Funktastatur
Eine Funktastatur oder umgangssprachlich Schnurlose Tastatur oder Wireless-Tastatur ist eine kabellose Tastatur, die ihre Daten über ein Funksignal zum PC überträgt. In jedem Fall ist die Tastatur der Sender und eine an den PC angeschlossene Einheit der Empfänger.
Technik
Im Gegensatz zu Infrarottastaturen müssen Tastatur und Empfänger nicht in direktem Sichtkontakt zueinander stehen. Hindernisse, wie z. B. ein Bücherstapel zwischen ihnen, sind also kein Problem. Funktastaturen benötigen eine eigene Stromversorgung.
Die Übertragung findet meist über Bluetooth oder im 2,4-GHz-Band statt. Frühere Geräte hatten meist einen abgesetzten Empfänger, der über PS/2- oder USB-Schnittstelle mit dem Rechner verbunden war. Heute wird der Empfänger größtenteils über ein USB-Dongle realisiert.
Einige Hersteller bieten auch komplette Sets aus Funktastatur und -maus an. Weiterhin gibt es Tastaturen mit integriertem Touchpad als Mausersatz. Miniaturisierte Varianten davon werden oft als Fernbedienung für Mediacenter eingesetzt.
Sicherheitsaspekte
Bei allen Verfahren sind Reichweiten innerhalb eines Zimmers von 3 bis 5 m meistens problemlos zu bewältigen. Nachteil des Funks: Bei einer zu großen Reichweite können die Daten theoretisch auch im größeren Umkreis (benachbarte Wohnungen) empfangen werden. Das stellt ein ernst zu nehmendes Sicherheitsproblem dar, da die meisten günstigen Funktastaturen ihre Daten unverschlüsselt versenden.<ref name="Abhören von Funktastaturen">Vorlage:Cite book/URLVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/Meldung2</ref>
Allerdings können auch Kabeltastaturen abgehört werden, da das meist nur kaum oder gar nicht abgeschirmte Anschlusskabel als Sendeantenne wirkt.<ref name="Abhören von Kabeltastaturen">Vorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/Name: Keystrokes can be recovered remotely. In: cnet. Vorlage:Cite book/Date (englisch, Vorlage:Cite book/URL [abgerufen am -05-]).Vorlage:Cite book/URLVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/Meldung2</ref> Auch können sich die Impulse der Signalübertragung im Stromnetz fortpflanzen.<ref name="Abhören von Funktastaturen (Englisch)">Vorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/Name: Sniffing keystrokes via laser and keyboard power. In: cnet. Vorlage:Cite book/Date (englisch, Vorlage:Cite book/URL [abgerufen am -05-]).Vorlage:Cite book/URLVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/Meldung2</ref> Mit entsprechendem Aufwand und Messequipment lassen sich in beiden Fällen die Signale auslesen. Eine Funktastatur mit Verschlüsselung kann also unter Umständen sicherer sein als eine Kabeltastatur ohne Verschlüsselung.
Ob und wie gut<ref name="Sicherheitsfirma knackt Verschlüsselung von Microsoft-Funktastaturen">Vorlage:Cite book/URLVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/Meldung2</ref> die Eingaben verschlüsselt werden, kann beim Hersteller in Erfahrung gebracht werden. Bei einigen Herstellern ist heute 128-Bit-AES-Verschlüsselung für alle alphanumerischen und modifizierenden (Alt, Shift usw.) Tasten üblich.<ref name="Unifying Technology and Encryption">Vorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/Name: Advanced 2.4 GHz Technology With Unifying Technology. In: logitech. Vorlage:Cite book/Date (englisch, Vorlage:Cite book/URL [PDF; abgerufen am -05-]).Vorlage:Cite book/URLVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/Meldung2</ref><ref name="Logitech Secure Connect">Vorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/NameVorlage:Cite book/Name: Secure Connect™: A Major Leap In The Cordless Desktop Experience. In: logitech. Vorlage:Cite book/Date (englisch, Vorlage:Cite book/URL [PDF; abgerufen am 16. September 2010]).Vorlage:Cite book/URLVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/MeldungVorlage:Cite book/Meldung2</ref> Dadurch können die Signale zwar abgehört, aber nach derzeitigem Stand praktisch nicht entschlüsselt werden. Allerdings ist die Sicherheit der Verschlüsselung mit 128-Bit-AES auch von der Implementierung der Verschlüsselung abhängig; bei fehlerhaft Implementierung gibt es Angriffspunkte. Die Funktastaturen des Herstellers Logitech mit ihrer Unifying-Technologie, bei denen der Hersteller eine 128-bittige AES-Verschlüsselung angibt, wurden beispielsweise aufgrund einer fehlerhaften Implementierung schon gehackt.<ref>Artikel und experimentelle Umsetzung über die praktische Aushebelung der Verschlüsselung moderner 2,4 GHz-Funktastaturen. Abgerufen am 15. September 2013.</ref><ref>Videovortrag über die Aushebelung der Verschlüsselung moderner 2,4 GHz-Funktastaturen. Abgerufen am 15. September 2013.</ref>
Einzelnachweise
<references />