Web
Analytics
Skip to main content

WLAN – Sicherheitsmechanismen

Authentifizierung:

Der WLAN Standard IEEE 802.11 verfügt über zwei Authentifizierungsmethoden.

Open System

Bei dieser Authentifizierungsmethode kann jeder AP explizit eine Authentifizierung der WLAN Komponente fordern. Dieses Verfahren wird auch NULL-Authentifizierung genannt, denn hierbei wird der Authentifizierungsprozess im Klartext übertragen. Somit hat jede (bzw. im MAC Adressenfilter gespeicherte) WLAN Komponente die Möglichkeit sich zu authentifizieren und dieses Netzwerk zu nutzen. Ein passender WEP bzw. WPA Schlüssel ist hierbei nicht nötig. Dieses Anmeldeverfahren wird oft bei öffentlichen HotSpots eingesetzt.

Shared Key

Bei diesem Verfahren erfolgt die Authentifizierung über einen bestimmten Schlüssel. Dieser Netzwerkschlüssel muss der WLAN Komponente bekannt sein, um die Authentifizierung und den damit verbundenen Netzwerkzugang durchzuführen. Der dahinter stehende Authentifizierungsprozess ist ein Challange-Response Verfahren. Der AP sendet eine Bitfolge (Challange) an die WLAN Komponente, welche diese verschlüsselt (mit bekanntem Netzwerkschlüssel) an den AP zurückgibt (Response). Wenn der AP die zurückgesendete Bitfolge wieder entschlüsseln kann (durch gemeinsamen Netzwerkschlüssel), kann eine Authentifizierung erfolgen. Als Verschlüsselungsverfahren bietet IEEE 802.11 WEP und WPA.

Name des Netzwerks (SSID bzw. ESSID)

Jedes WLAN wird über einen Netzwerknamen, die so genannte Service Set Identity (SSID) bzw. Extended Service Set Identity (ESSID), eindeutig definiert. Der Grund für die Vergabe von Netzwerknamen liegt darin, dass so Begrenzungen der User vorgenommen werden. Nur die User, die den Netzwerknamen kennen, können sich an dem Netzwerk anmelden und dieses für die Kommunikation nutzen.

Es gibt jedoch auch öffentliche WLANs, wo kein Netzwerkname vergeben wird. Dieses Prinzip wird z.B. bei öffentlichen Hotspots angewendet, um so jedem User die Kommunikation mittels dieses WLANs zu ermöglichen.

Der Netzwerkname wird in einem WLAN im Klartext übertragen, was es leicht macht, dieses herauszufiltern und so den Zugang per Netzwerkname zu ergaunern. So ist ein neuer „Sport“ entstanden mit dem Namen WarDriving. Hierbei fahren Angreifer in einer Stadt herum und suchen nach WLANs, in die sie sich, wenn möglich, einklinken und so die User ausspionieren oder ihnen Schaden zuführen.

MAC-Adressefilter

Jede Netzwerkkomponente verfügt über eine eindeutige Hardwareadresse, welche vom Hersteller vergeben wird. Diese so genannte Media Access Control Adresse (MAC-Adresse) identifiziert eine Netzwerkkomponente und ist unverwechselbar. Die meisten neuen Accesspoints (AP) besitzen einen so genannten MAC-Adressenfilter. Dieser beruht auf einer Liste von MAC-Adresse, welche für das Netzwerk zulässig sind. Somit kann sich ein User nur mit einer Netzwerkkomponente am AP anmelden, wenn diese mit deren MAC-Adressen am AP registriert und zugelassen ist. Hierfür ist jedoch eine ständige Pflege der MAC-Adressenliste nötig.

Verschlüsselung (Beispiel WEP)

Die meisten derzeit verkauften WLAN Komponenten unterstützen die WEP (Wired Equivalent Privacy) Verschlüsselung, welche im Standard IEEE 802.11 erarbeitet wurde und die Vertraulichkeit und Integrität der Kommunikation und deren Daten sicherstellen soll. Die WEP Verschlüsselung ist jedoch im Standard IEEE 802.11 nur optional, d.h. die WLAN Komponenten müssen eine WEP Verschlüsselung nicht zwingend unterstützen.

Funktionsweise:

Die WEP Verschlüsselung ist eine symmetrische Verschlüsselung, d.h. zum Ver- und Entschlüsseln der Daten wird ein gemeinsamer geheimer Schlüssel verwendet. Dieser Schlüssel darf nur dem Sender und dem Empfänger bekannt sein. Für die Verschlüsselung wird eine Stromchiffre eingesetzt, welche die Kommunikationsdaten bitweise einzeln verschlüsselt. Der WEP Algorithmus verwendet eine XOR Verschlüsselung, bei der jedes einzelne Bit der Kommunikationsdaten mit einem entsprechenden Bit des Verschlüsselungsstroms verknüpft wird (mittels Exklusiv Oder). Dabei ist zu erkennen, dass der entstandene verschlüsselte Datenstrom mittels einer erneuten Ausführung einer XOR Methode zu dem ursprünglichen Kommunikationsdaten führt.

Die Tabelle zeigt eine Verschlüsselung eines Datenstroms. Die Verwendung der XOR Verschlüsselung ist darauf zurückzuführen, dass für die Ver- und Entschlüsselung derselbe Verschlüsselungsstrom verwendet wird. Da der Schlüssel für die Kommunikationsdaten nicht öffentlich bekannt bzw. zugänglich sein darf und der Verschlüsselungsstrom genauso groß wie der Datenstrom ist, muss für die Erzeugung der verschlüsselten Kommunikationsdaten ein Algorithmus (RC4) angewendet werden. Dieser generiert aus dem geheimen Schlüssel (mit einem Initialisierungsvektor) und den Kommunikationsdaten die verschlüsselten Kommunikationsdaten, wobei jedes versendete Datenpaket einzeln verschlüsselt wird.

Als ersten Schritt wird für die Nutzdaten eine Prüfsumme gebildet, welche eine Datenintegrität sicherstellen soll. Diese Prüfsumme wird an die Daten angehängt und mit an den Empfänger übermittelt. Danach wird mittels des Schlüssels der Schlüsselstrom für dieses Datenpaket erzeugt. Anschließend werden die Nutzdaten und die Prüfsumme mittels des erzeugten Verschlüsselungsstroms verschlüsselt. Damit der Empfänger das Datenpaket wieder entschlüsseln kann, wird der IV mit den Daten zusammen versendet.

Mit der Zeit sind zudem weitere Verschlüsselungen für WLAN erarbeitet worden. Eine bis dato als sicher geltende Verschlüsselung ist WPA, welche den Algorithmus AES nutzt.

Top Artikel in WLAN Sicherheit