4
19.12.2003 111XR_Kap 01.fm
Gerätebezeichnung: T-Sinus 111XR
In Variablendefinition »Dateiname« zusätzlich noch Gerätebezeichnung eintragen.
Registerleiste
auf der Vorgabeseite anpassen!
Sicherheit im Funknetz: Verschlüsseln
Für Unbefugte ist es verhältnismäßig einfach, in kabelgebundene und kabellose Netzwerke einzudrin-
gen. Deswegen empfehlen wir im Funkverkehr den Einsatz der Verschlüsselung, wenn Sie Ihr kabel-
loses Inhausnetz mit Produkten der Familie T-Sinus 111 aufgebaut haben. Ihr T-Sinus 111 XR setzt,
wie alle Produkte der Reihe T-Sinus 111, hochwirksame Verschlüsselungsverfahren ein, die Fremd-
zugriffe (Hacking) ins Funknetz weitestgehend ausschließen.
Ein Verschüsselungsverfahren verändert die Daten beim Senden nach einem von Ihnen bestimmba-
ren Schlüssel, so dass nur jemand, der diesen Schlüssel besitzt, den Zusammenhang und Inhalt des
Datenstroms erkennen kann. Der Empfänger, der den gleichen Schlüssel einsetzt, entschlüsselt die
Daten, die dann wieder wie zuvor zur Verfügung stehen.
Es gibt derzeit zwei Verfahren, die in kabellosen Netzen eingesetzt werden:
■ WEP (Wired Equivalent Privacy)
■ WPA (Wi-Fi Protected Access)
Dabei ist WEP das ältere Verfahren, das derzeit sehr häufig im Einsatz ist. WPA wurde entwickelt, um
die von WEP gebotene Sicherheit noch zu verbessern. Die Produkte der T-Sinus 111-Reihe unterstüt-
zen neben WEP den besonders hohen Sicherheitsstandard von WPA. Wenn Sie jedoch mit Geräten
in Ihrem Netzwerk zusammenarbeiten, die WPA nicht unterstützen, können Sie auch den WEP-Ver-
schlüsselungsmechnismus verwenden.
WEP
Beim WEP-Verfahren können Sie entweder selbst einen Schlüssel vergeben oder einen Schlüssel aus
einem von Ihnen festgelegten Kennsatz generieren lassen.
Für das Errechnen des Schlüssels stehen zwei Sicherheitsstufen zur Verfügung:
■ 64-Bit-Verschlüsselung: Zum Errechnen des Schlüssels aus den Ausgangsinformationen, z.
B. Ihrem Kennsatz, werden 64 Bit verwendet.
■ 128-Bit-Verschlüsselung: Zum Errechnen werden 128 Bit verwendet, womit eine höhere Si-
cherheit gegen Entschlüsselung erreicht werden kann.
Dieser komplexe Verschlüsselungsvorgang läuft für Sie verdeckt ab. Sie wählen nur die Sicherheits-
stufe und geben einen Zeichensatz ein, aus dem für Sie der Schlüssel errechnet wird. Auf der Basis
dieses Zeichensatzes werden Ihnen vier mögliche Schlüssel zur Verfügung gestellt, aus denen Sie, so-
zusagen als persönlicher Zufallsgenerator, einen auswählen.
Alle Stationen im Netzwerk verwenden den gleichen Schlüssel. Bewahren Sie deshalb den Schlüssel-
satz und die Schlüsselnummer sicher vor dem Zugriff von Unbefugten auf. Wie Sie einen WEP-Schlüs-
sel einrichten, ist im Kapitel "Verschlüsselung (WEP)", S. 18, beschrieben.
WPA
Zur Verbesserung der von WEP bereitgestellten Sicherheit wurde WPA entwickelt. WPA verwendet
den gleichen Verschlüsselungsmechanismus, benutzt jedoch zur Schlüsselerzeugung das Verfahren
TKIP (Temporal Key Integration Protocol). TKIP besteht aus vier Elementen: einem Schlüsselmix pro
Paket, einem Nachrichtenintegritätscheck (MIC), einem Initialisierungsvektor mit verbesserten Aus-