Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Wie funktioniert WLAN? – Sicherheit, Geschichte und Funktion!

M.Sc. Jan Hörnemann

WLAN ist aus unserem schnelllebigen Alltag nicht mehr wegzudenken. Dank Wi-Fi müssen wir nicht mehr mit Kabeln an das Internet angebunden sein. Aber haben Sie sich jemals gefragt, wie funktioniert WLAN?

Was ist das WLAN?

WLAN ist ein drahtloses Computernetzwerk, das zwei oder mehr Geräte mit Hilfe von drahtloser Kommunikation verbindet, um ein lokales Netzwerk (LAN) innerhalb eines begrenzten Bereichs zu bilden, z. B. zu Hause, in der Schule, im Computerlabor, auf dem Campus oder in einem Bürogebäude.

Die meisten modernen WLANs basieren auf dem IEEE 802.11-Standard und werden unter dem Markennamen Wi-Fi vermarktet. WiFi steht für Wireless Fidelity und ist dasselbe wie die Bezeichnung WLAN, die für „Wireless Local Area Network“ steht. Doch wie funktioniert WLAN jetzt eigentlich genau?

Wie funktioniert WLAN?

Die wichtigste Frage ist nach wie vor wie funktioniert WLAN? Nun WLAN funktioniert nach dem gleichen Prinzip wie andere drahtlose Geräte – es verwendet Funkfrequenzen, um Signale zwischen Geräten zu senden. Die Funkfrequenzen sind völlig unterschiedlich, sagen wir von Walky Talkies, Autoradios, Handys und Wetterradios. Zum Beispiel empfängt Ihr Autoradio Frequenzen im Kilohertz- und Megahertz-Bereich (AM- und FM-Sender), während WiFi Daten im Gigahertz-Bereich sendet und empfängt.

WLAN verwendet Funkwellen, um Informationen zwischen Ihrem Gerät und einem Router über Frequenzen zu übertragen. Je nach der Menge der zu übertragenden Daten können zwei Funkwellenfrequenzen verwendet werden: 2,4 Gigahertz und 5 Gigahertz. Doch was bedeutet das? Nun, ein Hertz ist nur ein Maß für die Frequenz. Nehmen wir an, Sie sitzen an einem Strand und beobachten die Wellen, die ans Ufer schlagen. Wenn Sie die Zeit zwischen jedem Wellenschlag messen würden, dann würden Sie die Frequenz der Wellen messen. Ein Hertz ist eine Frequenz von einer Welle pro Sekunde. Ein Gigahertz hingegen sind eine Milliarde Wellen pro Sekunde. Je höher die Frequenz, desto größer ist die Datenmenge, die pro Sekunde übertragen wird.

Die beiden Wi-Fi-Frequenzen werden in mehrere Kanäle aufgeteilt, um hohen Datenverkehr und Störungen zu vermeiden. Wenn es um die gemeinsame Nutzung der Daten auf diesen Kanälen geht, ist die Magie – oder besser gesagt die Computerwissenschaft – am Werk. Der erste Schritt in diesem Prozess wird von Ihnen (dem Benutzer) initiiert. Wenn Sie mit Ihrem Gerät auf das Internet zugreifen, wandelt es die von Ihnen angeforderten Informationen in Binärcode um, die Sprache der Computer. Alles, was Computer tun, basiert auf Binärcode, einer Reihe von 1en und 0en.

Wenn Sie Wi-Fi verwenden, werden diese 1en und 0en durch den Wi-Fi-Chip in Ihrem Gerät in Wellenfrequenzen übersetzt. Die Frequenzen wandern über die bereits erwähnten Funkkanäle und werden von dem WLAN-Router empfangen, mit dem Ihr Gerät verbunden ist. Der Router wandelt die Frequenzen dann wieder in Binärcode um und übersetzt den Code in den von Ihnen angeforderten Internetverkehr, und der Router empfängt diese Daten über ein festverdrahtetes Internetkabel. Der Prozess wiederholt sich, bis Sie irgendetwas geladen haben, das das Internet benötigt. Die meisten Router arbeiten mit 54 Mbps (Megabit pro Sekunde), was bedeutet, dass bei der Übersetzung und Übertragung von Binärdaten 54 Millionen 1en und 0en in einer einzigen Sekunde aufgenommen oder gesendet werden.

Ein kurzer Blick in die Geschichte

Die Geschichte von des WLAN ist lang und zugleich interessant. Norman Abramson, ein Professor an der Universität von Hawaii, entwickelte das weltweit erste drahtlose Computerkommunikationsnetzwerk, ALOHAnet. Das System wurde 1971 in Betrieb genommen und umfasste sieben Computer, die auf vier Inseln verteilt waren, um mit dem zentralen Computer auf der Insel Oahu zu kommunizieren, ohne Telefonleitungen zu benutzen.

Drahtlose LAN-Hardware kostete anfangs so viel, dass sie nur als Alternative zum kabelgebundenen LAN an Orten eingesetzt wurde, an denen eine Verkabelung schwierig oder unmöglich war. Die frühe Entwicklung umfasste branchenspezifische Lösungen und proprietäre Protokolle, die aber Ende der 90er Jahre durch technische Standards, vor allem die verschiedenen Versionen von IEEE 802.11 (in Produkten mit dem Markennamen Wi-Fi), abgelöst wurden.

Ab 1991 wurde eine europäische Alternative, bekannt als HiperLAN/1, vom Europäischen Institut für Telekommunikationsnormen (ETSI) vorangetrieben und 1996 in einer ersten Version verabschiedet. Es folgte eine funktionale Spezifikation HiperLAN/2 mit ATM-Einflüssen, die im Februar 2000 fertiggestellt wurde.

Im Jahr 2009 wurde 802.11n zu 802.11 hinzugefügt. Es arbeitet sowohl im 2,4-GHz- als auch im 5-GHz-Band mit einer maximalen Datenübertragungsrate von 600 Mbit/s. Die meisten neueren Router sind dualbandfähig und können beide Funkbänder nutzen. Dadurch kann die Datenkommunikation das überfüllte 2,4-GHz-Band umgehen, das auch von Bluetooth-Geräten und Mikrowellenherden genutzt wird. Das 5-GHz-Band hat außerdem mehr Kanäle als das 2,4-GHz-Band, so dass sich eine größere Anzahl von Geräten diesen Bereich teilen kann.

Die Sicherheit im WLAN

Wireless Local Area Network Security (WLAN-Sicherheit) ist ein Sicherheitssystem, das Netzwerke vor den Sicherheitslücken schützen soll, für die drahtlose Übertragungen anfällig sind. Diese Art von Sicherheit ist notwendig, weil WLAN-Signale keine physikalischen Grenzen haben und anfällig für unrechtmäßige Zugriffe auf Netzwerkressourcen sind, was zur Anfälligkeit von privaten und vertraulichen Daten führt.

Auch der Netzwerkbetrieb und die Verfügbarkeit können im Falle eines WLAN-Sicherheitsverstoßes beeinträchtigt werden. Um diesen Problemen zu begegnen, werden in WLANs verschiedene Authentifizierungs-, Verschlüsselungs-, Unsichtbarkeits- und andere administrative Kontrolltechniken eingesetzt. Insbesondere Geschäfts- und Unternehmens-WLANs erfordern angemessene Sicherheitsmaßnahmen, um Lauschangriffe und andere Eindringlinge zu erkennen, zu verhindern und zu blockieren.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Wie kann für eine sichere Verbindung gesorgt werden?

  • Verschlüsseln Sie Ihr Netzwerk: Beim Verschlüsseln werden die über Ihr Netzwerk gesendeten Informationen verschlüsselt. Dadurch wird es für andere Personen schwieriger, zu sehen, was Sie tun, oder Ihre persönlichen Daten zu erhalten. Sie verschlüsseln Ihr Netzwerk, indem Sie einfach die Einstellungen Ihres Routers entweder auf WPA3 Personal oder WPA2 Personal aktualisieren. WPA3 ist die neuere – und beste – verfügbare Verschlüsselung, aber beide funktionieren, um Ihre Informationen zu verschlüsseln.
  • Ändern Sie die voreingestellten Passwörter Ihres Routers: Einige Router werden mit voreingestellten Passwörtern ausgeliefert. Hacker können diese Passwörter jedoch leicht ausfindig machen, daher ist es wichtig, sie in etwas Komplexeres zu ändern. Es gibt zwei Passwörter auf Ihrem Router, die Sie zurücksetzen müssen:
    1. Das WLAN-Netzwerk-Passwort
    2. Das Router-Administratorkennwort
  • Halten Sie Ihren Router auf dem neuesten Stand: Bevor Sie einen neuen Router einrichten oder Aktualisierungen an Ihrem bestehenden Router vornehmen, besuchen Sie die Website des Herstellers, um zu sehen, ob eine neuere Version der Software zum Herunterladen verfügbar ist. Um sicherzugehen, dass Sie von der neuesten Version erfahren, registrieren Sie Ihren Router beim Hersteller und melden Sie sich an, um Updates zu erhalten. Wenn Sie Ihren Router von Ihrem Internetdienstanbieter (ISP) erhalten haben, erkundigen Sie sich bei Ihrem ISP, ob er automatische Updates versendet.
  • Schützen Sie Ihre Geräte: Auch der physikalische Schutz der eigenen Geräte ist wichtig. Genauso wie Hacker über ungesicherte Netzwerke an Ihre Daten gelangen können, können sie auch über ungesicherte Geräte in Ihr Netzwerk gelangen. Bei einem internen Penetrationstest, werden genau solche Konfigurationen getestet, damit Ihre WLAN-Konfiguration sicher ist und kein Angreifer in Ihr Unternehmens-Netzwerk eindringen kann.

Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Jan Hörnemann

Hallo liebe/r Leser/in, mein Name ist Jan Hörnemann. Ich bin TeleTrust Information Security Professional (T.I.S.P.) und beschäftigte mich seit 2016 nahezu tagtäglich mit Themen rund um die Informationssicherheit. Der CeHv10 war meine erste praktische Zertifizierung in dem Bereich. Durch den Abschluss Master of Science in dem Fachbereich Internet-Sicherheit habe ich viele verschiedene Aspekte kennengelernt und versuche diese sowohl in Live Hacking Shows als auch in unserem Blog zu vermitteln. Darüber hinaus bin ich als Informationssicherheitsbeauftragter tätig und vom TÜV für diese Tätigkeit qualifiziert worden (ISB nach ISO 27001)