Sicherheit in Wireless LANs

WLAN-Authentisierung

In Funknetzen lässt sich der Zugang zum Netz über eine elektronische System-ID (SSID) auf zugelassene Stationen beschränken. Für die Feststellung der Identität von WLAN-Stationen sieht der 802.11-Standard zwei Verfahren vor: das Open-Systems- und das Shared-Key-Verfahren.

Open-Systems-Authentisierung

Mit dieser offenen Art der Authentisierung werden verschiedene in Reichweite befindliche Access Points (APs) unterschieden. Jeder AP wird an seiner SSID (Service Set Identifier) erkannt, die frei wählbar ist. Jede Station mit der gleichen SSID kann dem Netzwerk beitreten. Wer den Namen des Service Set Identifier an den AP verändert, erhöht dadurch keineswegs die Sicherheit. Eine aussagekräftige SSID hat für Hacker sogar den Vorteil, dass er Informationen über das Netz erhält, zu dem er eine Verbindung aufbauen möchte. Die SSID auf den Clients ist häufig auf "any" gestellt, so dass eine Station jedem Funknetz beitreten kann, das in Reichweite liegt.

Shared-Key-Authentisierung

Bei diesem Verfahren, das Bestandteil von WEP ist, wird ein geheimer symmetrischer Schlüssel benötigt, der auf den beteiligten Stationen der gleiche sein muss. Dieser Schlüssel wird sowohl bei der Authentisierung als auch zur Datenverschlüsselung genutzt. Alle Stationen sowie der AP müssen über den gleichen Schlüssel verfügen - es ist der WEP-Schlüssel oder Shared Key.

Die Anmeldung einer Station am AP unter Verwendung von Shared-Key-Authentisierung verläuft in folgenden Schritten:

  • Die Station sendet eine Authentisierungsanforderung an den AP.

  • Der AP sendet eine Zeichenkette zurück, Challenge genannt.

  • Die Station verschlüsselt die Challenge mit dem WEP-Key.

  • Die Station sendet die verschlüsselte Challenge (Response) an den AP.

  • Der AP entschlüsselt die Response mit dem gleichen WEP-Key.

Wenn die Response mit dem ursprünglichen Challenge übereinstimmt, verwenden Station und AP den gleichen WEP-Key und der AP authentisiert die Station, die nun im Netzwerk arbeiten kann. Da die Shared-Key-Authentisierung auf dem WEP-Algorithmus basiert, weist sie dieselben Schwächen auf.