30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dirk Schindler 15<br />

IEEE 802.11h Bei diesem Standard handelt es sich um eine Erweiterung des IEEE<br />

802.11a. Der Standard IEEE 802.11h ist abwärtskompatibel zu IEEE 802.11a. Ein Grossteil<br />

der Erweiterungen betrifft die interne Betriebssoftware. Ebenfalls im 5-GHz-Band<br />

bietet IEEE 802.11h eine Übertragungsrate von bis zu 54 Mbit/s bei gleicher Reichweite<br />

wie IEEE 802.11a. Mittels Implementierung von DFS und TPC stellt dieser Standard<br />

eine Art Endpunkt der WLAN-Verfahren in diesem Frequenzband dar. An Leistungsfähigkeit<br />

und Flexibilität bedeuten die beiden Standards IEEE 802.11g und IEEE 802.11h<br />

das Nonplusultra im jeweiligen Frequenzband. Dieser Standard liegt bisher in Form eines<br />

Entwurfes (draft) vor. Mit der Ratifizierung und anschließender Verfügbarkeit erster Produkte<br />

wird im Laufe des Jahres 2004 gerechnet [13].<br />

Der Markt bietet derzeit viele Geräte nach IEEE 802.11a, IEEE 802.11b und IEEE 802.11g<br />

Standard. Beide letztgenannten sind unter War Drivern weit verbreitet. Inwieweit sich Geräte<br />

nach IEEE 802.11h im War Driving Bereich durchsetzten werden bleibt abzuwarten.<br />

Ebenso wie nach IEEE 802.11a wird der bestehende Reichweitennachteil möglicherweise<br />

durch geringere Störungsanfälligkeit ausgeglichen. Letztendlich werden sehr wahrscheinlich<br />

die Kosten, insbesondere im Vergleich zu Geräten nach IEEE 802.11g, über die zu<br />

erreichenden Marktanteile entscheiden.<br />

IEEE 802.11i Hier handelt es sich um eine Erweiterung der Standards IEEE 802.11a,<br />

IEEE 802.11b sowie IEEE 802.11g, um bekannte Sicherheitslücken des WEP zu schließen.<br />

Beabsichtigt ist die Einführung eines neuen Protokolls. Mit Implementierung des Temporal<br />

Key Integrity Protocol (TKIP) kommen rotierende Schlüssel zum Einsatz, die jeweils<br />

nach kurzer Lebensdauer durch neue ersetzt werden. Der Standard existiert derzeit als<br />

draft und soll in Kürze ratifiziert werden [12], [15].<br />

Für War Driver wird die Umsetzung des Standards eine neue Herausforderung darstellen.<br />

Galt die Aktivierung von WEP bisher nicht mehr als nennenswertes Hindernis beim<br />

Versuch Zugang zum AP zu erhalten, so verspricht IEEE 802.11i auch WEP2002 genannt<br />

vorerst hochgradige Sicherheit aufgrund der Verfahren 10 Re-Keying, Per-Packet-Mixing,<br />

Re-Sequencing und Message-Integrity-Check (MIC).<br />

1.2.3 Aktuelle Entwicklung im Bereich WLAN<br />

Derzeit nimmt die Verbreitung von WLANs trotz Sicherheitsbedenken zu. Es besteht bei<br />

vielen Unternehmen ein reges Interesse an drahtlosen Netzen. Durch den Einsatz drahtloser<br />

Technologie soll die Mobilität der Mitarbeiter und damit auch die Produktivität<br />

gesteigert werden. Da die Systeme einfach zu installieren sind und heute in aller Regel<br />

per Plug and Play in Betrieb genommen werden können besteht eine entsprechend große<br />

Nachfrage [16]. Nach Schätzung der Gartner-Group soll es 23 Millionen WLAN-Nutzer<br />

bis zum Jahre 2007 geben [17].<br />

Weiterhin existiert die Forderung nach größerer Bandbreite, ähnlich der 100 Mbit/s in<br />

LANs. Dazu wurde durch das IEEE im September 2003 die Arbeitsgruppe IEEE 802.11n<br />

eingerichtet. Ziel ist die Erreichung einer Datenübertragungsrate in WLANs von 100 Mbit/s<br />

effektiv. Mögliche Techniken können sein Channel Bonding, Antennenarray (MIMO 11 ).<br />

10 Die Darstellung der genannten Verfahren ist u.a. in [10] S. 280 f. zu finden.<br />

11 Models and Infrastructures for <strong>Mobile</strong> Computing

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!