|
Funk-LAN-TechnologieDie Möglichkeit, Computer drahtlos zu vernetzen, ist auf denersten Blick verlockend, konnte sich aber im Vergleich zukabelgebundenen Lösungen bisher nur für einige Spezialaufgabendurchsetzen. Das hat vor allem folgende Gründe:- Drahtlose Netzwerk-Adapter sind erheblich langsamer alsherkömmliche Netzwerkkarten. Selten wird eineGeschwindigkeit von mehr als 2 MBit/s erreicht, meisterheblich weniger.
- Innerhalb der Reichweite (je nach Gebäudestruktur etwa10...50 m) teilen sich die drahtlos vernetzten Computerdie Übertragungsleistung. Die Netto-Geschwindigkeitsinkt dadurch weiter.
- Die Kosten für drahtlose Adapter liegen um den Faktor 20über jenen für konventionelle 10-MBit/s-Netzwerkkarten.
- Bei den meisten Lösungen sind zusätzliche teure"Access Points" nötig, die die Schnittstellezwischen einem Kabel-Netzwerk und drahtlosen Workstationsdarstellen.
Die ersten "Radio LANs" arbeiteten überwiegend mit dem gegenüber Störungen relativ unempfindlichen Spread-Spectrum-Verfahren, bei dem die Daten auf viele Trägerfrequenzen verteilt werden, typisch auf einenBereich von 20 MHz bei einer Datenrate von 2 MBit/s. Das Spreizen des Signals erfolgte entweder mit dem Zufallssystem Direct Sequence Spread Spectrum (DSSS) oder durch das zyklische Springen zwischen mehreren Frequenzbändern (FHSS, Frequency Hopping Spread
Spectrum). Sicherheitshalber werden die Daten verschlüsselt.
Technisch entsprechen diese Netze einem Bus-System ohne Kabel oder die
Schnurlos-Stationen bilden zusammen eine Bridge. Seit 1997 werden Funk-LANs mit 1
oder 2 MBit/s im 2,4-GHz-Bereich mit der Norm IEEE 802.11 standardisiert. Als
Sendeleistung ist maximal 1 Watt vorgesehen. Die Reichweite innerhalb von Gebäuden
beträgt etwa 50 m, außerhalb davon einige hundert Meter. Neuere
Entwicklungen erreichen bei 19 GHz bis zu 10 MBit/s, allerdings
bei deutlich kleinerer Reichweite.
Mit IEEE 802.11 (Teil der Standardisierungsbemühungen des IEEE 802 Komitees,
zuständig für lokale Netzwerktechnologien) ist nun ein erster Standard für
Funk-LAN-Produkte geschaffen worden. Mitte 1997 wurde der erste IEEE 802.11 Standard
(2 Mbit/s Funk-LAN-Technologie) veröffentlicht, welcher dann, im Oktober 1999, mit
IEEE 802.11b (High Rate) um einen Standard für 11-Mbit/s-Technologie erweitert
wurde. Der IEEE 802.11 Standard beschreibt die Übertragungsprotokolle bzw. Verfahren
für zwei unterschiedliche Arten, Funk-Netzwerke zu betreiben.
Der 802.11 Standard basiert auf CSMA/CA (Carrier Sense Multiple Access
with Collision Avoidance). Der WLAN Standard ist ähnlich aufgebaut wie der
Ethernet-Standard 802.3, verfügt aber über Vorkehrungen um Kollisionen zu
minimieren. Der Grund liegt darin, daß z.B. zwei mobile Einheiten zwar von einem Access
Point erreicht werden, sich aber gegenseitig nicht hören". Damit kann die
wirkliche Verfügbarkeit des Access Points nicht in jedem Fall erkannt werden.
Das erste Funk-Netz-Szenario
beschreibt die Kommunikation in einfachen "Ad-hoc"-Netzwerken. Hierbei sind mehrere
Arbeitsrechner in einem begrenzten Sendebereich miteinander verbunden. Zentrale
Übermittlungs- bzw. Kontrollsysteme, sogenannte "Access-Points" sind bei diesem
Anwendungsfall nicht vorgesehen. Ein derartiges "Ad-hoc" Netzwerk könnte zum
Beispiel zwischen den tragbaren Computersystemen während einer Besprechung in
einem Konferenzraum aufgebaut werden.
Im zweiten Anwendungsfall, der im IEEE 802.11 Standard beschrieben wird, kommen
sogenannte "Access-Points" zum Einsatz. Bei diesen Geräten handelt es sich
um Netzwerkkomponenten, welche die Kommunikation innerhalb eines Funk-LANs, zwischen
einzelnen Funk-LAN-Zellen und die Verbindung zwischen Funk-LANs und herkömmlichen
LANs (Kabel basierend) ermöglichen und kontrollieren. Access-Points regeln die
"gerechte" Verteilung der zur Verfügung stehenden Übertragungszeit im
Funk-Netzwerk. Des Weiteren ermöglichen diese Komponenten mobilen Arbeitsstationen
das unterbrechungsfreie Wechseln (Roaming) von einer Funk-LAN-Zelle in die Nächste.
Verschiedene Systeme können mittels einer speziellen Frequenzwahl bis zu acht
unterschiedliche Kanäle im Frequenzband alternativ oder
teilweise auch gleichzeitig nutzen. Durch dieses Verfahren
können in bestimmten Fällen z. B. auch durch
Störungen belastete Frequenzen umgangen werden, um so die
Übertragung zu sichern. Des weiteren können durch den
Einsatz mehrere Accesspoints parallele Funkzellen auf
unterschiedlichen Frequenzen aufgebaut werden und so die
Gesamtübertragungskapazität eines WLANs erweitern. Die
dadurch entstehende Möglichkeit unterschiedliche Frequenzen
zur Datenübertragung mit getrennten Benutzergruppen zu nutzen,
kann den Datendurchsatz in einem solchen Funknetz vervielfachen, da
die einzelnen Frequenzsegmente jeweils die volle Bandbreite
für den Datenstrom zur Verfügung stellen.
Eine wichtige Frage, die sich im Hinblick auf den Einsatz von Funk-Technologie immer
wieder stellt, ist die mögliche gegenseitige Störung von elektronischen
Geräten (nicht nur von Funk-Sendern und Empfängern). Oftmals werden sogar
Bedenken zu einem möglichen Gesundheitsrisiko durch die Nutzung von auf Funk
basierenden Produkten geäußert.
Auf Funk basierende Geräte müssen einer Vielzahl von Standards und strengen
gesetzlichen Richtlinien entsprechen, die sicherstellen, daß die Beeinflussung
zwischen verschiedenen auf Funk basierenden
Geräten und auch anderen elektronischen Geräten entweder unmöglich ist,
oder die festgelegten Grenzwerte nicht überschreiten, welche die internationalen
und nationalen bzw. europäischen Standardisierungs-Gremien festlegen.
Alle in Deutschland zugelassenen WLAN Systeme
benutzen ein offiziell für industrielle und andere Zwecke
reserviertes ISM-Frequenzband (Industrial Scientific
Medical) zwischen 2,400 und 2,483 GHz und übertragen durch
Nutzung eines Teils der darin verfügbaren Frequenzen mit
Datenraten von bis zu 11 Mbps.
Da IEEE 802.11 Funk-LAN-Produkte speziell für den Einsatz in Büros und
anderen Arbeitsumgebungen entwickelt wurden, senden sie auch mit einer entsprechend
niedrigen, gesundheitlich unbedenklichen Leistung. Diese Leistung liegt unter einem
maximalen Wert von 100 mW und damit z. B. signifikant unter der Sendeleistung von
gebräuchlichen GSM Telefonen (ca. 2 W bei Geräten GSM Klasse 4, d. h.
Frequenzbereich 880-960 MHz). Erhöhte Gesundheitsrisiken konnten deshalb beim
Umgang mit Funk-LANs im 2.4 GHz Frequenzband nicht festgestellt werden.
Die größten Bedenken gelten üblicherweise der Technologie Funk selbst.
Aber unberechtigtes "Mithören" erweist sich in der Praxis sogar als wesentlich
schwieriger und aufwendiger als bei herkömmlichen auf Kupferkabeln basierenden
Netzwerken. Sogenannte "Walls" sichern den Datenverkehr mittels eines
Verfahrens zur Bandspreizung (Spread-Spectrum, SS) gegen
Abhören und Störungen, dieses Verfahren entspricht einer
komplexen Kodierung, die ein Abhören schon durch die
eingesetzten technischen Prinzipien sehr schwer macht. Alle z. Zt.
bekannten zugelassenen WLAN Systeme setzen zwei verschiedene
Techniken ein, das sogenannte Direct Sequence SS (DSSS) und das
Frequency Hopping SS (FHSS) Prinzip.
Direct Sequence SS verschlüsselt jedes Bit in
eine Bitfolge, den Chip, und sendet diesen auf das Frequenzband
aufgespreizt. Für unbefugte Lauscher verschwindet das Signal
dadurch im Hintergrundrauschen, erst der autorisierte
Empfänger kann es wieder ausfiltern. Das DSSS System ist
unempfindlicher gegen Störungen und hat sich als Lösung
mit den meisten installierten Geräten in diesem Markt
durchgesetzt.
Beim Frequence Hopping vereinbaren Sender und
Empfänger während des Verbindungsaufbaus eine Folge, nach
der einige Male pro Sekunde die Sendefrequenz umgeschaltet wird.
Ein nicht autorisierter Zuhörer kann diesen Sprüngen
nicht folgen, die Synchronisation zwischen Sender und
Empfänger bedeutet jedoch zusätzlichen Ballast (Overhead)
in der Datenübertragung.
Um das komplette Signal erfolgreich empfangen und interpretieren zu
können, muß der Empfänger den korrekten Entschlüsselungsalgorithmus
kennen. Daten während der Übertragung abzufangen und zu entschlüsseln
wird dadurch recht schwierig.
Die Sicherheit von IEEE 802.11 Funk-LAN-Produkten beschränkt sich
selbstverständlich nicht nur auf die Wahl von DSSS als Übertragungsverfahren.
So sieht der IEEE-802.11-Standard optional auch verschiedene Methoden für
Authentisierung und Verschlüsselung vor. Unter Authentisierung versteht man dabei
all jene Mechanismen mit denen überprüft bzw. kontrolliert wird, welche
Verbindungen im Funk-LAN zulässig sind. Mit der zusätzlichen
Verschlüsselungstechnik WEP (Wired Equivalent Privacy), welche auf dem
RC4-Verschlüsselungsalgorithmus basiert, wird ein Sicherheitsniveau erreicht,
welches dem herkömmlicher LAN-Technologien mehr als entspricht. Als weitere sehr
flexible Sicherheitsfunktion, erweisen sich auch Filter auf MAC-Adress-Ebene, die im
Access-Point konfiguriert werden können. Über diese Filter kann die
Kommunikation über den Access-Point sehr wirkungsvoll gesteuert werden.
Funk-LAN-Technologie und -Produkte ergänzen in idealer Weise die "klassischen"
LAN-Lösungen. IEEE-802.11-konforme Produkte zu attraktiven Preisen gibt es heute
in Ausführungen, welche Bandbreiten von 2 Mbit/s oder 11 Mbit/s unterstützen.
Schon 2-Mbit/s-Lösungen verfügen über eine ausreichende
Übertragungsleistung, um herkömmliche Netzwerkanwendungen zu ermöglichen.
Beispiele für solche Anwendungen sind die gemeinsame Nutzung von Druckern,
File-Transfer, Internet und E-Mail.
Bandbreite wird jedoch dann zu einem entscheidenden Faktor beim Einsatz von
Funk-LAN-Installationen, wenn eine große Anzahl von Arbeitsstationen angebunden
werden soll und der Einsatz sehr "bandbreitenintensiver" Multimedia-Anwendungen geplant
ist. 11-Mbit/s-Produkte bieten hierbei ein verbessertes Lastverhalten. Jedoch sollte
man nicht übersehen, daß Funk-LAN-Technologie sich wie jedes andere "Shared-Medium"
verhält und damit sehr ähnlich zu Ethernet-Lösungen ist.
Ein weiterer wichtiger, zu beachtender Aspekt bei Planung und Einsatz von
Funk-LAN-Lösungen, liegt in den oftmals schwer einschätzbaren
Umgebungseinflüssen, welche die Übertragungsqualität und
Übertragungsreichweite vermindern können. So können Reichweite und
Qualität der Übertragung nicht nur durch die Positionierung und Anordnung
der Arbeitsstationen und Access-Points beeinflusst werden, sondern es entsteht auch
eine, zum Teil gravierende, Beeinträchtigung durch die zu durchdringenden
Hindernisse (Ziegelwände, Stahlbeton, etc.).
Die weitere Entwicklung der Funk-LANs
Die Nachteile möglicher Störungen in
einem ungeschützten Frequenzband und den weiteren Nachteil der
2,4-GHz-Funknetze, die mit 2 - 11 MBit/s recht geringe Bandbreite,
soll das bei ETSI in der Spezifikation befindliche High
Performance European Radio LAN (Hiperlan) vermeiden. 25 Mbps im
5-GHz-Band und 100 bis 150 Mbps im 17 GHz-Band peilt das Komitee
RES 10 für das "Super-Funknetz" an. Obwohl Hiperlan Type
1 schon seit mehreren Jahren als Standard vorliegt und neben
der hohen Übertragungsrate von bis zu 25 MBit/s auch Quality
of Service- (QoS-) Parameter und die Abwicklung isochronen
Datenverkehrs bietet, kam diese Variante bislang nicht so recht in
die Gänge. Als einer der wenigen Anbieter hatte beispielsweise
Proxim letztes Jahr mit Rangelan-5 ein
Hiperlan/1-System vorgestellt. Der große Durchbruch, sowohl
bei der Nachfrage als auch daraus folgend beim Angebot, fand jedoch
nicht statt. Hiperlan/1 nutzt das Gauss'sche Minimum-Shift-Keying
Modulationsverfahren (GMSK) und koexistiert ohne weiteres mit
vorhandenen WLANs im 2,4-GHz-Band.
Zur Komplettierung des Hiperlan/1-Standards wurde
ein neues Projekt gestartet, um die drahtlose Version von ATM zu
definieren. Dieses drahtlose ATM-Projekt ist unter der Bezeichnung
Hiperlan Type 2 (Hiperlan/2) bekannt, und dieses scheint in
der Industrie auf deutlich höheres Interesse zu stoßen,
als Typ 1. Die drahtlose ATM-Variante unterstützt
natürlich die gleichen QoS-Parameter wie die drahtgebundene
Version. Außerdem verfügt Hiperlan/2 über
zahlreiche Sicherheits-Services und das so genannte Hand-over -
wenn eine Bewegung zwischen lokalen Bereichen und Weitbereichen
oder von firmeninternen nach öffentlichen Umgebungen
stattfindet. Hiperlan/2 hat eine sehr hohe Übertragungsrate,
die auf dem physikalischen Layer bis zu 54 MBit/s und auf Layer 3
bis zu 25 MBit/s beträgt. Um diese zu bewerkstelligen, macht
Hiperlan/2 von einer Modulationsmethode Gebrauch, die sich
Orthogonal-Frequency-Digital-Multiplexing (OFMD) nennt.
Für die Realisierung eines Hiper-LAN/2-Netzwerks stehen zwei Betriebsarten
zur Verfügung:
- Der Zugang im Centralised Mode erfolgt ähnlich wie bei einem WLAN über
Access-Points, die sich bedarfsgerecht kaskadieren lassen.
Bei der Raumabdeckung ist mit einem Radius von rund 50 Metern zu rechnen,
innerhalb dessen sich die mobilen Stationen um einen Access-Point bewegen
können.
- Beim Direct Mode können mobile Stationen innerhalb einer Funkzelle
spontan eine direkte Ad-hoc-Verbindung ohne Access-Point aufnehmen. Dabei
sind Punkt-zu-Punkt- und Punkt-zu-Mehrpunkt-Verbindungen möglich.
Verbindungen werden im Time-Division Multiplexverfahren über die Luftschnittstelle
realisiert.Mit den hohen Übertragungsraten des HiperLAN/2-Standards von maximal
54 MBit/s lassen sich schnelle Zugänge ins Internet
und Multimediadienste in Echtzeit realisieren. Das System soll einfach zu installieren
sein und stellt Interworking-Funktionen mit zahlreichen anderen Netzwerkprotokollen
bereit. Dazu gehören beispielsweise IP, Ethernet, PPP, ATM und IEEE 1394. Zudem
unterstützt es sowohl infrastrukturbasierte zellulare als auch Ad-hoc-Netztopologien.
Darüber hinaus stellt HiperLAN/2 dedizierte Funktionen für den Zugang, die
Vermittlung und das Management (Mobilität, Funkressourcen) im gesamten Einzugsbereich
des Netzwerks bereit.
Die neuen Funk-LAN-Standards
Die ETSI-Projektgruppe BRAN (Broadband Radio Access Networks) arbeitet an einer
neuen Generation von WLANs und plant die Eigenschaften bezüglich Quality of
Service, Multiservice-Netzwerken, Sicherheit, Roaming zwischen LAN und WAN
beziehungsweise privaten und öffentlichen Netzen sowie die Bandbreite zu
verbessern. Das BRAN-Projekt konzentriert sich dabei auf die
Entwicklung von zwei Basisstandards mit der Absicht, einen Zugang zu den
künftigen Kernnetzen ATM und IP mit Datenraten von mindestens 25
MBit/s upstream oder Downstream bereitzustellen.
Obwohl noch keine charakteristische Killerapplikation existiert, muss eine
breitbandige Zugangstechnologie äußerst vielseitig sein und die
Kommunikation von und zu den Terminals mit hoher Geschwindigkeit ermöglichen.
Ein dritter Standard für drahtlose Punkt-zu-Punkt-Verbindungen
ist in Planung. Die Zielsetzungen umfassen feste und drahtlose Breitbandzugänge
bei Datenraten von 25 bis 155 MBit/s sowie Nettodatenraten
zwischen 16 kBit/s und 16 MBit/s bei Reichweiten von 50 Metern bis 5 Kilometer.
Die Gruppe visiert eine Zusammenarbeit mit anderen Foren für Kernnetztechnologien
an. Im Einzelnen entwickelt die Projektgruppe BRAN aktuell drei Netzwerkstandards:
- HiperLAN/2 mit typischen Datenraten von 25 MBit/s für die Kommunikation
zwischen portablen Computern und breitbandigen ATM- oder IP-Netzen innerhalb von
Gebäuden. Die Mobilität von Benutzern beschränkt sich nur auf
lokale Servicebereiche; Roaming innerhalb von öffentlichen Netzen ist
nicht Bestandteil der BRAN-Aktivitäten.
- HiperAccess stellt feste Funkverbindungen außerhalb
von Gebäuden mit typischen Datenraten von 25 MBit/s bereit. Damit sollen
Serviceprovider in der Lage sein, breitbandige Netzzugänge für Privatkunden
und kleine unternehmen innerhalb kurzer Zeit bereitzustellen.
- HiperLink stellt eine statische Richtfunkverbindung
mit hohen Übertragungsraten bis zu 155 MBit/s bereit. Die neue Technik soll
HiperAccess- und HiperLAN-Netzwerke zu einer vollständigen
drahtlosen Infrastruktur zusammenfassen.
Sicherheit von Funknetzen
Der größte Vorteil des Mediums Funk ist auch
gleichzeitig sein größter Nachteil: Die Funkwellen gehen
überall hin, auch dorthin, wo sie nicht hin sollen.
Die von 802.11 als Zugangsschutz vorgesehenen MAC-Adressfilter lassen sich
aushebeln, weil gängige Funknetzwerkkarten mit einer
beliebigen MAC-Adresse arbeiten, die sich leicht in der
Treiberkonfiguration einstellen lassen. Anders sah es noch beim nach
IEEE 802.11b gebräuchlichen Verschlüsselungsverfahren WEP
(Wired Equivalent Privacy) aus - es galt als wirksamer Schutz.
Doch zeigten Experten, daß der WEP zugrunde liegende
Verschlüsselungsalgorithmus RC4 aufgrund der bereits 1995
entdeckten schwachen Schlüssel die Kryptanalyse erleichtert.
Inzwischen ist allein durch das Erlauschen des Datenverkehrs ein passiver
Angriff auf WEP mit handelsübliche Hardware und frei erhältliche
Software gelungen. Er beruht auf der Tatsache, daß WEP einen berechneten
und nicht einen zufälligen Initialisierungsvektor im Klartext überträgt.
So kann aus den erlauschten Daten der bei WEP verwendeten Schlüssel errechnet
werden. Nach Schätzungen dauert das Berechnen eines 40-Bit-WEP-Schlüssels
eine Viertelstunde, die bessere 128-Bit-Variante mit 104 Bit langem Schlüssel
würde nur rund 40 Minuten dauern.
Für die Absicherung von Funknetzen bleiben damit nur Techniken, wie
sie in Virtual Private Networks (VPNs) gebräuchlich sind - also
Verfahren, die auf höheren Netzwerkebenen greifen. Das erfordert
allerdings einige Umstellungen: Anstatt die Access Points schlicht in die
bestehende LAN-Infrastruktur zu integrieren, muss man ein separates Netz
für sie aufbauen. An einem Übergabepunkt zwischen WLAN und LAN
muss dann die Zugriffsberechtigung überprüft werden. Man sollte
dabei nicht nur von der normalen Benutzerverwaltung getrennte Passwörter
verwenden, sondern diese möglichst lang machen. Deutlich sicherer geht es
mit IPsec.
Weitere drahtlose Verfahren
Das Nebeneinander verschiedener kabelloser
Vernetzungstechniken ist nicht leicht zu durchschauen. Hier ein
Überblick über Technik und Anwendung gängiger
Systeme, die für den Heimbereich geeignet sind.
IrDA
Der IrDA (Infrared Data Association) - Standard
für den Kurzstreckenbereich (wenige Meter) gehört schon
fast zu den Veteranen der drahtlosen Technologien. Entsprechende
Hardware ist sehr preisgünstig und heute Grundausstattung in
Notebooks, Palm-, Handspring- und CE-Plattformen sowie Handys.
Mobile Telefone mit Infrarotschnittstelle gibt es beispielsweise
von Siemens, Nokia, Qualcomm, Motorola und Ericsson. Seit einigen
Monaten wird die Infrarot-Technologie mit 16 MBit/s-Transceiver
ausgeliefert. Ein schwerwiegendes Handikap hat die IrDA-Technik,
denn Sender und Empfänger benötigen eine direkte
Sichtverbindung. Dieses Manko hat sich in der Praxis als so
drastisch erwiesen, daß die Akzeptanz von IrDA sehr nachgelassen
hat. Die Hersteller haben bereits reagiert - in vielen Fällen
wird wohl IrDA demnächst von Bluetooth ersetzt, obwohl IrDA
mit seinem Licht-Übertragungsmedium keine Rangeleien um
Funkfrequenzen kennt und natürlich auch keinerlei
möglicherweise gesundheitsschädliche
Mikrowellen-Strahlung emittiert. Eine weitere Einschränkung
der IrDA-Anwendung: Es sind nur Punkt-zu-Punkt-Verbindungen
möglich.
Bluetooth
Über 200 Hersteller ziehen an einem Strang und entwickeln ein Verfahren zur
drahtlosen Integration mobiler Geräte. Aus dem Projekt mit Codenamen "Bluetooth"
ging bis zur CeBIT 1999 die erste Version einer Spezifikation hervor.
Wer oder was ist "Bluetooth"? Der Held, um den es hier geht, regierte vor 1000
Jahren Dänemark und hieß Harald Blaatand, zu deutsch Blauzahn. Eines
der wenigen Zeugnisse für die Existenz des Königs legt ein jütländischer
Runenstein ab, auf dem steht: "... Harald, der ganz Dänemark und Norwegen
gewann und die Dänen christianisierte." Was dieser Herrscher vergangener
Tage mit drahtlosem Datenaustausch zu tun hat, versucht eine Powerpoint-Präsentation
der "Bluetooth Special Interest Group" zu deuten: "Harald glaubt,
daß mobile PCs und Handys kabellos miteinander kommunizieren sollten."
Im Frühjahr 1998 beschlossen die Hersteller Ericsson, IBM, Intel, Nokia und
Toshiba, gemeinsam eine Technik für die kurzreichweitige Funkverbindung von
PCs, digitalen Kameras, Mobiltelefonen und anderen tragbaren Geräten zu entwickeln.
Als Forum für den Austausch von Ideen gründeten sie die "Bluetooth Special
Interest Group", eine Arbeitsgruppe, die zunächst Rahmenbedingungen formulierte
und nach und nach einen Standard festlegen sollte. Die Initiatoren hatten ein
Verfahren im Visier, das Anwendern von Notebooks das Leben erleichtert. Dementsprechend
sollte die drahtlose Technik
- Stimme und Daten übertragen,
- überall funktionieren,
- automatisch Verbindungen aufbauen,
- Störeinflüssen von Mikrowellenherden widerstehen,
- mit kleinen Chips arbeiten, die auch in Handys passen,
- wenig Strom verbrauchen,
- auf offenen Standards beruhen und
- sehr billig sein.
Am 20. Mai 1998 gab die Special Interest Group Einzelheiten zur Technik bekannt
und begrüßte neue Mitglieder: 3Com, Axis, Cetecom, Compaq, Dell, Lucent,
Motorola, Puma, Qualcomm, Symbionics TDK, VLSI und Xircom. Fünf Monate später
wurde von bis dahin mehr als 200 Mitgliedern auf einer Entwicklerkonferenz in
Atlanta die Version 0.7 der Bluetooth-Spezifikation aus der Taufe gehoben. Heute
zählt die Teilnehmerliste rund 520 Einträge.
Nun steht die Herausgabe der endgültigen Fassung 1.0 des Reglements kurz bevor.
Nach dem Kalender der Bluetooth-Gruppe sollte das Dokument im 1. Quartal 1999
erscheinen, nach Möglichkeit bis zur CeBIT. Bis dahin blieben Detailinformationen
in den Händen der Mitglieder. Kurz nach der Veröffentlichung, so lauten
die Pläne, werden Entwicklungswerkzeuge für Bluetooth-Anwendungen erhältlich
sein. Die ersten Produkte schließlich, welche die Technik umsetzen, könnten
dann in der zweiten Jahreshälfte auf den Markt gehen. Auch wenn es bislang
nocht keine Bluetooth-Chips zu kaufen gibt, können wir schon davon träumen;
die Web-Site der Arbeitsgruppe (http://www.bluetooth.org)
versorgt uns mit genügend Stoff:
- Handys schalten am Arbeitsplatz automatisch auf den kostenlosen Betrieb im firmeninternen
Telefonnetz um und funktionieren zu Hause als Schnurlosapparate im Festnetz.
- Die Teilnehmer einer Konferenz brauchen ihre Notebooks nur einzuschalten, um
sie miteinander zu verbinden. Auch der Referent braucht kein Kabel, wenn er den
Projektor an einen PC anschließt.
- E-Mail, die der Anwender im Flugzeug auf seinem Notebook verfaßt, wird
abgeschickt, sobald er nach der Landung sein Handy auf Stand-by schaltet.
- Der PDA des Außendienstmitarbeiters tauscht selbständig mit dem PC
im Büro Informationen aus und aktualisiert seine Daten.
Das Verfahren, nach dem Bluetooth-Geräte arbeiten, gründet zum Teil auf
dem Standard 802.11 des Institute of Electrical and Electronics Engineers (IEEE).
Eine 9 mal 9 Zentimeter große Chipkarte sendet im Mikrowellenbereich von
2,4 GHz bis 2,48 GHz. Dieser Abschnitt des gebührenfreien ISM-Bands (ISM =
Industrial, Scientific and Medical) liegt sehr nahe an der Arbeitsfrequenz eines
Mikrowellenherds, dessen Magnetron in der Regel mit 2,450 GHz schwingt. Daß
der Funkverkehr trotzdem störungsfrei verläuft und auch neben anderen
Wireless-Netzen funktioniert, soll eine Technik garantieren, die sich in dem sogenannten
Baseband-Protokoll manifestiert. Hierin ist festgelegt, daß die Trägerfrequenz
nicht konstant bleibt, sondern in einer zeitlichen Abfolge verschiedene Werte
aus einer festen Menge von Frequenzen annimmt. Der Sender springt bis zu 1600
mal in der Sekunde zwischen 79 Stufen einer Frequenztreppe, die mit 1 MHz großen
Abständen den Bereich von 2402 MHz bis 2480 MHz abdecken. Ein Gerät, das
die Nachricht empfangen will, muß mit dem Sender synchronisiert sein und
genau die gleiche Sprungfolge für die Trägerfrequenz verwenden. Nur Nachrichten,
die diesen Fingerabdruck tragen, landen bei den Teilnehmern eines Bluetooth-Netzes,
Signale anderer Quellen werden herausgefiltert. Die Daten schließlich werden
der Sprungfolge durch eine binäre Frequenzmodulation angehängt.
Bluetooth kann in einem asynchronen Modus Pakete übertragen, wobei in der
Regel auf einen Slot, das heißt pro Element der Sprungfolge, ein Paket zu
liegen kommt. Der Austausch erfolgt entweder symmetrisch mit einer Datenrate von
432 KBit/s oder asymmetrisch mit 721 KBit/s in einer Richtung und 57,6 KBit/s
in der anderen. Reservierte Zeitfenster ermöglichen dabei einen Full-Duplex-Betrieb,
bei dem Kommunikationspartner zur selben Zeit senden und empfangen dürfen.
Alternativ zur Datenleitung kann eine Verbindung auch gleichzeitig drei Sprachkanäle
mit jeweils 64 KBit/s Bandbreite unterbringen. Zum Umwandeln von Sprache in ein
digitales Signal dient "Continuous Variable Slope Delta Modulation", ein
Verfahren, das gegenüber Bitfehlern als vergleichsweise unempfindlich eingeschätzt
wird.
Ein Bluetooth-Netz ist aus einzelnen Blasen, sogenannten Piconets, aufgebaut,
die jeweils maximal acht Geräte aufnehmen. Damit auch mehrere Teilnehmer drahtlos
kommunizieren können, treten bis zu zehn Piconets eines Empfangsbereichs miteinander
in Kontakt. Der Gründer eines Teilnetzes, nämlich das Gerät, welches
die erste Verbindung herstellt, nimmt unter den übrigen Mitgliedern eine primäre
Stellung ein und gibt die innerhalb des Piconet gebräuchliche Sprungfolge
vor. Damit die anderen Geräte Schritt halten, schickt der Master Synchronisationssignale.
Außerdem führt er Buch über die drei Bit langen Mac-Adressen der
Piconet-Teilnehmer und versetzt diese nach Bedarf in eingeschränkte Betriebszustände.
Den Aufbau einer Verbindung übernimmt das Software-Modul "Link-Manager".
Dieses entdeckt andere Link-Manager in einem Empfangsbereich, mit denen es über
ein eigenes Protokoll, das Link-Manager-Protokoll, Daten austauscht. Das Modul
authentifiziert Geräte, behandelt Adreßanfragen, verfügt über
eine einfache Namensauflösung und sendet und empfängt Anwendungsdaten.
Darüber hinaus handelt es mit dem Kommunikationspartner den Verbindungstyp
aus, der bestimmt, ob Sprache oder Daten über den Äther gehen. Auch an
die Sicherheit haben die Entwickler gedacht. Bluetooth-Geräte weisen sich
gegenseitig mit einem Challenge/Response-Mechanismus aus und kodieren Datenströme
mit Schlüsseln von bis zu 64 Bit Länge. Abgesehen davon haben es Mithörer
wegen der großen Zahl möglicher Sprungfolgen schwer, sich in ein Piconet
einzuklinken.
Eine Mitgliedschaft in der Special Interest Group ist für Unternehmen der
EDV-Branche aus zweierlei Hinsicht interessant. Zum einen erhalten Entwickler
die Gelegenheit, die Spezifikation nach ihren Vorstellungen mitzugestalten. So ist von
den Gründern der Gruppe die Firma Ericsson für weite Teile des Baseband-Protokolls
verantwortlich, während die Module für die PC-Integration von Toshiba
und IBM stammen, Intel Wissen über integrierte Schaltungen einbringt und Nokia
Software für Mobiltelefone liefert. Zum anderen bekommen Teilnehmer Zutritt
zu den Vorabversionen des Standards und können frühzeitig mit der Entwicklung
von Bluetooth-konformen Geräten und Programmen beginnen. Wer sich in die Gruppe
aufnehmen lassen will, besucht die Bluetooth-Web-Site und schickt unter dem Link
"Members" eine E-Mail mit verschiedenen Angaben an eines der fünf Gründungsmitglieder.
Kurz darauf erhält der Bewerber in elektronischer Form zwei Vertragsformulare,
die er unterschrieben per Post zurückschickt. Das eine, genannt "Adopters
Agreement", sichert dem Teilnehmer die gebührenfreie Benutzung der Spezifikation
für eigene Produkte, die ein Bluetooth-Label tragen dürfen. Wie das lauten
wird, heißt es dort - denn Bluetooth ist lediglich ein vorläufiger Codename
des Projekts -, entscheidet Ericsson. Die Vertragsanlage "Early Adopter Amendment"
verpflichtet jene, die vor der Veröffentlichung des Standards beitreten, die
Dokumente vertraulich zu behandeln.
Damit Produkte das Bluetooth-Label erhalten, müssen sie nicht nur das Baseband-Protokoll
unterstützen. Je nach ihrem Einsatzgebiet müssen sie auch mit Protokollen
der Anwendungsebene arbeiten und verschiedene Datenobjekte integrieren. Mobiltelefone
zum Beispiel sollten mit PCs oder PDAs elektronische Visitenkarten des V-Card-Standards
austauschen, wohingegen ein Kopfhörer weniger Aufgaben zu erledigen hat. Bluetooth-Geräte
bauen dabei nicht nur selbständig Verbindung zu ihren Kollegen auf, sie erkennen
auch, mit welchen Fähigkeiten diese ausgestattet sind.
Die Datenrate eignet sich eher für
Anwendungen mit seltenem Datenaustausch in meist kleinem Umfang. So
bildet Bluetooth keine Konkurrenz zu Wireless-LANs (WLANs), da dort
inzwischen Bandbreiten von 11 MBit/s eingeführt wurden. Die
wesentlichen Bluetooth-Applikationen, die in Betrieben von
Mitarbeitern angenommen werden, bestehen aus unternehmenseigen
Anwendungen wie Messaging, Knowledge Management (Unwired Portal),
Datenbankabfragen usw. sowie dem Zugang zum Internet.
DMAP
(DECT Multimedia Access Profile), die um
Datendienste erweiterte Variante des DECT-Standards für
Schnurlostelefone, wird zwar ebenfalls sehr stark für den
Home-Markt angeboten, will aber auch im SOHO-Bereich Fuß
fassen - im Prinzip überall da, wo heute schnurlose Telefone
zum Einsatz kommen. DMAP will sich vor allem als
Multimedia-Funkstandard etablieren, immerhin lassen sich Audio- und
Videosignale mit bis zu 128 kBit/s austauschen. DMAP hat im
Gegensatz zu Bluetooth und SWAP den Vorteil, daß es mit dem
1,9-GHz-Band ein reserviertes Frequenzband benutzt. So sind
Komplikationen mit anderen Anwendungen ausgeschlossen.
Ursprünglich wurde DECT (Digital Enhanced Cordless
Telekommunications) von dem Europäischen Telekommunikations
Standard Institut (ETSI) als flexibler High-end-Standard für
mikrozellulare Funknetzwerke mit einem Radius von 300 Metern
entworfen. DECT ist heute darüber hinaus auch beispielsweise
Trägertechnologie des Wireless Application Protocols (WAP) in
den GSM/GPRS-Mobilfunknetzen.
|
|
|