Sicherheitsstandards

Sind die Basisstationen unzureichend konfiguriert (oft werden die default Einstellungen nicht verändert), bietet sich ein breites Feld von Angriffsmöglichkeiten.

Beispiel möglicher Angriffe:

  • Unautorisierter Zugang
  • Denial of Service Attacken
  • Traffic Monitoring (z.B. Abfangen unverschlüsselter Datenpakete)

Verschlüsselung schafft teilweise Abhilfe. Dabei werden die Informationen (die Bits jedes übertragenen Datenpaktes) verschlüsselt und können nur mit dem geeigneten Geheimschlüssel wieder entschlüsselt werden.

WEP Verschlüsselung RC4, Wired Equivalent Privacy (z.B. in 802.11, kein Muss!)
Nur zwischen WLAN-Komponenten findet die verschlüsselte Übertragung statt; wird das Paket von einem WLAN-Router z.B. in ein drahtgebundenes Netz vermittelt, wird dies unverschlüsselt gemacht, WEP greift also nur im Medium Luft. Die symmetrische Verschlüsselung, d.h. der gleiche Key, der verschlüsselt, wird auch zur Entschlüsselung verwendet, hat zur Folge, dass dieser Geheimschlüssel auf jeder Station eingetragen sein muss (shared secret key). Da dieser Schlüssel auch verbreitet werden muss und somit abgehört werden kann, sollte er möglichst oft geändert werden. 802.11 schreibt allerdings keine Verbreitung eines geänderten Keys vor.

WEP2 (802.11i Standard)
Durch das TKIP-Protokoll (Temporal Key Integrity Protocol) wird ca. alle 10.000 Datenpakete der Key automatisch geändert. Meist lassen sich WEP-Geräte durch Firmwareupdates für TKIP kompatibel machen.TKIP ist abwärtskompatibel zu WEP (nur die Sicherheit ist eben dann wiederum weitaus geringer).
Zusätzlich definiert der 802.11i Standard auch die starke AES (Advanced Encryption Standard ) Verschlüsselung - diese benötigt aber mehr CPU-Leistung als die meisten Access-Points heutzutage besitzen.

WPA (Wi-Fi Protocol Access)
Ist ein Zusatz zu WEP. Es werden verschiedene verschlüsselte Keys verwendet, die sich auch periodisch ändern. WPA 1.0entspricht im Moment 802.11i mit TKIP Protokoll. WPA2.0 erfüllt alle Anforderungen laut 802.11i Standard.

Authentifizierung gegenüber Access-Points

Standardmäßig sendet der Access-Point Pakete, die den Service Set Identifier (SSID) enthalten. Der Accesspoint lässt nur Clients zu, deren SSID mit dem des Access-Points übereinstimmen.

Eine stärkere Authentifizierung ist die shared key authentication (SKA, challange/respone), die in 5 Schritten erfolgt:

  1. Der Client schickt einen Request an den Accesspoint, dass er sich authentifizieren möchte
  2. Der AP antwortet mit "challenge text"
  3. Der Client verschlüsselt den challenge text nach WEP Standard und sendet ihn zurück
  4. Der AP entschlüsselt diesen und vergleicht ihn mit dem gesendeten
  5. Stimmen die beiden Texte überein, gewährt der AP dem Client Zugang

MAC-Filter

Aufgrund der MAC-Adresse (medium access control ) werden die eintreffenden Datenpakete bearbeitet oder verworfen. Relativ aufwendig, da dem AP alle MAC-Adressen, die Zugang erhalten sollen, bekannt sein müssen.

Public-/Private Key Verfahren im WLAN

Die Stationen identifizieren sich über eine mit dem privaten Key veschlüsselte Nachricht an den Access Point. Dieser kann die Richtigkeit mit dem Public Key des Clients entschlüsseln und auf Richtigkeit prüfen (in 802.1x Standard vorhanden).

Module, die für die Durchführung vorausgesetzt werden