next up previous contents index
Nächste Seite: Literatur Aufwärts: 5 Sicherheit bei WLANs Vorherige Seite: 5.2 Verschlüsselung   Inhalt   Index

5.3 Konsequenz

Die Authentifizierungs- und Verschlüsselungsmethoden von 802.11 erweisen sich demnach als ungenügend und man sollte sie um zusätzliche Sicherheitsprotokollen und -methoden auf höherer Ebene wie z.B. IPsec, SSL oder SSH ergänzen, was zumindestens das Verschlüsselungsproblem löst, den Zugriff auf das Netz aber nicht verhindert, falls der Shared Key nach Bruch der Verschlüsselung gefunden werden konnte.

Der 802.1x Standard kann diese Situation jedoch verbessern, da er es erlaubt, mit Hilfe des Extensible Authentification Protocolse(EAP) die Aufgabe der Authentifikation und des Schlüsselmanagements an externe Rechner zu delegieren [80201]. Das verhindert zwar auch nicht das Brechen der WEP-Verschlüsselung und somit die Offenbarung des Shared Keys, aber ermöglicht es, den Schlüssel regelmäßig zu wechseln, so dass aufgrund des Zeitaufwands zum Knacken des Schlüssels das Netz vor unerlaubtem Zugriff geschützt wird. Jedoch ist 802.1x momentan nicht Bestandteil des 802.11b Standards und dessen Implementierung noch optional und daher bislang kaum verbreitet.

Eine andere Lösung bietet das Temporal Key Integrity Protocol (TKIP), indem es statt des Shared Keys einen 128 Bit langen ‚‚Temporal Key“ verwendet, die Länge des IV von 16 auf 64 Bit vergrößert und außerdem noch die MAC-Nummer der Station zur Bildung des Schlüssels hinzuzieht. Zudem wird der Temporal Key alle 10.000 Pakete automatisch gewechselt [Geib]. TKIP (auch bekannt als WEP2) ist jedoch ebenfalls noch kein Bestandteil von 802.11b, ist aber in immer mehr Produkten zu finden oder oft mittels eines Firmware Upgrades nachzurüsten.



Fußnoten

... Protocolse
definiert in RFC 2284[RFC98]

next up previous contents index
Nächste Seite: Literatur Aufwärts: 5 Sicherheit bei WLANs Vorherige Seite: 5.2 Verschlüsselung   Inhalt   Index
Thilo Manske 2002-08-13