Wlan Standards und Verschlüsselung: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 31: | Zeile 31: | ||
=Verschlüsselung= | =Verschlüsselung= | ||
==WEP== | ==WEP== | ||
| + | *Seit der Einführung des WLANs kommt zur Verschlüsselung das WEP-(Wired Equivalent Privacy-)Protokoll zum Einsatz. Hierbei werden die Daten standardmäßig basiert auf dem RC4-Algorithmus mit einem 64- bzw. 128-Bit-Schlüssel gegen unbefugtes Mitlesen verschlüsselt. Für die Verschlüsselung der Daten wird bei WEP ein Initialisierungsvektor (IV) mit 24 Bit verwendet, wonach die reine Verschlüsselungsrate gerade einmal 40 bzw. 104 Bit beträgt. | ||
| + | [[Datei:WEP.gif]] | ||
| + | *Unter WEP besteht die Möglichkeit, den Schlüssel auf 2 verschiedenen Wegen zum Einsatz zu bringen. Einer Seits kann er als Standard-Schlüssel in den WLAN-Access Points definiert und auf jedem Client-Rechner passend konfiguriert werden, andererseits besteht die Möglichkeit, die Schlüssel zwischen den einzellnen Arbeitsstationen flexibel auszutauschen. Die meisten WLANs sind jedoch mit erster Methode gesichert, die Schlüssel werden meist über Monate verwendet. Das bietet einem potentiellen Angreifer ein einfaches Ziel. | ||
| + | <pre> | ||
| + | Es wird heutzutage empfohlen ein WLAN nicht mehr mit WEP abzusichern, sondern lieber direkt auf WPA oder WPA2 zurück zu greifen. | ||
| + | </pre> | ||
==WPA== | ==WPA== | ||
==WPA2== | ==WPA2== | ||
Version vom 17. August 2016, 07:17 Uhr
Topologien
Ad-hoc-Netzwerke
- In einem Ad-hoc-Netzwerk verbinden sich 2 oder auch mehr Rechner über eine Drahtlose Verbindung und tauschen Daten direkt miteinander aus.
Infrastruktur Netzwerke
- In diesen WLANs wird ein zentraler WLAN-Access Point eingesetzt, mit dem die einzelnen Rechner über eine drahtlose Verbindung kommunizieren. Der Access Point definiert anhand einer SSID (Service Set ID, vergleichbar mit einer Netzwerkkennung) ein Drahtlosnetzwerk und kontrolliert den Datenverkehr. Solche Netzwerke sind oft über den Access Point in das kabelgebundene Netzwerk der Firma integriert.
WLAN Standards und Frequenzen
| IEEE-Standard | Max. Übertragungsrate (brutto) | Frequenzbereich |
|---|---|---|
| 802.11a | 54 Mb/s | 5,725 - 5,825 GHz |
| 802.11b | 11 Mb/s | 2,400 - 2,4835 GHz |
| 802.11g | 54 Mb/s | 2,400 - 2,4835 GHz |
| 802.11h | 54 Mb/s | 5,725 - 5,825 GHz |
| 802.11n | (540 Mb/s) | 2,400 - 2,4835 GHz |
80211 Standard und das ISO/OSI-Modell
- Um alle gängingen Netzwerk-Protokolle auch in einem WLAn nutzen zu können, ist der IEEE 802.11-Standard in den untersten beiden Schichten des ISO-OSI-Modells implementiert.
- In darüber liegenden Schichten implementierte Protokolle sollten nicht mehr merken, dass sie in einem WLAN arbeiten. Folglich müssen auch die Sicherheitsvorkehrungen bereits im Data Link Layer (ISO-Schicht 2) implementiert sein. Dies geschieht im sogenannten Medium Access Control Layer (MAC).
- Im MAC-Frame wird zunächst der Typ der zu übertragenden Daten angegeben. Es wird zwischen Manangement-, Control- und Data-Frames unterschieden. Es folgen Informationen über Richtung, Wiederholung und Reihenfolge der Daten, sowie ob weitere Daten folgen.
- In welchem Adressfeld welche Addresse (Basic Service Set Identification, kurz: BSSID, Destination, Source, Reciever und Transmitter) steht, hängt von der Senderichtung ab.
- Im zweiten Frame-Control-Byte wird mittels WEP-Bits angegeben, ob der Frame Body mittels Wired Equivalent Privacy (WEP) verschlüsselt ist. Wie der Name schon sagt, soll WEP innerhalb des WLAN-Protokolls dafür sorgen, dass im Funknetz die gleiche Sicherheit wie in Kabelnetzen erreicht wird.
Verschlüsselung
WEP
- Seit der Einführung des WLANs kommt zur Verschlüsselung das WEP-(Wired Equivalent Privacy-)Protokoll zum Einsatz. Hierbei werden die Daten standardmäßig basiert auf dem RC4-Algorithmus mit einem 64- bzw. 128-Bit-Schlüssel gegen unbefugtes Mitlesen verschlüsselt. Für die Verschlüsselung der Daten wird bei WEP ein Initialisierungsvektor (IV) mit 24 Bit verwendet, wonach die reine Verschlüsselungsrate gerade einmal 40 bzw. 104 Bit beträgt.
- Unter WEP besteht die Möglichkeit, den Schlüssel auf 2 verschiedenen Wegen zum Einsatz zu bringen. Einer Seits kann er als Standard-Schlüssel in den WLAN-Access Points definiert und auf jedem Client-Rechner passend konfiguriert werden, andererseits besteht die Möglichkeit, die Schlüssel zwischen den einzellnen Arbeitsstationen flexibel auszutauschen. Die meisten WLANs sind jedoch mit erster Methode gesichert, die Schlüssel werden meist über Monate verwendet. Das bietet einem potentiellen Angreifer ein einfaches Ziel.
Es wird heutzutage empfohlen ein WLAN nicht mehr mit WEP abzusichern, sondern lieber direkt auf WPA oder WPA2 zurück zu greifen.

