu per-LAN konnten sich nicht durchsetzen Spots: Das öffentliche Netzwerk“ auf
kurzen Kabeln zur Telefondose oder zum oder sind nur für Nischenanwendungen www.pcwelt.de, Webcode „WLAN“.
Netzwerk-Hub. Hier ist eine Funkverbin- interessant. Obwohl sich die Technik Bevor Sie sich entscheiden, sollten Sie
dung praktisch. Wer ein kabelloses Netz der beiden Funkverfahren ähnelt (siehe bedenken: Bluetooth und WLAN senden
aufbauen will, hat zwei Techniken zur „Bluetooth & WLAN: So funktioniert es“, auf Frequenzen, auf denen auch potenzi-
Auswahl: Bluetooth oder WLAN nach C auf Heft-CD), sind sie für unterschiedli- elle Störsender aktiv sind, etwa Mikro-
che Einsatzgebiete gedacht: Bluetooth ist wellen. Und die Techniken stören sich ge-
erste Wahl, wenn Sie zwei benachbarte genseitig. Sie sollten sie nicht in einer
Geräte verbinden wollen. Gerade für mo- Netzwerkumgebung mischen. Auch gibt
Info: WLAN & Bluetooth bile Minigeräte wie Handy und PDA ist es bei WLAN einige Sicherheitsprobleme
Keine Kabel und doch verbunden – was Bluetooth aufgrund seines geringen ( 2 Abschnitt „Sicherheit“ ab Seite 118).
beim Telefonieren längst Alltag ist, setzt Stromverbrauchs WLAN vorzuziehen. Richard Coppola, Thomas Rau
sich immer mehr auch bei PCs durch. Wir Die größere Reichweite und Bandbrei-
sagen Ihnen, welche Geräte Sie für wel- te sprechen da für WLAN, wo Sie bisher
chen Einsatzzweck benötigen und wie Sie ein verkabeltes Netz benötigten. Auch in
sie am besten einrichten. Allerdings: Die puncto Angebot steht WLAN derzeit bes- pcwelt.de: Webcode
Daten auf der Funkstrecke sind nicht vor ser da. Auf einen Blick finden Sie die Alle erwähnten Tools, Web-Adressen und
Lauschern sicher. Von uns erfahren Sie, wichtigsten Unterschiede in der 2 Grafik die Zusatzinfos finden Sie auch auf
wie Sie sich wirkungsvoll vor uner- „Bluetooth & WLAN: Der Vergleich“ auf www.pcwelt.de. Geben Sie auf der Startsei-
wünschten Zuhörern schützen. Seite 114. Was die Zukunft bei den kabel- te rechts oben den Webcode WLAN ein.
losen Übertragungsstandards bereithält,
chen Sie einen USB-Adapter, eine PCI-Kar- werkkarte im PC, die Sie mit dem Access
te oder PC-Card. Hier gibt es eine große Point verbinden. Der PC mit dem DSL-Mo-
Auswahl. WLAN-Adapter mit USB-Schnitt- dem dient hier als Router, benötigt also
stelle kosten rund 140 bis 180 Euro: Be- entsprechende Software und Schutzmaß-
sonders günstig ist etwa der MA101GR nahmen, etwa eine Firewall. Eine Lösung,
von Netgear für rund 135 Euro. Ins Note- die alles integriert – also DSL-Modem und
book kommt dann beispielsweise die PC- WLAN-Access-Point – ist noch nicht auf
Card SWL-2100N von Samsung für rund dem Markt. Eventuell wird es derartige
150 Euro. Achten Sie darauf, dass die Produkte zum Jahresende geben.
Geräte Wi-Fi-zertifiziert sind (Wireless Fi- Über die oben genannten Eigenschaf-
delity, siehe Handbuch Ihres Geräts). Die- ten hinaus muss ein WLAN-Router für
ses Prüfverfahren soll die Kompatibilität DSL selbstverständlich PPPoE (Point to
zwischen WLAN-Geräten unterschiedli- Point Protocol over Ethernet) verstehen, WLAN für alle: Wie 3Com bieten viele Hersteller
cher Hersteller sicherstellen. das Protokoll, über das die DSL-Verbin- eine umfassende WLAN-Produktpalette (Punkt 1)
dung läuft. Rund 300 Euro müssen Sie
für einen gut ausgestatteten WLAN-Rou- ihn über die vorhandene Konfigurations-
2. Überall online: So teilen Sie ter anlegen: Entsprechende Angebote Schnittstelle – also etwa seriell, USB oder
den Internet-Zugang
gibt’s etwa von Zyxel mit dem Prestige Ethernet – an Ihren Rechner an. Haben
Erst mit einem Breitband-Anschluss wie 316 für 315 Euro. Mit drei Fast-Ethernet- Sie auf dem Rechner bereits ein WLAN-
DSL lohnt es sich richtig, auch das kleine Ports kommt der Wireless Gateway-Rou- oder Bluetooth-Gerät installiert, können
Heim-Netzwerk am Internet-Zugang teil- ter von Belkin (Preis: 275 Euro). Einen Sie den Access Point auch kabellos ein-
haben zu lassen – beachten Sie dazu die WLAN-Router mit integriertem ISDN-Ad- richten. WLAN-Geräte müssen sich dazu
AGBs Ihres Providers. Gehen Sie per DSL apter gibt es von Siemens: Der I-Gate 11M im Infrastruktur-Modus befinden: Stellen
ins Internet, ist WLAN die richtige kabel- I/LAN/DSL kostet rund 400 Euro. Sie diesen unter Menüpunkten wie „In-
lose Technik. Sie benötigen dann einen frastructure Mode“ oder „Access Point“
Access Point mit Ethernet-Schnittstelle. sowohl beim Access Point als auch bei
Damit verbinden Sie ihn mit dem DSL-Mo-
3. Überall online: So richten Sie den Clients ein. Alle Geräte im Netzwerk
den Access Point ein
dem. Schwieriger stellt sich der Fall dar, müssen denselben Netzwerknamen ver-
wenn Sie eines der neuen DSL-Modems Damit sich der Access Point automatisch wenden. Nutzen Sie Menüpunkte der
besitzen, die als PCI-Karte im Rechner ins Internet einwählt, wenn Sie auf Client-Software wie „Scan“ oder „Er-
oder als USB-Adapter am PC stecken. Hier Ihrem Rechner beispielsweise den Web- forschen“, um nach Access Points in
lässt sich kein Access Point vorschalten. Browser starten, müssen Sie ihn entspre- Reichweite zu suchen. Wird das Pro-
Sie benötigen dann zusätzlich eine Netz- chend konfigurieren. Dazu schließen Sie gramm fündig, zeigt es meist Netzwerk-
name und IP-Adresse des Access Points
an. Allerdings sollten Sie mit dem mit-
gelieferten Konfigurationsprogramm
Bluetooth & WLAN: Der Vergleich mindestens den Default-Namen des
Technisch ähneln sich die beiden Funkstandards. Doch im Detail gibt es große Unter- Netzwerks ändern, sonst machen Sie
schiede, die Bluetooth und WLAN jeweils für andere Einsatzzwecke prädestinieren. In der es Eindringlingen allzu leicht (2 Kas-
Grafik sehen Sie auf einen Blick, was Bluetooth und WLAN unterscheidet. ten „WLAN: So schützen Sie Ihr Netz“,
Seite 120).
50 Meter Bluetooth Am einfachsten lässt sich der Access
11 MBit/s WLAN Point über die mitgelieferte Software ein-
richten. Einige Access Points können Sie
170
160 160 Euro auch per Web-Browser konfigurieren.
Euro Euro 150 Die Standard-IP-Adresse, unter der Sie
Euro
den Access Point ansprechen, finden Sie
im Handbuch. In den entsprechenden
Menüs der Konfigurations-Software wäh-
5 MBit/s
len Sie aus, wie Sie online gehen, also
etwa „DFÜ-Verbindung“, „Modem“ oder
„Dial-up-Network“, wenn Sie per Modem
10 Meter
oder ISDN ins Internet gehen. Für den
1 MBit/s 500 DSL-Zugang wählen Sie PPPoE als Pro-
KBit/s
tokoll aus. Anschließend geben Sie
Zugangsnummer, Benutzernamen und
Reichweite Datenrate Kosten
(Praxiswert) (Theorie/Praxis) (PC-Card/USB-Adapter) Kennwort Ihres Internet-Zugangs an. Ach-
tung: Bei manchen Routern lässt sich die
zen. Um zwei Rechner per Blauzahn an- das Netzwerk, meist unter Menüpunkten
einander zu koppeln, benötigen Sie zwei wie „Netzwerkname“ oder „SSID“ (Ser-
Bluetooth-Adapter, am einfachsten mit vice Set Identifier). Auf dem zweiten
USB-Schnittstelle, wenn beide Rechner – Rechner wählen Sie eine Option wie „Su-
wie heute eigentlich üblich – über einen chen“ oder „Scan“, damit das Gerät nach
entsprechenden Port verfügen. einem Ad-hoc-Partner sucht. Findet es das
Acer bietet etwa den Bluetooth-Mini- Gegenüber, zeigt es den Netzwerknamen
USB-Adapter für rund 60 Euro an. Fürs an, und per „Verbinden“, „Enter Ad-hoc-
Notebook kommt auch ein Bluetooth-Ad- Network“ oder ähnliche Optionen kop-
apter im PC-Card-Format in Frage, zum peln Sie die Rechner. Status und Eigen-
Beispiel die Wireless Bluetooth PC Card schaften der WLAN-Verbindung finden
von 3Com für rund 160 Euro. Am wenigs- Sie unter „Systemeinstellungen, Netz- Drucker-Funk: Der Bluetooth-Adapter, etwa von RFI,
ten Probleme haben Sie, wenn Sie jeweils werkverbindungen“, die beiden Rechner kommt an den Parallel-Port (Punkt 4)
zwei gleiche Produkte oder zumindest sehen Sie nun unter „Netzwerkumge-
Produkte einer Firma erwerben – die bung“. Jetzt müssen Sie noch in den Ei- genschaften sich einstellen lässt, ob Sie
mangelnde Kompatibilität zwischen genschaften des WLAN-Netzwerks die das WLAN über Windows oder die Her-
Geräten unterschiedlicher Hersteller ist „Datei- und Druckerfreigabe für Micro- steller-Software konfigurieren. Unter
momentan noch der größte Nachteil der soft-Netzwerke“ aktivieren und die ent- „Hinzufügen“ starten Sie eine Ad-hoc-
Bluetooth-Technik. sprechenden Ordner freigeben, auf die Verbindung mit der Eingabe des Netz-
Den Geräten liegen Programme bei, der WLAN-Partner zugreifen darf. werknamens. Wollen Sie einen XP-Rech-
mit denen sich die Verbindung einrich- Windows XP unterstützt übrigens ner in ein Ad-hoc-Netzwerk einbinden,
ten und steuern lässt. Am einfachsten WLAN von Haus aus, benötigt also keine klicken Sie mit der rechten Maustaste auf
funktioniert dabei die Datenübertra- herstellerspezifische Software. Das funk- das Icon „Drahtlose Netzwerkverbin-
gung. Über einen Menüpunkt wie „Gerä- tioniert allerdings nur, wenn die Treiber dung“ in der Taskleiste und dann auf
te erkennen“ oder „Aktualisieren“ auf der WLAN-Geräte das Kommando an XP „Verfügbare drahtlose Netzwerke anzei-
dem Rechner, der die Daten senden soll, abgeben – in unseren Tests waren viele gen, Verbinden“.
starten Sie die Suche nach Bluetooth- Geräte dazu nicht in der Lage. Wenn Sie
Geräten in Reichweite. Wurde ein Ge- also Windows XP einsetzen, checken Sie,
genüber gefunden, zeigt ein Doppelklick ob der Hersteller des WLAN-Geräts XP-
7. Mehrere PCs verbinden: Das
kleine, kabellose Netzwerk
auf dessen Icon die von ihm angebotenen fähige Treiber anbietet.
Profile an. Zum Datenaustausch müssen Unter XP finden Sie in den „Netzwerk- Wollen Sie mehrere Rechner, etwa zwei
beide Geräte das Profil „File Transfer“ verbindungen“ ein Icon für eine „Draht- Privatrechner und das Büro-Notebook,
oder „Datei senden“ unterstützen. Je lose Netzwerkverbindung“, in deren Ei- das Sie nach Hause mitgebracht haben,
nach Software ziehen Sie nun die zu sen-
denden Dateien auf das Icon des Empfän-
gergeräts oder in den Eingangsordner,
um die Datenübertragung zu starten. Per
Kennwortabfrage, Empfangsbestätigung
und Verschlüsselung lässt sie sich gegen
Eindringlinge absichern.
3. Spezial-Software spioniert
Netzinfos aus
Alle Tools, die Hacker zum Spionieren
einsetzen, sind eigentlich für Netzwerk-
Administratoren gedacht. Werden sie
zum Lauschen missbraucht, ist das selbst-
verständlich illegal. Sehr gängig ist in der
Szene beispielsweise die englischsprachi-
ge Freeware Network Stumbler, kurz Net-
stumbler genannt (Version 0.3.23 C auf
Heft-CD und unter www.netstumbler.com, für
Win 95/98/ME, 2000 und XP, 66 KB), von
der es auch eine Pocket-PC-Version na-
mens Mini-Stumbler gibt (Version 0.3.23
C auf Heft-CD, ab Windows CE 3.0, 145
KB). Sie sammelt Infos über alle auffind-
baren 802.11b-Netze. Dazu gehören: die
MAC-Adresse des Senders, der Name des
Netzwerks (SSID), die Signalqualität und
die Info, ob das WEP-Sicherheitsprotokoll Bei Hackern beliebt: Network Stumbler zeigt alle WLANs in Reichweite. Mit einer GPS-Ausrüstung protokol-
aktiviert ist (siehe Kasten „WEP: Technik liert die Software gleich noch die Koordinaten der entdeckten WLANs (Punkt 3)
und Schwachpunkte“ C auf Heft-CD).
Ist der PC oder PDA zusätzlich mit GPS deckten WLANs mit. Ist ein ungeschütz- Configuration Protocol), hat der Ein-
(Global Positioning System) zur Ortsbe- tes Netzwerk gefunden, bei dem auch dringling ein leichtes Spiel. Aber auch oh-
stimmung ausgestattet, protokolliert Net- noch die automatische IP-Adressen-Ver- ne DHCP geht’s: Mit Hilfe eines Netzwerk-
stumbler gleich die Koordinaten der ent- gabe aktiviert ist (DHCP, Dynamic Host Sniffers wie der englischsprachigen Free-
112-120 Kabellose Freiheit 19.07.2002 13:21 Uhr Seite 9
ware Ethereal analysiert der Hacker die AES erfordert mehr Rechen-Power als die
Datenpakete im Netz und findet schnell derzeitige WLAN-Hardware bietet. Erste
den gültigen Adressbereich sowie unge- AES-Produkte kommen Anfang 2003.
nutzte Adressen für die IP-Konfiguration Und in der Zwischenzeit? Gehen Sie
(Version 0.9.3-1 C auf Heft-CD und unter immer wieder mal auf die Website Ihres
www.ethereal.com, für Win 95/98/ME, NT 4, WLAN-Herstellers, vielleicht bietet er zu-
2000, XP und Linux, 6,5 MB und 508 KB). mindest ein Firmware-Update auf WEP-
Unter Windows setzt Ethereal übri- Plus an, wie dies zum Beispiel Agere bei
gens den kostenlosen Capture-Treiber seinen 802.11b-Produkten macht. WEP-
Winpcap voraus (Version 2.3 C auf Heft-CD Plus verhindert, zumindest bislang, An-
und unter http://winpcap.polito.it, 0,3 MB, griffe, die schwache Schlüssel ausnutzen.
englischsprachig). Es verwendet nämlich schlicht keine
Ist dagegen WEP (Wired Equivalent schwachen Schlüssel und vereitelt auf Drahtloser Lauschangriff: Das Capture-Tool Airsnort
Privacy) aktiviert, braucht der Angreifer diese einfache Weise Attacken von Air- fängt die Datenpakete ab (Punkt 3)
den geheimen Schlüssel. Er wird zu- snort und Wepcrack. Obendrein ist WEP-
nächst herumraten, denn manche Plus kompatibel zu WEP, das heißt ein lig und gefährden wieder die Sicherheit
WLAN-Hersteller vergeben bekannte WEP-Empfänger „versteht“ einen WEP- des Netzwerks. Doch bei allem, was Sie
Standardschlüssel oder übermitteln ihn Plus-Sender und umgekehrt – aber natür- tun, sollten Sie sich darüber im Klaren
im Klartext, weil er auch als SSID dient lich sind die WEP-Transmissionen anfäl- sein, dass WLANs unsicher bleiben.
(www.wi2600.org/mediawhore/nf0/wireless/ssid_de
faults). Oder der Hacker wird das kostenlo-
se englischsprachige Crack-Programm
Airsnort (Version 0.2.1 C auf Heft-CD und WLAN: So schützen Sie Ihr Netz
unter http://airsnort.shmoo.com, für Linux, 84 Im Folgenden haben wir zehn Tipps für Sie zusammengestellt, mit denen Sie Ihr WLAN
KB) oder das unkomfortablere Wepcrack sicherer machen.
(Version 0.0.10 C auf Heft-CD und unter 1. Aktivieren Sie WEP. Es lässt sich zwar knacken, stellt aber immer noch eine Barriere dar.
http://wepcrack.sourceforge.net, für Linux, 5 KB) Und es kostet nichts.
einsetzen. Diese Tools liefern, wenn sie 2. Verwenden Sie kryptische Passwörter. Und wechseln Sie sie öfter. Auf keinen Fall soll-
genügend Datenpakete mit schwachen ten Sie die Passwörter aus den Werkseinstellungen beibehalten.
Schlüsseln gesammelt haben (1000 bis 3. Wählen Sie die Standorte für WLAN-Stationen mit Bedacht. In der Regel soll ein WLAN
4000 Stück), den Schlüssel frei Haus. Dau- den Netzzugriff nur in einem Gebäude gewährleisten. Positionieren Sie Basisstationen
er der Aktion: je nach Netzauslastung und eher im Zentrum des Gebäudes und nicht in der Nähe von Fenstern.
Glück ein paar Stunden bis ein paar Tage. 4. Verwenden Sie nach Möglichkeit Richtantennen. Wenn Sie zwei Gebäude per WLAN
vernetzen, vermeiden Sie dadurch unnötige Ausstrahlung des Funksignals.
5. Untersuchen Sie die nähere Umgebung. Netzwerk-Administratoren sollten mit einem
4. Sicherheitslücken: Wie Tool wie Netstumbler (2 Abschnitt „Sicherheit“, Punkt 3) die Netzumgebung prüfen. Feh-
reagiert die WLAN-Industrie?
ler in der WLAN-Konfiguration lassen sich so frühzeitig aufspüren und korrigieren.
Um die Sicherheitsmängel zu beheben, 6. Verwenden Sie eine kryptische SSID. Werksseitige Voreinstellungen machen es An-
haben sich das IEEE (Institute of Electrical greifern leicht, ebenso simple Bezeichnungen wie „WLAN“, der Firmen- oder Produkt-
and Electronics Engineers; www.ieee.org) name. Wenn Ihre WLAN-Basisstation die Option bietet, die Übermittlung der SSID (SSID
und die WLAN-Gerätehersteller zusam- Broadcast) zu deaktivieren, sollten Sie das tun. Diese Betriebsart wird oft „Closed Sys-
mengetan. Sie möchten vor allem die tem“ genannt.
Kompatibilität zur bestehenden Hard- 7. Lassen Sie nur bestimmte MAC-Adressen aufs WLAN zugreifen. Viele Basisstationen
ware erhalten. Aktuell schlägt das IEEE bieten die Möglichkeit, den Zugriff aufs WLAN auf bestimmte MAC-Adressen zu beschrän-
vor, WEP zu ersetzen, und zwar durch ken. Natürlich lässt sich auch dieser Schutz umgehen, aber er bildet doch eine zusätzliche
TKIP (Temporal Key Integrity Protocol). Barriere.
TKIP basiert auf WEP, umgeht aber des- 8. Verzichten Sie auf die automatische IP-Adressen-Vergabe. Dann muss sich der An-
sen Probleme, indem es mit jedem Da- greifer selbst eine IP-Adresse suchen. Wenn Sie die IP-Adressen von Hand vergeben, über-
tenpaket den geheimen Schlüssel wech- nehmen Sie den zulässigen IP-Adressbereich nicht aus den Werkseinstellungen.
selt. TKIP ist kompatibel zur aktuellen 9. Betreiben Sie das WLAN außerhalb einer Firewall. Sichern Sie Ihr verkabeltes Netz-
WLAN-Hardware, aber aus technischer werk gegenüber dem WLAN genauso ab wie gegenüber jedem anderen nicht vertrauens-
Sicht keine endgültige Lösung – erste Pro- würdigen Netz. Installieren Sie auch auf den WLAN-Clients Firewall-Software.
dukte und Updates werden Ende 2002 er- 10. Verwenden Sie die zusätzliche Verschlüsselung eines VPN (Virtual Private Net-
wartet. In Zukunft will das IEEE sich für work). Mit einem virtuellen privaten Netzwerk lassen sich die Daten sicher über öffentli-
AES (Advanced Encryption Standard, che Netze wie das Internet oder eine WLAN-Verbindung transportieren. Hier gibt es meh-
auch Rijndael-Code genannt; http://rijn rere Varianten, etwa das Point-to-Point Tunneling Protocol oder das IP Security Protocol.
dael.com) einsetzen – er gilt als eines der Wie Sie ein VPN einrichten, lesen Sie beispielsweise unter www.tecchannel.de/internet/412.
besten Verschlüsselungsverfahren. Aber: