
2. Grundlagen der WLAN-Technologie
29
2.6.5 Scannen
Scannen ist notwendig für mehrere Funktionen:
•
Anschließen an einem Netzwerk
•
Ein Ad-hoc Netzwerk starten und aufrechterhalten
•
Bei Roaming Funktion einen neuen Access Point finden
Es gibt zwei Arten von Scannen:
• Passives Scannen
Eine Station lauscht auf dem Kanal nach einem Beacon (Leuchtfeuer). Aus dem Beacon
a/jointfilesconvert/336862/bgelesen, werden die Daten wie z.B. ESS-ID, BSS-ID und Zeitstempel a/jointfilesconvert/336862/bgespeichert
• Aktives Scannen
Diese Art von Scannen ist schneller. Eine Station sendet eine Probe ins Medium und wartet auf
Antworten. Nach dem Empfang von Antworten werden die gleichen Informationen wie beim
passiven Scannen a/jointfilesconvert/336862/bgespeichert. Danach wird der beste Access Point ausgesucht und die
Station schließt sich an das Netzwerk an.
2.6.6 Authentifizierung
Authentifizierung ist ein Identifikationsprozess, der WLAN-Systemen eine gewisse Sicherheit
bringt. Im Standard liegen zwei Verfahren vor, die zur Authentifizierung vorgesehen sind.
Open-System-Authentifizierung:
Der einfachere Authentifizierungsalgorithmus von beiden. In diesem verfahren ist der Access
Point für alle Endgeräte offen. Das Endgerät muss lediglich die SSID kennen oder die SSID
"any" verwenden.
Shared-Key-Authentifizierung:
Bei diesem Verfahren muss das Endgerät den gleichen geheimen Schlüssel kennen wie der
Access Point. Derselbe Schlüssel dient auch zur WEP-Verschlüsselung (Wired Equivalent
Privacy). Die Shared-Key-Authentifizierung kann nur benutzt werden, wenn auch WEP
aktiviert ist. Shared-Key-Authentifizierung erfolgt über ein Challenge-Response-Verfahren:
Comentarios a estos manuales