Ein Access Point (AP) identifiziert drahtlose Datenpakete, die für sein Netzwerk bestimmt sind, anhand der eindeutigen Service Set Identifier (SSID) des Netzwerks. So funktioniert der Prozess normalerweise:
Scannen:Drahtlose Geräte suchen kontinuierlich nach verfügbaren Wi-Fi-Netzwerken, indem sie aktiv auf Beacons achten. Diese Beacons werden in regelmäßigen Abständen von Access Points gesendet und enthalten wichtige Informationen über das Netzwerk, einschließlich seiner SSID.
SSID-Abgleich:Wenn ein drahtloses Gerät einen Beacon erkennt, vergleicht es die gesendete SSID mit den SSIDs, die in seinem Speicher gespeichert oder manuell vom Benutzer konfiguriert sind. Wenn das Gerät eine Übereinstimmung für sein gewünschtes Netzwerk findet (d. h. die SSID, mit der es eine Verbindung herstellen möchte), versucht es, eine Verbindung mit dem Access Point herzustellen.
Authentifizierung:Nach erfolgreichem SSID-Abgleich werden das drahtlose Gerät und der Access Point einer Authentifizierung unterzogen, um sicherzustellen, dass nur autorisierte Geräte auf das Netzwerk zugreifen können. Es können mehrere Authentifizierungsmethoden verwendet werden, z. B. Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) oder WPA2.
Verschlüsselung:Sobald die Authentifizierung erfolgreich ist, wird der Datenaustausch zwischen dem drahtlosen Gerät und dem Zugangspunkt abhängig von den Sicherheitseinstellungen mithilfe eines vereinbarten Verschlüsselungsalgorithmus verschlüsselt, z. B. Advanced Encryption Standard (AES) oder Temporal Key Integrity Protocol (TKIP). auf dem AP konfiguriert. Diese Verschlüsselung stellt sicher, dass die über das drahtlose Netzwerk übertragenen Daten sicher und vor Abhören geschützt bleiben.
Datenübertragung:Nachdem die Authentifizierungs- und Verschlüsselungsphase abgeschlossen ist, kann das drahtlose Gerät Datenpakete mit anderen Geräten senden und empfangen, die mit demselben Zugangspunkt oder dem größeren Netzwerk, zu dem es gehört, verbunden sind.
Es ist wichtig zu beachten, dass die SSID-Übertragung zur Erhöhung der Netzwerksicherheit deaktiviert werden kann, sodass Benutzer beim Anschließen ihrer Geräte den Netzwerknamen manuell eingeben müssen. Darüber hinaus unterstützen einige Zugangspunkte möglicherweise mehrere SSIDs, was die Erstellung separater Netzwerke mit unterschiedlichen Zugriffsrechten, Sicherheitsmaßnahmen oder Gastzugriffsrichtlinien ermöglicht.