Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Uebersicht zur WLan Authentifizierung

Übersicht zu der WLan Authentifizierung 

WLan ist zwar zweifelsohne komfortabel und praktisch, aufgrund der fehlenden physischen Verbindung zwischen den Knoten jedoch anfällig für Angriffe und Datendiebstähle. Insofern gehören Maßnahmen, die zumindest ein möglichst hohes Sicherheitsniveau sicherstellen, zu den großen Aufgaben der IT und den unabdingbaren Pflichten des WLan-Nutzers.

Zu den grundlegenden Sicherheitsmaßnahmen, die jeder WLan-Nutzer treffen sollte, gehört dabei,

·         den Router oder den Access Point so einzustellen, dass eine sichere Methode für die Verschlüsslung aktiviert ist und ein sicherer Netzwerkschlüssel vergeben wird.

·         die vom Hersteller voreingestellten Passwörtern abzuändern.

·        
den vom Hersteller voreingestellten SSID-Namen, der meist Rückschlüsse auf den Gerätetyp zulässt, zu ersetzen.

·        
die Fernkonfiguration des Routers zu desaktivieren.

 

 

Daneben gibt es in der IEEE-Norm 802.11 mit dem Open System und dem Shared Key zwei Authentifizierungsmethoden. Bei der Open System-Methode kann ein Computer an jedes beliebige Netzwerk angeschlossen werden und unverschlüsselte Nachrichten empfangen.

Bei der Shared Key-Methode ist eine Anbindung an das Netzwerk nur dann möglich, wenn der Computer den richtigen Authentifizierungscode kennt. IEEE 802.11 WLan-Geräte arbeiten standardmäßig in Open-System-Netzwerken. Sofern die Authentifizierungsmethode Shared Key eingestellt wurde, wird die sicherere WEP-Datenverschlüsselung verwendet, wobei die meisten Geräte sowohl mit einer 64-Bit- als auch mit einer 128-Bit WEP-Verschlüsselung arbeiten.  

 

Allgemeines zur Authentifizierung nach 802.11

Damit die Kommunikation zwischen einer 802.11-Station und einem Netzwerk über einen Access Point erfolgen kann, müssen einige Ereignisse stattgefunden haben, die durch die Regelungen nach der Norm 802.11 definiert sind. 

1.       Die entsprechende WLan-Station muss eingeschaltet sein.

2.       Diese Station sucht nun nach Nachrichten von den in der Reichweite befindlichen Access Points.

3.       Findet die Station eine Nachricht mit einer identischen SSID, sendet sie eine Anforderung zur Authentifizierung an den Access Point.

4.       Der Access Point authentifiziert die Station, was bedeutet, dass er eine Identitätsprüfung durchführt.  

5.       Nachdem der Access Point die Anforderung zur Verknüpfung von der Station erhalten hat, stellt er eine Verbindung her, wodurch die Station dann über den Access Point mit dem jeweiligen Netzwerk kommunizieren kann.

Die Verbindung und Kommunikation mit einem Netzwerk ist erst nach einer Identitätsprüfung durch den Access Point möglich. Dabei kennt die Norm IEEE 802.11 zwei unterschiedliche Methoden zur Authentifizierung, nämlich das Open System und den Shared Key. 

 

Die Open-System-Authentifizierung

Bei dieser Methode der Authentifizierung kann jedes Gerät mit dem Netzwerk verbunden werden, wenn die SSID des Gerätes und die SSID des Access Points identisch sind. Möglich ist aber auch, das Gerät mit der SSID-Option „Alle“ oder „Any“ zu betrieben.

In diesem Fall kann das Gerät eine Verbindung zu allen Access Points herstellen, die in Reichweite liegen. Die SSID muss in diesem Fall nicht identisch sein. Bei der Open System-Authentifizierungsvariante erfolgt die Verbindung in drei Schritten.

1.       Die WLan-Station sendet die Aufforderung zur Authentifizierung an den Access Point.

2.       Der Access Point führt eine Identitätsprüfung der Station durch.

3.       Es erfolgt eine Verbindung der Station mit dem Access Point und damit mit dem jeweiligen Netzwerk.  

 

Die Shared Key-Authentifizierung

Bei der Shared Key-Authentifizierungsvariante ist eine Verbindung und Kommunikation nur dann möglich, wenn die WLan-Station und der Access Point über einen identischen WEP-Code verfügen. Bei dieser Methode finden die folgenden Schritte statt.

1.       Die Station sendet eine Aufforderung zur Authentifizierung an den Access Point.

2.       Der Access Point sendet einen Testtext, der als Challenge-Text bezeichnet wird, an die Station.

3.       Die Station verschlüsselt diesen Text je nach Einstellung mittels 64-Bit- oder 128-Bit-Standardcodes und schickt den verschlüsselten Text zurück an den Access Point.

4.       Der Access Point entschlüsselt diesen Text, indem er den WEP-Code angewendet, der mit dem Standardcode der Station identisch ist. Der entschlüsselte Text wird dann anschließend mit dem ursprünglich versandtem Testtext abgeglichen.

5.       Stimmen der ursprüngliche Testtext und der ver- und wieder entschlüsselte Text überein, verwenden die Station und der Access Point den gleichen WEP-Code und nach der Identitätsbestätigung der Station durch den Access Point wird eine Verbindung zu dem jeweiligen Netzwerk hergestellt.

Ergibt der Abgleich, dass die beiden Texte nicht übereinstimmen, bedeutet das, dass die Station und der Access Point unterschiedliche WEP-Codes verwenden. In diesem Fall verweigert der Access Point eine Authentifizierung der Station und es erfolgt weder eine Verbindung noch ist eine Kommunikation zwischen der Station und dem Netzwerk möglich. 

 

Die WEP-Parameter

Bevor WEP in einem Netzwerk aktiviert werden kann, müssen der Verschlüsselungstyp sowie die Codegröße bestimmt werden. Für die WEP-Verschlüsselung stehen in aller Regel drei Varianten zur Auswahl.

1.       WEP wird nicht verwendet. In diesem Fall werden die Daten in einem 802.11-Netzwerk nicht verschlüsselt und das Netzwerk arbeitet mit der Open System-Methode.

2.       WEP wird für die Verschlüsselung verwendet. Bei dieser Einstellung wird jeder Datenteil eines Pakets vor dem Versand mit einem WEP-Code verschlüsselt. Die Daten werden von dem Empfangsgerät mit dem gleichen WEP-Code entschlüsselt, zur Authentifizierung wird die Open System-Methode angewandt.

3.       WEP wird zur Authentifizierung und Verschlüsselung verwendet. Auch hier werden die Bestandteile eines Datenpaketes einzeln verschlüsselt und vom Empfangsgerät entschlüsselt. Die Authentifizierung erfolgt mithilfe der Shared Key-Variante.

4.       Daneben gibt es einige Access Points, die die Möglichkeit vorsehen, WEP nur für die Authentifizierung zu verwenden. In diesem Fall wird WEP nur für die Identitätsprüfung verwendet, die Daten werden ohne WEP-Verschlüsselung verschickt. 

 

Die Codegrößen

IEEE 802.11 kennt zwei WEP-Verschlüsselungsverfahren, nämlich die 40-Bit- und die 128-Bit-WEP-Datenverschlüsselung. Wird die 64-Bit-Verschlüsselung verwendet, können fünf Zeichen eingegeben werden.

Diese 5 Zeichen entsprechen 40 Bit und durch die 24 vom Hersteller vorgegebenen und nicht abänderbaren Bit ergibt sich der 64-Bit-Verschlüsselungscode. Auch bei der 128-Bit-Verschlüsselung sind 24 Bit vom Hersteller vorgegeben und die restlichen 104 Bit können durch den Benutzer konfiguriert werden.

Ein Code wird durch Zeichenpaare dargestellt, die jeweils aus den Zeichen 0-9 und A-F bestehen können. Bei einer 40-Bit-Verschlüsselung kann der Benutzer 5 und bei einer 128-Bit-Verschlüsselung 13 Zeichenpaare eingeben.

 

Weiterführende Fachdokumentationen zu Wireless Lan Technik:

Übersicht zur Wireless Lan Strahlungsleistung
Fernsehen mit WLan
Netzwerkaufbau für WLan
Infos und Fakten zu VoIP
Infos zum Peer-to-Peer WLan

Thema: Übersicht zu der WLan Authentifizierung 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Was bringen Hirntraining-Apps wirklich?
Was bringen Hirntraining-Apps wirklich? Bestimmte Computerspiele sollen die Intelligenzleistung verbessern, die Denkgeschwindigkeit erhö...
Die wichtigsten Tipps für sichere Passwörter
Die wichtigsten Tipps für sichere Passwörter Ob ein gehackter E-Mail-Account, unerklärliche Rechnungen von Onlineshops, pl&ou...
Wie funktioniert Cell Broadcast?
Wie funktioniert Cell Broadcast? Wie werden Menschen vor Gefahren wie Unwetter, Feuer, Flut und anderen Katastrophen gewarnt, wenn sie k...
Die interessantesten Fakten zum Telefon
Die interessantesten Fakten zum Telefon in der Übersicht Heute ist es für die meisten selbstverständlich, ihren eigenen Telef...
4 Punkte bei der Wahl des Webhostings
4 Punkte bei der Wahl des Webhostings Die Wahl des Webhostings ist eine sehr wichtige Entscheidung und sollte sorgfältig erfolgen....

mehr Artikel

Aktuelle Infos und Tipps für den Fernsehkauf Aktuelle Infos und Tipps für den Fernsehkauf  Die Zeiten der guten alten Röhrenfernseher sind vorbei. Heute sind Fernseher groß, flach und bieten eine sehr gute Bildqualität. Zudem können moderne Fernseher weit mehr, als nur das Fernsehprogramm wiederzugeben. Als sogenannte Smart-TVs beispielsweise können sie per WLan oder Netzwerkkabel eine Internetverbindung aufbauen und allerlei Zusatzinfos zur laufenden Sendung liefern.   Ganzen Artikel...

Online-Shopping - die Bezahlmöglichkeiten Online-Shopping - die Bezahlmöglichkeiten in der Übersicht Das Internet wird immer mehr zum bevorzugten Einkaufszentrum. Nirgendwo sonst sind tatsächlich Waren aller Art zu haben, und das bei einer so großen Auswahl und so guten Vergleichsmöglichkeiten. Zudem ist das Online-Shopping überaus bequem. Schließlich kann die virtuelle Einkaufstour vom Schreitisch oder dem heimischen Sofa aus erfolgen und die Geschäfte haben rund um die Uhr geöffnet.   Ganzen Artikel...

10 Eltern-Mythen über Kinder und das Internet, Teil II 10 Eltern-Mythen über Kinder und das Internet, Teil II   Heutige Eltern und Großeltern erinnern sich noch an Zeiten, in denen es weder Computer und Internet noch Smartphones und mobiles Surfen gab. Für Kinder und Jugendliche hingegen sind solche Dinge alltäglich. Deshalb denken sich die Kids auch nichts dabei, wenn ihre erste Frage nicht dem Befinden, sondern dem WLan-Schlüssel gilt.  Ganzen Artikel...

Infos und Tipps zum Domainhandel Infos und Tipps zum Domainhandel   Das Internet ist aus dem Alltag kaum noch wegzudenken. Und neben Unternehmen, anderen Gewerbetreibenden und Selbstständigen haben auch immer mehr Privatleute ihre eigene Internetseite. Da könnte durchaus die Vermutung aufkommen, dass die guten Domains längst vergeben sind und sich der Handel mit Domains kaum noch lohnt. Tatsächlich ist aber das Gegenteil der Fall. Der Domainhandel ist noch immer und sogar mehr denn je eine gute Möglichkeit, um etwas Geld zu verdienen. Warum das so ist und worauf es ankommt, erklären wir anhand von Infos und Tipps zum Domainhandel.    Ganzen Artikel...



Warum heißen Computerfehler "Bugs"? Warum heißen Computerfehler "Bugs"?   In der Computerwelt ist oft von “Bugs” die Rede, wenn Rechner oder Programme Fehlverhalten zeigen. Aber was ist ein Bug eigentlich genau? Woher kommt der Begriff? Und warum werden Computerfehler so genannt? Eines gleich vorweg: Das deutsche Wort Bug bezeichnet den vorderen Teil eines Schiffes. Doch damit hat ein Bug in der Computerwelt nichts zu tun. Hier geht der Begriff vielmehr auf das englische “bug” für Käfer oder Insekt zurück. Und die anderen Fragen klären wir jetzt!  Ganzen Artikel...