Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan Schlüssel

Wireless LAN Schlüssel 

Wireless LAN Verbindungen und auch die Daten die darüber verschickt werden, kann man mit dem WEP – Schlüssel in verschiedenen Stärken absichern. Die einfachste Form der Verschlüsselung über WEP ist die 64 Bit Verschlüsselung. Allerdings ist der 64 Bit Schlüssel sehr kurz und damit auch relativ unsicher.

Wenn also die eigenen Geräte auch Schlüssel mit 128 Bit oder vielleicht sogar 256 Bit Länge ermöglichen, dann sollte man sich auch eher daran halten. In der Praxis von Wireless LAN heißt das, dass man bei einer 64 Bit Verschlüsselung, meistens einen Schlüssel mit 10 Zeichen in jedes Endgerät eingeben muss.

Das gilt natürlich nur für die, die auch in das WLAN-Netz eingebunden sind.

Wireless Lan Funk - Verschlüsselung

Bei einer Verschlüsselung mit 128 Bit, ist der Schlüssel meistens um die 26 Zeichen lang. Damit man auch eine längerfristige Sicherheit hat, sollte man diesen Schlüssel regelmäßig wechseln. Abgesehen von den Unsicherheiten der WEP – Verschlüsselung bräuchte sich ja sonst nur ein Hacker mit etwas Geduld vor die Haustüre setzen und würde so irgendwann den Schlüssel erraten.

Das im Wireless LAN Funk die WPA und WPA2 Verschlüsselungen sicherer sind, ist mittlerweile ja auch nicht wirklich neu. Aber auch hier kann man etwas tun um die Sicherheit zu erhöhen. „TKIP“ ist ein Protokoll über das die WPA Verschlüsselungen arbeiten.

Die Schlüssel Passwörter

Hier gibt man seine Einstellungen für die Netzwerkverbindung ein. Damit man dabei auch noch sein lokales Netzwerk etwas besser schützen kann, sollte man die WPA Schlüssel auch auf WPA-PSK einstellen. Jetzt braucht aber keiner deswegen Kopfschmerzen zu bekommen. Das heißt auf Deutsch, dass man dem Wireless LAN Sender „sagt“ dass die Passwörter für den Accesspoint und die Clients vom Benutzer eingegeben werden.

Denn automatische Passwörter gelten als relativ unsicher, weil sie (mehr oder weniger) berechenbar sind. Wenn man dazu auch noch die Funktion der „Kabelverbindung bei Konfiguration“ aktiviert, dann hat man das meiste getan, was man für die Sicherheit mit WLAN tun kann.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

  • Checkliste bei Fehlern im WLan unter Windows Vista/XP
  • Fuer wen lohnt sich WLan?
  • Wie die WLan-Reichweite erhoehen?
  • Aspekte fuer guenstiges Surfen
  • Tipps zu WDS und Repeating
  •  

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Uebertragungsmodi bei WLan
    Infos zu den verschiedenen Übertragungsmodi bei WLAN Grundsätzlich gibt es drei unterschiedliche Übertragungsmodi, die fü...
    Das Internet - Basiswissen für Einsteiger
    Das Internet - Basiswissen für Einsteiger In Zeiten, in denen in fast jedem Haushalt mindestens ein Computer, Notebook, Tablet oder Sm...
    Fakten und Infos zur Handystrahlung
    Die interessantesten Fakten und Infos zur Handystrahlung Während eine nahezu uneingeschränkte Erreichbarkeit vor wenigen Jahren no...
    Was tun, wenn das Smartphone kaputt ist?
    Was tun, wenn das Smartphone kaputt ist? Wer unterwegs im Internet surfen, Nachrichtendienste nutzen und telefonieren möchte, greift...
    Daten und Fakten rund ums Handy
    Die spannendsten Daten und Fakten rund ums Handy Ähnlich wie beim Computer und dem Internet begann auch die Geschichte des Handys zun&a...

    mehr Artikel

    Die Vor- und Nachteile vom IP-basierten Anschluss, 1. Teil Die Vor- und Nachteile vom IP-basierten Anschluss, 1. Teil   In der Form, in der das Festnetz einst gestartet ist, wird es schon bald Geschichte sein. Die Telefonleitung bleibt zwar erhalten. Aber ihr ursprünglicher Verwendungszweck - nämlich Sprache zu übertragen - spielt aus Sicht der Technik schon lange nur noch eine Nebenrolle. Bei vielen Kunden fließt die Telefonleitung bereits als digitaler VoIP-Datenstrom durch die Internetverbindung. Und in absehbarer Zukunft wird das in fast allen deutschen Haushalten der Fall sein. Denn es ist nur eine Frage der Zeit, bis die alten Telefonanschlüsse auf IP-Anschlüsse umgestellt sind. Nur: Wie funktioniert die Technik eigentlich? Und was sind die Vor- und Nachteile von einem IP-basierten Anschluss? Diesen Fragen gehen wir in einem zweiteiligen Beitrag nach. Dabei schauen wir uns im 1. Teil die Technik etwas genauer an.  Ganzen Artikel...

    Wireless Lan Blog Der Wireless Lan Blog Neuigkeiten und Neuerscheinungen von WLan-Produkten, Installationen und Programmsoftware, im Wireless Lan Blog. Mehr über die Administration von Netzwerken und Systemen, sowie die Programmierung der Verschlüsselung und der Konfiguration der Schnittstellen. Funkübertragung mit Komponenten der Funktechnik am Computer oder Notebook. Allgemeine Elektronik Artikel über Handy und TV Funktionen mit Wlan Übertragung. Tragen Sie dazu bei und teilen uns ihre Tipps und Erfahrung, per Email mit. Ganzen Artikel...

    WLan Netzwerkaufbau Netzwerkaufbau für WLan Wenn von einem Netzwerk und Wlan gesprochen wird, denken sicher die meisten Menschen zuerst einmal an die kabellose Internetverbindung, mit der man von den verschiedensten Standpunkten aus arbeiten kann. Aber ein Netzwerk kann auch innerhalb eines Betriebes bzw. Büros mit Wlan zu einem „Intranet“ ausgebaut werden.  Ganzen Artikel...

    Uebersicht zu WLan-Komponenten Übersicht zu WLan-Komponenten Während das drahtlose Surfen vor wenigen Jahren noch recht exotisch anmutete und bestenfalls unter Computerfachleuten verbreitet war, ist WLan mittlerweile längst alltäglich und so selbstverständlich wie das Telefonieren per Handy. Zudem bringen die meisten Geräte wie Notebooks, Drucker oder PDAs die Technologie, die für drahtlose Vernetzungen benötigt wird, schon serienmäßig mit.    Ganzen Artikel...



    Cybermobbing - Infos und Schutzmaßnahmen Cybermobbing - Infos und Schutzmaßnahmen Von dem Phänomen Cybermobbing sind immer mehr Menschen betroffen. Dieser Beitrag erklärt, was Cybermobbing genau ist, welche Varianten es gibt und welche Schutzmaßnahmen ergriffen werden können. Während das Mobbing früher ein Problem war, das vor allem in der Schule und am Arbeitsplatz auftauchte, verlagert es sich nun zunehmend ins Internet. Immer häufiger geraten Kinder, Jugendliche und auch Erwachsene in die Situation, dass sie im Internet gemobbt werden.   Ganzen Artikel...