Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Technical Computer Science

Wireless LAN: Grundlagen und Funktionsweise

Title: Wireless LAN: Grundlagen und Funktionsweise

Term Paper (Advanced seminar) , 2005 , 23 Pages , Grade: 1,3

Autor:in: Nicole Kast (Author)

Computer Science - Technical Computer Science
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Im Laufe der letzen Jahrzehnte hat sich unsere Gesellschaft immer schnelleren und auch sehr bedeutsamen Wandeln unterzogen. Die Komplexität der individuell zu bewältigenden Aufgaben steigert sich zunehmend. Einerseits wird das Streben nach immer mehr Flexibilität und Mobilität den Mitgliedern der Gesellschaft auferlegt, andererseits werden diese Attribute zunehmend aus Eigeninitiative heraus gewünscht und auch gefordert. Der technologische Status Quo erlaubt bereits große Schritte in eine sukzessiv steigerbare räumliche Unabhängigkeit, birgt jedoch noch viel ausbaufähiges Potential. Noch vor wenigen Jahren fristete das Thema WLAN ein Schattendasein, da es für die breite Masse weder erschwinglich war, noch eine tatsächliche Alternative zu den bestehenden kabelgebunden Netzwerken bot, was die Entwicklung und Sicherheit belangte. Die Popularität und Verfügbarkeit hat in der Zwischenzeit eine enorme Entwicklung hinter sich, weshalb sich diese Arbeit mit der Thematik auseinandersetzt und erste Einblicke bieten soll. In Kapitel 2 findet zunächst eine Heranführung an das Thema WLAN statt. Hier werden ein genereller Überblick und ein Exkurs in die Historie von drahtlosem Netzwerken beschrieben und ein Vergleich zu Ethernet gezogen. An der rasanten Entwicklung bzw. Verbreitung von WLAN sind zwei Institutionen maßgeblich beteiligt. Zum einen handelt es sich dabei um das Institute of Electrical and Electronics Engineers (IEEE), zum anderen um die Wi-Fi Alliance. Aufgrund dieser Relevanz werden diese beiden Organisationen in Kapitel 3 kurz erläutert. Kapitel 4 betrachtet WLAN dann etwas dezidierter und detaillierter und geht auf die Funktionsweise der Technologie ein. Da jedoch Innovationen in der Regel (noch) nicht ganz ausgereift sind, was auch in diesem Fall zutrifft, treten mit der neu erlangten, weitläufigeren Freiheit auch Sicherheitslücken auf, deren Problemstellung und Lösung sich Kapitel 5 annimmt. Wie bereits oben erwähnt, steckt der technische Fortschritt erst in seinen Kinderschuhen und wird sich in den nächsten Jahren erwartungsgemäß weiterentwickeln. In diese Zukunft erfolgt daher schließlich eine kurze Vision in Kapitel 6.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Wireless Local Area Network (WLAN)

2.1 Die Bedeutung der Abkürzung WLAN

2.2 WLAN historisch

2.3 Wire oder wireless?

3 Das Institute of Electrical and Electronics Engineers, Inc. und die Wi-Fi Alliance

3.1 Das IEEE und seine Historie

3.2 Die Wi-Fi Alliance - Herkunft, Zusammensetzung und Aufgabe

4 Die Technologie

4.1 Das OSI-Referenzmodell oder ISO/OSI-Modell

4.1.1 Drei Breitbandtechnologien in den PHYs

4.1.1.1 Direct Sequence Spread Spectrum

4.1.1.2 Frequency Hopping Spread Spectrum

4.1.1.3 Orthogonal-Frequency-Division-Multiplexing

4.2 IEEE Standards und Geschwindigkeiten bei WLAN

4.3 WLAN-Netzwerkformen

4.3.1 Das Ad-hoc-Netzwerk

4.3.2 Das Infrastruktur-Netzwerk

5 Risiken und Lösungen zum Thema Sicherheit für WLANs

5.1.1 Die WEP-Verschlüsselung

5.1.2 Die WPA-Verschlüsselung

6 Perspektiven für die Zukunft

7 Fazit

Zielsetzung & Themen

Die vorliegende Arbeit verfolgt das Ziel, einen fundierten Einstieg in die Materie der drahtlosen Netzwerke zu bieten. Sie beleuchtet die technologische Entwicklung, die Funktionsweise von WLAN-Standards sowie die damit verbundenen Sicherheitsaspekte und Lösungsansätze.

  • Historische Entwicklung von drahtlosen Netzwerken und Abgrenzung zu Ethernet.
  • Die Rolle des IEEE und der Wi-Fi Alliance bei der Standardisierung.
  • Technische Funktionsweisen: OSI-Modell, Spread-Spectrum-Verfahren und OFDM.
  • Unterscheidung zwischen Ad-hoc- und Infrastruktur-Netzwerken.
  • Sicherheitsanalyse: Schwachstellen von WEP und Lösungsansätze durch WPA.

Auszug aus dem Buch

4.1.1.2 Frequency Hopping Spread Spectrum

Das Frequency Hopping Spread Spectrum (FHSS) wurde ursprünglich für Militärs entwickelt. Auch hier wird das Ausgangssignal geteilt, in Blöcke fester oder variabler Länge. Nacheinander werden diese Blöcke dann in veränderter Reihenfolge auf unterschiedlichen Frequenzen versendet. Der Empfänger muss dann das "Puzzle" in der ihm bereits bekannten Reihenfolge wieder zusammensetzen, siehe Abbildung 2. Analog zum DSSS wird das FHSS auch im lizenzfreien 2,4 GHz-ISM-Band verwendet. Auch hier wird eine höhere Bandbreite zum Versand notwendig.

FHSS wird noch in Fast Hopping und Slow Hopping unterteilt. Beim Slow Hopping findet mindestens ein Transfer von 1 Bit statt, bevor der Frequenzsprung beendet wir und der Wechseln in eine andere Frequenz stattfindet.

Im Gegensatz dazu wird beim Fast Hopping maximal 1 Bit übertragen, bevor ein neuer Frequenzsprung erfolgt. Vergleichend ist DSSS aufwändiger in der Implementierung, jedoch auch sicherer in der Übertragung. Mittlerweile hat sich die DSSS-Technologie mehr durchgesetzt als das FHSS Verfahren.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung führt in die zunehmende Relevanz von Mobilität und Flexibilität ein und skizziert den Aufbau der Arbeit von den Grundlagen bis hin zu Zukunftsperspektiven.

2 Wireless Local Area Network (WLAN): Dieses Kapitel definiert WLAN als lokale drahtlose Netzwerke, grenzt diese historisch ein und vergleicht sie mit kabelgebundenen Netzwerken.

3 Das Institute of Electrical and Electronics Engineers, Inc. und die Wi-Fi Alliance: Hier werden die maßgeblichen Organisationen vorgestellt, die für die Standardisierung (IEEE) und Zertifizierung (Wi-Fi Alliance) der Technologie verantwortlich sind.

4 Die Technologie: Dieses Kapitel behandelt die technischen Grundlagen, darunter das OSI-Modell, Übertragungsverfahren wie DSSS, FHSS und OFDM sowie unterschiedliche Netzwerkformen.

5 Risiken und Lösungen zum Thema Sicherheit für WLANs: Die Sicherheitsrisiken der drahtlosen Datenübertragung werden analysiert und die Funktionsweisen von WEP sowie die verbesserten Standards durch WPA gegenübergestellt.

6 Perspektiven für die Zukunft: Ein Ausblick auf neue Standardentwicklungen wie 802.11n und proprietäre Ansätze wie HIPERLAN.

7 Fazit: Die Arbeit resümiert, dass drahtlose Netzwerke ein großes Potenzial besitzen, dessen volle Ausschöpfung auch in Zukunft kontinuierliche Weiterentwicklungen erfordert.

Schlüsselwörter

WLAN, IEEE 802.11, Wireless Local Area Network, DSSS, FHSS, OFDM, Netzwerkarchitektur, WEP, WPA, Sicherheit, Funknetzwerk, Datenübertragung, OSI-Modell, Infrastruktur-Netzwerk, Ad-hoc-Netzwerk.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit bietet eine grundlegende Einführung in die Welt der drahtlosen Netzwerke, speziell in die Technik und Sicherheit von Wireless LAN (WLAN).

Was sind die zentralen Themenfelder?

Die Arbeit behandelt die Historie von WLAN, technische Standards und Übertragungsverfahren, die Rolle von Zertifizierungsorganisationen sowie Sicherheitsrisiken und deren Lösungen.

Was ist das primäre Ziel der Arbeit?

Das primäre Ziel ist es, dem Leser ein grundlegendes Verständnis für die Funktionsweise und die technologische Entwicklung drahtloser Netzwerke zu vermitteln.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich um eine theoretische Arbeit, die auf einer umfassenden Literaturanalyse und der Auswertung technischer Dokumentationen basiert.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine Vorstellung der Standardisierungsorganisationen, eine detaillierte technische Analyse der Übertragungstechnologien sowie eine kritische Auseinandersetzung mit Sicherheitsmechanismen.

Welche Schlüsselwörter charakterisieren die Arbeit?

WLAN, IEEE 802.11, WEP, WPA, DSSS, FHSS, OFDM, Sicherheit und Netzwerkarchitektur.

Wie unterscheidet sich das Ad-hoc-Netzwerk vom Infrastruktur-Netzwerk?

Im Ad-hoc-Netzwerk kommunizieren Geräte direkt miteinander (Peer-to-Peer) ohne zentrale Instanz, während das Infrastruktur-Netzwerk über einen zentralen Access Point gesteuert wird.

Warum gilt die WEP-Verschlüsselung heute als unsicher?

WEP weist diverse Schwachstellen bei der Authentifizierung und dem Algorithmus auf, die ein einfaches Knacken durch Dritte ermöglichen.

Welchen Fortschritt bietet der WPA-Standard gegenüber WEP?

WPA führt eine obligatorische Authentifizierung ein und nutzt das TKIP-Verfahren, bei dem sich der Schlüssel dynamisch ändert, um höhere Sicherheit zu gewährleisten.

Excerpt out of 23 pages  - scroll top

Details

Title
Wireless LAN: Grundlagen und Funktionsweise
College
Nürtingen University; Geislingen
Grade
1,3
Author
Nicole Kast (Author)
Publication Year
2005
Pages
23
Catalog Number
V50501
ISBN (eBook)
9783638467070
Language
German
Tags
Wireless Grundlagen Funktionsweise
Product Safety
GRIN Publishing GmbH
Quote paper
Nicole Kast (Author), 2005, Wireless LAN: Grundlagen und Funktionsweise, Munich, GRIN Verlag, https://www.grin.com/document/50501
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  23  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint