Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Uebersicht zur WLan Authentifizierung

Übersicht zu der WLan Authentifizierung 

WLan ist zwar zweifelsohne komfortabel und praktisch, aufgrund der fehlenden physischen Verbindung zwischen den Knoten jedoch anfällig für Angriffe und Datendiebstähle. Insofern gehören Maßnahmen, die zumindest ein möglichst hohes Sicherheitsniveau sicherstellen, zu den großen Aufgaben der IT und den unabdingbaren Pflichten des WLan-Nutzers.

Zu den grundlegenden Sicherheitsmaßnahmen, die jeder WLan-Nutzer treffen sollte, gehört dabei,

·         den Router oder den Access Point so einzustellen, dass eine sichere Methode für die Verschlüsslung aktiviert ist und ein sicherer Netzwerkschlüssel vergeben wird.

·         die vom Hersteller voreingestellten Passwörtern abzuändern.

·        
den vom Hersteller voreingestellten SSID-Namen, der meist Rückschlüsse auf den Gerätetyp zulässt, zu ersetzen.

·        
die Fernkonfiguration des Routers zu desaktivieren.

 

 

Daneben gibt es in der IEEE-Norm 802.11 mit dem Open System und dem Shared Key zwei Authentifizierungsmethoden. Bei der Open System-Methode kann ein Computer an jedes beliebige Netzwerk angeschlossen werden und unverschlüsselte Nachrichten empfangen.

Bei der Shared Key-Methode ist eine Anbindung an das Netzwerk nur dann möglich, wenn der Computer den richtigen Authentifizierungscode kennt. IEEE 802.11 WLan-Geräte arbeiten standardmäßig in Open-System-Netzwerken. Sofern die Authentifizierungsmethode Shared Key eingestellt wurde, wird die sicherere WEP-Datenverschlüsselung verwendet, wobei die meisten Geräte sowohl mit einer 64-Bit- als auch mit einer 128-Bit WEP-Verschlüsselung arbeiten.  

 

Allgemeines zur Authentifizierung nach 802.11

Damit die Kommunikation zwischen einer 802.11-Station und einem Netzwerk über einen Access Point erfolgen kann, müssen einige Ereignisse stattgefunden haben, die durch die Regelungen nach der Norm 802.11 definiert sind. 

1.       Die entsprechende WLan-Station muss eingeschaltet sein.

2.       Diese Station sucht nun nach Nachrichten von den in der Reichweite befindlichen Access Points.

3.       Findet die Station eine Nachricht mit einer identischen SSID, sendet sie eine Anforderung zur Authentifizierung an den Access Point.

4.       Der Access Point authentifiziert die Station, was bedeutet, dass er eine Identitätsprüfung durchführt.  

5.       Nachdem der Access Point die Anforderung zur Verknüpfung von der Station erhalten hat, stellt er eine Verbindung her, wodurch die Station dann über den Access Point mit dem jeweiligen Netzwerk kommunizieren kann.

Die Verbindung und Kommunikation mit einem Netzwerk ist erst nach einer Identitätsprüfung durch den Access Point möglich. Dabei kennt die Norm IEEE 802.11 zwei unterschiedliche Methoden zur Authentifizierung, nämlich das Open System und den Shared Key. 

 

Die Open-System-Authentifizierung

Bei dieser Methode der Authentifizierung kann jedes Gerät mit dem Netzwerk verbunden werden, wenn die SSID des Gerätes und die SSID des Access Points identisch sind. Möglich ist aber auch, das Gerät mit der SSID-Option „Alle“ oder „Any“ zu betrieben.

In diesem Fall kann das Gerät eine Verbindung zu allen Access Points herstellen, die in Reichweite liegen. Die SSID muss in diesem Fall nicht identisch sein. Bei der Open System-Authentifizierungsvariante erfolgt die Verbindung in drei Schritten.

1.       Die WLan-Station sendet die Aufforderung zur Authentifizierung an den Access Point.

2.       Der Access Point führt eine Identitätsprüfung der Station durch.

3.       Es erfolgt eine Verbindung der Station mit dem Access Point und damit mit dem jeweiligen Netzwerk.  

 

Die Shared Key-Authentifizierung

Bei der Shared Key-Authentifizierungsvariante ist eine Verbindung und Kommunikation nur dann möglich, wenn die WLan-Station und der Access Point über einen identischen WEP-Code verfügen. Bei dieser Methode finden die folgenden Schritte statt.

1.       Die Station sendet eine Aufforderung zur Authentifizierung an den Access Point.

2.       Der Access Point sendet einen Testtext, der als Challenge-Text bezeichnet wird, an die Station.

3.       Die Station verschlüsselt diesen Text je nach Einstellung mittels 64-Bit- oder 128-Bit-Standardcodes und schickt den verschlüsselten Text zurück an den Access Point.

4.       Der Access Point entschlüsselt diesen Text, indem er den WEP-Code angewendet, der mit dem Standardcode der Station identisch ist. Der entschlüsselte Text wird dann anschließend mit dem ursprünglich versandtem Testtext abgeglichen.

5.       Stimmen der ursprüngliche Testtext und der ver- und wieder entschlüsselte Text überein, verwenden die Station und der Access Point den gleichen WEP-Code und nach der Identitätsbestätigung der Station durch den Access Point wird eine Verbindung zu dem jeweiligen Netzwerk hergestellt.

Ergibt der Abgleich, dass die beiden Texte nicht übereinstimmen, bedeutet das, dass die Station und der Access Point unterschiedliche WEP-Codes verwenden. In diesem Fall verweigert der Access Point eine Authentifizierung der Station und es erfolgt weder eine Verbindung noch ist eine Kommunikation zwischen der Station und dem Netzwerk möglich. 

 

Die WEP-Parameter

Bevor WEP in einem Netzwerk aktiviert werden kann, müssen der Verschlüsselungstyp sowie die Codegröße bestimmt werden. Für die WEP-Verschlüsselung stehen in aller Regel drei Varianten zur Auswahl.

1.       WEP wird nicht verwendet. In diesem Fall werden die Daten in einem 802.11-Netzwerk nicht verschlüsselt und das Netzwerk arbeitet mit der Open System-Methode.

2.       WEP wird für die Verschlüsselung verwendet. Bei dieser Einstellung wird jeder Datenteil eines Pakets vor dem Versand mit einem WEP-Code verschlüsselt. Die Daten werden von dem Empfangsgerät mit dem gleichen WEP-Code entschlüsselt, zur Authentifizierung wird die Open System-Methode angewandt.

3.       WEP wird zur Authentifizierung und Verschlüsselung verwendet. Auch hier werden die Bestandteile eines Datenpaketes einzeln verschlüsselt und vom Empfangsgerät entschlüsselt. Die Authentifizierung erfolgt mithilfe der Shared Key-Variante.

4.       Daneben gibt es einige Access Points, die die Möglichkeit vorsehen, WEP nur für die Authentifizierung zu verwenden. In diesem Fall wird WEP nur für die Identitätsprüfung verwendet, die Daten werden ohne WEP-Verschlüsselung verschickt. 

 

Die Codegrößen

IEEE 802.11 kennt zwei WEP-Verschlüsselungsverfahren, nämlich die 40-Bit- und die 128-Bit-WEP-Datenverschlüsselung. Wird die 64-Bit-Verschlüsselung verwendet, können fünf Zeichen eingegeben werden.

Diese 5 Zeichen entsprechen 40 Bit und durch die 24 vom Hersteller vorgegebenen und nicht abänderbaren Bit ergibt sich der 64-Bit-Verschlüsselungscode. Auch bei der 128-Bit-Verschlüsselung sind 24 Bit vom Hersteller vorgegeben und die restlichen 104 Bit können durch den Benutzer konfiguriert werden.

Ein Code wird durch Zeichenpaare dargestellt, die jeweils aus den Zeichen 0-9 und A-F bestehen können. Bei einer 40-Bit-Verschlüsselung kann der Benutzer 5 und bei einer 128-Bit-Verschlüsselung 13 Zeichenpaare eingeben.

 

Weiterführende Fachdokumentationen zu Wireless Lan Technik:

Übersicht zur Wireless Lan Strahlungsleistung
Fernsehen mit WLan
Netzwerkaufbau für WLan
Infos und Fakten zu VoIP
Infos zum Peer-to-Peer WLan

Thema: Übersicht zu der WLan Authentifizierung 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

WLan Datensicherheit Tipps
Tipps zur Datensicherheit von Wlan Auch wenn WLAN den auf einem RC4 -Algorithmus basierenden Sicherheitsstandard WEP enthält, reicht d...
Internetsucht Infos und Fakten
Die wichtigsten Infos und Fakten zum Thema Internetsucht Das Internet ist längst zu einem festen Bestandteil des alltäglichen Lebe...
Geplante Drosselung des Internetzugangs
Geplante Drosselung des Internetzugangs - die wichtigsten Fragen und Antworten dazu Anfang Mai teilte die Telekom mit, dass die Bandbreite d...
Die größten Meilensteine in der Geschichte der Browser
Die größten Meilensteine in der Geschichte der Browser Das Internet wäre ohne die Browser unvorstellbar. Hier sind die wicht...
Wie soziale Medien die Gesellschaft vernetzen
Wie soziale Medien die Gesellschaft vernetzen Ob ein besonderer Glücksfall, ein Unglück, News aus der Welt der Promis oder pers&o...

mehr Artikel

Infos und Tipps zu LTE Die wichtigsten Infos und Tipps zu LTE  Dank LTE wird es möglich sein, bald in ganz Deutschland im Internet zu surfen und auch das Surfen per Handy wird bald deutlich schneller werden. Das Kürzel LTE steht für Long Term Evolution und stellt den Nachfolger des Mobilfunkstandards UMTS inklusive dessen Varianten HSDPA und HSUPA dar. Die erste Generation bestand aus analogen Autotelefonen und Handys, als zweite Generation folgten digitale Portables und Mobiltelefone mit GSM. Als dritte Generation gilt UMTS und als dessen technische Weiterentwicklung wird LTE als vierte Generation oder kurz 4G bezeichnet.   Ganzen Artikel...

Infos und Tipps zu eSports, Teil 1 Infos und Tipps zu eSports, Teil 1   Mittlerweile hat der Profisport auch die digitale Welt erreicht. Die Branche des eSports wächst rasant und immer mehr Leute träumen davon, ihr Geld als professionelle Gamer zu verdienen. Doch was ist notwendig, um in diese Form des Sports einzusteigen? Was macht die digitalen Wettkämpfe aus? Und wie kann es gelingen, ein immer besserer Gamer zu werden? In einem ausführlichen Ratgeber tragen wir Infos und Tipps zu eSports zusammen!    Ganzen Artikel...

Infos und Tipps zu Software-Updates Infos und Tipps zu Software-Updates Damit der Computer sicher und zuverlässig läuft, sollte die installierte Software regelmäßig aktualisiert werden. Hier sind Infos und Tipps zu wichtigen Software-Updates.   Ganzen Artikel...

Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 2. Teil Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 2. Teil   Online einzukaufen, gehört längst zum Alltag dazu. Doch wer Ware im Internet bestellt, muss sie natürlich auch bezahlen. Früher waren die Vorkasse und der Kauf auf Rechnung die gängigsten Zahlungsmethoden. Inzwischen bieten Online-Shops eine Reihe weiterer Möglichkeiten, bei denen oft Drittanbieter oder Banken dazwischengeschaltet sind. Die Abläufe sollen dadurch nutzerfreundlich, einfach, schnell und sicher sein. Doch welche Bezahldienste gibt es überhaupt? Und welche Methode ist die beste Wahl? In einem zweiteiligen Beitrag vermitteln wir die wichtigsten Infos zum Thema. Hier ist der 2. Teil!    Ganzen Artikel...



3 gute Gründe für ein VPN 3 gute Gründe für ein VPN   Ob es um die eigene Webseite, den heimischen Computer, den Laptop des Partners, das Tablet der Kinder, das Smartphone oder den smarten Fernseher geht: Im Zusammenhang mit dem Internet ist Online-Sicherheit ein wichtiges Thema. Denn wenn sich Cyberkriminelle Zugriff auf die Geräte und die Daten verschaffen, können sie großen Schaden anrichten. Eine Möglichkeit, um sich vor Hackerangriffen zu schützen, ist die Einrichtung eines VPN.    Ganzen Artikel...