wireless

18

Click here to load reader

Upload: 1234567qwertzu

Post on 31-Oct-2014

54 views

Category:

Documents


0 download

DESCRIPTION

Wireless Info

TRANSCRIPT

Page 1: Wireless

Wireless Local Area Network 1

Wireless Local Area NetworkWireless Local Area Network [ˈwaɪəlɪs ləʊkl ˈɛəɹɪə ˈnɛtwɜːk] (deutsch: wörtlich „drahtloses lokales Netzwerk“ –Wireless LAN, W-LAN, WLAN) bezeichnet ein lokales Funknetz, wobei meistens ein Standard derIEEE-802.11-Familie gemeint ist. Für diese engere Bedeutung wird in manchen Ländern (z. B. USA,Großbritannien, Kanada, Niederlande, Spanien, Frankreich, Italien) weitläufig bzw. auch synonym der Begriff Wi-Fiverwendet.Im Gegensatz zum Wireless Personal Area Network (WPAN) haben WLANs größere Sendeleistungen undReichweiten und bieten im Allgemeinen höhere Datenübertragungsraten. WLANs stellen Anpassungen der Schicht 1und 2 des OSI-Referenzmodells dar, wohingegen in WPANs z. B. über eine im Netzwerkprotokoll vorgeseheneEmulation der seriellen Schnittstelle und PPP bzw. SLIP eine Netzverbindung aufgebaut wird. Bei WLAN kommtheute meistens das Modulationsverfahren OFDM zum Einsatz.

BetriebsartWLANs können – je nach Hardwareausstattung und Bedürfnissen der Betreiber – in verschiedenen Modi betriebenwerden:

Infrastruktur-ModusDer Infrastruktur-Modus ähnelt im Aufbau dem Mobilfunknetz: Ein Wireless Access Point oder ein drahtloserRouter übernimmt die Koordination aller Clients und sendet in einstellbaren Intervallen (üblicherweise zehnmal proSekunde) kleine Datenpakete, sogenannte „Beacons“ (engl. „Leuchtfeuer“), an alle Stationen im Empfangsbereich.Die Beacons enthalten u. a. folgende Informationen:• Netzwerkname („Service Set Identifier“, SSID),•• Liste unterstützter Übertragungsraten,•• Art der Verschlüsselung.Dieses „Leuchtfeuer“ erleichtert den Verbindungsaufbau ganz erheblich, da die Clients lediglich den Netzwerknamenund optional einige Parameter für die Verschlüsselung kennen müssen. Gleichzeitig ermöglicht der ständige Versandder Beacon-Pakete die Überwachung der Empfangsqualität – auch dann, wenn keine Nutzdaten gesendet oderempfangen werden. Beacons werden immer mit der niedrigsten Übertragungsrate (1 MBit/s) gesendet, dererfolgreiche Empfang des „Leuchtfeuers“ garantiert also noch keine stabile Verbindung mit dem Netzwerk.Die SSID-Übermittlung (Broadcasting) lässt sich in der Regel deaktivieren, auch wenn dies den eigentlichenStandard verletzt. Dadurch wird der Router selbst unsichtbar. Die Clients stellen in dieser Variante jedoch aktiv dieVerbindung her, indem sie, falls keine Verbindung besteht, jederzeit aktiv nach allen gespeicherten Netzwerknamen„versteckter“ Netze suchen. Problematisch ist dabei, dass diese Informationen leicht für einen Angriff auf dieEndgeräte ausgenutzt werden können, indem durch den Angreifer die Anwesenheit des Access Points simuliertwird.[1]

Da WLAN auf der Sicherungsschicht (Schicht 2 im OSI-Modell) dieselbe Adressierung wie Ethernet verwendet,kann über einen Wireless Access Point mit Ethernet-Anschluss leicht eine Verbindung zu kabelgebundenen Netzen(im WLAN-Jargon „Distribution System“, DS) hergestellt werden. Eine Ethernet-Netzwerkkarte kann folglich nichtunterscheiden, ob sie mit einer anderen Ethernet-Netzwerkkarte oder (über einen Access Point) mit einerWLAN-Karte kommuniziert. Allerdings muss zwischen 802.11 (WLAN) und 802.3 (Ethernet) konvertiert werden.Der Aufbau großer WLANs mit mehreren Basisstationen und unterbrechungsfreiem Wechsel der Clients zwischenden verschiedenen Basisstationen ist im Standard vorgesehen. In der Praxis kommt es dabei allerdings zuProblemen:

Page 2: Wireless

Wireless Local Area Network 2

•• Die Frequenzbereiche der Basisstationen überlappen sich und führen zu Störungen.• Da – anders als in Mobilfunknetzen – die „Intelligenz“ komplett im Client steckt, gibt es kein echtes Handover

zwischen verschiedenen Basisstationen. Ein Client wird im Normalfall erst nach einer neuen Basisstation suchen,wenn der Kontakt zur vorherigen bereits abgebrochen ist.

Eine Lösung für dieses Problem steckt in der Verlagerung der Kontrollfunktionen in die Basisstationen bzw. dasNetzwerk: Eine zentrale Instanz kann Frequenzen, Sendeleistung etc. besser steuern und z. B. auch einen Handoverinitiieren. Da die Basisstationen in einem solchen Szenario einen Teil ihrer Funktionalität verlieren und direkt mitder zentralen Instanz kommunizieren können müssen, wird an entsprechenden Geräteklassen (Lightweight AccessPoint) und Protokollen gearbeitet. Proprietäre Lösungen existieren bereits seit einigen Jahren, offene Standards (z. B.das Lightweight Access Point Protocol) sind dagegen immer noch in Arbeit. Diskussionen entzünden sich vor alleman der Frage, welches Gerät welche Funktionen übernehmen soll.

Ad-hoc-ModusIm Ad-hoc-Modus ist keine Station besonders ausgezeichnet, sondern alle sind gleichwertig. Ad-hoc-Netze lassensich schnell und ohne großen Aufwand aufbauen, für die spontane Vernetzung weniger Endgeräte sind allerdingsandere Techniken (Bluetooth, Infrarot) eher gebräuchlich.Die Voraussetzungen für den Ad-hoc-Modus sind dieselben wie für den Infrastruktur-Modus: Alle Stationenbenutzen denselben Netzwerknamen („Service Set Identifier“, SSID) und optional dieselben Einstellungen für dieVerschlüsselung. Da es in einem Ad-hoc-Netz keine zentrale Instanz (Access Point) gibt, muss deren koordinierendeFunktion von den Endgeräten übernommen werden. Eine Weiterleitung von Datenpaketen zwischen den Stationenist nicht vorgesehen und in der Praxis auch nicht ohne weiteres möglich, denn im Ad-hoc-Modus werden keineInformationen ausgetauscht, die den einzelnen Stationen einen Überblick über das Netzwerk geben könnten. Ausdiesen Gründen eignet sich der Ad-hoc-Modus nur für eine sehr geringe Anzahl von Stationen, die sich wegen derbegrenzten Reichweite der Sender zudem physisch nahe beieinander befinden müssen. Ist das nicht der Fall, kann esvorkommen, dass eine Station nicht mit allen anderen Stationen kommunizieren kann, da diese schlicht kein Signalmehr empfangen.Um dieses Problem zu beheben, können die teilnehmenden Stationen mit Routing-Fähigkeiten ausgestattet werden,so dass sie in der Lage sind, Daten zwischen Geräten weiterzuleiten, die sich nicht in Sendereichweite zueinanderbefinden. Erhebung und Austausch von Routing-Informationen ist Teil der Aufwertung eines Ad-hoc-Netzwerkszum mobilen Ad-hoc-Netzwerk: Softwarekomponenten auf jeder Station sammeln Daten (z. B. zur „Sichtbarkeit“anderer Stationen, Verbindungsqualität etc.), tauschen sie untereinander aus und treffen Entscheidungen für dieWeiterleitung der Nutzdaten. Die Forschung in diesem Bereich ist noch nicht abgeschlossen und hat neben einerlangen Liste von experimentellen Protokollen (AODV, OLSR, MIT RoofNet, B.A.T.M.A.N. etc.) undStandardisierungsvorschlägen (Hybrid Wireless Mesh Protocol, 802.11s) auch einige kommerzielle Lösungen (z. B.Adaptive Wireless Path Protocol von Cisco) hervorgebracht. Siehe in diesem Zusammenhang auch: Freies Funknetz.

Page 3: Wireless

Wireless Local Area Network 3

Wireless Distribution System (WDS) und RepeatingZur Reichweitenerhöhung bestehender Funknetze bzw. Verbindung kabelgebundener Netze via Funk (WirelessBridging) existieren verschiedene Methoden, siehe dazu Wireless Distribution System.

FrequenzenFür drahtlose Netzwerke sind bisher zwei lizenzfreie Frequenzblöcke aus den ISM-Bändern freigegeben worden:

Standard Frequenzen Kanäle

IEEE 802.11a/h 5,15–5,725 GHz Kanäle: 19, alle überlappungsfrei, in Europa mit TPC und DFS nach 802.11h

IEEE 802.11b/g 2,4–2,4835 GHz Kanäle:b: 11 in den USA, 13 in Europa und 14 in Japan.g: 11 in den USA, 13 in Europa und Japan.Davon überlappungsfrei nutzbar:b: USA und Europa 3, in Japan maximal 4 Kanäle.g: 3 in den USA, 4 in Europa und Japan (durch geringere Kanalbreite bei OFDM)

IEEE 802.11n 2,4–2,4835 GHz und 5,15–5,725 GHz

IEEE 802.11ac

Die Kanalbandbreite beträgt bei 802.11a,b,g und h 20 MHz, bei 802.11n 40 MHz und bei 802.11ac 80 MHz bzw.(optional) 160 MHz.[2]

Datenübertragungsraten

Standard Datenübertragungsraten

IEEE 802.11 2 Mbit/s maximal

IEEE 802.11a 54 Mbit/s maximal (108 Mbit/s bei 40 MHz Bandbreite proprietär)

IEEE 802.11b 11 Mbit/s maximal (22 Mbit/s bei 40 MHz Bandbreite proprietär, 44 Mbit/s bei 80 MHz Bandbreite proprietär)

IEEE 802.11g 54 Mbit/s maximal (g+ = 108 Mbit/s proprietär, bis 125 Mbit/s möglich)

IEEE 802.11h 54 Mbit/s maximal (108 Mbit/s bei 40 MHz Bandbreite)

IEEE 802.11n 2,4 und5 GHz

600 Mbit/s maximal (Verwendung von MIMO-Technik)

IEEE 802.11ac 5 GHz >1,3 Gbit/s (Verwendung von MIMO-Technik und Quadraturamplitudenmodulation - Standard in Vorbereitung)

IEEE 802.11ad 60 GHz Auf einem von drei rund 2 GHz breiten Funkkanälen wäre mit QAM64 bis zu 6,7 GBit/s brutto machbar - Standard inVorbereitung

Bei der Betrachtung der Datenübertragungsraten ist zu berücksichtigen, dass sich alle Geräte im Netz die Bandbreitefür Up- und Download teilen. Weiterhin sind die angegebenen Datenübertragungsraten Bruttowerte, und selbst unteroptimalen Bedingungen liegt die erreichbare Nettoübertragungsrate nur wenig über der Hälfte dieser Angaben. ImMischbetrieb (802.11b + g) kann die Übertragungsrate gegenüber dem reinen 802.11g-Betrieb deutlich einbrechen.Die folgenden Netto-Datenübertragungsraten sind unter optimalen Bedingungen in der Praxis realistischerreichbar[3]:

Page 4: Wireless

Wireless Local Area Network 4

Standard Netto-Datenraten

IEEE 802.11a 20–22 Mbit/s

IEEE 802.11b 5–6 Mbit/s

IEEE 802.11g 20–25 Mbit/s

IEEE 802.11n 100-200 Mbit/s

IEEE 802.11ac max. 300 Mbit/s

Übertragungsart: Einzelträger (DSSS)

Bei den folgenden Raten wird sowohl Frequenz- als auch Codespreizung eingesetzt. Die Raten mit PBCC sindoptionale Erweiterungen und werden meistens nicht unterstützt.

Übertragungsrate Modulation Kodierung Kommentar

1 Mbit/s DBPSK CBC wird für Beacons verwendet

2 Mbit/s DQPSK CBC

5,5 Mbit/s DQPSK CCK

5,5 Mbit/s BPSK PBCC optional

11 Mbit/s DQPSK CCK

11 Mbit/s QPSK PBCC optional

22 Mbit/s 8-PSK PBCC optional

33 Mbit/s 8-PSK PBCC optional

Übertragungsart: Mehrträger (OFDM, 20 MHz Kanalbreite)

Bei den folgenden Raten wird ein Faltungscode mit einer Informationsrate von 1/2 eingesetzt. Die Informationsraten2/3 und 3/4 kommen durch nachträgliche Punktierung des zuvor generierten Bitstroms mit der Informationsrate von1/2 zustande, d. h. die Redundanzen werden teilweise wieder gelöscht.

OFDM20 MHz

Informationsrate

Modulation 1/2 2/3 3/4

BPSK 6Mbit/s

n/a 9Mbit/s

QPSK 12Mbit/s

n/a 18Mbit/s

16 QAM 24Mbit/s

n/a 36Mbit/s

64 QAM n/a 48Mbit/s

54Mbit/s

Page 5: Wireless

Wireless Local Area Network 5

Frequenzen und Kanäle

Kanal Frequenz(MHz)

Nutzungsbedingungen

Europa USA[4] Japan

1* 2412 100 mW 125 mW 100 mW

2 2417 100 mW 125 mW 100 mW

3 2422 100 mW 125 mW 100 mW

4 2427 100 mW 125 mW 100 mW

5* 2432 100 mW 125 mW 100 mW

6 2437 100 mW 125 mW 100 mW

7 2442 100 mW 125 mW 100 mW

8 2447 100 mW 125 mW 100 mW

9* 2452 100 mW 125 mW 100 mW

10 2457 100 mW 125 mW 100 mW

11 2462 100 mW 125 mW 100 mW

12 2467 100 mW 125 mW,wenn das Signalbis 2483,5 MHzum 50 dB abfällt

100 mW

13* 2472 100 mW 125 mW,wenn das Signalbis 2483,5 MHzum 50 dB abfällt

100 mW

14 2484 verboten verboten nur DSSS (802.11b)

*Ab 802.11g sollten nur noch die Kanäle 1, 5, 9 und 13verwendet werden, um dem überlappungsfreien 20-MHz-Kanalschemagerecht zu werden, das aus 802.11a übernommen wurde.

Kanalnummer Frequenz (GHz) Erlaubt in

36 5,180 EU, USA, Japan

40 5,200 EU, USA, Japan

44 5,220 EU, USA, Japan

48 5,240 EU, USA, Japan

52 5,260 EU, USA

56 5,280 EU, USA

60 5,300 EU, USA

64 5,320 EU, USA

100 5,500 EU

104 5,520 EU

108 5,540 EU

112 5,560 EU

116 5,580 EU

Page 6: Wireless

Wireless Local Area Network 6

120 5,600 EU

124 5,620 EU

128 5,640 EU

132 5,660 EU

136 5,680 EU

140 5,700 EU

147 5,735 USA

151 5,755 USA

155 5,775 USA

167 5,835 USA

Der Bereich 5150–5350 MHz darf in Deutschland nur in geschlossenen Räumen genutzt werden. Der Bereich5470–5725 MHz kann mit einer äquivalenten isotropen Strahlungsleistung (EIRP) von bis zu 1,0 W genutzt werden,wenn die automatische Leistungsreglung (TPS) und das dynamische Frequenzwahlverfahren (DFS) verwendetwerden.[5] In Österreich existieren noch weitere Einschränkungen bei der Strahlungsleistung bei„Indoor“-Anwendungen. Dort darf die maximale Strahlungsleistung von 200 mW EIRP nicht überschritten werden.[6]

Kanalbreiten, überlappungsfreie Kanäle und Spektralmasken

Spektralmasken für 802.11a/b/g/n

Überlappungsfreie Kanäle im 2,4-GHz-Band

Gemäß den Vorgaben des Normungsinstituts ETSI steht derWLAN-Anwendung im 2,4-GHz-Band eine Gesamtbandbreite von83,5 MHz zur Verfügung (mit geringfügigen Unterschieden in deneinzelnen Ländern der EU).

802.11

Der ursprüngliche, nicht mehr gebräuchliche WLAN-Standard 802.11aus dem Jahr 1997 sah zwei Übertragungsarten vor. Die eine war dasFrequenzsprungverfahren (FHSS), bei der das verwendete Spektrum inviele kleine Kanäle zerteilt wird. Sender und Empfänger springensynchron nach vordefinierten Abfolgen von Kanal zu Kanal. Diesreduziert die Störungsempfindlichkeit erheblich. Die andereÜbertragungsart war DSSS. Dies ist ein Einzelträgerverfahren, bei demdie Sendeenergie auf einen breiten Frequenzbereich verteilt wird.Schmalbandige Störungen – wie etwa durch Bluetooth, ZigBee oderModellflug – können dadurch praktisch „geschluckt“ werden. DasSignal in einem DSSS-Kanal erstreckt sich über 22 MHz. Diestörenden Ausläufer der Modulation am oberen und unteren Ende desKanals müssen gedämpft werden. Daraus ergibt sich ein Kanalabstandvon ebenfalls 22 MHz, wenn sich die für das Signal genutztenBereiche nicht überlappen sollen. In den USA und Europa waren somitdrei überlappungsfreie Kanäle möglich, in Japan vier. Üblicherweiseverwendete man die Kanäle 1, 6 und 11 sowie in Japan zusätzlichKanal 14. Mit Leistungseinbußen war auch ein Betrieb mit geringeremKanalabstand möglich.

Page 7: Wireless

Wireless Local Area Network 7

802.11a und 802.11b

Bei der Entwicklung von 802.11a und 802.11b war aus technischer Sicht die Modulation OFDM die erste Wahl. Eshandelt sich um ein Mehrträgerverfahren. Man entschied sich Kanäle von 20 MHz Breite zu verwenden. Ein Kanalbesteht aus 52 Zwischenträgern (engl. sub-carrier) zu je 0,3125 MHz, also insgesamt 16,25 MHz, die tatsächlich fürdas Signal verwendet werden. Vier von diesen Zwischenträgern sind Pilotträger, übermitteln also keine Daten. ZurRobustheit des Signals tragen die Verfahren Subcarrier-Interleaving, Scrambling und Faltungscode bei.Subcarrier-Interleaving ist ein Frequenzsprungverfahren auf Ebene der Unterträger.Da OFDM noch nicht für das 2,4-GHz-Band zugelassen war, als 802.11a (5 GHz) und 802.11b (2,4 GHz) entworfenund standardisiert wurden, musste man für 802.11b wieder auf DSSS mit 22 MHz Kanalbreite zurückgreifen, jedochkonnte durch eine neue Kodierungsart die Übertragungsrate auch mit DSSS erhöht werden.

802.11g

Nachdem OFDM auch für 2,4 GHz freigegeben wurde, hat man das 20-MHz-Kanalschema von 802.11a (5 GHz) auf2,4 GHz übertragen. Im 2003 veröffentlichten Standard 802.11g wurde auch ein Kompatibilitätsmodus für802.11b-Geräte eingebaut. In Europa sind nun durch die geringere Kanalbreite 4 statt 3 überlappungsfreie Kanäle im2,4-GHz-Band möglich (1, 5, 9 und 13). Dieses Kanalschema wird auch von der österreichischen Rundfunk undTelekom Regulierungs-GmbH (RTR) empfohlen.[7] In Japan wurde darauf verzichtet, Kanal 14 für OFDMfreizugeben, sodass mit der Abnahme der Nutzung der inzwischen veralteten Übertragungsart DSSS der Kanal 14wieder für andere Nutzungen frei wird.

802.11n

Mit 802.11n wurden 802.11a und g erweitert, sodass nun wahlweise ein Betrieb mit einem Kanalabstand von 40MHz und einer Signalbreite von 33,75 MHz möglich ist. Das Signal setzt sich in diesem Modus aus 108Zwischenträgern zu wiederum 0,3125 MHz zusammen. Sechs von diesen Trägern sind Pilotträger. Dadurch ergibtsich eine Steigerung der maximalen Übertragungsrate, jedoch halbiert sich die Anzahl der überlappungsfreienKanäle. Dies sind im 2,4-GHz-Band die Kanäle 3 und 11.

802.11ac

Im Jahr 2013 soll der neue Standard 802.11ac verabschiedet werden.[8] Hauptvorteil gegenüber 802.11n ist dieschnellere Datenübertragung mit einer Bruttodatenrate bis zu 6900MBit/s. Netto schaffen gute Geräte aber immerhindas dreifache der 3-Stream-MiMO-Geräte. Die Datenübertragung geschieht ausschließlich im 5-GHz-Band undfordert eine größere Kanalbreite von 80 MHz, optional eine Kanalbreite von 160 MHz.Ähnlich wie schon beim Vorgänger 802.11n sind bereits lange vor der offiziellen Verabschiedung des Standardserste Produkte erhältlich, die auf einem vorläufigen Entwurf des Standards basieren. Solange der Standard noch nichtoffiziell verabschiedet ist, muss man jedoch mit unterschiedlichen Auslegungen seitens der Hersteller rechnen. Soweisen die Mitte 2012 erhältlichen 802.11ac-Geräte Unterschiede in Geschwindigkeiten und Kompatibilität auf.Dies äußert sich beispielsweise darin, dass auf 5 GHz praktisch nur ein Kanal genutzt wird und wie auch bei allenVorgängern sich somit benachbarte Netzwerke stören die die gleichen Kanäle benutzen (Shared Medium), was ineiner stark reduzierten Datenrate resultiert. [9] [10]

Page 8: Wireless

Wireless Local Area Network 8

802.11ad

Frühestens ab 2014 soll mit dem 802.11ad Standard im 60 GHz-Bereich bis zu 7 GB/s auf Strecken von einigenMetern ohne Hindernisse in der Verbindungslinie erreicht werden. Die hohen Datenraten im 60 GHz Bereich sinddurch die dort, gegenüber dem 5 GHz Bereich, sehr breiten Kanäle möglich. Die Geräte, die für den 60 GHz Bereichgeplant sind, sollen für größere Entfernungen bei reduzierter Datenrate in den 5 GHz oder 2,4 GHz Bereich wechselnkönnen[11].

Anmerkungen

Zu berücksichtigen ist, dass die WLAN-Kanäle 9 und 10 nahe am Spitzenwert der Leckfrequenz haushaltsüblicherMikrowellenherde (2,455 GHz) liegen und dadurch eine starke Störung dieser Kanäle möglich ist.Die Frequenzzuteilungen im 2,4-GHz-Band und im 5-GHz-Band sind für Deutschland der Webseite derBundesnetzagentur und für Österreich der Webseite der Rundfunk und Telekom Regulierungs-GmbH zuentnehmen.[12]

Reichweite und Antennen

Wendelantenne für 2,4 GHz, ca. 18 dBi,Eigenbau

Strahlungsleistung

Die zulässige äquivalente isotrope Strahlungsleistung (EIRP) von100 mW (2,4 GHz) bzw. 500 mW (5 GHz) handelsüblicher802.11-Endgeräte lässt 30 bis 100 Meter Reichweite auf freier Flächeerwarten. Einige WLAN-Geräte erlauben den Anschluss einer externenAntenne. Mit externen Rundstrahlantennen lassen sich bei Sichtkontaktim Freien 100 bis 300 Meter überbrücken. In Sonderfällen lassen sichsogar 90 Meter durch geschlossene Räume erreichen. Die Reichweiteist stark von Hindernissen sowie Art und Form der Bebauungabhängig.

Leichtbauwände mindern die Reichweite durch Dämpfung, undkönnen – je nach verwendetem (Metall-)Trägerbau sowie Art derUnterfolie ein großes Hindernis sein. Insbesondere Stein- undBetonaußenwände dämpfen, vor allem durch Feuchtigkeit bedingt,stark – ebenso wie metallbedampfte Glastüren bzw.Brandschutzkonstruktionen. Metalle werden nicht durchdrungen. Jestärker die elektrische Leitfähigkeit des Materials, desto stärker ist dieDämpfung.

Oberflächen können auch als Reflektor wirken, um Funklöcher„auszuspiegeln“ – je höher die Leitfähigkeit und je größer die Fläche,desto besser. Leitende Gegenstände in der Nähe von Antennen könnenderen Richtcharakteristik stark beeinflussen. Dicht belaubte Bäume dämpfen ebenfalls die Signalstärke beiWLAN-Verbindungen.

WLAN nach IEEE 802.11h (maximal 54 Mbit/s brutto) arbeitet im 5-GHz-Band, in dem ein größererFrequenzbereich (455 MHz Bandbreite) zur Verfügung steht und damit 19 nicht überlappende Frequenzen (inDeutschland) lizenzfrei nutzbar sind. (Siehe dazu auch:

Page 9: Wireless

Wireless Local Area Network 9

54 MBit WLAN-PCI-Karte (802.11b/g) mitDipolantenne (links neben dem Slotblech)

54 MBit WLAN-USB-Adapter (802.11b/g) mitintegrierter Antenne

Wireless-LAN-Cardbus-Karte Typ II (802.11b/g)mit integrierter Antenne

U-NII) Im Normalbetrieb sind in Gebäuden nach IEEE 802.11h200 mW äquivalente isotrope Strahlungsleistung (EIRP) erlaubt.Jedoch nur ein kleiner Teil des Frequenzbereichs ist ohne strengereAuflagen (TPC, Transmitter Power Control und DFS, DynamicFrequency Selection) nutzbar. Im Freien ist ebenfalls nur ein kleinerFrequenzbereich mit TPC und DFS erlaubt. In diesem sind auch höhereäquivalente isotrope Strahlungsleistungen bis 1 Watt EIRP gestattet.[13]

TPC und DFS sollen sicherstellen, dass Satellitenverbindungen undRadargeräte nicht gestört werden (World Radio Conference 2003). Dasund die höheren Kosten der Hardware aufgrund der höheren Frequenzbewirken, dass sich 802.11a/h noch nicht gegen 802.11b oder gdurchgesetzt hat.

Mit speziellen Richtfunkantennen lassen sich bei Sichtkontakt mehrereKilometer überbrücken. Dabei werden teilweise Rekorde mitVerbindungen über bis zu hundert Kilometer aufgestellt, bei denenkeine Sendeverstärker eingesetzt werden, sondern nur Antennen mithohem Gewinn. Allerdings funktioniert das nur bei quasi-optischerSicht und möglichst freier erster Fresnelzone. Die zulässigeäquivalente isotrope Strahlungsleistung wird dabei aber meist deutlichüberschritten.

Antennen bringen sowohl einen Sende- als auch einenEmpfangsgewinn (Antennengewinn, angegeben in dBi), indem sieelektromagnetische Wellen bündeln. Daher muss statt derSendeleistung die sogenannte äquivalente isotrope Strahlungsleistung(EIRP) zur Beschränkung herangezogen werden.

In Deutschland ist die effektive isotrope Strahlungsleistung vonWLAN-Anlagen auf 100 mW (= 20 dBm) EIRP (bei 2,4 GHz),200 mW (= 23 dBm) EIRP (bei 5,15–5,35 GHz über 5,25 GHz mitTPC und DFS) bzw. 1000 mW (= 30 dBm) EIRP (bei 5,47–5,725 GHz mit TPC und DFS) begrenzt.

Inzwischen besteht keine behördliche Meldepflicht mehr fürgrundstücksüberschreitende Funkanlagen. Der Betreiber trägt dieVerantwortung, dass seine Anlage die vorgeschriebenen Grenzwertenicht überschreitet. In Deutschland dürfen auch selbstgebauteAntennen uneingeschränkt verwendet werden. Dafür ist keine Lizenznotwendig. Die Bundesnetzagentur, früher Regulierungsbehörde für Telekommunikation und Post (RegTP), nochfrüher Bundesamt für Post- und Telekommunikation (BAPT), hat die entsprechenden Frequenzbereiche in einerAllgemeinzuteilung lizenzfrei gestellt. Reglementiert ist somit lediglich der Sendeweg. Auf der Empfangsseite gibtes keine Beschränkungen. Deshalb kann bei zu geringer Sendeleistung der Gegenstelle auf der Empfangsseite einbeliebig hoher Antennengewinn eingesetzt werden, wenn z. B. der Access Point Lösungen mit getrennten Sende-und Empfangsantennen mit unterschiedlichem Gewinn erlaubt.

Page 10: Wireless

Wireless Local Area Network 10

Access Point, einsetzbar als Bridge und Repeater,mit Dipolantenne

Berechnet wird die effektive isotrope Strahlungsleistung (EIRP) (in dBm) eines WLAN-Gerätes:+ elektrische Sendeleistung (dBm)+ Verstärkung eines zusätzlichen Verstärkers (dB) (falls vorhanden)− Dämpfung der Kabel (dB/m × Länge)− Dämpfung der Stecker (dB) (meist vernachlässigbar)− Dämpfung eines Blitzschutzadapters (dB) (falls vorhanden)+ Gewinn der Antenne (dBi)

__________________________________________________= EIRP (dBm)

SendeleistungGängige WLAN-Geräte für 2,4 GHz haben Sendeleistungen von 13–16 dBm (20–40 mW). Da 20 dBm (100 mW)EIRP erlaubt sind, hat man bei Verwendung einer Dipolantenne (2 dBi Gewinn) die Möglichkeit, die Sendeleistungbis auf ca. 60 mW zu erhöhen, ohne die EIRP-Grenze zu überschreiten. Das geht bei einigen Access Points mitregulierbarer Sendeleistung.Man kann auch Rundstrahler mit Gewinn (vertikale Bündelung) oder Richtantennen verwenden. Abzüglich derKabeldämpfung können diese 5 bis 10 dBi Gewinn haben und eine Verstärkung des Funkfeldes in eine Richtung aufKosten der anderen Richtungen bewirken. Dabei wird aber evtl. die zulässige EIRP überschritten. Auf diese Weiselässt sich z. B. mit 6 dB Gewinn (vierfache EIRP) die Reichweite verdoppeln.Einige WLAN-Geräte beherrschen auch einen Antenna-Diversity-Modus. Dafür müssen zwei Antennen am Gerätangeschlossen sein. Übertragungsfehler durch Interferenzen lassen sich dann verringern, indem dauernd zwischenden beiden Antennen umgeschaltet wird und diejenige verwendet wird, die das stärkere Signal liefert. Die zweiAntennenanschlüsse können auch in einer bistatischen Konfiguration genutzt werden, bei der zum Senden undEmpfangen getrennte Antennen genutzt werden. Das hat den Vorteil, für den Empfang eine Antenne höherenGewinns einsetzen zu können, mit der beim Senden die zulässige Strahlungsleistung überschritten würde.Zur Verbindung eines WLAN-Gerätes mit einer zugehörigen Antenne werden koaxiale Steckverbinder verwendet.Bei WLAN sind das hauptsächlich die sonst selten verwendeten RP-TNC- und RP-SMA-Steckverbinder. Die FCCordnete für WLAN die Verwendung von besonderen Koaxialsteckern an, um den (versehentlichen) Anschluss vonnicht für WLAN gedachten Antennen durch den Endanwender zu verhindern.[14]. Mittlerweile sind jedoch Adapterfür alle Arten von Antennen auf dem Markt.Die Kabeldämpfung spielt bei den verwendeten Frequenzen eine erhebliche Rolle. So hat z. B. dämpfungsarmesH155-Kabel bei 2,4 GHz eine Dämpfung von 0,5 dB/m.

Page 11: Wireless

Wireless Local Area Network 11

DatensicherheitOhne Maßnahmen zur Erhöhung der Informationssicherheit sind drahtlose lokale Netzwerke Angriffen ausgesetzt,wie zum Beispiel Snarfing oder Man-In-The-Middle-Angriffen. Es ist daher erforderlich, das mit entsprechendenMitteln, insbesondere durch die Verwendung von Verschlüsselung und Kennwörtern (Authentifizierung) zuverhindern oder zumindest deutlich zu erschweren.

VerschlüsselungTeil des WLAN-Standards IEEE 802.11 ist Wired Equivalent Privacy (WEP), ein Sicherheitsstandard, der denRC4-Algorithmus enthält. Die darin enthaltene Verschlüsselung mit einem nur 40 Bit (64 Bit genannt) bzw. 104 Bit(128 Bit genannt), bei einigen Herstellern auch 232 Bit (256 Bit genannt) langen statischen Schlüssel reicht jedochnicht aus, das WLAN ausreichend zu sichern. Durch das Sammeln von Schlüsselpaaren sindKnown-Plaintext-Angriffe möglich. Es gibt frei erhältliche Programme, die sogar ohne vollständigen Paketdurchlaufin der Lage sind, einen schnellen Rechner vorausgesetzt, das Passwort zu entschlüsseln. Jeder Nutzer des Netzeskann den gesamten Verkehr zudem mitlesen. Die Kombination von RC4 und CRC wird als kryptografisch unsicherbetrachtet.Aus diesen Gründen sind technische Ergänzungen entwickelt worden, etwa WEPplus, Wi-Fi Protected Access(WPA) als Vorgriff und Teilmenge zu 802.11i, Fast Packet Keying, Extensible Authentication Protocol (EAP),Kerberos oder High Security Solution, die alle mehr oder weniger gut das Sicherheitsproblem von WLANverkleinern.Der Nachfolger von WEP ist der neue Sicherheitsstandard 802.11i. Er bietet eine erhöhte Sicherheit durch AdvancedEncryption Standard (AES) (bei WPA2) und gilt zur Zeit als nicht entschlüsselbar, solange keine trivialenPasswörter verwendet werden, die über eine Wörterbuch-Attacke geknackt werden können. Als Empfehlung kanngelten, mit einem Passwortgenerator Passwörter zu erzeugen, die Buchstaben in Groß- und Kleinschreibung, Zahlenund Sonderzeichen enthalten und nicht kürzer als 32 Zeichen sind.WPA2 ist das Äquivalent der Wi-Fi Alliance zu 802.11i, das mit dem Verschlüsselungsalgorithmus AES (AdvancedEncryption Standard mit Schlüssellängen von 256 Bit) arbeitet und in neueren Geräten meist unterstützt wird. EinigeGeräte lassen sich durch Austausch der Firmware mit WPA2-Unterstützung nachrüsten. Jedoch erfolgt hier dieVerschlüsselung meist ohne Hardwarebeschleunigung, so dass der Zugewinn an Sicherheit durch eine starkeEinbuße an Übertragungsrate erkauft wird.Eine alternative Herangehensweise besteht darin, die Verschlüsselung komplett auf die IP-Ebene zu verlagern. Dabeiwird der Datenverkehr beispielsweise durch die Verwendung von IPsec oder durch einen VPN-Tunnel geschützt.Besonders in freien Funknetzen werden so die Inkompatibilitäten verschiedener Hardware umgangen, eine zentraleBenutzerverwaltung vermieden und der offene Charakter des Netzes gewahrt.Zur rechtlichen Situation siehe weiter unten.Beim sogenannten WarWalking (oder beim Abfahren ganzer Gegenden mit dem Auto Wardriving genannt) werdenmit einem WLAN-fähigen Notebook oder PDA offene WLANs gesucht. Diese können mit Kreide markiert werden(WarChalking). Das Ziel dabei ist, Sicherheitslücken aufzudecken und dem Betreiber zu melden und die Verbreitungvon WLAN zu untersuchen, oder diese zum eigenen Vorteil (kostenlos und unter fremdem Namen surfen)auszunutzen.

Page 12: Wireless

Wireless Local Area Network 12

AuthentifizierungExtensible Authentication Protocol ist ein Protokoll zur Authentifizierung von Clients. Es kann zurNutzerverwaltung auf RADIUS-Server zurückgreifen. EAP wird hauptsächlich innerhalb von WPA für größereWLAN-Installationen eingesetzt.Eine Authentifizierung ist auch über die MAC-Adresse der drahtlosen Netzwerkadapter möglich. Die MAC-Adresseist eine Hardware-Kennung, anhand derer sich jeder angeschlossene Netzwerkadapter identifizieren lässt. Diemeisten Access Points bzw. Router bieten die Möglichkeit, den Zugriff nur für bestimmte MAC-Adressen zuermöglichen. Allen nicht zugelassenen MAC-Adressen wird dann keine IP-Adresse zugewiesen, bzw. der Zugriff aufden Access Point ist blockiert. Eine alleinige Sicherung über MAC-Adressen-Filterung ist jedoch nicht sicher, dasich solche Adressen problemlos einstellen lassen. Gültige MAC-Adressen können z. B. durch das Mitlauschen desDatenverkehrs anderer Teilnehmer gefunden werden. Aber auch Verschlüsselungen lassen sich auf diese Weiseknacken.

Grundlegende SicherheitsmaßnahmenDazu gehören einige grundlegende Einstellungen am Router bzw. Access Point:• Aktivierung der Verschlüsselung mit einer sicheren Verschlüsselungsmethode, d. h. mindestens WPA, besser

WPA2; dabei spezifische Hinweise zur Sicherheit der gewählten Verschlüsselungsmethode im jeweiligen Artikelbeachten,

• Vergabe eines sicheren Netzwerkschlüssels,• Ersetzen der werkseitig voreingestellten Router- bzw. Access-Point-Passwörter, da diese z.B. bei Arcadyan

(einige Easybox und Speedport Modelle) anhand der BSSID errechnet werden können[15][16],• Deaktivieren von Wi-Fi Protected Setup, wenn die Funktion nicht (mehr) benötigt wird[17],• Änderung des werkseitig voreingestellten SSID-Namens, sodass keine Rückschlüsse auf verwendete Hardware,

Einsatzzweck oder Einsatzort möglich sind (minimaler Sicherheitsgewinn da anhand der BSSID meist auf dieHardware Rückschlüsse gezogen werden können),

•• Deaktivierung der Fernkonfiguration des Routers, soweit vorhanden (insbesondere bei privaten Haushalten),•• Konfiguration des Access Points nach Möglichkeit nur über kabelgebundene Verbindungen vornehmen bzw.

Konfiguration per WLAN deaktivieren,•• Ausschalten von WLAN-Geräten, solange sie nicht genutzt werden (Zeitmanagement),•• Minimierung der Reichweite des WLANs. Dies kann durch Reduzierung der Sendeleistung bzw. Standortwahl

des WLAN-Gerätes durchgeführt werden,• Regelmäßige Firmware-Aktualisierungen des Access Points, um sicherheitsrelevante Verbesserungen zu erhalten,• Trennung des Access Points vom restlichen (kabelgebundenen) Netzwerkteil mit Hilfe von VLANs und

gleichzeitiger Einsatz einer Firewall zwischen den Netzwerkteilen,•• Verwendung einer anderen als der Default-IP-Adresse (oft 192.168.1.1 oder 192.168.0.1) des Routers,• Deaktivieren des DHCPs und Vergabe von statischen IP-Adressen,• Aktivierung der Zugriffskontrollliste auf MAC-Adressen-Basis (kein Sicherheitsgewinn, vergleiche dazu den

Abschnitt Authentifizierung),• Prüfen der Option zur SSID-Übermittlung (Deaktivieren sorgt für Unsichtbarkeit des Access Points, erzeugt aber

Sicherheitsprobleme auf allen Endgeräten, minimaler Sicherheitsgewinn, Details im AbschnittInfrastruktur-Modus).

Page 13: Wireless

Wireless Local Area Network 13

Gesellschaftliche BedeutungDie starke Verbreitung von Drahtlosnetzwerken in den letzten Jahren unterstreicht den Trend zu mehr Mobilität undflexibleren Arbeitsbedingungen. Bereits 2005 wurden in der Europäischen Union mehr Notebooks alsDesktop-Rechner verkauft, die meisten davon mit eingebautem WLAN-Chip. Öffentliche und kommerzielleWLAN-Access-Points mit Internet-Anbindung, sogenannte „Hot Spots“, ermöglichen an vielen Orten den Zugriff aufdas weltweite Datennetz. Bei privaten Nutzern finden sich meist DSL-Zugangsgeräte mit eingebautem Access-Point,die die Telekommunikationsanbieter oft verbilligt zusammen mit dem Internet-Anschluss anbieten.

Weitere AnwendungenWLAN kann auch als Plattform zur Lokalisierung in Städten und Gebäuden verwendet werden. Seit Anfang 2008wird dazu vom Fraunhofer-Institut für Integrierte Schaltungen auf einer Fläche von 25 Quadratkilometern inNürnberg eine Testumgebung betrieben.[18] Nach einer ersten Betriebsphase soll das System auf weitere deutscheund europäische Städte wie zum Beispiel Berlin, München, Frankfurt, London, Paris und Mailand ausgedehntwerden.[19]

Google und Apple nutzen die Daten von WLANs zur Lokalisierung der Nutzer, und bieten so eine Alternative zurLokalisierung per GPS.[20]

Es wird auch intensiv geforscht, inwieweit WLAN auch im öffentlichen Straßenverkehr genutzt werden kann, umdie Verkehrssicherheit zu erhöhen.[21]

Rechtliche Lage in DeutschlandUmstritten war bislang die Frage, inwieweit der Anschlussinhaber eines WLAN für Rechtsverletzungen Dritterhaftet, die unter der IP-Adresse des Anschlussinhabers begangen werden.[22] In diesem Zusammenhang steht auchdie Rechtsfrage, welche Schutzmaßnahmen ein Anschlussinhaber überhaupt zu ergreifen hat und wo ggf. zumutbareSchutzmaßnahmen enden.Das Hanseatische Oberlandesgericht entschied, dass ein sorgeberechtigter Elternteil als Störer auch fürUrheberrechtsverletzungen haftet, die durch seine Kinder begangen wurden. Den Eltern sei es zumutbar, technischeMaßnahmen zu ergreifen, um die Nutzung illegaler Tauschbörsen zu verhindern (Beschl. v. 11. Oktober 2006 - 5 W152/06). Auch das Oberlandesgericht Köln sah die Haftung für Urheberrechtsverletzungen nicht nur für eine GmbHals Anschlussinhaberin als gegeben an, sondern verurteilte auch den Geschäftsführer der GmbH zur persönlichenHaftung aus dem Gesichtspunkt der Störerhaftung (Beschl. v. 8. Mai 2007 – 6 U 244/06).Die gegenteilige Ansicht vertrat das Oberlandesgericht Frankfurt am Main. Die Frankfurter Richter entschieden, dassder Inhaber eines Internetanschlusses grundsätzlich nicht als Störer für die unberechtigte Nutzung einerWLAN-Verbindung durch unberechtigte Dritte haftet, die mit ihm in keinerlei Verbindung stehen (Urt. v. 1. Juli2008 – 11 U 52/07).[23] Nach Ansicht des Landgerichtes München I besteht jedoch keine Haftung einesRadiosenders für die durch einen Volontär begangenen Rechtsverletzungen, da kein Unternehmen grenzenloseMitarbeiterüberwachungspflichten einhalten könne (Urteil v. 4. Oktober 2007 - 7 O 2827/07).Diese uneinheitliche Rechtsprechung führte dazu, dass ein solcher Fall inzwischen beim Bundesgerichtshof anhängigwar, der am 12. Mai 2010 eine grundlegende Entscheidung zu den Haftungsfragen verkündete (Az. I ZR 121/08).Privatpersonen können demnach auf Unterlassung, nicht dagegen auf Schadensersatz in Anspruch genommenwerden, wenn ihr nicht ausreichend gesicherter WLAN-Anschluss von unberechtigten Dritten fürUrheberrechtsverletzungen im Internet genutzt wird. Das hat der u. a. für das Urheberrecht zuständige I. Zivilsenatdes Bundesgerichtshofs entschieden.[24]

Daneben stellt sich die Frage, ob sich derjenige, der unberechtigt ein offenes, fremdes WLAN nutzt, strafbar macht. Diese unberechtigte Nutzung wird teils in Anspielung auf „Schwarzfahren“ als „Schwarzsurfen“ bezeichnet. Das Amtsgericht Wuppertal hat 2007 entschieden, dass sich ein „Schwarzsurfer“ wegen eines Verstoßes gegen §§ 89 S.

Page 14: Wireless

Wireless Local Area Network 14

1, 148 I 1 TKG und §§ 44, 43 II Nr. 3 BDSG strafbar macht.[25] Nach einer neuen Entscheidung des AmtsgerichtsWuppertal soll „Schwarzsurfen“ nicht mehr unter Strafe stehen.[26] Das Landgericht Wuppertal bestätigte dieseEntscheidung. Schwarzsurfen sei unter keinem rechtlichen Gesichtspunkt strafbar.[27]

Diskussion gesundheitlicher WirkungenDie von WLAN-Geräten benutzten Funkfrequenzen liegen um 2,4 GHz bzw. 5,4 GHz, also im Mikrowellenbereich.WLAN wird daher im Zusammenhang mit möglichen gesundheitlichen Auswirkungen von Elektrosmog und inBezug auf Elektrosensibilität diskutiert. Nach mehreren Studien, u. a. des Bundesamts für Strahlenschutz (BfS), gibtes innerhalb der gesetzlichen Expositionsgrenzwerte nach dem aktuellen Stand der Wissenschaft keine Nachweise,dass diese hochfrequenten elektromagnetischen Felder gesundheitliche Risiken darstellen.Laut dem Bundesamt für Strahlenschutz kann nichtionisierende Strahlung gesundheitliche Folgen haben: Ummöglichen gesundheitlichen Risiken vorzubeugen, empfiehlt das BfS, die persönliche Strahlenbelastung durch eigeneInitiative zu minimieren.[28][29]

Eine Wirkung elektromagnetischer Felder ist die Erwärmung von Gewebe. Der zugehörige Prozess heißtdielektrische Erwärmung. Als besonders gefährdet gegenüber dem thermischen Effekt gelten die Augenlinse undanderes schwach durchblutetes Gewebe, denn zusätzlich entstehende Wärme kann dort nur vermindert durchBlutgefäße abgeführt werden. WLAN erzeugt aber bei den maximal zulässigen Strahlungsleistungen (siehe obenunter EIRP) selbst in unmittelbarer Nähe zur Antenne Leistungsdichten, die unter den Expositionsgrenzwerten, z. B.nach BGV B11,[30] liegen. Eine nennenswerte Erwärmung kann damit nicht herbeigeführt werden.Siehe dazu auch: Elektromagnetische Umweltverträglichkeit.

Literatur• Ulf Buermeyer: Der strafrechtliche Schutz drahtloser Computernetzwerke (WLANs) [31]. In: HRRS. Heft 8/2004,

S. 285.• Bundesamt für Sicherheit in der Informationstechnik: Sicherheitstipps zum privaten WLAN-Einsatz [32]; dasselbe:

Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte [33] (PDF, 2009).• Armin Medosch: Freie Netze – Geschichte, Politik und Kultur offener WLAN-Netze. [34] (PDF), Heise, Hannover

2004, ISBN 3-936931-10-0.• Thomas Otto: Netzwerkauthentifizierung im WLAN. [35] (PDF), TU Braunschweig April 2004.• Stiftung Warentest: PC konkret – WLAN einrichten und absichern [36]. Auflage 11/06, ISBN 978-3-937880-52-5.• Jörg Roth: Mobile Computing. dpunkt, Heidelberg 2005, ISBN 3-89864-366-2.• Martin Sauter: Grundkurs Mobile Kommunikationssysteme. September 2004, ISBN 3-528-05886-2.• Mathias Hein: Wireless LAN. Funknetze in der Praxis. ISBN 3-7723-6696-1.• Jörg Rech: Wireless LANs. 802.11-WLAN-Technologie und praktische Umsetzung im Detail. 2. Auflage. Heise,

2006, ISBN 3-936931-29-1.• Peter Jöcker: Computernetzwerke, LAN, WLAN, Internet. 3. Auflage. VDE VERLAG GMBH, Berlin und

Offenbach 2004, ISBN 3-8007-2739-0.• Samer Abdalla: Standards und Risiken drahtloser Kommunikation – Risikoanalyse des IEEE 802.11 Standards.

ISBN 3-86550-855-3.

Page 15: Wireless

Wireless Local Area Network 15

Weblinks• Umfangreiche Informationen zu WLAN, Standards, FAQ und Chipsätzen [37]

• Basiswissen – WLAN-Grundlagen [38] auf den Seiten von Netgear• Große WLAN-Richtfunk-FAQ für 5 GHz-WLAN (802.11a/b/g/h) [39]

• Funk-Nachbrenner [40] – Wie proprietäre Kniffe den WLAN-Durchsatz hochtreiben (von Alfred Arnold,Entwickler bei Lancom Systems, auf heise online).

• Wellenfänger – so funktionieren Antennen [41], Antennentheorie bis zum Antennenbau (inkl.„Dosenantennenrechner“), auf heise online

• Konrad Lischka: Surfer verschmähen Stadt-W-Lans [42]. In: Spiegel Online vom 6. Juni 2007.• Wireless Networking in the Developing World [43] – ausführliches englisches Handbuch zu WLANs unter der

Creative Commons Attribution-ShareAlike 2.5 license (englisch)• Stiftung Warentest: Offene WLan-Netze: Sicher surfen [44], in: test 09/2012.• Stiftung Warentest: Unsicheres WLan - So schützen Sie sich [45], test.de, 16.09.2011

Einzelnachweise[1] Why Non-Broadcast Networks are not a Security Feature (http:/ / technet. microsoft. com/ en-us/ library/ bb726942. aspx). Microsoft

Technet. Abgerufen am 29. Dezember 2011.[2] Official IEEE 802.11 Working Group Project Timelines (http:/ / www. ieee802. org/ 11/ Reports/ 802. 11_Timelines. htm) (30. November

2011). Abgerufen am 3. Juni 2012.[3] Ernst Ahlers: Funk-Evolution. In: c't. Nr. 13, 2009, S. 86-89.[4] National Archives and Records Administration: Code of Federal Regulations. Title 47: Telecommunication, PART 15—RADIO

FREQUENCY DEVICES, Subpart C—Intentional Radiators, § 15.247 (b)(1) (http:/ / ecfr. gpoaccess. gov/ cgi/ t/ text/ text-idx?c=ecfr&rgn=div8& view=text& node=47:1. 0. 1. 1. 16. 3. 234. 31& idno=47).

[5] Vfg 8 / 2006 (http:/ / replay. web. archive. org/ 20100326195436/ http:/ / www. bundesnetzagentur. de/ media/ archive/ 5009. pdf) (Versionvom 26. March 2010 im Internet Archive)

[6] http:/ / www. rtr. at/ de/ tk/ Spektrum5GHz[7] Die Nutzung der Kanäle 1, 5, 9 und 13 wird vorgeschlagen. (http:/ / www. rtr. at/ de/ tk/ Spektrum2400MHz)[8] OFFICIAL IEEE 802.11 WORKING GROUP PROJECT TIMELINES (http:/ / www. ieee802. org/ 11/ Reports/ 802. 11_Timelines. htm).

Abgerufen am 10. September 2012.[9] Ernst Ahlers, Gigafunkmechanik, Die technischen Kniffe beimGigabit-WLAN (http:/ / www. heise. de/ artikel-archiv/ ct/ 2012/ 19/ 92_kiosk).

Abgerufen am 10. September 2012.[10] Ernst Ahlers, Gigabit-Funker, Router der nächsten WLAN-Generation auf dem Weg zum Ethernet-Tempo, (http:/ / www. heise. de/

artikel-archiv/ ct/ 2012/ 19/ 86_kiosk). Abgerufen am 10. September 2012.[11] Chistoph Schmidt: Gigabit WLAN, in Chip 10/2012, ISSN: 0170-6632, Seite 31[12] Frequenzuteilungen im 2,4-GHz- (http:/ / www. bundesnetzagentur. de/ cae/ servlet/ contentblob/ 38214/ publicationFile/ 2557/

FundstelleId313pdf. pdf) und 5-GHz-Band bei der Bundesnetzagentur (PDF) (http:/ / www. bundesnetzagentur. de/ cae/ servlet/ contentblob/38216/ publicationFile/ 6579/ WLAN5GHzVfg7_2010_28042010pdf. pdf); sowie im 2,4-GHz- (http:/ / www. rtr. at/ de/ tk/Spektrum2400MHz) und 5-GHz-Band bei der RTR (http:/ / www. rtr. at/ de/ tk/ Spektrum5GHz)

[13] Bundesnetzagentur: WLAN 5 GHz (http:/ / www. bundesnetzagentur. de/ cae/ servlet/ contentblob/ 38216/ publicationFile/ 6579/WLAN5GHzVfg7_2010_28042010pdf. pdf)

[14] Vgl. FCC Part 15.203 (http:/ / frwebgate. access. gpo. gov/ cgi-bin/ get-cfr. cgi?TITLE=47& PART=15& SECTION=203& YEAR=2000&TYPE=TEXT)

[15] http:/ / www. heise. de/ netze/ meldung/ Voreingestellte-WPA-Passphrase-bei-EasyBox-Routern-berechenbar-1473896. html[16] http:/ / www. heise. de/ netze/ meldung/ WPA-Key-von-Speedport-Routern-zu-einfach-1062911. html[17] http:/ / www. heise. de/ security/ meldung/ Massive-WLAN-Sicherheitsluecke-1401820. html[18] http:/ / www. iis. fraunhofer. de/ EN/ bf/ nl/ lik/ tu/ index. jsp (http:/ / replay. web. archive. org/ 20090223201136/ http:/ / www. iis.

fraunhofer. de/ EN/ bf/ nl/ lik/ tu/ index. jsp) (Version vom 23. February 2009 im Internet Archive)[19] http:/ / www. focus. de/ digital/ computer/ fussgaenger-navigationssystem_aid_233445. html[20] http:/ / www. zdnet. de/ news/

digitale_wirtschaft_internet_ebusiness_google_scannt_bei_street_view_fahrten_auch_wlan_netze_story-39002364-41530928-1. htm[21] http:/ / www. berlin. de/ special/ auto-und-motor/ news-und-zubehoer/

1114477-44850-wlanimstra%C3%9Fenverkehrdiezukunftf%C3%A4hrtsta. html[22] Oliver Langner: Missbrauch offener W-LAN-Netze. (http:/ / www. akademie. de/ wissen/ wlan-haftung-missbrauch-urheberrecht/

haftungsumfang) In: Akademie.de. 18. Februar 2011, abgerufen am 23. Juli 2012.

Page 16: Wireless

Wireless Local Area Network 16

[23] Oberlandesgericht Frankfurt am Main, Urteil vom 1. Juli 2008, Aktenzeichen 11 U 52/07, Volltext (Gründe) bei RA Dipl.-PhysikerLindinger (http:/ / www. ra-lindinger. de/ urteil-des-olg-frankfurt-a. -m. -im-urheberrecht-zu-tauschboersen-im-internet-_142. html); vgl. dazuauch: Meldung von heise.de „Gericht: Keine Haftung für offenes WLAN“ (http:/ / www. heise. de/ newsticker/Gericht-Keine-Haftung-fuer-offenes-WLAN--/ meldung/ 110632)

[24] Urteil vom 12. Mai 2010, Az. I ZR 121/08 (http:/ / openjur. de/ u/ 32452-i_zr_121-08. html)[25] Schwarz-Surfen ist strafbar – Strafbarkeit bei Nutzung eines offenen WLAN-Netzes (http:/ / www. kostenlose-urteile. de/

AG-Wuppertal-Schwarz-Surfen-ist-strafbar-Strafbarkeit-bei-Nutzung-eines-offenen-WLAN-Netzes. news9867. htm) – AmtsgerichtWuppertal, Urteil vom 3. April 2007, 29 Ds 70 Js 6906/06 (16/07), kostenlose-urteile.de

[26] Unerlaubte Nutzung eines offenen WLAN nicht strafbar (http:/ / openjur. de/ u/ 55098. html) – Amtsgericht Wuppertal, Beschluss vom 3.August 2010, 26 Ds-10 Js 1977/08-282/08

[27] „Schwarzsurfen“ in unverschlüsselt betriebenen fremden WLAN-Funknetzwerken ist nicht strafbar (http:/ / www. kostenlose-urteile. de/Schwarzsurfen-in-unverschluesselt-betriebenen-fremden-WLAN-Funknetzwerken-ist-nicht-strafbar. news10440. htm) – LandgerichtWupptertal, Beschluss vom 19. Oktober 2010, 25 Qs 177/10, kostenlose-urteile.de

[28] Bundesamt für Strahlenschutz – elektromagnetische Felder (http:/ / www. bfs. de/ elektro)[29] http:/ / www. bfs. de/ de/ bfs/ presse/ pr06/ pr0602[30] BG-Vorschrift BGV B11 „Elektromagnetische Felder“. (http:/ / www. systron. ch/ grenzwerte/ deutschland.

html?download=12:unfallverhuetungsvorschrift-elektromagnetische-felder) BG der Feinmechanik und Elektrotechnik, abgerufen am 1. März2012 (pdf).

[31] http:/ / www. hrr-strafrecht. de/ hrr/ archiv/ 04-08/ index. php3?seite=7[32] https:/ / www. bsi-fuer-buerger. de/ BSIFB/ DE/ SicherheitImNetz/ WegInsInternet/ WLAN/ Sicherheitstipps/ sicherheitstipps_node. html[33] https:/ / www. bsi. bund. de/ cae/ servlet/ contentblob/ 487312/ publicationFile/ 42281/ drahtkom_pdf. pdf[34] ftp:/ / ftp. heise. de/ pub/ tp/ buch_11. pdf[35] http:/ / www. ibr. cs. tu-bs. de/ arbeiten/ schmidt/ otto_eap/ otto_eap. pdf[36] http:/ / www. test. de/ presse/ pressemitteilungen/ PC-konkret-WLAN-einrichten-und-absichern-1451256-0/[37] http:/ / s2p. de/ Sysadmin/ WirelessLAN[38] http:/ / www. netgear. de/ support/ basiswissen/ basicwlan. aspx[39] http:/ / www. wlan-skynet. de/[40] http:/ / www. heise. de/ netze/ artikel/ 80521[41] http:/ / www. heise. de/ netze/ artikel/ 87157/ 0[42] http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,druck-486889,00. html[43] http:/ / wndw. net/[44] http:/ / www. test. de/ Offene-WLan-Netze-Sicher-surfen-4434568-0/[45] http:/ / www. test. de/ Unsicheres-WLan-Raubkopierer-entern-fremdes-Wlan-4273820-0/

Page 17: Wireless

Quelle(n) und Bearbeiter des/der Artikel(s) 17

Quelle(n) und Bearbeiter des/der Artikel(s)Wireless Local Area Network  Quelle: http://de.wikipedia.org/w/index.php?oldid=112989374  Bearbeiter: 3rdBIT, A.Savin, AF666, AK51, ALE!, AR79, Aaaah, Abubiju, Achim Raschka,Admin Wiki, Adornix, Ahellwig, Aka, Akio, Aldileon, AllesMeins, Andi Pehrin, Androl, Angie, Anhi, Anno99, Appaloosa, Asdfj, Atlasowa, Atompilz, Avoided, BJ Axel, BLueFiSH.as, Baba66,Baikonur, Baumfreund-FFM, Bautsch, Bdk, Belsazar, Benatrevqre, Berlin-Jurist, Berliner Schildkröte, Bernard Ladenthin, Bernhard-h, BeziehungsWeise, Bezur, Bierdimpfl, Binningench1,Biomenne, Bitbert, Bjb, Blaubahn, Bob Frost, Bodoppels, Bommic, Bond James, Bronto, Brutalinski, Buntfalke, BuschBohne, Capaci34, Captain Crunch, Chotaire, ChrisHamburg,ChristophDemmer, Chrizz, Cilania, Cljk, Coatilex, Codehunter, Complex, Cornstar, Cptechnik, Cú Faoil, D, D-Generated, Da, DaMutz, Daniel Wimpff, Daniel-obst, DanielHL, Dark meph,DarkSkald, Darkone, Deeroy, Der.Traeumer, Der.marcus, DerHexer, Diba, Dick Tracy, Dickbauch, Dominik, DrLee, Dreadis, Dschen, Dundak, DustyDingo, Eddia, El tommo, El., ElRaki,Eledill, Elfentritt, Elwood j blues, Endorphine, Entlinkt, Euku, Euphoriceyes, Fabian Bieker, Fabian.j, Fabiwanne, Felix Stember, FelixReimann, Fgb, FiftySeven, Finex, Fkoch, Fleasoft, Floker,Flominator, Florian Adler, Flothi, Fomafix, Frakturfreund, Frankee 67, Fridolin freudenfett, Frubi, Fubar, Fxb, GDK, GFJ, GNosis, Gardini, Gerbil, Gerold Broser, Giftmischer, Gimbal,Gnu1742, Gorwin, Grim.fandango, Grindinger, Guandalug, Guillermo, Gut informiert, HaSee, HaeB, Haeber, Hans132, Harald Spiegel, Hardenacke, Harung, He3nry, Head, Hedwig inWashington, Heja2009, Heyko, Highpriority, Hinrich, Hoal, Hoheit, Horst Frank, Howwi, Hubertl, Hufufae, HugoRune, Hunding, HyP3r92, Igoetrich, Ijbond, Intforce, Ixitixel, J. 'mach' wust,JOE, Jaellee, JakobVoss, Jan Niggemann, Jankammerath, Jcr, JensBaitinger, Jergen, Jhs8168, Jo-hannnes, JoBa2282, Jocian, Jofi, Joho345, Jpp, JuTa, Juesch, Jörny, KUI, Kaceper2001, Kalinka,Kalli R, Kallistratos, Kampfelb, Kaso2311, Kasper4711, Kdwnv, Kgfleischmann, Kh555, Kleinbahner, Kohl, Konstantinopel, Krawi, Krd, Krüppelkiefer, Kuhlmac, Kurt Jansson, LKD, LeGrande Prince, Lex1888, Lexikorn, Libro, Liebeskind, Light1998, Lockerbie, Logopodo, Longbow4u, Lustiger seth, Lyzzy, Lügenbaron, MFM, MIGNON, MJHa, MR, Ma-Lik, MaLoSo,Madn1, Magnus Manske, Marc1974, MarioS, MarkusSchlichting, Martin-vogel, MartinEmrich, Mary schulz, Masterbrain, Mathias Jeschke, Matthäus Wander, Matze Mö, MauriceKA,Melancholie, Meph666, Merlin G., Michael Strunck, MichaelDiederich, Mikue, Minderbinder, Minililli, Mitternacht, MlaWU, Mmovchin, Mnh, Morido, Morityp, Mps, Muck31, Mudd1, Mwka,Mx2000, Mydoys.de, Nachcommonsverschieber, Nachtigall, Nankea, Neo23, Netrus, Neuroposer, Nilsjuenemann, Nocturne, Ocrho, Octotron, Oefe, Oestivred, Olaf Studt, Ole62, Olei, Olifre,Orcera, Ot, Paddy, Pajz, Pascal76, PeKron, PeeCee, Pelz, Pendulin, Peter200, Phantomspeisung, Philipendula, Phrood, Phry, Pierre gronau, Pigpen, Pistazienfresser, Pitz, Polarlys, Power11354,PrimeEvil, Priwo, PumpingRudi, Quirin, RAFPeterM, Rama, Raphael Frey, Reenpier, Regi51, Reinhard Kraasch, Reinhardo, Rfc, RokerHRO, Rotkaeppchen68, Ruler³, Rumbel, Rupert Pupkin,STBR, Sabutsch, Sadduk, Saibo, Schinner, Schmalzglocke, Schmitty, Schr66, Sciurus, Sebs, Seewolf, Semler, Semper, Simoor, Sinn, Smial, Snuffels, Southpark, Speck-Made, Spuk968, Staro1,Stefan Bernd, Stefan Birkner, Stefan Kühn, Stefan Ruehrup, Stefan h, Stephan Schneider, Stern, Steven Malkovich, Stm999999999, Stunksys, Sturmflut, Stylor, Subversiv-action, Sunrider,Supaari, Syrcro, Systemdefender, TAXman, THans, Tamino, Terabyte, TheK, TheNoOne, ThePeter, TheWolf, Thomas A Anderson, Thomas Arensmann, Ticino2, Ticketautomat, Timbeil, Tinz,Tobi B., Tobias K., TobiasEgg, Tobiask, TomK32, Tomatenmark, Trainspotter, Trustable, Tsor, Tönjes, UWiS, Uffizius, Uimp, Ulfbastel, Unscheinbar, User399, Uwaga budowa, Uwe W.,VPiaNo, Vhfuhf, Vigilius, Virtualone, W!B:, WAH, WIKImaniac, Warentest, Wdwd, Wernfried, Werwiewas, Wesener, Whotspot, Wiki-Fan, Wiki-Hypo, Wikinger77, Wilske, Windharp,WinfriedSchneider, Winkelmann, Winne, Wittener, Wittkowsky, Wlan-skynet, Wohlramsch, Wosch21149, Wrzlprmft, Wumpus3000, XTerminator, YMS, Yagayo, YourEyesOnly, Zaungast,Zensurgegner, Zinnmann, Zoebby, Дисссидент, 1094 anonyme Bearbeitungen

Quelle(n), Lizenz(en) und Autor(en) des BildesDatei:SpectralMasks802.11abgn-de.svg  Quelle: http://de.wikipedia.org/w/index.php?title=Datei:SpectralMasks802.11abgn-de.svg  Lizenz: Creative Commons Attribution-Sharealike 3.0 Bearbeiter: LiebeskindDatei:NonOverlappingChannels2.4GHzWLAN-de.svg  Quelle: http://de.wikipedia.org/w/index.php?title=Datei:NonOverlappingChannels2.4GHzWLAN-de.svg  Lizenz: Creative CommonsAttribution-Sharealike 3.0  Bearbeiter: LiebeskindDatei:Helical antenna.jpg  Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Helical_antenna.jpg  Lizenz: Creative Commons Attribution-ShareAlike 3.0 Unported  Bearbeiter: UlfbastelDatei:WLAN_PCI_Card-2.jpg  Quelle: http://de.wikipedia.org/w/index.php?title=Datei:WLAN_PCI_Card-2.jpg  Lizenz: GNU General Public License  Bearbeiter: User:AndreR,User:AppaloosaDatei:Usb-wlan-adapter.jpg  Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Usb-wlan-adapter.jpg  Lizenz: GNU Free Documentation License  Bearbeiter: Benutzer:PrimeEvilDatei:Ng-WG511-cl.jpg  Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Ng-WG511-cl.jpg  Lizenz: GNU Free Documentation License  Bearbeiter: Alwin Meschede Benutzer:Echoray.Original uploader was Echoray at de.wikipedia. Later version(s) were uploaded by Afrank99 at de.wikipedia.Datei:DWL-900AP+.jpg  Quelle: http://de.wikipedia.org/w/index.php?title=Datei:DWL-900AP+.jpg  Lizenz: GNU Free Documentation License  Bearbeiter: Stefano Palazzo

LizenzWichtiger Hinweis zu den LizenzenDie nachfolgenden Lizenzen bezieht sich auf den Artikeltext. Im Artikel gezeigte Bilder und Grafiken können unter einer anderen Lizenz stehen sowie von Autoren erstellt worden sein, die nicht in der Autorenlisteerscheinen. Durch eine noch vorhandene technische Einschränkung werden die Lizenzinformationen für Bilder und Grafiken daher nicht angezeigt. An der Behebung dieser Einschränkung wird gearbeitet.Das PDF ist daher nur für den privaten Gebrauch bestimmt. Eine Weiterverbreitung kann eine Urheberrechtsverletzung bedeuten.

Creative Commons Attribution-ShareAlike 3.0 Unported - DeedDiese "Commons Deed" ist lediglich eine vereinfachte Zusammenfassung des rechtsverbindlichen Lizenzvertrages (http:/ / de. wikipedia. org/ wiki/ Wikipedia:Lizenzbestimmungen_Commons_Attribution-ShareAlike_3. 0_Unported)in allgemeinverständlicher Sprache.Sie dürfen:• das Werk bzw. den Inhalt vervielfältigen, verbreiten und öffentlich zugänglich machen• Abwandlungen und Bearbeitungen des Werkes bzw. Inhaltes anfertigenZu den folgenden Bedingungen:• Namensnennung — Sie müssen den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.• Weitergabe unter gleichen Bedingungen — Wenn Sie das lizenzierte Werk bzw. den lizenzierten Inhalt bearbeiten, abwandeln oder in anderer Weise erkennbar als Grundlage für eigenes Schaffen verwenden, dürfen Sie die

daraufhin neu entstandenen Werke bzw. Inhalte nur unter Verwendung von Lizenzbedingungen weitergeben, die mit denen dieses Lizenzvertrages identisch, vergleichbar oder kompatibel sind.Wobei gilt:• Verzichtserklärung — Jede der vorgenannten Bedingungen kann aufgehoben werden, sofern Sie die ausdrückliche Einwilligung des Rechteinhabers dazu erhalten.• Sonstige Rechte — Die Lizenz hat keinerlei Einfluss auf die folgenden Rechte:

•• Die gesetzlichen Schranken des Urheberrechts und sonstigen Befugnisse zur privaten Nutzung;•• Das Urheberpersönlichkeitsrecht des Rechteinhabers;•• Rechte anderer Personen, entweder am Lizenzgegenstand selber oder bezüglich seiner Verwendung, zum Beispiel Persönlichkeitsrechte abgebildeter Personen.

• Hinweis — Im Falle einer Verbreitung müssen Sie anderen alle Lizenzbedingungen mitteilen, die für dieses Werk gelten. Am einfachsten ist es, an entsprechender Stelle einen Link auf http:/ / creativecommons. org/ licenses/by-sa/ 3. 0/ deed. de einzubinden.

HaftungsbeschränkungDie „Commons Deed“ ist kein Lizenzvertrag. Sie ist lediglich ein Referenztext, der den zugrundeliegenden Lizenzvertrag übersichtlich und in allgemeinverständlicher Sprache, aber auch stark vereinfacht wiedergibt. Die Deed selbstentfaltet keine juristische Wirkung und erscheint im eigentlichen Lizenzvertrag nicht.

GNU Free Documentation LicenseVersion 1.2, November 2002

Copyright (C) 2000,2001,2002 Free Software Foundation, Inc.51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USAEveryone is permitted to copy and distribute verbatim copiesof this license document, but changing it is not allowed.

0. PREAMBLEThe purpose of this License is to make a manual, textbook, or other functional and useful document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it,either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others.This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for freesoftware.We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But thisLicense is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction orreference.1. APPLICABILITY AND DEFINITIONS

Page 18: Wireless

Lizenz 18

This License applies to any manual or other work, in any medium, that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. Such a notice grants a world-wide, royalty-freelicense, unlimited in duration, to use that work under the conditions stated herein. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". You accept the licenseif you copy, modify or distribute the work in a way requiring permission under copyright law.A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language.A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document's overall subject (or to related matters)and contains nothing that could fall directly within that overall subject. (Thus, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter ofhistorical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them.The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. If a section does not fit the abovedefinition of Secondary then it is not allowed to be designated as Invariant. The Document may contain zero Invariant Sections. If the Document does not identify any Invariant Sections then there are none.The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A Front-Cover Text may be at most 5 words, and aBack-Cover Text may be at most 25 words.A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, that is suitable for revising the document straightforwardly with generic text editorsor (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input totext formatters. A copy made in an otherwise Transparent file format whose markup, or absence of markup, has been arranged to thwart or discourage subsequent modification by readers is not Transparent. An image format is notTransparent if used for any substantial amount of text. A copy that is not "Transparent" is called "Opaque".Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML,PostScript or PDF designed for human modification. Examples of transparent image formats include PNG, XCF and JPG. Opaque formats include proprietary formats that can be read and edited only by proprietary word processors,SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML, PostScript or PDF produced by some word processors for output purposes only.The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any titlepage as such, "Title Page" means the text near the most prominent appearance of the work's title, preceding the beginning of the body of the text.A section "Entitled XYZ" means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ in another language. (Here XYZ stands for a specific sectionname mentioned below, such as "Acknowledgements", "Dedications", "Endorsements", or "History".) To "Preserve the Title" of such a section when you modify the Document means that it remains a section "Entitled XYZ" accordingto this definition.The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document. These Warranty Disclaimers are considered to be included by reference in this License, but only as regardsdisclaiming warranties: any other implication that these Warranty Disclaimers may have is void and has no effect on the meaning of this License.2. VERBATIM COPYINGYou may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproducedin all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you mayaccept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3.You may also lend copies, under the same conditions stated above, and you may publicly display copies.3. COPYING IN QUANTITYIf you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the Document's license notice requires Cover Texts, you must enclose the copies in covers thatcarry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front covermust present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Documentand satisfy these conditions, can be treated as verbatim copying in other respects.If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages.If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy acomputer-network location from which the general network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free of added material. If you use the latteroption, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last timeyou distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public.It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document.4. MODIFICATIONSYou may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the roleof the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version:• A. Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use

the same title as a previous version if the original publisher of that version gives permission.• B. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal

authors, if it has fewer than five), unless they release you from this requirement.• C. State on the Title page the name of the publisher of the Modified Version, as the publisher.• D. Preserve all the copyright notices of the Document.• E. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices.• F. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below.• G. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice.• H. Include an unaltered copy of this License.• I. Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section Entitled

"History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence.• J. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These

may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission.• K. For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given

therein.• L. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles.• M. Delete any section Entitled "Endorsements". Such a section may not be included in the Modified Version.• N. Do not retitle any existing section to be Entitled "Endorsements" or to conflict in title with any Invariant Section.• O. Preserve any Warranty Disclaimers.If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections asinvariant. To do this, add their titles to the list of Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles.You may add a section Entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties--for example, statements of peer review or that the text has been approved by an organizationas the authoritative definition of a standard.You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one ofBack-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you areacting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one.The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version.5. COMBINING DOCUMENTSYou may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all ofthe original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers.The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make thetitle of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list ofInvariant Sections in the license notice of the combined work.In the combination, you must combine any sections Entitled "History" in the various original documents, forming one section Entitled "History"; likewise combine any sections Entitled "Acknowledgements", and any sections Entitled"Dedications". You must delete all sections Entitled "Endorsements".6. COLLECTIONS OF DOCUMENTSYou may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection,provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects.You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regardingverbatim copying of that document.7. AGGREGATION WITH INDEPENDENT WORKSA compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, is called an "aggregate" if the copyright resulting from the compilationis not used to limit the legal rights of the compilation's users beyond what the individual works permit. When the Document is included in an aggregate, this License does not apply to the other works in the aggregate which are notthemselves derivative works of the Document.If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one half of the entire aggregate, the Document's Cover Texts may be placed on covers that bracket theDocument within the aggregate, or the electronic equivalent of covers if the Document is in electronic form. Otherwise they must appear on printed covers that bracket the whole aggregate.8. TRANSLATIONTranslation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders,but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the license notices in the Document, and anyWarranty Disclaimers, provided that you also include the original English version of this License and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version ofthis License or a notice or disclaimer, the original version will prevail.If a section in the Document is Entitled "Acknowledgements", "Dedications", or "History", the requirement (section 4) to Preserve its Title (section 1) will typically require changing the actual title.9. TERMINATIONYou may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminateyour rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.10. FUTURE REVISIONS OF THIS LICENSEThe Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address newproblems or concerns. See http:/ / www. gnu. org/ copyleft/ .Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms andconditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any versionever published (not as a draft) by the Free Software Foundation.ADDENDUM: How to use this License for your documentsTo use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page:

Copyright (c) YEAR YOUR NAME.Permission is granted to copy, distribute and/or modify this documentunder the terms of the GNU Free Documentation License, Version 1.2or any later version published by the Free Software Foundation;with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts.A copy of the license is included in the section entitled"GNU Free Documentation License".

If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the "with...Texts." line with this:with the Invariant Sections being LIST THEIR TITLES, with theFront-Cover Texts being LIST, and with the Back-Cover Texts being LIST.

If you have Invariant Sections without Cover Texts, or some other combination of the three, merge those two alternatives to suit the situation.If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in freesoftware.