
Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 235

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 274

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 385

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 235

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 274

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 385

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 235

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 274

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 385

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 235

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 274

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 385

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 235

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 274

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 385

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 235

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 274

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 385

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 235

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 274

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 385
<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="http://live.spdns.org/wiki/lib/exe/css.php?s=feed" type="text/css"?>
<rss version="2.0">
    <channel xmlns:g="http://base.google.com/ns/1.0">
        <title>move IT Home Base</title>
        <description></description>
        <link>http://live.spdns.org/wiki/</link>
        <lastBuildDate>Sat, 04 Apr 2026 10:37:35 +0000</lastBuildDate>
        <generator>FeedCreator 1.8</generator>
        <image>
            <url>http://live.spdns.org/wiki/lib/tpl/peanutbutter2/images/favicon.ico</url>
            <title>move IT Home Base</title>
            <link>http://live.spdns.org/wiki/</link>
        </image>
        <item>
            <title>Open System</title>
            <link>http://live.spdns.org/wiki/archiv/wlan/sicherheit/open_system?do=revisions&amp;rev=1575021553</link>
            <description>
&lt;h2 class=&quot;sectionedit1&quot; id=&quot;open_system&quot;&gt;Open System&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Bei der Open System Authentifizierung findet keine tatsächliche Authentifizierung von Clients an einem Access Point statt, ein offenes System eben. Jeder Client der sich am Access Point anschliessen möchte wird ohne weitere Prüfung aufgenommen. Der Access Point muss allerdings seine Stationskennung (SSID) aussenden, damit ihn Clients finden können.
&lt;/p&gt;

&lt;p&gt;
Auch wenn der Begriff „Open System“ (offenes System) etwas anderes vermuten lassen könnte, heisst dies nicht das ein solcher Access Point völlig ungeschützt wäre, denn die Authentifizierung der Clients hat nichts mit der Verschlüsselung der Daten zu tun. Die Authentifizierung am Access Point und die Verschlüsselung der Daten (z.B. durch WEP) sind zwei voneinander unabhängige Systeme. Clients die z.B. nicht den passenden WEP-Schlüssel haben, können sich zwar am Access Point anmelden, aber den verschlüsselten Datenverkehr nicht mitlesen. Der Benutzer wäre damit zwar am Access Point angemeldet, kann aber den verschlüsselten Datenverkehr nicht mitlesen, was für ihn aber wertlos wäre, da so keine Kommunikation stattfinden kann. Einfach gesagt wäre das so als wenn man zwar einen gültigen Fahrschein für die S-Bahn in der Hand hat, aber von der S-Bahn nicht mitgenommen und am Bahnsteig stehengelassen wird.
&lt;/p&gt;

&lt;p&gt;
Es gibt einige WLAN-Betreiber die auf das Open System statt dem Shared Key System vertrauen, da beim Shared Key System die Authentifizierungsdaten validiert werden müssen und dieses WEP-verschlüsselt geschieht, was eine weitere Angriffsfläche für WEP-Cracker bedeuten kann da Teile des anfänglichen Datenverkehrs völlig unverschlüsselt im Klartext erfolgen.
&lt;/p&gt;

&lt;p&gt;
Zur Authentifizierung kann der Betreiber des Access Points ausserdem nur bestimmte MAC-Adressen zulassen. Dazu trägt der Betreiber des Access Points eine Liste zugelassener MAC-Adressen ist eine sogenannte MAC-&lt;abbr title=&quot;Access Control List&quot;&gt;ACL&lt;/abbr&gt; ein. Dies ist jedoch kein wirklicher Schutz, da MAC-Adressen auch leicht gefälscht werden können.
&lt;/p&gt;

&lt;p&gt;
Als professionelle Lösung zur Verschlüsselung des Datenverkehrs bietet es sich an auf das relativ unsichere WEP ganz zu verzichten und stattdessen mit IPsec Verschlüsselung zu arbeiten.
&lt;/p&gt;

&lt;p&gt;
Siehe auch &lt;a href=&quot;http://live.spdns.org/wiki/archiv/wlan/sicherheit/shared_key&quot; class=&quot;wikilink1&quot; title=&quot;archiv:wlan:sicherheit:shared_key&quot; data-wiki-id=&quot;archiv:wlan:sicherheit:shared_key&quot;&gt;Shared Key&lt;/a&gt;
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
        <category>archiv:wlan:sicherheit</category>
            <pubDate>Fri, 29 Nov 2019 10:59:13 +0000</pubDate>
        </item>
        <item>
            <title>VRLAN</title>
            <link>http://live.spdns.org/wiki/archiv/wlan/netzwerktechnik/vrlan?do=revisions&amp;rev=1575021552</link>
            <description>
&lt;h2 class=&quot;sectionedit1&quot; id=&quot;vrlan&quot;&gt;VRLAN&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Ein VRLAN gibt es - bis jetzt - noch nicht wirklich. Aber nichts ist unmöglich ! Was es heute noch nicht gibt kann morgen - naja eher überübermorgen - schon der ganz normale Alltag sein.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;VRLAN&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;vrlan&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-210&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit2&quot; id=&quot;wofuer_steht_das_kuerzel_vrlan&quot;&gt;Wofür steht das Kürzel VRLAN ?&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
VRLAN ist die Abkürzung von „Virtual Reality Local Area Network“, also ein lokales Netzwerk in einer virtuellen Welt.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Wof\u00fcr steht das K\u00fcrzel VRLAN ?&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;wofuer_steht_das_kuerzel_vrlan&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;211-376&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit3&quot; id=&quot;was_ist_ein_vrlan&quot;&gt;Was ist ein VRLAN ?&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Ein VRLAN verbindet die reale Welt (RL = real life) mit der virtuellen Welt (VR = virtual reality). Einen rudimentären Ansatz dazu gibt es bereits schon, denn beim 3D Internet-Rollenspiel „&lt;a href=&quot;http://secondlife.com&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;http://secondlife.com&quot; rel=&quot;ugc nofollow noopener&quot;&gt;Second Life&lt;/a&gt;“ zum Beispiel gibt es „Spezial-Links“ im Format „secondlife:“ die man in der realen Welt, hier im Internet, genauer gesagt im World Wide Web (WWW), setzen kann und die einen dann direkt an eine bestimmte Position in Second Life führen, vorrausgesetzt man hat die Second Life Software schon vorher auf dem PC installiert.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Was ist ein VRLAN ?&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;was_ist_ein_vrlan&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;377-960&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit4&quot; id=&quot;woher_kommt_der_begriff_vrlan&quot;&gt;Woher kommt der Begriff VRLAN?&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Erfunden hat diesen Begriff &lt;a href=&quot;http://live.spdns.org/wiki/wiki/user/mike&quot; class=&quot;wikilink1&quot; title=&quot;wiki:user:mike&quot; data-wiki-id=&quot;wiki:user:mike&quot;&gt;Mike&lt;/a&gt; im April 2007 im Zusammenhang mit dem 3D Internet-Rollenspiel „&lt;a href=&quot;http://secondlife.com&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;http://secondlife.com&quot; rel=&quot;ugc nofollow noopener&quot;&gt;Second Life&lt;/a&gt;“, basierend auf dem Weblog-Artikel „&lt;a href=&quot;http://wlanblog.wordpress.com/2007/04/19/wlan-in-second-life&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;http://wlanblog.wordpress.com/2007/04/19/wlan-in-second-life&quot; rel=&quot;ugc nofollow noopener&quot;&gt;WLAN in Second Life&lt;/a&gt;“. Die Idee dazu kam Mike als er mit seinem Avatar „Mikebert Miles“ in der 3D-Welt Second Life unterwegs war und viele Computer- und Netzwerkfirmen entdeckte für die sich anscheinend niemand interessierte. Leere Stände, unbesetzte Gebäude und leergefegte Hallen, so weit das Auge blickt. Warum ist das so ? Kann doch kaum sein daß sich niemand dafür interessiert, oder ?
&lt;/p&gt;

&lt;p&gt;
Die Ursache scheint daran zu liegen daß wohl die meisten Firmen glauben mit der Errichtung einer „Filiale“ in Second Life sei es schon getan, die Besucher werden schon automatisch kommen. Ein gewaltiger Irrtum, denn so gut wie niemand interessiert sich dafür. Da kam Mike die Idee es wäre doch sinnvoll die bestehenden Strukturen in der realen Welt mit den Strukturen in der virtuellen Welt verbinden zu können, ein gemeinsames Netzwerk zu schaffen. Dabei reicht eine einfache Schnittstelle wie der spezielle SL-Hyperlink nicht aus.
&lt;/p&gt;

&lt;p&gt;
Ein VRLAN unterscheidet nicht zwischen RL und VR, also der realen und der virtuellen Welt. In einem VRLAN werden gemeinsamen Protokolle und Normen verwendet die ein stufenlosen Austausch von Informationen innerhalb des Netzwerks ermöglichen. Diese Daten werden wie bei einem VPN über öffentliche Netzwerke übertragen, nutzen das Internet also nur als Übertragungsweg um darin in einem geschützten, abhörgesicherten Tunnel private Daten im VRLAN zu übertragen.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Woher kommt der Begriff VRLAN?&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;woher_kommt_der_begriff_vrlan&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;961-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
        <category>archiv:wlan:netzwerktechnik</category>
            <pubDate>Fri, 29 Nov 2019 10:59:12 +0000</pubDate>
        </item>
        <item>
            <title>Aktuelles</title>
            <link>http://live.spdns.org/wiki/archiv/wlan/aktuelles?do=revisions&amp;rev=1575021558</link>
            <description>
&lt;h2 class=&quot;sectionedit1&quot; id=&quot;aktuelles&quot;&gt;Aktuelles&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Alle neue WLAN-Wiki Seiten, bzw. die neusten Änderungen am WLAN-Wiki können Sie stets über diesen Link aufrufen.
&lt;/p&gt;

&lt;/div&gt;

&lt;h4 id=&quot;section1382007&quot;&gt;13.8.2007&lt;/h4&gt;
&lt;div class=&quot;level4&quot;&gt;

&lt;p&gt;
Das WLAN-Wiki Such-Plugin für den Mozilla Firefox Webbrowser wurde aktualisiert und ermöglicht die komfortable Suche direkt aus dem Browser heraus. Das Eingabefeld für die Suche befindet sich normalerweise oben rechts in der Menüzeile. Dort können beliebige Suchmaschinen hinzugefügt werden, wie zum Beispiel Google, eBay, Amazon oder die Wikipedia.
&lt;/p&gt;

&lt;p&gt;
Wer häufig nach Suchbegriffen aus der WLAN-Welt sucht, sollte das von uns angebotene WLAN-Wiki Such-Plugin installieren. Zur Installation des WLAN-Wiki Search-Plugins muss JavaScript in Ihrem Browser aktiviert sein und Sie müssen Schreibberechtigung im Firefox-Installationsverzeichnis searchplugins auf Ihrer Festplatte besitzen. Klicken Sie auf den nachfolgenden Link um die WLAN-Wiki Suche in Ihrem Firefox-Browser zu installieren:
&lt;/p&gt;

&lt;/div&gt;

&lt;h4 id=&quot;section582007&quot;&gt;5.8.2007&lt;/h4&gt;
&lt;div class=&quot;level4&quot;&gt;

&lt;p&gt;
Der Bereich Software wurde stark überarbeitet und nach Betriebssystemen und Lizenztyp unterteilt.
&lt;/p&gt;

&lt;/div&gt;

&lt;h4 id=&quot;section1172007&quot;&gt;11.7.2007&lt;/h4&gt;
&lt;div class=&quot;level4&quot;&gt;

&lt;p&gt;
Redesign des Doku-Wiki mit dem Battlehorse Template mit einer animierten Action-Bar.
&lt;/p&gt;

&lt;/div&gt;

&lt;h4 id=&quot;section862007&quot;&gt;8.6.2007&lt;/h4&gt;
&lt;div class=&quot;level4&quot;&gt;

&lt;p&gt;
Matthias hat sich wieder zurückgemeldet. Matthias hat einen Weg gefunden die Daten aus dem alten Mediawiki ins neue Format zu migrieren, was sehr viel Zeit spart die WLAN-Wiki Inhalte wieder online zu stellen.
&lt;/p&gt;

&lt;/div&gt;

&lt;h4 id=&quot;section2252007&quot;&gt;22.5.2007&lt;/h4&gt;
&lt;div class=&quot;level4&quot;&gt;

&lt;p&gt;
Ein neues &lt;abbr title=&quot;Frequently Asked Questions&quot;&gt;FAQ&lt;/abbr&gt;- und Hilfesystem geht online und wird zukünftig helfen die vielen Informationen bzgl. der Netzwerkthemen besser zu erfassen. Bitte beachten Sie wenn Sie diesen Link bookmarken möchten, daß in Kürze das &lt;abbr title=&quot;Frequently Asked Questions&quot;&gt;FAQ&lt;/abbr&gt;- und Hilfesystem unter einer eigenen Domain erreichbar sein wird.
&lt;/p&gt;

&lt;/div&gt;

&lt;h4 id=&quot;section652007&quot;&gt;6.5.2007&lt;/h4&gt;
&lt;div class=&quot;level4&quot;&gt;

&lt;p&gt;
Die Domain des Würmtal Wireless Network wurde vorübergehend auf den entsprechenden Wiki-Eintrag hier im WLAN-Wiki weitergeleitet.
&lt;/p&gt;

&lt;/div&gt;

&lt;h4 id=&quot;section2042007&quot;&gt;20.4.2007&lt;/h4&gt;
&lt;div class=&quot;level4&quot;&gt;

&lt;p&gt;
Auch Mike kann momentan aus privaten Gründen recht wenig am WLAN-Wiki arbeiten. Die wenige freie Zeit geht momentan für andere Sachen drauf.
&lt;/p&gt;

&lt;/div&gt;

&lt;h4 id=&quot;section1542007&quot;&gt;15.4.2007&lt;/h4&gt;
&lt;div class=&quot;level4&quot;&gt;

&lt;p&gt;
Matthias kann momentan aus privaten Gründen nicht an der Pflege des WLAN-Wiki mitarbeiten.
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
        <category>archiv:wlan</category>
            <pubDate>Fri, 29 Nov 2019 10:59:18 +0000</pubDate>
        </item>
        <item>
            <title>Registration</title>
            <link>http://live.spdns.org/wiki/archiv/wlan/registration?do=revisions&amp;rev=1575021559</link>
            <description>
&lt;h2 class=&quot;sectionedit1&quot; id=&quot;registration&quot;&gt;Registration&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Wenn Sie Wiki-Seiten editieren möchten, müssen Sie sich vorher als Benutzer registrieren. Die Registration ist kostenfrei und ermöglicht Ihnen eigene Beiträge unter Ihrem Namen zu schreiben. Nichtregistrierte Benutzer können in diesem Wiki nur lesen. Während der Startphase sind noch keine Registrierungen von unbekannten Benutzern möglich, sondern werden vom Administrator manuell hinzugefügt.
&lt;/p&gt;

&lt;p&gt;
Sollten Sie an einer Registration schon während der Startphase interessiert sein, dann wenden Sie sich bitte direkt an den Online-Support.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Registration&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;registration&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-571&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit2&quot; id=&quot;benutzernamen&quot;&gt;Benutzernamen&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Der gewählte Benutzername darf ein Pseudonym, aber auch der echte Name sein. Echte Namen werden bevorzugt, denn es handelt sich hier ja um eine Wissensdatenbank mit verifizierbaren Daten, deren Herkunft bzw. Quelle bekannt sein muß. Beiträge von Leuten mit Pseudonym mit Beiträgen aus nichtverifizierbaren Quellen oder deren Herkunft können unter Umständen von den Administratoren als Löschkandidat gewertet werden. Der gewählte Benutzername darf ausserdem weder anstössig sein, noch gegen gute Sitten verstoßen, noch ein gesetzlich geschütztes Warenzeichen oder Markenname sein.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Benutzernamen&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;benutzernamen&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;572-1190&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit3&quot; id=&quot;passwoerter&quot;&gt;Passwörter&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Das Passwort darf beliebig sein und sollte so gewählt werden das es nicht von jemand anderes erraten werden kann. Ein Passwort sollte mindestens aus 8 Zeichen oder mehr bestehen und eine Kombination aus großen und kleinen Buchstaben, Ziffern und Sonderzeichen sein.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Passw\u00f6rter&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;passwoerter&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;1191-1484&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit4&quot; id=&quot;e-mail_adresse&quot;&gt;E-Mail Adresse&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Ihre e-Mail Adresse muß dauerhaft gültig und erreichbar sein, denn dies ist oft der einzige Weg die Autoren von Wiki-Beiträgen über wichtige Änderungen oder Nachrichten zu erreichen. Sollten E-Mails an registrierte Benutzer mit einer Fehlermeldung zurückkommen, behalten sich die Administratoren eine Sperrung des betreffenden Benutzers vor.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;E-Mail Adresse&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;e-mail_adresse&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;1485-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
        <category>archiv:wlan</category>
            <pubDate>Fri, 29 Nov 2019 10:59:19 +0000</pubDate>
        </item>
        <item>
            <title>Shared Key</title>
            <link>http://live.spdns.org/wiki/archiv/wlan/sicherheit/shared_key?do=revisions&amp;rev=1575021553</link>
            <description>
&lt;h2 class=&quot;sectionedit1&quot; id=&quot;shared_key&quot;&gt;Shared Key&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Beim shared Key Verfahren wird zur Authentifizierung von auf einen Access Point zugriffsberechtigten WLAN-Clients ein Challenge Response Verfahren auf Basis des WEP-Keys gemacht. Dazu wird die Authentifizierungsanfrage von WLAN-Clients mit einem 128 Byte langen Zufallstext vom Access Point beantwortet. Der WLAN-Client verschlüsselt diesen Zufallstext anhand des beiden Systemen bekannten WEP-Schlüssels und sendet das Ergebnis als Antwort an den Access Point zurück. Erst wenn der Access Point diese Antwort über den eingestellten WEP-Schlüssel wieder rekonstruieren kann, erhält der Client Zugriff auf das Netz. Dieses Verfahren kostet natürlich etwas Performance, macht aber den Datenverkehr per Funk etwas sicherer als völlig ungeschützte Systeme. Allerdings ist dieses Verfahren nicht sicher gegenüber Replay-Attacken und gilt deshalb als unsicher.
&lt;/p&gt;

&lt;p&gt;
Der am Access Point benutzte WEP-Schlüssel muß an allen angeschlossenen WLAN-Clients identisch sein. Da alle WLAN-Clients quasi denselben Schlüssel verwenden (to share = teilen) um sich als berechtigter Nutzer am Access Point zu authentifizieren ist dieses System für professionelle Hotspots mit individualisierten User-Logins (z.B. zur Abrechnung) völlig unbrauchbar.
&lt;/p&gt;

&lt;p&gt;
Der Unterschied zum sichereren Personal-Key-Verfahren ist, dass hier ganze Gruppen von Usern denselben Schlüssel benutzen. Es kann über diese Methode also festgestellt werden, ob jemand überhaupt die Berechtigung hat, sich in ein Netz einzulinken – die Frage, um wen es sich nun aber ganz genau handelt, wird mit diesem Verfahren jedoch nicht geklärt.
&lt;/p&gt;

&lt;p&gt;
Auch wenn bei diesem Verfahren der WEP-Key involviert ist, hat die Benutzer-Authentifizierung nichts mit der Daten-Verschlüsselung zu tun, denn beide Systeme sind unabhängig voneinander. Da das shared Key Verfahren eigentlich nicht wirklich wasserdicht funktioniert wie es sollte und zudem beim Cracken des WEP-Keys hilft ist es zu empfehlen Open System zu verwenden, am besten in Kombination mit einem professionellen Verschlüsselungssystem wie IPsec auf höherer Ebene und zur Authentifizierung von berechtigten Usern einen RADIUS-Server (Stichwort: Virtual Private Network, VPN).
&lt;/p&gt;

&lt;p&gt;
Siehe auch &lt;a href=&quot;http://live.spdns.org/wiki/archiv/wlan/sicherheit/open_system&quot; class=&quot;wikilink1&quot; title=&quot;archiv:wlan:sicherheit:open_system&quot; data-wiki-id=&quot;archiv:wlan:sicherheit:open_system&quot;&gt;Open System&lt;/a&gt;
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
        <category>archiv:wlan:sicherheit</category>
            <pubDate>Fri, 29 Nov 2019 10:59:13 +0000</pubDate>
        </item>
        <item>
            <title>Sniffer</title>
            <link>http://live.spdns.org/wiki/archiv/wlan/software/sniffer?do=revisions&amp;rev=1575021556</link>
            <description>
&lt;h2 class=&quot;sectionedit1&quot; id=&quot;sniffer&quot;&gt;Sniffer&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Ein Sniffer (engl. „to sniff“ für riechen, schnüffeln) ist eine Software, die den Datenverkehr eines Netzwerks empfangen, aufzeichnen, darstellen und ggf. auswerten kann. Es handelt sich also um ein Werkzeug der &lt;abbr title=&quot;Local Area Network&quot;&gt;LAN&lt;/abbr&gt;-Analyse.
&lt;/p&gt;

&lt;/div&gt;

&lt;h5 id=&quot;herkunft_des_begriffs&quot;&gt;Herkunft des Begriffs&lt;/h5&gt;
&lt;div class=&quot;level5&quot;&gt;

&lt;p&gt;
„Sniffer“ ist ein eingetragenes Warenzeichen des Herstellers Network General. Es bezeichnet ein Produkt der sogenannten &lt;abbr title=&quot;Local Area Network&quot;&gt;LAN&lt;/abbr&gt;-Analyse. Da dieses Produkt als eines der ersten auf dem Markt war, und da sein Name so eingängig ist, hat sich der Name Sniffer allgemein durchgesetzt zur Bezeichnung vielfältigster Produkte der &lt;abbr title=&quot;Local Area Network&quot;&gt;LAN&lt;/abbr&gt;-Analyse, ist also inzwischen auch als Gattungs-Begriff gebräuchlich.
&lt;/p&gt;

&lt;/div&gt;

&lt;h5 id=&quot;technik&quot;&gt;Technik&lt;/h5&gt;
&lt;div class=&quot;level5&quot;&gt;

&lt;p&gt;
Ein Sniffer kennt den so genannten „Non-promiscuous mode“ und den Promiscuous Mode. Im Non-promiscuous mode wird der ankommende und abgehende Datenverkehr des eigenen Computers gesnifft. Im Promiscuous Mode sammelt der Sniffer den gesamten Datenverkehr an die in diesen Modus geschaltete Netzwerkschnittstelle. Es werden also nicht nur die an ihn adressierten Datenframes empfangen, sondern auch die nicht an ihn adressierten. Der Adressat eines Frames wird in Ethernet-Netzwerken anhand der MAC-Adresse festgelegt.
&lt;/p&gt;

&lt;p&gt;
Weiterhin ist es von der Netzwerkstruktur abhängig, welche Daten ein Sniffer sehen kann. Werden die Computer mit Hubs verbunden, kann sämtlicher Traffic von den anderen Hosts mitgeschnitten werden. Wird ein Switch verwendet, ist nur wenig oder gar kein Datenverkehr zu sehen, der nicht für das sniffende System selbst bestimmt ist. Allerdings gibt es in diesem Fall mehrere Möglichkeiten wie ARP-Spoofing, ICMP Redirects, DHCP Spoofing oder MAC-Flooding, um trotzdem die Frames empfangen zu können. Ein Switch darf also nicht als Sicherheitsfeature gesehen werden.
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
        <category>archiv:wlan:software</category>
            <pubDate>Fri, 29 Nov 2019 10:59:16 +0000</pubDate>
        </item>
        <item>
            <title>MRTG</title>
            <link>http://live.spdns.org/wiki/archiv/wlan/software/monitoring/linux/open_source/mrtg?do=revisions&amp;rev=1575021555</link>
            <description>
&lt;h2 class=&quot;sectionedit1&quot; id=&quot;mrtg&quot;&gt;MRTG&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
&lt;a href=&quot;http://www.mrtg.org&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;http://www.mrtg.org&quot; rel=&quot;ugc nofollow noopener&quot;&gt;MRTG&lt;/a&gt; (Multi Router Traffic Grapher) ist eine Software zur grafischen Auswertung oder Darstellung von Messwerten, ursprünglich entwickelt für die Messung von Netzwerkverkehr (Traffic). MRTG generiert &lt;abbr title=&quot;HyperText Markup Language&quot;&gt;HTML&lt;/abbr&gt;-Seiten mit den Grafiken, die die grafische Auswertungen enthalten. Zum Sammeln der Daten wird SNMP verwendet. Geschrieben ist die Software in Perl und etwas C. Die Software ist unter der GNU &lt;abbr title=&quot;GNU General Public License&quot;&gt;GPL&lt;/abbr&gt; verfügbar und ist somit frei.
&lt;/p&gt;

&lt;p&gt;
Mittlerweile wird MRTG für Vielerlei verwendet, von der Temperatur im Serverraum bis zur Anzahl der eingehenden UBE am Tag.
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
        <category>archiv:wlan:software:monitoring:linux:open_source</category>
            <pubDate>Fri, 29 Nov 2019 10:59:15 +0000</pubDate>
        </item>
    </channel>
</rss>
