Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Rahmenbedingungen für das <strong>Lernen</strong> <strong>mit</strong> <strong>Notebooks</strong><br />
bieten nur eine sehr eingeschränkte Zugangskontrolle, die leicht umgangen werden<br />
kann.<br />
Es ist zudem sinnvoller den Anwender zu Authentifizieren statt das Endgerät. Diese<br />
Möglichkeiten bieten zentrale Authentifizierungsmechanismen, beispielsweise auf<br />
Basis von „Username“ und „Passwort“. Durch Einbindung in bestehende Anmelde-<br />
prozesse im Netzwerk ist eine einfache Implementierung und Administration mög-<br />
lich. Auch für den Anwender stellt dieses eine ideale Lösung dar, da sich der An-<br />
meldeprozess für ihn nicht ändert, sondern er sich in gewohnter Weise anmeldet<br />
und dieser Prozess gleichzeitig für das WLAN genutzt wird.<br />
2. Datenverschlüsselung<br />
Da bei WLAN’s die gesendeten Daten von jedem Gerät empfangen werden kön-<br />
nen, wie bei einem Rundfunksender, müssen die Daten verschlüsselt werden, um<br />
von anderen Anwendern nicht genutzt werden zu können. Auch hier bietet der ur-<br />
sprüngliche Mechanismus, <strong>mit</strong> einem allgemeinen statischen Schlüssel, nur sehr<br />
eingeschränkte Sicherheit, da alle Anwender den gleichen Schlüssel nutzen. So<strong>mit</strong><br />
ist ein gegenseitiger Schutz der Anwender nicht möglich. Dieses wäre vergleichbar<br />
<strong>mit</strong> der Situation, dass man jedem Anwender einen Zentralschlüssel einer Schließ-<br />
anlage überlässt. Daher sollten hier Mechanismen eingesetzt werden, die dynami-<br />
sche, auf Anwenderbasis erzeugte, individuelle Schlüssel einsetzen und Möglich-<br />
keiten zum regelmäßigen, automatischen Schlüsselwechsel, wie sie in zukünftigen<br />
Standards definiert sind, verwenden.<br />
Häufig werden durch unterschiedliche Anwendungen unterschiedliche Anforderungen an<br />
das Netzwerk gestellt. So würde der WLAN Netzwerkzugang für LehrerInnen die höchsten<br />
Anforderungen an die Sicherheit stellen, um den Zugang zu sensitiven Daten zu schützen.<br />
Für andere Anwendungen könnte eine geringere Sicherheit ausreichen.<br />
Durch die gleichzeitige Abbildung unterschiedlicher logischer Netzwerke auf der gleichen<br />
physikalischen WLAN Infrastruktur, lassen sich sehr einfach diese Anforderungen realisie-<br />
ren. So kann auf dem gleichen WLAN ein logisches Netzwerk für den Zugang durch Schü-<br />
ler definiert werden, und gleichzeitig ein logisches Netzwerk für LehrerInnen <strong>mit</strong> maximaler<br />
Sicherheit.<br />
Um den Missbrauch des Netzwerkes gegenüber der Nutzung durch Netzwerkspiele oder<br />
dem Datenaustausch von sehr großen Datenmengen (Videos) zu schützen, kann ein Si-<br />
cherheitsmechanismus eingesetzt werden, der die Kommunikation der Endgeräte unterein-<br />
ander unterbindet.<br />
50