https://en.wikipedia.org/wiki/IEEE_802.11ax sagt: “IEEE 802.11ax is designed to operate in the already existing 2.4 GHz and 5 GHz spectrums. In addition to utilizing MIMO and MU-MIMO, the new amendment introduces OFDMA to improve overall spectral efficiency, and higher order 1024 QAM modulation support for increased throughput. Though the nominal data rate is just 37% higher than IEEE 802.11ac, the new amendment is expected to achieve a 4× increase to user throughput—due to more efficient spectrum utilization. – IEEE 802.11ax is due to be publicly released sometime in 2019.”
W-Lan-Router »AX11000 Ultra« von D-Link |
“ROG-Rapture-GT-AX11000” von Asus. 4 Prozessoren |
Angeblich ein 10-Gigabit-Wi-Fi-Gaming-Router mit Vierkernprozessor, 2.5G-Gameportort, DFS (Dynamische Frequenzwahl, Vorschrift), WTFast*), Adaptive QoS+), AiMesh#) for mesh wifi system and AiProtection network securityä)
Links
hierher http://j.mp/2N5iHPH = https://blogabissl.blogspot.com/2018/07/ax-router.html
https://www.nzz.ch/digital/vom-kabelgestruepp-in-den-antennenwald-ld.1401060
Stefan Betschon: »802.11ax kombiniert OFDM und Mimo auf neuartige Weise«. – Dann sollten ein paar Antennen aber waagerecht stehen, meine ich … . Weiter schrebt er: »Die Privatsphäre soll verbessert werden, indem unter WPA3 in offenen Netzwerken jedem Benutzer eine individuelle Datenverschlüsselung angeboten wird.« Dazu gesondert unten!).
https://www.computerbase.de/2018-01/d-link-802.11ax-wlan-router-11000-mbit/
https://www.golem.de/news/asus-rog-gt-ax11000-gaming-router-soll-erster-10-gbit-s-wlan-router-sein-1806-134753.html
https://www.hardwareluxx.de/index.php/news/hardware/netzwerk/46585-asus-rog-rapture-gt-ax11000-gaming-router-mit-wlan-ax.html
Herstellerlinks
D-Link https://eu.dlink.com/de/de/for-home/routers-and-modems
Asus https://www.asus.com/us/Networking/ROG-Rapture-GT-AX11000/
Fritz-Box (AVM) https://avm.de/, zum Thema https://www.mobiflip.de/wlan-802-11ax/
Fußnoten
Wi-Fi = W-Lan, Gaming = Spielen von Computerspielen, meist im Netzwerbund mit anderen.
*) “What The Fast” (WTFast) baut ein spezielles Gaming-Netz auf, ähnlich VPN, siehe https://www.wtfast.com/de/ und https://en.wikipedia.org/wiki/Wtfast
+) QoS bezieht sich eigentlich auf einen Standard, der Datenpakete Ende-zu-Ende nach Priorität markiert. Hier werden auf Wunsch Gaming-Datenpakete im lokalen Netz bevorzugt. Gute Router versuchen lokal den Datenfluss zu optimieren.
#) AiMesh verbindet Router (nur?) von Asus innerhalb eines W-Lan zu einem Netz. Mesh = Masche, Geflecht.
ä) AiProtection network security ist ein Sicherheitsverfahren für W-Lan-Netze von Asus und Trend Micro (Trend Micro Deep Packet Inspection, DPI).
!) Seit ohnehin die meisten Übertragungen mit https verschlüsselt laufen, ist die Gefahr, abgehört zu werden nicht mehr so offensichtlich. »Die meisten Verbindungen sind bereits zwischen ihren Endpunkten verschlüsselt, in der Regel mittels TLS. Wer heute gängige Webseiten oder Apps verwendet, ist im Normalfall bereits vor mitlesenden Dritten geschützt«, schreibt Golem.
Jedenfalls bietet WPA3 ein neues Verschlüsselungsverfahren: »opportunistische Verschlüsselung«. Dabei bedeutet in OWE (Opportunistic Wireless Encryption) »opportunistisch« nicht wie bei uns üblich etwas abfällig »irgendeinem besonders gut passend«, sondern wörtlich nur neutral gemeint »gelegentlich«. In offenen W-Lan-Netzen bietet sich die Gelegenheit dafür. Das Verfahren ist auf https://tools.ietf.org/html/rfc8110 exzellent klar beschrieben, allerdings englisch! Nach dem offenen Anmelden in einem offenen W-Lan wird dann erst auf Wunsch eine verschlüsselte Verbindung genutzt nach dem Austausch von Schlüsseln nach Diffie-Hellman.
Übrigens dämpft die Schrift den Glauben an herkömmliche WPA-PSK-Sicherheit mit vorher ausgetauschten Schlüsseln im W-Lan:“The belief is that this protects the wireless medium from passive sniffing and simple attacks. That belief is erroneous. Since the PSK is known by everyone, it is possible for a passive attacker to observe the 4-way handshake and compute the traffic encryption keys used by a client and access point (AP). If the attacker is too late to observe this exchange, he can issue a forged "deauthenticate" frame that will cause the client and/or AP to reset the 802.11 state machine and cause them to go through the 4-way handshake again, thereby allowing the passive attacker to determine the traffic keys.” Deshalb WPA3.
Keine Kommentare:
Kommentar veröffentlichen