next up previous contents index
Nächste Seite: 5.2 Verschlüsselung Aufwärts: 5 Sicherheit bei WLANs Vorherige Seite: 5 Sicherheit bei WLANs   Inhalt   Index


5.1 Authentifikation

Der Zugriff auf WLAN Netze kann mittels Authentifikation beschränkt werden. 802.11 und 802.11b erlauben hierbei folgende Methoden:

open
Es findet keinerlei Zugriffsbeschränkung statt

Diese offensichtlich in keinem Falle zu verwendende ‚‚Authentifikationsmethode“ ist leider erstaunlich oft anzutreffen. Es hat sich mit dem so genannten ‚‚Wardriving“ ein regelrechter Sport herausgebildet, bei dem es darum geht mit Hilfe eines Laptops, einer WLAN-Karte und entsprechender Software mit einem Auto umherzufahren und offene Access Points zu finden; im Internet kann man dazu mittlerweile HowTos (z.B. [Wara]) und für viele große Städte Berichte über solche Aktivitäten oder sogar Karten mit eingezeichneten Standorten von offenen WLANs finden (z.B. [Shi] oder [WiG]).

Das Hauptinteresse an solchen Netzen liegt vor allen Dingen darin, dass man die Internetanbindung (sofern vorhanden) der Betreiber solcher offenen Netze für seine Zwecke missbrauchen kann und so wird man, wenn man seine WLANs nicht gegen unberechtigten Zugriff schützt, schnell ungewollt zum kostengünstigen ‚‚Internetprovider“ einer Klientel von zweifelhaftem Ruf.

MAC Filter
Es werden nur Kommunikationen mit Teilnehmern mit bestimmen Hardwareadressen (auch MAC-Nummer genannt) zugelassen. Da man die MAC-Nummern von den zugelassenen Teilnehmern aber abhören kann, wenn diese senden, braucht man lediglich seine MAC-Nummer auf eine der zugelassenen zu ändern, um Zugriff zu erlangen.

SSID
Jedem 802.11 Netzwerk ist ein 32 Bit langer SSID (Service Set Identifier) zugewiesen. Teilnehmer die miteinander kommunizieren möchten, müssen den selbe SSID benutzen. Da der SSID unverschlüsselt übertragen wird, kann er leicht abgehört werden und bietet somit keinerlei Sicherheit.

Shared Key
Alle authentisierten Teilnehmer besitzen einen gemeinsamen Schlüssel. Dieser Schlüssel kann 40 oder 64 Bit lang sein und wird zur Verschlüsselung der Kommunikation herangezogen (siehe dazu nächster Abschnitt). Der Schlüssel muss manuell an alle Teilnehmer verteilt werden.

proprietäre Methoden
Diese Methoden sind herstellerabhänig, d.h. in der Regel nicht zueinander kompatibel und deshalb nur bedingt anwendbar.


next up previous contents index
Nächste Seite: 5.2 Verschlüsselung Aufwärts: 5 Sicherheit bei WLANs Vorherige Seite: 5 Sicherheit bei WLANs   Inhalt   Index
Thilo Manske 2002-08-13