Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Uebersicht zur WLan Authentifizierung

Übersicht zu der WLan Authentifizierung 

WLan ist zwar zweifelsohne komfortabel und praktisch, aufgrund der fehlenden physischen Verbindung zwischen den Knoten jedoch anfällig für Angriffe und Datendiebstähle. Insofern gehören Maßnahmen, die zumindest ein möglichst hohes Sicherheitsniveau sicherstellen, zu den großen Aufgaben der IT und den unabdingbaren Pflichten des WLan-Nutzers.

Zu den grundlegenden Sicherheitsmaßnahmen, die jeder WLan-Nutzer treffen sollte, gehört dabei,

·         den Router oder den Access Point so einzustellen, dass eine sichere Methode für die Verschlüsslung aktiviert ist und ein sicherer Netzwerkschlüssel vergeben wird.

·         die vom Hersteller voreingestellten Passwörtern abzuändern.

·        
den vom Hersteller voreingestellten SSID-Namen, der meist Rückschlüsse auf den Gerätetyp zulässt, zu ersetzen.

·        
die Fernkonfiguration des Routers zu desaktivieren.

 

 

Daneben gibt es in der IEEE-Norm 802.11 mit dem Open System und dem Shared Key zwei Authentifizierungsmethoden. Bei der Open System-Methode kann ein Computer an jedes beliebige Netzwerk angeschlossen werden und unverschlüsselte Nachrichten empfangen.

Bei der Shared Key-Methode ist eine Anbindung an das Netzwerk nur dann möglich, wenn der Computer den richtigen Authentifizierungscode kennt. IEEE 802.11 WLan-Geräte arbeiten standardmäßig in Open-System-Netzwerken. Sofern die Authentifizierungsmethode Shared Key eingestellt wurde, wird die sicherere WEP-Datenverschlüsselung verwendet, wobei die meisten Geräte sowohl mit einer 64-Bit- als auch mit einer 128-Bit WEP-Verschlüsselung arbeiten.  

 

Allgemeines zur Authentifizierung nach 802.11

Damit die Kommunikation zwischen einer 802.11-Station und einem Netzwerk über einen Access Point erfolgen kann, müssen einige Ereignisse stattgefunden haben, die durch die Regelungen nach der Norm 802.11 definiert sind. 

1.       Die entsprechende WLan-Station muss eingeschaltet sein.

2.       Diese Station sucht nun nach Nachrichten von den in der Reichweite befindlichen Access Points.

3.       Findet die Station eine Nachricht mit einer identischen SSID, sendet sie eine Anforderung zur Authentifizierung an den Access Point.

4.       Der Access Point authentifiziert die Station, was bedeutet, dass er eine Identitätsprüfung durchführt.  

5.       Nachdem der Access Point die Anforderung zur Verknüpfung von der Station erhalten hat, stellt er eine Verbindung her, wodurch die Station dann über den Access Point mit dem jeweiligen Netzwerk kommunizieren kann.

Die Verbindung und Kommunikation mit einem Netzwerk ist erst nach einer Identitätsprüfung durch den Access Point möglich. Dabei kennt die Norm IEEE 802.11 zwei unterschiedliche Methoden zur Authentifizierung, nämlich das Open System und den Shared Key. 

 

Die Open-System-Authentifizierung

Bei dieser Methode der Authentifizierung kann jedes Gerät mit dem Netzwerk verbunden werden, wenn die SSID des Gerätes und die SSID des Access Points identisch sind. Möglich ist aber auch, das Gerät mit der SSID-Option „Alle“ oder „Any“ zu betrieben.

In diesem Fall kann das Gerät eine Verbindung zu allen Access Points herstellen, die in Reichweite liegen. Die SSID muss in diesem Fall nicht identisch sein. Bei der Open System-Authentifizierungsvariante erfolgt die Verbindung in drei Schritten.

1.       Die WLan-Station sendet die Aufforderung zur Authentifizierung an den Access Point.

2.       Der Access Point führt eine Identitätsprüfung der Station durch.

3.       Es erfolgt eine Verbindung der Station mit dem Access Point und damit mit dem jeweiligen Netzwerk.  

 

Die Shared Key-Authentifizierung

Bei der Shared Key-Authentifizierungsvariante ist eine Verbindung und Kommunikation nur dann möglich, wenn die WLan-Station und der Access Point über einen identischen WEP-Code verfügen. Bei dieser Methode finden die folgenden Schritte statt.

1.       Die Station sendet eine Aufforderung zur Authentifizierung an den Access Point.

2.       Der Access Point sendet einen Testtext, der als Challenge-Text bezeichnet wird, an die Station.

3.       Die Station verschlüsselt diesen Text je nach Einstellung mittels 64-Bit- oder 128-Bit-Standardcodes und schickt den verschlüsselten Text zurück an den Access Point.

4.       Der Access Point entschlüsselt diesen Text, indem er den WEP-Code angewendet, der mit dem Standardcode der Station identisch ist. Der entschlüsselte Text wird dann anschließend mit dem ursprünglich versandtem Testtext abgeglichen.

5.       Stimmen der ursprüngliche Testtext und der ver- und wieder entschlüsselte Text überein, verwenden die Station und der Access Point den gleichen WEP-Code und nach der Identitätsbestätigung der Station durch den Access Point wird eine Verbindung zu dem jeweiligen Netzwerk hergestellt.

Ergibt der Abgleich, dass die beiden Texte nicht übereinstimmen, bedeutet das, dass die Station und der Access Point unterschiedliche WEP-Codes verwenden. In diesem Fall verweigert der Access Point eine Authentifizierung der Station und es erfolgt weder eine Verbindung noch ist eine Kommunikation zwischen der Station und dem Netzwerk möglich. 

 

Die WEP-Parameter

Bevor WEP in einem Netzwerk aktiviert werden kann, müssen der Verschlüsselungstyp sowie die Codegröße bestimmt werden. Für die WEP-Verschlüsselung stehen in aller Regel drei Varianten zur Auswahl.

1.       WEP wird nicht verwendet. In diesem Fall werden die Daten in einem 802.11-Netzwerk nicht verschlüsselt und das Netzwerk arbeitet mit der Open System-Methode.

2.       WEP wird für die Verschlüsselung verwendet. Bei dieser Einstellung wird jeder Datenteil eines Pakets vor dem Versand mit einem WEP-Code verschlüsselt. Die Daten werden von dem Empfangsgerät mit dem gleichen WEP-Code entschlüsselt, zur Authentifizierung wird die Open System-Methode angewandt.

3.       WEP wird zur Authentifizierung und Verschlüsselung verwendet. Auch hier werden die Bestandteile eines Datenpaketes einzeln verschlüsselt und vom Empfangsgerät entschlüsselt. Die Authentifizierung erfolgt mithilfe der Shared Key-Variante.

4.       Daneben gibt es einige Access Points, die die Möglichkeit vorsehen, WEP nur für die Authentifizierung zu verwenden. In diesem Fall wird WEP nur für die Identitätsprüfung verwendet, die Daten werden ohne WEP-Verschlüsselung verschickt. 

 

Die Codegrößen

IEEE 802.11 kennt zwei WEP-Verschlüsselungsverfahren, nämlich die 40-Bit- und die 128-Bit-WEP-Datenverschlüsselung. Wird die 64-Bit-Verschlüsselung verwendet, können fünf Zeichen eingegeben werden.

Diese 5 Zeichen entsprechen 40 Bit und durch die 24 vom Hersteller vorgegebenen und nicht abänderbaren Bit ergibt sich der 64-Bit-Verschlüsselungscode. Auch bei der 128-Bit-Verschlüsselung sind 24 Bit vom Hersteller vorgegeben und die restlichen 104 Bit können durch den Benutzer konfiguriert werden.

Ein Code wird durch Zeichenpaare dargestellt, die jeweils aus den Zeichen 0-9 und A-F bestehen können. Bei einer 40-Bit-Verschlüsselung kann der Benutzer 5 und bei einer 128-Bit-Verschlüsselung 13 Zeichenpaare eingeben.

 

Weiterführende Fachdokumentationen zu Wireless Lan Technik:

Übersicht zur Wireless Lan Strahlungsleistung
Fernsehen mit WLan
Netzwerkaufbau für WLan
Infos und Fakten zu VoIP
Infos zum Peer-to-Peer WLan

Thema: Übersicht zu der WLan Authentifizierung 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

App-Berechtigungen und ihre Bedeutung
Übersicht: App-Berechtigungen und ihre Bedeutung Für Smartphones und Tablets steht mittlerweile eine riesige Auswahl an unterschie...
Lan Anschluss Konfiguration
Die Lan Anschluss Konfiguration
Tipps zur Wahl des besten Mobilfunknetzes
Infos und Tipps zur Wahl des besten Mobilfunknetzes (fürs Telefonieren und fürs Internet) Bei einem Handyvertrag spielt ein geeign...
Infos zu HIPERLAN
Übersicht und Infos zu HIPERLAN HIPERLAN steht als Oberbegriff für die Standards HIPERLAN/1, HIPERLAN/2, HIPERACCESS und HIPERLINK...
Vor- und Nachteile Wechsel DSL-Anbieter
Vorteile und Nachteile beim Wechsel des DSL- und Festnetz-Anbieters Mittlerweile gibt es zahlreiche Anbieter, die nicht mehr nur einen Zugan...

mehr Artikel

Stolperfallen beim Online-Shopping im Ausland Die 3 größten Stolperfallen beim Online-Shopping im Ausland Im Internet auf Shopping-Tour zu gehen, bietet unbestritten eine ganze Reihe von Vorteilen: Das Angebot ist riesig, die lästige Suche nach einem Parkplatz entfällt, Gedränge in viel zu engen Gängen und lange Schlangen an der Kasse gibt es nicht, die Shops haben rund um die Uhr geöffnet und die Ware wird auch noch ganz bequem bis an die Haustür geliefert.   Ganzen Artikel...

Infos und Tipps zu eSports, Teil 3 Infos und Tipps zu eSports, Teil 3   Bei eSports geht es nicht darum, sich die Zeit mehr oder weniger regelmäßig mit Computerspielen zu vertreiben. Vielmehr handelt es sich um digitale Wettkämpfe auf dem Niveau von Profisport. Die Branche wächst rasant und wie in vielen anderen Sportarten wird das Dasein als Profi-Gamer zunehmend zum Traumberuf. In einem ausführlichen Ratgeber schauen wir uns die eSports genauer an. Dabei ging es in Teil 1 um eine Definition und die notwendige Ausstattung. In Teil 2 haben wir mit Tipps begonnen, die dabei helfen, die eigenen Fähigkeiten stetig zu verbessern und den Weg zum Profi zu begleiten. Im letzten Teil 3 machen wir mit Tipps weiter!    Ganzen Artikel...

4 Tipps zum sicheren Surfen in öffentlichen WLan-Netzen 4 Tipps zum sicheren Surfen in öffentlichen WLan-Netzen   Ob am Flughafen oder im Hotel, im Zug, im Café oder bei einem Bummel durch die Stadt: Die Anzahl der öffentlichen Wifi-Hotspots steigt stetig. Und wer mit Smartphone, Tablet oder Laptop unterwegs ist, greift gerne auf das Angebot zurück. Schließlich kann so im Internet gesurft werden, ohne dass das Datenvolumen des Mobilfunkvertrags leidet.  Ganzen Artikel...

Die neuesten Wireless Lan Produkte Die 10 neuesten Wireless Lan Produkte Nachdem sich der 11g-Standard und damit die theoretische 54 MBit/s Bandbreite fest im WLAN-Markt etabliert haben und mittelfristig eher nicht mit großartigen Technologiesprüngen zu rechnen ist, setzten die Hersteller in erster Linie auf eigene, meist proprietäre Verbesserungen.Letztlich liegt die Absicht von neuen WLAN-Produkten darin, eine größere Reichweite bei schnellerem Tempo zu erreichen und das zu einem möglichst günstigen Preis für den Endverbraucher.  Ganzen Artikel...



Sozialtarif der Telekom - wer ihn nutzen kann Sozialtarif der Telekom - wer ihn nutzen kann und wie er beantragt wird Telefon, Handy und Internet gehören heute zum normalen Lebensstandard dazu. Es ist nahezu selbstverständlich, zu Hause per Festnetz und unterwegs per Mobilfunk erreichbar zu sein und bereits im Kindergarten, spätestens aber in der Schule sammeln Kinder erste Erfahrungen mit dem Computer.   Ganzen Artikel...