Wlan Standards und Verschlüsselung

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Topologien

Ad-hoc-Netzwerke

  • In einem Ad-hoc-Netzwerk verbinden sich 2 oder auch mehr Rechner über eine Drahtlose Verbindung und tauschen Daten direkt miteinander aus.

Datei:Ad-Hoc.dia

Infrastruktur Netzwerke

  • In diesen WLANs wird ein zentraler WLAN-Access Point eingesetzt, mit dem die einzelnen Rechner über eine drahtlose Verbindung kommunizieren. Der Access Point definiert anhand einer SSID (Service Set ID, vergleichbar mit einer Netzwerkkennung) ein Drahtlosnetzwerk und kontrolliert den Datenverkehr. Solche Netzwerke sind oft über den Access Point in das kabelgebundene Netzwerk der Firma integriert.

Datei:Infrastruktur.dia

WLAN Standards und Frequenzen

IEEE-Standard Max. Übertragungsrate (brutto) Frequenzbereich
802.11a 54 Mb/s 5,725 - 5,825 GHz
802.11b 11 Mb/s 2,400 - 2,4835 GHz
802.11g 54 Mb/s 2,400 - 2,4835 GHz
802.11h 54 Mb/s 5,725 - 5,825 GHz
802.11n (540 Mb/s) 2,400 - 2,4835 GHz

80211 Standard und das ISO/OSI-Modell

  • Um alle gängingen Netzwerk-Protokolle auch in einem WLAn nutzen zu können, ist der IEEE 802.11-Standard in den untersten beiden Schichten des ISO-OSI-Modells implementiert.
  • In darüber liegenden Schichten implementierte Protokolle sollten nicht mehr merken, dass sie in einem WLAN arbeiten. Folglich müssen auch die Sicherheitsvorkehrungen bereits im Data Link Layer (ISO-Schicht 2) implementiert sein. Dies geschieht im sogenannten Medium Access Control Layer (MAC).
  • Im MAC-Frame wird zunächst der Typ der zu übertragenden Daten angegeben. Es wird zwischen Manangement-, Control- und Data-Frames unterschieden. Es folgen Informationen über Richtung, Wiederholung und Reihenfolge der Daten, sowie ob weitere Daten folgen.

Macframe.gif

  • In welchem Adressfeld welche Addresse (Basic Service Set Identification, kurz: BSSID, Destination, Source, Reciever und Transmitter) steht, hängt von der Senderichtung ab.
  • Im zweiten Frame-Control-Byte wird mittels WEP-Bits angegeben, ob der Frame Body mittels Wired Equivalent Privacy (WEP) verschlüsselt ist. Wie der Name schon sagt, soll WEP innerhalb des WLAN-Protokolls dafür sorgen, dass im Funknetz die gleiche Sicherheit wie in Kabelnetzen erreicht wird.

Verschlüsselung

WEP

  • Seit der Einführung des WLANs kommt zur Verschlüsselung das WEP-(Wired Equivalent Privacy-)Protokoll zum Einsatz. Hierbei werden die Daten standardmäßig basiert auf dem RC4-Algorithmus mit einem 64- bzw. 128-Bit-Schlüssel gegen unbefugtes Mitlesen verschlüsselt. Für die Verschlüsselung der Daten wird bei WEP ein Initialisierungsvektor (IV) mit 24 Bit verwendet, wonach die reine Verschlüsselungsrate gerade einmal 40 bzw. 104 Bit beträgt.

WEP.gif

  • Unter WEP besteht die Möglichkeit, den Schlüssel auf 2 verschiedenen Wegen zum Einsatz zu bringen. Einer Seits kann er als Standard-Schlüssel in den WLAN-Access Points definiert und auf jedem Client-Rechner passend konfiguriert werden, andererseits besteht die Möglichkeit, die Schlüssel zwischen den einzellnen Arbeitsstationen flexibel auszutauschen. Die meisten WLANs sind jedoch mit erster Methode gesichert, die Schlüssel werden meist über Monate verwendet. Das bietet einem potentiellen Angreifer ein einfaches Ziel.
Es wird heutzutage empfohlen ein WLAN nicht mehr mit WEP abzusichern, sondern lieber direkt auf WPA oder WPA2 zurück zu greifen.

WPA

  • Eine Verbesserung der Sicherheit hat man mit der Einführung von WPA (WiFi Protected Access) erreicht. Die Verschlüsselung in WPA erfolgt wie in WEP mittels RC4-Algorithmus, jedoch mit einem auf 48 Bit erweiterten Initialisierungsvektor (IV). Zusätzlich wird hierbei noch eine Per-Packet-Key-Mixing-Funktion verwendet, die die Sicherheit nochmals herhöht.

WPA2

  • Auch für WPA gibt es mittlerweile Hacker-Tools, die in der Lage sind zumindest die WPA-Verschlüsselung zu "knacken". Erst mit der Einführung des Standards IEEE 802.11i konnte man die Sicherheit mit der darin definierten Sicherheit nach WPA2 deutlich erhöhen.
WPA2 unterstützt die Verschlüsselung bis AES 256 Bit und zudem auch die RADIUS-Implementierung nach IEEE 802.1x.

Zugriffskonrolle

ACL mit MAC

  • Die in Infrastrukturnetzen eingesetzen Access Points können eine Zugangskontrolle auf Basis der Hardware-Adressen gewährleisten, da jede Kommunikation über den Access Point stattfindet. Diese Kontrolle wird mittels einfacher Access-Control-Listen (ACLs) durchgeführt. Die ACLs enthalten registrierte MAC-Addressen der WLAN-Clients, die entweder zur Kommunikation zugelassen oder verweigert werden können. Die ACLs mit den MAC-Addressen sind auf jedem Access Point vorhanden. Sie werden entweder fest im internen Speicher des Access Points abgelegt oder per RADIUS-Protokoll (Remote Authentication Dial-In User Service) nach Bedarf von einem zentralen Server abgefragt. Die zentrale Ablage erleichtert dabei vor allem das Management in einem großen Netzwerk mit vielen Teilnehmern. Das Verfahren wird allgemein auch als "MAC-Filterung" bezeichnet.

Closed Network

  • Eine weitere wichtige Funktion in WLANs trägt der Netzwerkname, der in technischen Dokumentationen auch als ESSID (Extendet Service Set Identifier) bezeichnet wird. Bei der Trennung der Netzwerke durch die ESS-ID muss an jeder Client-Station zur Auswahl des Netzwerkes der passende Netzwerkname eingetragen werden. Zusätzlich besteht die Möglichkeit die ESS-ID auf "ANY" einzustellen, um sich in beliebigen WLANs in der Nähe anmelden zu können.
  • Viele WLAN-Adapter bieten ergänzend die Möglichkeit einer Scan-Funktion, mit der sich eine Liste aller WLAN-Netzwerke in Reichweite ermitteln lässt.
  • Bei eingeschalteter "Closed Network"-Funktion sind Scan-Funktion und ANY-Anmeldung der WLAN-Clients nicht möglich. Solche Netze sind für alle Clients "unsichtbar". Nur wenn der Netzwerkname explizit bekannt ist, kann eine Assoziation mit der Basis-Station, die im "Closed Network"-Modus betrieben wird, erfolgen. Die "Closed Network"-Funktion ist in den meisten Access Points integriert.

IEE802.1X/EAP