Authentifizierung und Geheimhaltung
Wegen der offenen Broadcast-Natur eines drahtlosen LANs muss man von Anfang an bestimmte Sicherheitsfunktionen einbauen. Der IEEE 802.11-Standard sieht zwei Authentifikationsdienste vor: Open System Authentification und Shared Key.
Open System ist der voreingestellte Authentifikationsdienst, der lediglich den Wunsch einer Station anzeigt, sich mit einer anderen Station oder einem Access Point zu assoziieren. Shared Key umfasst einen umfangreicheren Austausch von Frames um sicherzustellen, dass die anfragende Station authentisch ist.
Open System Authentifizierung
Eine Organisation kann ein offenes Authentifizierungssystem benutzen, wenn es nicht notwendig ist, die Identität einer sendenden Station zu validieren. Eine Station kann sich gegenüber einer anderen Station oder einem Access Point mit der Open System Authentication authentifizieren, wenn die empfangene Station dieses Verfahren mit dem MIB-Parameter aAuthenticationType anzeigt. Die Abbildungen 1 zeigt die Arbeitsweise des Verfahrens. Der Status Code im Körper des zweiten Authentifikations-Frames zeigt den Erfolg oder Misserfolg der Authentisierung an
Shared Key Authentifikation
Dieses Verfahren bietet einen wesentlich höheren Grad an Sicherheit als Open System. Eine Station, die dieses Verfahren nutzen möchte, muss WEP implementieren. Die Abbildung 2 zeigt die Arbeitsweise des Verfahrens. Der geheime Schlüssel liegt in der MIB jeder Station in einer Form vor (Write Only), in der er nur der MAC-Steuerung zugänglich gemacht wird. Der Standard sagt aber leider nichts darüber aus, wie der Schlüssel dorthin kommt.
Zunächst schickt eine Station einen Authentication-Frame an eine andere Station. Wenn eine Station einen initialen Authentication-Frame erhält, antwortet sie mit einem Authentication-Frame, der 128 Oktette „Challenge Text“ enthält, den der WEP-Dienst erzeugt. Die anfordernde Station kopiert dann diesen Text in einen Authentication-Frame, verschlüsselt diesen mit dem geheimen Schlüssel und sendet dann den Frame an die antwortende Station. Diese wird den Text entschlüsseln und ihn mit dem Challenge Text vergleichen, den sie losgeschickt hat. Wenn der empfangene entschlüsselte Text mit dem ursprünglich ausgeschickten übereinstimmt, wird die antwortende Station mit einem Authentication-Frame antworten, der eine erfolgreiche Authentifizierung anzeigt. Wenn nicht, gibt es eine Negativmeldung.
Geheimhaltung bei der Übertragung
Um eine Geheimhaltung bei der Übertragung anzubieten, die dem Sicherheitsniveau eines festverdrahteten LAN entspricht, sieht IEEE 802.11 das optionale WEP-Protokoll (Wired Equivalent Privacy) vor. WEP generiert verteilte geheime Schlüssel, die sowohl von Sendern als auch von Empfängern benutzt werden und die Informationen auf dem drahtlosen Netz vor Lauschern schützt. Das WEP ist ein symmetrisches Verschlüsselungsverfahren. Stationen können WEP alleine benutzen, aber wenn Shared Key Authentication benutzt werden soll, muss auch WEP implementiert sein.
An der sendenden Station lässt die WEP-Verschlüsselung die unverschlüsselten Daten im Frame-Body-Feld eines MAC-Frames zunächst durch einen Integritätsalgorithmus laufen, um einen Integritätswert der Länge vier Oktette erzeugt, der mit den Daten mitgeschickt und an der Zielstation ausgewertet wird, um vor unauthorisierter Modifikation der Daten z schützen.
Der WEP Prozess steckt den geheimen Schlüssel in einen Zufallsgenerator um eine Schlüsselsequenz zu erzeugen, deren Länge gleich der Summe der Länge der zu verschlüsselnden Information plus Integritätscheckwert ist. WEP verschlüsselt die Daten, indem die EXOR-Funktion zwischen der zu verschlüsselnden Information + Integritätswert und der Schlüsselsequenz ausgeführt wird.
Der Pseudo-Zufallszahlengenerator macht die Schlüsselverteilung wesentlich einfacher, da nur der geheime Schlüssel an jede Station gegeben werden muss, nicht aber die Verschlüsselungssequenz variabler Länge. Beim Empfänger verschlüsselt der WEP-Prozess den zu übertragenden Text indem er den gleichen geheimen Schlüssel benutzt, der ursprünglich zur Erzeugung der Sequenz benutzt wurde, die den Frame verschlüsselt hat. Die Station berechnet den Integritätswert und prüft, ob er dem entspricht, der mit dem Paket mitgeschickt wurde. Ergibt der Integritätscheck ein negatives Ergebnis, wird das Paket, also die MSDU, nicht an die LLC weitergereicht und es erfolgt eine Fehlermeldung an das MAC-Management
Tatsache ist aber, dass die WEP-Verschlüsselung leicht zu knacken und für eine professionelle Geheimhaltung ungeeignet ist. Da braucht man schon 3DES oder AES. Derartige Lösungen sind mittlerweile von praktisch allen Herstellern verfügbar und auch herstellerübergreifend operabel. Wir besprechen sie jedoch erst im Zusammenhang mit allgemeinen Sicherheitsbetrachtungen, weil sie nicht zum Standard 802.11b gehören.
Über den Autor
Dr. Franz-Joachim Kauffels ist seit über 25 Jahren als unabhängiger Unternehmensberater, Autor und Referent im Bereich Netzwerke selbständig tätig. Mit über 15 Fachbüchern in ca. 60 Auflagen und Ausgaben, über 1.200 Fachartikeln sowie unzähligen Vorträgen ist er ein fester und oftmals unbequemer Bestandteil der deutschsprachigen Netzwerkszene, immer auf der Suche nach dem größten Nutzen neuer Technologien für die Anwender. Sein besonderes Augenmerk galt immer der soliden Grundlagenausbildung.
Artikelfiles und Artikellinks
(ID:2042646)