Peripheriegeräte mit 2,4 GHz

Aus MittelstandsWiki
Wechseln zu: Navigation, Suche

Drahtlos geht in den Großeinsatz

Von Uli Ries

Unbestritten gab es Zeiten, in denen drahtlose Peripherie nur für den Einsatz am heimischen Arbeitsplatz geeignet war, nicht aber fürs Büro. Wurden z.B. drahtlose Maus und Tastatur im Empfangsbereich eines anderen Drahtlossets betrieben, kam es zu geisterhaften Tastatureingaben, mysteriösen Mauszeigerbewegungen und anderen rätselhaften Phänomenen. Die Geräte des einen PCs steuerten den anderen PC – unerwünscht, versteht sich. Die seinerzeit verwendete 27-MHz-Technik war also untauglich für Großraumbüros. Teilweise durchdrangen die Funksignale sogar dünnere Gipskartonwände.

Frequenz ist entscheidend

Inzwischen ist Schluss mit solch störenden Vorkommnissen. Moderne Funktechnik macht es möglich. Bei vielen IT-Entscheidern haben sich die Vorzüge der inzwischen verwendeten 2,4-GHz-Technik aber offenbar noch nicht herumgesprochen, wie ein Blick auf die zahllosen verkabelten Schreibtische in deutschen Unternehmen beweist. Dabei sind mit dieser Technik problemlos bis zu 78 Arbeitsplätze in einem Umkreis von zehn Metern möglich – ein neuer Maßstab der Funktechnik, der gerade zu ideal ist für den Einsatz in Großraumbüros. Die maximale Funkreichweite der Peripheriegeräte beträgt ebenfalls zehn Meter, so dass flexible Anordnungen von PC/Notebook und Tastatur/Maus problemlos möglich sind.

Der Vorteil des 2,4-GHz-Frequenzbandes, das auch die bekannten Techniken Wireless LAN und Bluetooth verwenden, ist die nahezu weltweite Verfügbarkeit. In fast allen Ländern der Erde darf dieses Funkspektrum kostenfrei und ohne Anmeldung genutzt werden.

2.4GHz Advanced100.gif

Die Technologie auf einen Blick

  • Auspacken und loslegen: Geräte und Receiver sind ab Werk gekoppelt, eine Softwareinstallation ist nicht notwendig.
  • Absolut unbeirrt: 2,4-GHz-Peripherie stört sich nicht an WLAN, Bluetooth oder anderer Funkperipherie.
  • Längere Ladeleistung: Dank Energie sparender Kommandoinitiative auf Geräteseite und stark gesteigertem Datendurchsatz (2 MBit/s) reichen Normalbatterien bis zu drei Jahre.
  • Sicherer Kontakt: Reibungslose Eingabenverschlüsselung (AES 128 Bit) und eine verbesserte Fehlerkorrektur bei bis zu 25 Anschlägen/s bzw. 125 Maus-Reports/s.
  • Sofort ansprechbar: Bei einer Reichweite von 10 m liegt die Reaktionszeit deutlich unter 10 ms.

Im Gegensatz zum Frequency-Hopping, wie es bei Bluetooth zum Einsatz kommt, bleibt z.B. Logitechs 2,4-GHz-Technik so lange bei einer festen Frequenz, bis diese durch Fremdeinfluss nicht mehr nutzbar ist. Erst dann einigen sich die Geräte auf einen anderen der insgesamt 24 Kanäle.

Messungen haben gezeigt, dass lediglich während 1 bis 2 % der Zeit, in der die Geräte drahtlos kommunizieren, Kollisionen mit anderen Funktechniken den Datenaustausch behindern. Obwohl sich diverse Funktechniken das 2,4-GHz-Band teilen, ist die Büroausstattung bestens gegen Störungen durch Bluetooth-Geräte, analoge Funküberwachungskameras oder Reflektionen des eigenen Funksignals gewappnet.

Durchdacht gefunkt

Zwar bilden Funknetzwerke auf Basis von 2,4-GHz-Technik eine Sterntopologie, bei der der Funkempfänger im Mittelpunkt steht. Im Gegensatz zu anderen sternförmig gebauten Funknetzen, bei denen es nur einen einzigen so genannten Master im Netz gibt, der alle anderen Geräte ständig dazu auffordert, eventuell Daten zu übertragen, ist bei Logitech jedes Gerät ein Master und kann somit selbständig Verbindungen aufbauen und wieder abbrechen.

Das hat den unschlagbaren Vorteil, dass die Energieaufnahme der batteriebetriebenen Peripheriegeräte auf ein Minimum beschränkt wird: Nur wenn der Anwender tippt oder die Maus bewegt, nehmen die Funkbauteile der Geräte Energie auf. Ansonsten schlummern sie Energie sparend vor sich hin, um bei Bedarf blitzschnell wieder in Aktion zu treten.

Außerdem überträgt die Technik erheblich mehr Daten in kürzerer Zeit. Zum Vergleich: 27-MHz-Produkte können nur 6 kBit/s austauschen, 2,4-GHz-Geräte hingegen 2 MBit/s . Die moderneren 2,4-GHz-Funkbauteile benötigen also 300-mal weniger Zeit zur Übertragung der gleichen Datenmenge. Damit können sie länger in den batterieschonenden Sparmodus schalten.

Stolze drei Jahre halten zum Beispiel die herkömmlichen AA-Batterien in einer Funktastatur durch (bei durchschnittlich 2 Mio. Tastenanschlägen pro Jahr). Angesichts solcher Laufzeiten gehört das Argument, Funktastaturen würden durch den häufigen Batteriewechsel Zusatzkosten und -aufwand erzeugen, endgültig der Vergangenheit an.

Völlig problemlos geht auch die Koppelung von Funkempfänger und Peripherie vonstatten. Die Geräte sind bereits ab Werk aneinander gekoppelt, so dass sie direkt nach dem Auspacken drahtlos in Kontakt stehen. Das erspart unnötige Konfigurationsarbeit durch Administrator oder Anwender. Jeder Empfänger kann ein Keyboard und eine Maus gleichzeitig bedienen. Die Logitech-eigene Software SetPoint (Windows) beziehungsweise LCC (Mac OS X) hilft bei der Anbindung, ist aber gar nicht zwingend nötig.

Abhörsicher gekoppelt

Völlig zu Recht kommt bei Funktechniken schnell die Frage nach der Sicherheit auf. Insbesondere Tastaturen stehen hier im Fokus, da sie per Definition Informationen wie Passwörter, Kreditkartendaten oder vertrauliche Nachrichten und Texte verarbeiten. Könnte ein Datendieb die Funkübertragung zwischen Tastatur und Empfänger mitschneiden, er hätte ungefilterten Zugang zu allen vertraulichen (Firmen-)Informationen.

Logitech Pro 2000 Cordless Keyboard.jpg Die Funktastatur Logitech Pro 2000 verschlüsselt Tastenklicks mit 128-Bit-AES.

Schutz vor unberechtigten Lauschern bieten Verschlüsselungsverfahren. Logitech hat sich bei der 2,4-GHz-Technik für den ausnehmend sicheren Advanced-Encryption-Standard-Algorithmus (AES) in der Variante AES-128 entschieden, um den Datenaustausch zwischen Empfänger und Tastatur zu schützen. AES ist ein symmetrisches Verschlüsselungsverfahren (Sender und Empfänger verwenden also jeweils den gleichen Schlüssel), das als derart sicher angesehen wird, dass es sogar von US-Regierung zugelassen ist, um damit Dokumente der höchsten Geheimhaltungsstufe zu kodieren. Im Gegensatz zu Wireless-LAN-Komponenten, deren Codes unter Umständen mit vertretbarem Aufwand zu knacken sind, erweisen sich die 2,4-GHz-Geräte damit als nicht angreifbar. Einzig mit so genannten Brute-Force-Attacken ist AES beizukommen – ein solcher Angriff würde jedoch Milliarden von Jahren dauern.

Von der Komplexität der Verschlüsselung bekommen weder Anwender noch Administrator etwas mit: Die Geräte werden bereits mit den zum Aufbau der codierten Verbindung notwendigen Schlüsseln ausgeliefert und sind sofort nach dem Auspacken betriebsbereit. Die Schlüssel werden in speziellen Speichern in Empfänger und Tastatur abgelegt, die nicht ausgelesen werden können. Natürlich lassen sich auch nachträglich noch Empfänger und Tastaturen koppeln. Während der Koppelung tauschen die Komponenten zufällig generierte Werte aus, mit deren Hilfe dann die symmetrischen Schlüssel erzeugt werden. Die Schlüssel selbst werden also niemals durch die Luft geschickt und können daher auch nicht abgefangen werden. Da Mausbewegungen und -klicks weniger sicherheitsrelevant sind, kommunizieren drahtlose Mäuse unverschlüsselt.

Kommunikation-und-netze-2015-02.jpg
Schwarz auf Weiß
Dieser Beitrag erschien zuerst in unserer Magazin­reihe. Einen Über­blick mit freien Down­load-Links zu sämt­lichen Einzel­heften bekommen Sie online im Presse­zentrum des MittelstandsWiki.

Fazit: Keine Scheu vor kabellos!

Die Kombination aus erprobter Peripherie und durchdachter Funktechnik beweist, dass drahtlose Tastaturen und Mäuse längst für den Einsatz im Unternehmen reif sind. Es wird Zeit, die jahrelang gepflegten Vorbehalte gegenüber der Funktechnik über Bord zu werfen. Denn die Produkte sind ebenso zuverlässig, komfortabel und kosteneffizient wie ihre kabelgebundenen Geschwister – im Büroalltag aber unvergleichlich praktischer.

Uli-Ries.jpg

Uli Ries ist freier Journalist und Autor mit abgeschlossene journalistischer Ausbildung und langjähriger Erfahrung (u.a. bei CHIP, PC Professionell und www.notebookjournal.de). Seine Spezialgebiete sind Mobilität, IT-Sicherheit und Kommunikation – zu diesen Themen tritt er immer wieder auch als Moderator und Fachreferent auf.


Kontakt via Xing

Nützliche Links