Logo von Mac & i

Suche
preisvergleich_weiss

Recherche in 2.404.122 Produkten

Wolfgang Reszel und Johannes Schuster 62

Hintergrund: WLAN-Geschwindigkeit, Funkzellenwechsel, WPA2-Sicherheit

Wenn das heimische WLAN lahmt, lässt es sich oft mit Kniffen optimieren. Mac & i zeigt in 26 Tipps, wie iPhone- und Mac-Nutzer ihr WLAN optimal einrichten, um Geschwindigkeit und Verbindung zu optimieren.

WLAN-Geschwindigkeit

Die erzielbare Bruttorate hängt davon ab, welchen gemeinsamen Mindeststandard Router und Client-Gerät erfüllen, in welchem WLAN-Band sie unterwegs sind und wie viel räumlich getrennte Streams gleichzeitig übertragen werden. Die Zahl dieser Mimo-Streams ist gleichzusetzen mit der Mindestzahl der vorhandenen WiFi-Antennen.

Beherrschen Router und Endgerät nur 802.11n, werden pro Stream höchstens 150 MBit/s übertragen. Schaffen beide 802.11ac, erhöht sich im 5-GHz-Band die Bruttorate auf 433 MBit/s je Antenne, während sie bei 2,4 GHz gleich bleibt.

Ab dem 6s verfügen alle iPhones zum Beispiel über 802.11ac mit 2 Antennen. Damit sind auf 2,4 GHz 300 MBit/s Bandbreite brutto möglich, auf 5 GHz 866 MBit/s. So schnell funken auch das aktuelle MacBook Pro ohne Touch Bar und die MacBook Airs. Die anderen neuen Macs, die Basisstationen Time Capsule und AirPort Extreme haben ebenfalls drei Antennen für maximal 450 und 1300 MBit/s.

Nicht an Brutto-Datenraten orientieren

Die Datenraten von Netzwerken, mit denen Hersteller werben, geben das theoretische Maximum bei der Übertragung an, das Anwendungen wegen des Übertragungsprotokolls aber niemals erreichen können. Alleine und in der Nähe sind netto bis zu zwei Drittel vom Bruttodurchsatz realistisch. WLAN mit 1300 MBit/s brutto ist deshalb meistens langsamer als Gigabit-Ethernet per Kabel, das brutto 1000 und netto 940 MBit/s schafft.

WLAN-Netto-Raten gemessen mit einer Fritz!Box 7490 und einem iMac 27" mit drei Antennen. Das Signal musste 20 Meter durch drei Wände überbrücken.

WLAN-Normen für schnellen Funkzellenwechsel

Die für WLAN-Normierung zuständige 802.11-Arbeitsgruppe hat einige Standards für Unternehmensnetzwerke festgelegt, die auch Mesh-Networks nutzen und die bereits von vielen iOS-Geräten beherrscht werden.

Bei 802.11k informieren sich die Access Point gegenseitig über die Funkzellen des gleichen Netzes und beschleunigen so das Roaming. Sobald die Signalstärke des benutzten Zugangspunktes abnimmt, sucht das iOS-Gerät anhand einer Liste nach einer besseren Funkzelle.

802.11r beschleunigt die Authentifizierung in einer neuen Funkzelle desselben Netzes, indem die erneute Authentifizierung abgekürzt wird. Der Client muss zum Beispiel keinen neuen Sitzungsschlüssel aushandeln, was einige Sekunden dauern könnte. Davon profitiert etwa Internettelefonie (VoIP).

Router mit der Erweiterung 802.11v halten nicht nur Informationen an den Client vor, wohin er wechseln soll, sondern leiten den Übergang zu einer anderen Funkzelle auch ein, wenn dort höhere Datenraten zu erwarten sind. Wie ein WLAN-System seine Clients auf die einzelnen Zugangspunkte verteilt, hängt aber von jedem Hersteller ab.

Alle iPhones ab dem 4s beherrschen 802.11k und 802.11r, mit den iPhones 5c und 5s kam 802.11v hinzu. Alle drei genannten Standards bieten iPad 3, iPad Pro, iPad Air, iPad mini 2 und iPod touch 6 sowie neuere Geräte aus diesen Baureihen.

Das erste iPad mini und der iPod touch 5 verstehen sich bereits mit 802.11k und 802.11r, aber noch nicht mit v. Näheres dazu verrät ein Support-Dokument von Apples Website (siehe Webcode).

Ist WPA2 nach KRACK noch sicher?

Im Oktober 2017 wurde die KRACK (Key Reinstallation AttaCK) getaufte Schwachstelle im bislang als sicher geltenden WLAN-Verschlüsselungsstandard WPA2 bekannt. Angreifer können darüber mittels einer Man-in-the-Middle-Attacke eigentlich geschützten Datenverkehr mitlesen. Betroffen sind prinzipiell alle Geräte mit WLAN-Chips.

Das klingt allerdings viel dramatischer als es tatsächlich ist. WPA2 gilt weiterhin als sicher, denn das Verschlüsselungsverfahren selbst wurde nicht geknackt. KRACK ist eine sehr spezielle Schwachstelle. Der Angreifer muss sich in unmittelbarer Nähe seines Opfers aufhalten und mit viel Aufwand gezielt in die Verbindung eingreifen. Massenhaftes Mithören des Datenverkehrs aus der Ferne ist damit nicht möglich. Das Risiko ist für normale Anwender also eher gering, da die Lücke aufgrund des hohen Aufwands eher für gezielte Angriffe und Industrie-Spionage interessant ist.

Demnach sollten Sie – wie auch sonst – stets alle verfügbaren Sicherheits-Updates installieren. Apple hat die Lücke in iOS 11 und macOS ab 10.11 El Capitan bereits mit einem Update geschlossen. Auch für Apples abgekündigte AirPort-Geräte wurde (spät) ein Update nachgeliefert.

Gleichwohl ist es weiterhin gute Praxis, darauf zu achten, dass alle sensiblen Daten verschlüsselt übertragen werden. In Safari erkennen Sie das am Schloss-Symbol vor der URL. Bei Cloud-Diensten, Online-Banking oder -Shopping ist die Übertragung via HTTPS mittlerweile die Regel. Denn das schützt Sie auch, wenn Sie unterwegs sind und ein öffentliches WLAN nutzen. Aber: Ignorieren Sie dort keinesfalls aufpoppende Zertifikat-Warnung und trennen Sie lieber sofort das öffentliche WLAN.

Übrigens: Das bereits vollständig geknackte Sicherheitsverfahren WEP sowie WPA-TKIP sind keine Alternative zu WPA2.

62 Kommentare

Themen: