Informationen zur IEEE* 802.11-Authentifizierung und -Zuordnung

Dokumentation

Produktinformationen und Dokumente

000006508

15.06.2021

HinweisDie folgenden Informationen sind für Benutzer in Heim- oder Kleinbüros gedacht. Die besprochenen Konzepte berücksichtigen keine großen Netzwerkumgebungen mit erweiterter Netzwerksicherheit.

 

Authentifizierung
Die 802.11-Authentifizierung ist der erste Schritt im Bereich der Netzwerkanhänger. Die 802.11-Authentifizierung erfordert ein Mobilgerät (Station), um seine Identität mit einem Access Point (AP) oder einem Breitband-Wireless-Router festzustellen. In dieser Phase ist keine Datenverschlüsselung oder -sicherheit verfügbar.

Der Standard Institute of Electrical and Electronics Engineers, Inc.(IEEE) 802.11 definiert zwei Arten von Authentifizierung auf Verbindungsebene:

  • Offenes System
  • Gemeinsam genutzter Schlüssel


Offene Systemauthentifizierung
Die Open-System-Authentifizierung besteht aus zwei Kommunikationen:

  1. Zunächst wird eine Authentifizierungsanforderung von dem Mobilgerät gesendet, das die Station-ID (normalerweise die MAC-Adresse) enthält.
  2. Als nächstes wird eine Authentifizierungsreaktion vom AP/Router mit einer Erfolgs- oder Fehlernachricht angezeigt.


Authentifizierung mit gemeinsam genutzten Schlüsseln
Bei der Authentifizierung mit gemeinsam genutzten Schlüsseln wird ein gemeinsam genutzter Schlüssel (Passphrase) sowohl auf dem Mobilgerät als auch auf dem AP/Router manuell eingestellt. Verschiedene Arten von Shared-Key-Authentifizierung sind heute für WLAN-Umgebungen in Heim- oder kleinen Büroumgebungen verfügbar:

Wired Equivalent Privacy (WEP)
WEP wird für ein sicheres WLAN nicht empfohlen. Das Hauptsicherheitsrisiko besteht in Hackern, die die verschlüsselte Form eines Authentifizierungsreaktions-Frame erfassen, mit weitverbreiteten Softwareanwendungen verwenden und die Informationen verwenden, um WEP-Verschlüsselung zu knacken.

Wpa (Wi-Fi Protected Access)
WPA hält den Wireless-Sicherheitsstandard ein und erhöht den Grad an Datenschutz und Zugriffskontrolle (Authentifizierung) für ein drahtloses Netzwerk deutlich. WPA erzwingt IEEE 802.1X-Authentifizierung und Schlüsselaustausch und funktioniert nur mit dynamischen Verschlüsselungsschlüsseln. Benutzer können unterschiedliche Benennungskonventionen für WPA in einer Umgebung zu Hause oder in kleinen Büroumgebungen sehen. Beispiele hierfür sind WPA-Personal, WPA-PSK, WPA-Home. Ein gemeinsamer vorab freigegebener Schlüssel (PSK) muss sowohl auf dem Client als auch auf dem AP/Router manuell konfiguriert werden.

Wi-Fi Protected Access 2 (WPA2)
WPA2 ist eine Sicherheitsverbesserung für WPA. Benutzer müssen sicherstellen, dass das Mobilgerät und der AP/Router mit der gleichen WPA-Version und dem vorab freigegebenen Schlüssel (PSK) konfiguriert sind.

Verband
Nach Abschluss der Authentifizierung können mobilgerätegeräte einen AP/Router mit einem AP/Router verknüpfen (registrieren), um vollen Zugriff auf das Netzwerk zu erhalten. Durch die Zuordnung kann der AP/Router jedes Mobilgerät so aufzeichnen, dass die Frames korrekt geliefert werden. Zuordnungen erfolgen nur in Netzwerken mit drahtloser Infrastruktur, nicht im Peer-Peer-Modus. Eine Station kann nur einen AP/Router gleichzeitig verknüpfen.

Zuordnungsverfahren:

  1. Mobilgerät authentifiziert sich bei einem AP/Router und sendet dann eine Zuordnungsanfrage.
  2. AP/Router verarbeitet den Zuordnungs-Antrag. Anbieter von AP/Routern können unterschiedliche Implementierungen haben, um zu entscheiden, ob eine Client-Anfrage zulässig sein sollte.
    • Wenn ein AP/Router die Zuordnung gewährt, reagiert er mit einem Statuscode 0 (erfolgreich) und der Association ID (AID). Die AID wird verwendet, um die Station für die Lieferung gepufferter Frames zu identifizieren, wenn die Stromsparleistung aktiviert ist.
    • Fehlgeschlagene Zuordnungsanforderungen enthalten nur einen Statuscode und das Verfahren endet.
  3. AP/Router weiter frames an oder von dem Mobilgerät.