WLAN kann wie Mobilfunk genutzt werden

Hotspot 2.0 vereinfacht den Zugang zu öffentlichem WLAN. Mit Release 2 der Spezifikation der Wi-Fi Alliance wird es noch simpler. [...]

Ein öffentliches WLAN bietet höhere Bandbreite als eine Verbindung über Mobilfunk und kostet weniger. Auch die Mobilfunkanbieter sehen darin keine Konkurrenten mehr, denn das entlastet das Mobilfunknetz. Doch bislang war es eine Qual, sich an einem Hotspot einzubuchen: Erst das richtige Netz finden, dann ein Web-Portal aufrufen und sich authentifizieren. Und das hat sich bei jedem Hotspot-Wechsel wiederholt.

Hotspot 2.0 (HS 2.0) macht damit Schluss. Nun klären der Access Point (AP) und das Endgerät, ob der Nutzer beim Betreiber oder einem Partner registriert ist. Anschließend tauschen sie Authentifizierungsinformationen aus – und die Verbindung steht. Roaming funktioniert ohne erneutes Authentifizieren – sofern die Anbieter ein Abkommen haben.

Release 1 der Hotspot-2.0-Spezifikation hat vor allem die Anmeldung an einem Hotspot vereinfacht und sicherer gemacht – Endgeräte buchen sich automatisch in einen Hotspot ein und greifen über eine verschlüsselte WLAN-Verbindung zu. Zudem sind mehrere Roaming-Partner über dieselbe SSID erreichbar.

STANDARDISIERTE VERWALTUNG
Release 2, das im Oktober 2014 veröffentlicht wurde, standardisiert die Verwaltung der Authentifizierungsnachweise, also wie „Credentials“ bereitgestellt werden, in welcher Form sie auf dem Endgerät gespeichert werden, wie sie sich bei der Auswahl eines WLANs einsetzen lassen und wie lange sie gültig sind. Vor Release 2 wurden diese Daten als Textdatei oder XML-Format auf dem Endgerät abgelegt – ohne einheitliche Syntax. Jetzt kommt das Device Management Framework der Open Mobile Alliance zum Zug, das eine einheitliche baumartige Struktur auf Basis von XML vorsieht. Außerdem führt Release 2 ein neues „Per Provider Subscription Management Object“ ein. Es enthält alle Daten, die bei der Anmeldung erforderlich sind. Die Infos für jeden Service Provider werden in einem Zweig des PPS-MO-Baums gespeichert. Somit kann jeder Anbieter diese Daten anpassen, etwa indem er bevorzugte Roaming-Partner oder unterschiedliche Zeit- und Volumentarife für die WLAN-Nutzung einträgt. Nutzer können bei der Anmeldung an einem HS-2.0-AP Zugangsdaten und Authentifizierungsnachweise direkt von diesem anfordern und etwa zwischen mehreren Tarifen wählen: die WLAN-Nutzung für ein oder zwei Stunden oder doch ein Datenvolumen.

Aus Sicht eines Nutzers und seines Clients sieht das Einbuchen bei einem HS-2.0-AP so aus: Der Client sucht den AP. Dieser prüft, welche Dienste bzw. Service Provider verfügbar sind und zeigt sie an. Damit sich der Client nicht in einem falschen WLAN anmeldet, kommt eine Public Key Infrastructure mit entsprechenden Zertifikaten zum Einsatz.

Sobald der Nutzer einen WLAN-Service ausgewählt hat, wird eine gesicherte Verbindung zum Server des Anbieters aufgebaut. Dieser übermittelt die Authentifizierungsinformationen und Zertifikate – aus Sicherheitsgründen über ein spezielles WLAN. Erst nachdem der Client die Authentifizierungsdaten erhalten hat, kann er sich mit dem „normalen“ WLAN am Hotspot verbinden.

Führende Anbieter von WLAN-Systemen bieten bereits Komponenten an, welche die Wi-Fi Alliance unter der Bezeichnung „Passpoint“ für den Einsatz in HS-2.0-Infrastrukturen auf Basis von Release 2 zertifiziert hat. Mittlerweile erhielten auch zwei Modelle von Samsungs Smartphone-Reihe Galaxy S5 die Passpoint-Zertifizierung. Zudem stehen Referenzdesign von Chipsets zur Verfügung, etwa von Broadcom, Qualcomm Atheros, Marvell und MediaTek. Auch die WLAN-Adapter der Reihe 72670.HMWG von Intel sind zertifiziert. Die Wireless Broadband Alliance bereitet zudem Phase drei ihrer Testreihe für „Next Generation Hotspots“ vor.

* Der Autor Christian von Hoesslin ist Regional Sales Director DACH bei Ruckus Wireless.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*