Authentifizierungs-Server weiter. Umgekehrt wandelt der AP darauf vom RADIUS-Server kommende Antworten wieder
in EAP-Pakete um und reicht sie an den Client weiter.
Der AP dient dabei sozusagen als 'Mittelsmann' zwischen Client und Server: er muss den Inhalt dieser Pakete nicht
prüfen, er stellt lediglich sicher, dass kein anderer Datenverkehr von oder zu dem Client erfolgen kann. Über den so
gebildeten „Tunnel" durch den AP versichern sich Client und Server nun ihrer gegenseitigen Authentizität, d.h. der Server
überprüft die Zugangsberechtigung des Clients zum Netz, und der Client überprüft, ob er wirklich mit dem richtigen Netz
verbunden ist. Von Hackern aufgestellte „wilde" APs lassen sich so erkennen.
Es gibt eine ganze Reihe von Authentifizierungsverfahren, die in diesem Tunnel angewendet werden können. Ein gängiges
(und seit Windows XP unterstütztes) Verfahren ist z. B. TLS, bei dem Server und Client Zertifikate austauschen, ein anderes
ist TTLS, bei dem nur der Server ein Zertifikat liefert – der Client authentifiziert sich über einen Benutzernamen und ein
Passwort.
Nachdem die Authentifizierungsphase abgeschlossen ist, ist gleichzeitig auch ein ohne Verschlüsselung gesicherter
Tunnel entstanden, in den im nächsten Schritt der AP eingebunden wird. Dazu schickt der RADIUS-Server das sogenannte
'Master Secret', einen während der Verhandlung berechneten Sitzungsschlüssel, zum AP. Das LAN hinter dem AP wird
in diesem Szenario als sicher betrachtet, von daher kann diese Übertragung im Klartext erfolgen.
Mit diesem Sitzungsschlüssel übernimmt der AP jetzt den gebildeten Tunnel und kann ihn nutzen, um dem Client die
eigentlichen Schlüssel mitzuteilen. Je nach Fähigkeiten der Access-Point-Hardware kann das ein echter Sitzungsschlüssel
sein, d.h. ein Schlüssel, der nur für Datenpakete zwischen dem AP und genau diesem Client benutzt wird. Ältere
WEP-Hardware verwendet meistens nur Gruppenschlüssel, den der AP für die Kommunikation mit mehreren Clients
benutzt.
Der besondere Vorteil dieses Verfahrens ist es, dass der AP über den EAP-Tunnel die Schlüssel regelmäßig wechsel kann,
d.h. ein sogenanntes Rekeying durchführen kann. Auf diese Weise lassen sich Schlüssel gegen andere ersetzen, lange
bevor sie durch IV-Kollisionen Gefahr laufen, geknackt zu werden. Eine gängige 'Nutzungszeit' für so einen Schlüssel
sind z. B. 5 Minuten.
WPA mit Passphrase
Der bei EAP/802.1x beschriebene Handshake läuft bei WPA grundsätzlich ab, d.h. der Anwender wird niemals selber
irgendwelche Schlüssel definieren müssen. In Umgebungen, in denen kein RADIUS-Server zur Erteilung des Master-Secrets
vorhanden ist (z. B. bei kleineren Firmen) sieht WPA deshalb neben der Authentifizierung über einen RADIUS-Server noch
das PSK-Verfahren vor; dabei muss der Anwender sowohl auf dem AP als auch auf allen Stationen eine zwischen 8 und
63 Zeichen lange Passphrase eingeben, aus der zusammen mit der verwendeten SSID das Master-Secret über ein
Hash-Verfahren berechnet wird. Das Master Secret ist in so einem PSK-Netz also konstant, trotzdem ergeben sich immer
unterschiedliche Sitzungs-Schlüssel.
In einem PSK-Netz hängen sowohl Zugangsschutz als auch Vertraulichkeit davon ab, dass die Passphrase nicht in
unbefugte Hände gerät. Solange dies aber gegeben ist, bietet WPA-PSK eine deutlich höhere Sicherheit gegen Einbrüche
und Abhören als jede WEP-Variante. Für größere Installationen, in denen eine solche Passphrase einem zu großen
Nutzerkreis bekannt gemacht werden müsste, als dass sie geheimzuhalten wäre, wird EAP/802.1x in Zusammenhang
mit dem hier beschriebenen Key-Handshake genutzt.
TKIP
TKIP steht für Temporal Key Integrity Protocol. Wie der Name nahelegt, handelt es sich dabei um eine Zwischenlösung,
die nur übergangsweise bis zur Einführung eines wirklich starken Verschlüsselungsverfahrens genutzt werden soll, aber
trotzdem einige Probleme des bis dahin verwendeten WEP löst. Der Einsatz von TKIP wird nur beim Betrieb von älteren
WLAN-Clients empfohlen, die keine Unterstützungg für AES bieten.
5
Wenn eine SSID ausschließlich WEP oder WPA mit TKIP als Verschlüsselungsverfahren verwendet, erreichen die
angebundenen WLAN-Clients eine maximale Brutto-Datenrate von 54 MBit/s.
Standard-Verschlüsselung mit WPA2
Im werksseitigen Auslieferungszustand bzw. nach einem Reset unterscheiden sich LANCOM APs und LANCOM Wireless
Router.
Referenzhandbuch
12 Wireless LAN – WLAN
691