Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Uebersicht zur WLan Authentifizierung

Übersicht zu der WLan Authentifizierung 

WLan ist zwar zweifelsohne komfortabel und praktisch, aufgrund der fehlenden physischen Verbindung zwischen den Knoten jedoch anfällig für Angriffe und Datendiebstähle. Insofern gehören Maßnahmen, die zumindest ein möglichst hohes Sicherheitsniveau sicherstellen, zu den großen Aufgaben der IT und den unabdingbaren Pflichten des WLan-Nutzers.

Zu den grundlegenden Sicherheitsmaßnahmen, die jeder WLan-Nutzer treffen sollte, gehört dabei,

·         den Router oder den Access Point so einzustellen, dass eine sichere Methode für die Verschlüsslung aktiviert ist und ein sicherer Netzwerkschlüssel vergeben wird.

·         die vom Hersteller voreingestellten Passwörtern abzuändern.

·        
den vom Hersteller voreingestellten SSID-Namen, der meist Rückschlüsse auf den Gerätetyp zulässt, zu ersetzen.

·        
die Fernkonfiguration des Routers zu desaktivieren.

 

 

Daneben gibt es in der IEEE-Norm 802.11 mit dem Open System und dem Shared Key zwei Authentifizierungsmethoden. Bei der Open System-Methode kann ein Computer an jedes beliebige Netzwerk angeschlossen werden und unverschlüsselte Nachrichten empfangen.

Bei der Shared Key-Methode ist eine Anbindung an das Netzwerk nur dann möglich, wenn der Computer den richtigen Authentifizierungscode kennt. IEEE 802.11 WLan-Geräte arbeiten standardmäßig in Open-System-Netzwerken. Sofern die Authentifizierungsmethode Shared Key eingestellt wurde, wird die sicherere WEP-Datenverschlüsselung verwendet, wobei die meisten Geräte sowohl mit einer 64-Bit- als auch mit einer 128-Bit WEP-Verschlüsselung arbeiten.  

 

Allgemeines zur Authentifizierung nach 802.11

Damit die Kommunikation zwischen einer 802.11-Station und einem Netzwerk über einen Access Point erfolgen kann, müssen einige Ereignisse stattgefunden haben, die durch die Regelungen nach der Norm 802.11 definiert sind. 

1.       Die entsprechende WLan-Station muss eingeschaltet sein.

2.       Diese Station sucht nun nach Nachrichten von den in der Reichweite befindlichen Access Points.

3.       Findet die Station eine Nachricht mit einer identischen SSID, sendet sie eine Anforderung zur Authentifizierung an den Access Point.

4.       Der Access Point authentifiziert die Station, was bedeutet, dass er eine Identitätsprüfung durchführt.  

5.       Nachdem der Access Point die Anforderung zur Verknüpfung von der Station erhalten hat, stellt er eine Verbindung her, wodurch die Station dann über den Access Point mit dem jeweiligen Netzwerk kommunizieren kann.

Die Verbindung und Kommunikation mit einem Netzwerk ist erst nach einer Identitätsprüfung durch den Access Point möglich. Dabei kennt die Norm IEEE 802.11 zwei unterschiedliche Methoden zur Authentifizierung, nämlich das Open System und den Shared Key. 

 

Die Open-System-Authentifizierung

Bei dieser Methode der Authentifizierung kann jedes Gerät mit dem Netzwerk verbunden werden, wenn die SSID des Gerätes und die SSID des Access Points identisch sind. Möglich ist aber auch, das Gerät mit der SSID-Option „Alle“ oder „Any“ zu betrieben.

In diesem Fall kann das Gerät eine Verbindung zu allen Access Points herstellen, die in Reichweite liegen. Die SSID muss in diesem Fall nicht identisch sein. Bei der Open System-Authentifizierungsvariante erfolgt die Verbindung in drei Schritten.

1.       Die WLan-Station sendet die Aufforderung zur Authentifizierung an den Access Point.

2.       Der Access Point führt eine Identitätsprüfung der Station durch.

3.       Es erfolgt eine Verbindung der Station mit dem Access Point und damit mit dem jeweiligen Netzwerk.  

 

Die Shared Key-Authentifizierung

Bei der Shared Key-Authentifizierungsvariante ist eine Verbindung und Kommunikation nur dann möglich, wenn die WLan-Station und der Access Point über einen identischen WEP-Code verfügen. Bei dieser Methode finden die folgenden Schritte statt.

1.       Die Station sendet eine Aufforderung zur Authentifizierung an den Access Point.

2.       Der Access Point sendet einen Testtext, der als Challenge-Text bezeichnet wird, an die Station.

3.       Die Station verschlüsselt diesen Text je nach Einstellung mittels 64-Bit- oder 128-Bit-Standardcodes und schickt den verschlüsselten Text zurück an den Access Point.

4.       Der Access Point entschlüsselt diesen Text, indem er den WEP-Code angewendet, der mit dem Standardcode der Station identisch ist. Der entschlüsselte Text wird dann anschließend mit dem ursprünglich versandtem Testtext abgeglichen.

5.       Stimmen der ursprüngliche Testtext und der ver- und wieder entschlüsselte Text überein, verwenden die Station und der Access Point den gleichen WEP-Code und nach der Identitätsbestätigung der Station durch den Access Point wird eine Verbindung zu dem jeweiligen Netzwerk hergestellt.

Ergibt der Abgleich, dass die beiden Texte nicht übereinstimmen, bedeutet das, dass die Station und der Access Point unterschiedliche WEP-Codes verwenden. In diesem Fall verweigert der Access Point eine Authentifizierung der Station und es erfolgt weder eine Verbindung noch ist eine Kommunikation zwischen der Station und dem Netzwerk möglich. 

 

Die WEP-Parameter

Bevor WEP in einem Netzwerk aktiviert werden kann, müssen der Verschlüsselungstyp sowie die Codegröße bestimmt werden. Für die WEP-Verschlüsselung stehen in aller Regel drei Varianten zur Auswahl.

1.       WEP wird nicht verwendet. In diesem Fall werden die Daten in einem 802.11-Netzwerk nicht verschlüsselt und das Netzwerk arbeitet mit der Open System-Methode.

2.       WEP wird für die Verschlüsselung verwendet. Bei dieser Einstellung wird jeder Datenteil eines Pakets vor dem Versand mit einem WEP-Code verschlüsselt. Die Daten werden von dem Empfangsgerät mit dem gleichen WEP-Code entschlüsselt, zur Authentifizierung wird die Open System-Methode angewandt.

3.       WEP wird zur Authentifizierung und Verschlüsselung verwendet. Auch hier werden die Bestandteile eines Datenpaketes einzeln verschlüsselt und vom Empfangsgerät entschlüsselt. Die Authentifizierung erfolgt mithilfe der Shared Key-Variante.

4.       Daneben gibt es einige Access Points, die die Möglichkeit vorsehen, WEP nur für die Authentifizierung zu verwenden. In diesem Fall wird WEP nur für die Identitätsprüfung verwendet, die Daten werden ohne WEP-Verschlüsselung verschickt. 

 

Die Codegrößen

IEEE 802.11 kennt zwei WEP-Verschlüsselungsverfahren, nämlich die 40-Bit- und die 128-Bit-WEP-Datenverschlüsselung. Wird die 64-Bit-Verschlüsselung verwendet, können fünf Zeichen eingegeben werden.

Diese 5 Zeichen entsprechen 40 Bit und durch die 24 vom Hersteller vorgegebenen und nicht abänderbaren Bit ergibt sich der 64-Bit-Verschlüsselungscode. Auch bei der 128-Bit-Verschlüsselung sind 24 Bit vom Hersteller vorgegeben und die restlichen 104 Bit können durch den Benutzer konfiguriert werden.

Ein Code wird durch Zeichenpaare dargestellt, die jeweils aus den Zeichen 0-9 und A-F bestehen können. Bei einer 40-Bit-Verschlüsselung kann der Benutzer 5 und bei einer 128-Bit-Verschlüsselung 13 Zeichenpaare eingeben.

 

Weiterführende Fachdokumentationen zu Wireless Lan Technik:

Übersicht zur Wireless Lan Strahlungsleistung
Fernsehen mit WLan
Netzwerkaufbau für WLan
Infos und Fakten zu VoIP
Infos zum Peer-to-Peer WLan

Thema: Übersicht zu der WLan Authentifizierung 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Infos und Tipps zum Domainhandel
Infos und Tipps zum Domainhandel Das Internet ist aus dem Alltag kaum noch wegzudenken. Und neben Unternehmen, anderen Gewerbetreibenden...
Tipps - wenn Kinder im Internet surfen
Die wichtigsten Infos und Tipps, wenn Kinder im Internet surfen Immer wieder ist von Abzockfallen im Internet zu lesen, von schwarzen Schaf...
Wissenswertes zur Strahlung von Smartphones
Wissenswertes zur Strahlung von Smartphones Experten machen sich zunehmend Sorgen über die gesundheitsschädliche Strahlung von...
Verdacht auf Hackerangriff: die wichtigsten Maßnahmen
Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass...
Tipps - Unterwegs sicher ins Netz
Grundwissen und Tipps: Unterwegs sicher ins Netz Das Internet ist längst ein fester Bestandteil unseres Alltags geworden. Inzwischen i...

mehr Artikel

Der optimale Standort für den WLan-Router - 5 Tipps Der optimale Standort für den WLan-Router - 5 Tipps Eigentlich ist der WLan-Empfang in der Wohnung ganz passabel. Nur ausgerechnet am Lieblingsplatz auf der Couch schwächelt die Verbindung? Mal bricht die Datenrate ein, mal kommt erst gar keine Verbindung zustande? Solche Probleme kennen viele Internetnutzer!  Ganzen Artikel...

Tipps zur Handy- und mobilen Internetnutzung im Ausland Infos und Tipps zur Handy- und mobilen Internetnutzung im Ausland Mittlerweile ist es kein Problem mehr, im Ausland mit seinem Handy zu telefonieren und mit seinem mobilen Endgerät im Internet zu surfen. Die technische Grundlage hierfür schafft das sogenannte International Roaming.    Ganzen Artikel...

Dank LTE schnelles Internet auf dem Smartphone Dank LTE schnelles Internet auf dem Smartphone Die Möglichkeit zu haben, überall und jederzeit im Internet zu surfen, ist für viele längst selbstverständlich geworden. Die Zeiten, in denen Internetnutzer vor ihrem heimischen Computer saßen und sich mit langsamen Internetverbindungen begnügten, sind lange vorbei. Der Computer im Büro oder im Arbeitszimmer wird zwar nach wie vor genutzt, um das weltweite Netz zu erkunden.    Ganzen Artikel...

Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 1. Teil Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 1. Teil   Per Vorkasse, über einen Online-Bezahldienst oder doch besser auf Rechnung? In Online-Shops stehen verschiedene Bezahlmöglichkeiten zur Auswahl. Doch welche davon sind am besten und sichersten? Bei einer Bestellung im Online-Shop waren früher in erster Linie Vorkasse und Rechnung üblich. Dadurch lag das komplette Risiko entweder beim Käufer oder beim Verkäufer. Während der Verkäufer die Bezahlung per Vorkasse bevorzugte, war dem Käufer ein Kauf auf Rechnung lieber. Mittlerweile schalten sich verschiedene Drittanbieter oder Banken dazwischen. Die Bezahldienste sollen dazu beitragen, dass Online-Einkäufe schnell, einfach und für beide Seiten sicher ablaufen. Doch ganz risikofrei sind auch moderne Bezahldienste nicht. In einem zweiteiligen Beitrag bündeln wir die wichtigsten Infos zum Thema!  Ganzen Artikel...



Was macht ein Social-Media-Manager? Was macht ein Social-Media-Manager?   Früher war Social Media ein netter Zeitvertreib in der Freizeit. Doch das ist längst vorbei. Heute werden die Plattformen nicht mehr nur privat, sondern auch zu geschäftlichen Zwecken genutzt. Und so ist praktisch jedes Unternehmen neben der Online-Präsenz über die Homepage auch in den sozialen Medien aktiv. Eine Folge davon ist, dass regelmäßig weitere Arbeitsplätze entstehen. Sie finden sich teils im IT-Bereich, teils aber auch in der Marketing-Abteilung oder in anderen Unternehmensbereichen. Und es gibt sogar ganz neue Berufe. Einer davon ist der Social-Media-Manager.  Ganzen Artikel...