Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Uebersicht zur WLan Authentifizierung

Übersicht zu der WLan Authentifizierung 

WLan ist zwar zweifelsohne komfortabel und praktisch, aufgrund der fehlenden physischen Verbindung zwischen den Knoten jedoch anfällig für Angriffe und Datendiebstähle. Insofern gehören Maßnahmen, die zumindest ein möglichst hohes Sicherheitsniveau sicherstellen, zu den großen Aufgaben der IT und den unabdingbaren Pflichten des WLan-Nutzers.

Zu den grundlegenden Sicherheitsmaßnahmen, die jeder WLan-Nutzer treffen sollte, gehört dabei,

·         den Router oder den Access Point so einzustellen, dass eine sichere Methode für die Verschlüsslung aktiviert ist und ein sicherer Netzwerkschlüssel vergeben wird.

·         die vom Hersteller voreingestellten Passwörtern abzuändern.

·        
den vom Hersteller voreingestellten SSID-Namen, der meist Rückschlüsse auf den Gerätetyp zulässt, zu ersetzen.

·        
die Fernkonfiguration des Routers zu desaktivieren.

 

 

Daneben gibt es in der IEEE-Norm 802.11 mit dem Open System und dem Shared Key zwei Authentifizierungsmethoden. Bei der Open System-Methode kann ein Computer an jedes beliebige Netzwerk angeschlossen werden und unverschlüsselte Nachrichten empfangen.

Bei der Shared Key-Methode ist eine Anbindung an das Netzwerk nur dann möglich, wenn der Computer den richtigen Authentifizierungscode kennt. IEEE 802.11 WLan-Geräte arbeiten standardmäßig in Open-System-Netzwerken. Sofern die Authentifizierungsmethode Shared Key eingestellt wurde, wird die sicherere WEP-Datenverschlüsselung verwendet, wobei die meisten Geräte sowohl mit einer 64-Bit- als auch mit einer 128-Bit WEP-Verschlüsselung arbeiten.  

 

Allgemeines zur Authentifizierung nach 802.11

Damit die Kommunikation zwischen einer 802.11-Station und einem Netzwerk über einen Access Point erfolgen kann, müssen einige Ereignisse stattgefunden haben, die durch die Regelungen nach der Norm 802.11 definiert sind. 

1.       Die entsprechende WLan-Station muss eingeschaltet sein.

2.       Diese Station sucht nun nach Nachrichten von den in der Reichweite befindlichen Access Points.

3.       Findet die Station eine Nachricht mit einer identischen SSID, sendet sie eine Anforderung zur Authentifizierung an den Access Point.

4.       Der Access Point authentifiziert die Station, was bedeutet, dass er eine Identitätsprüfung durchführt.  

5.       Nachdem der Access Point die Anforderung zur Verknüpfung von der Station erhalten hat, stellt er eine Verbindung her, wodurch die Station dann über den Access Point mit dem jeweiligen Netzwerk kommunizieren kann.

Die Verbindung und Kommunikation mit einem Netzwerk ist erst nach einer Identitätsprüfung durch den Access Point möglich. Dabei kennt die Norm IEEE 802.11 zwei unterschiedliche Methoden zur Authentifizierung, nämlich das Open System und den Shared Key. 

 

Die Open-System-Authentifizierung

Bei dieser Methode der Authentifizierung kann jedes Gerät mit dem Netzwerk verbunden werden, wenn die SSID des Gerätes und die SSID des Access Points identisch sind. Möglich ist aber auch, das Gerät mit der SSID-Option „Alle“ oder „Any“ zu betrieben.

In diesem Fall kann das Gerät eine Verbindung zu allen Access Points herstellen, die in Reichweite liegen. Die SSID muss in diesem Fall nicht identisch sein. Bei der Open System-Authentifizierungsvariante erfolgt die Verbindung in drei Schritten.

1.       Die WLan-Station sendet die Aufforderung zur Authentifizierung an den Access Point.

2.       Der Access Point führt eine Identitätsprüfung der Station durch.

3.       Es erfolgt eine Verbindung der Station mit dem Access Point und damit mit dem jeweiligen Netzwerk.  

 

Die Shared Key-Authentifizierung

Bei der Shared Key-Authentifizierungsvariante ist eine Verbindung und Kommunikation nur dann möglich, wenn die WLan-Station und der Access Point über einen identischen WEP-Code verfügen. Bei dieser Methode finden die folgenden Schritte statt.

1.       Die Station sendet eine Aufforderung zur Authentifizierung an den Access Point.

2.       Der Access Point sendet einen Testtext, der als Challenge-Text bezeichnet wird, an die Station.

3.       Die Station verschlüsselt diesen Text je nach Einstellung mittels 64-Bit- oder 128-Bit-Standardcodes und schickt den verschlüsselten Text zurück an den Access Point.

4.       Der Access Point entschlüsselt diesen Text, indem er den WEP-Code angewendet, der mit dem Standardcode der Station identisch ist. Der entschlüsselte Text wird dann anschließend mit dem ursprünglich versandtem Testtext abgeglichen.

5.       Stimmen der ursprüngliche Testtext und der ver- und wieder entschlüsselte Text überein, verwenden die Station und der Access Point den gleichen WEP-Code und nach der Identitätsbestätigung der Station durch den Access Point wird eine Verbindung zu dem jeweiligen Netzwerk hergestellt.

Ergibt der Abgleich, dass die beiden Texte nicht übereinstimmen, bedeutet das, dass die Station und der Access Point unterschiedliche WEP-Codes verwenden. In diesem Fall verweigert der Access Point eine Authentifizierung der Station und es erfolgt weder eine Verbindung noch ist eine Kommunikation zwischen der Station und dem Netzwerk möglich. 

 

Die WEP-Parameter

Bevor WEP in einem Netzwerk aktiviert werden kann, müssen der Verschlüsselungstyp sowie die Codegröße bestimmt werden. Für die WEP-Verschlüsselung stehen in aller Regel drei Varianten zur Auswahl.

1.       WEP wird nicht verwendet. In diesem Fall werden die Daten in einem 802.11-Netzwerk nicht verschlüsselt und das Netzwerk arbeitet mit der Open System-Methode.

2.       WEP wird für die Verschlüsselung verwendet. Bei dieser Einstellung wird jeder Datenteil eines Pakets vor dem Versand mit einem WEP-Code verschlüsselt. Die Daten werden von dem Empfangsgerät mit dem gleichen WEP-Code entschlüsselt, zur Authentifizierung wird die Open System-Methode angewandt.

3.       WEP wird zur Authentifizierung und Verschlüsselung verwendet. Auch hier werden die Bestandteile eines Datenpaketes einzeln verschlüsselt und vom Empfangsgerät entschlüsselt. Die Authentifizierung erfolgt mithilfe der Shared Key-Variante.

4.       Daneben gibt es einige Access Points, die die Möglichkeit vorsehen, WEP nur für die Authentifizierung zu verwenden. In diesem Fall wird WEP nur für die Identitätsprüfung verwendet, die Daten werden ohne WEP-Verschlüsselung verschickt. 

 

Die Codegrößen

IEEE 802.11 kennt zwei WEP-Verschlüsselungsverfahren, nämlich die 40-Bit- und die 128-Bit-WEP-Datenverschlüsselung. Wird die 64-Bit-Verschlüsselung verwendet, können fünf Zeichen eingegeben werden.

Diese 5 Zeichen entsprechen 40 Bit und durch die 24 vom Hersteller vorgegebenen und nicht abänderbaren Bit ergibt sich der 64-Bit-Verschlüsselungscode. Auch bei der 128-Bit-Verschlüsselung sind 24 Bit vom Hersteller vorgegeben und die restlichen 104 Bit können durch den Benutzer konfiguriert werden.

Ein Code wird durch Zeichenpaare dargestellt, die jeweils aus den Zeichen 0-9 und A-F bestehen können. Bei einer 40-Bit-Verschlüsselung kann der Benutzer 5 und bei einer 128-Bit-Verschlüsselung 13 Zeichenpaare eingeben.

 

Weiterführende Fachdokumentationen zu Wireless Lan Technik:

Übersicht zur Wireless Lan Strahlungsleistung
Fernsehen mit WLan
Netzwerkaufbau für WLan
Infos und Fakten zu VoIP
Infos zum Peer-to-Peer WLan

Thema: Übersicht zu der WLan Authentifizierung 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Konfiguration Scanner
Konfiguration Scanner
HotSpots sicher nutzen
Öffentliche HotSpots sicher nutzen Öffentliche HotSpots finden sich immer häufiger und es ist zweifelsohne sehr komfortabel f...
Wie nehmen wir Emojis wahr?
Wie nehmen wir Emojis wahr? Egal ob im Privaten oder im Beruf: Wir kommunizieren immer öfter durch Chat-Nachrichten. Viele ergänze...
Online-Shopping - die Bezahlmöglichkeiten
Online-Shopping - die Bezahlmöglichkeiten in der Übersicht Das Internet wird immer mehr zum bevorzugten Einkaufszentrum. Nirgendwo...
Die wichtigsten Tipps für sichere Passwörter
Die wichtigsten Tipps für sichere Passwörter Ob ein gehackter E-Mail-Account, unerklärliche Rechnungen von Onlineshops, pl&ou...

mehr Artikel

Grundwissen zum Stichwort Virtuelle Welten Grundwissen zum Stichwort "Virtuelle Welten" Virtuelle Welten bringen die meisten mit Computernetzwerken und modernen Computerspielen in 3D in Verbindung. Ganz falsch ist das nicht, denn die Spieleindustrie spielt eine große Rolle, wenn es darum geht, virtuelle Räume und neue Welten zu erschließen.  Ganzen Artikel...

Daten in sozialen Netzwerken löschen - Infos und Tipps Daten in sozialen Netzwerken löschen - Infos und Tipps Heutzutage ist es für viele völlig selbstverständlich, soziale Netzwerke zu nutzen. Auch Foren anzusteuern, um Fragen zu stellen, Meinungen auszutauschen oder sich Ratschläge einzuholen, ist längst normal.   Ganzen Artikel...

Zeitschriften zu Internet und WLan Fachzeitschriften und Special-Interest-Zeitschriften zum Thema Internet & WLan im Kurzportrait Es gibt kaum eine andere Sparte, in der es so viele unterschiedliche Zeitungen sowie Fach- und Special-Interest-Zeitschriften gibt, wie im Bereich Computer und Internet. Oft sind die Regale mit Computerzeitschriften im Zeitschriftenhandel, im Bahnhofskiosk und selbst im Supermarkt meterlang, so dass die Auswahl entsprechend schwer fällt. Dass es ein so großes Angebot gibt, hat unterschiedliche Gründe. Einer dieser Gründe ist, dass sich der EDV-Bereich in viele unterschiedliche Disziplinen gliedert.    Ganzen Artikel...

Tipps zu WDS und Repeating Infos und Tipps zu WDS und Repeating Das Kürzel WDS steht für Wireless Distribution oder Distributed System und meint ein Funknetzwerk, das sich aus mehreren WLan-Basisstationen zusammensetzt. Ein WDS kommt beispielsweise dann ins Spiel, wenn ein Access Point nicht ausreicht, um in allen Räumen einer Wohnung per Wlan-Verbindung ins Internet zu gehen oder wenn ein DSL-Anschluss von mehreren Anwendern genutzt werden soll, die Router aber nicht per Kabel miteinander verbunden werden können. In diesem Fall erweitert das WDS das Funknetzwerk flächenmäßig, wobei keine Kabelverbindung mehr notwendig ist, aber jede Basisstation separat mit Strom versorgt werden muss.    Ganzen Artikel...



Dank LTE schnelles Internet auf dem Smartphone Dank LTE schnelles Internet auf dem Smartphone Die Möglichkeit zu haben, überall und jederzeit im Internet zu surfen, ist für viele längst selbstverständlich geworden. Die Zeiten, in denen Internetnutzer vor ihrem heimischen Computer saßen und sich mit langsamen Internetverbindungen begnügten, sind lange vorbei. Der Computer im Büro oder im Arbeitszimmer wird zwar nach wie vor genutzt, um das weltweite Netz zu erkunden.    Ganzen Artikel...