Grundlagen moderner Netzwerktechnologien im Überblick – Teil 63

Wireless LANs nach IEEE 802.11b – PCF, Authentisierung & Geheimhaltung

Seite: 3/3

Authentifizierung und Geheimhaltung

Wegen der offenen Broadcast-Natur eines drahtlosen LANs muss man von Anfang an bestimmte Sicherheitsfunktionen einbauen. Der IEEE 802.11-Standard sieht zwei Authentifikationsdienste vor: Open System Authentification und Shared Key.

Open System ist der voreingestellte Authentifikationsdienst, der lediglich den Wunsch einer Station anzeigt, sich mit einer anderen Station oder einem Access Point zu assoziieren. Shared Key umfasst einen umfangreicheren Austausch von Frames um sicherzustellen, dass die anfragende Station authentisch ist.

Bildergalerie

Open System Authentifizierung

Eine Organisation kann ein offenes Authentifizierungssystem benutzen, wenn es nicht notwendig ist, die Identität einer sendenden Station zu validieren. Eine Station kann sich gegenüber einer anderen Station oder einem Access Point mit der Open System Authentication authentifizieren, wenn die empfangene Station dieses Verfahren mit dem MIB-Parameter aAuthenticationType anzeigt. Die Abbildungen 1 zeigt die Arbeitsweise des Verfahrens. Der Status Code im Körper des zweiten Authentifikations-Frames zeigt den Erfolg oder Misserfolg der Authentisierung an

Shared Key Authentifikation

Dieses Verfahren bietet einen wesentlich höheren Grad an Sicherheit als Open System. Eine Station, die dieses Verfahren nutzen möchte, muss WEP implementieren. Die Abbildung 2 zeigt die Arbeitsweise des Verfahrens. Der geheime Schlüssel liegt in der MIB jeder Station in einer Form vor (Write Only), in der er nur der MAC-Steuerung zugänglich gemacht wird. Der Standard sagt aber leider nichts darüber aus, wie der Schlüssel dorthin kommt.

Zunächst schickt eine Station einen Authentication-Frame an eine andere Station. Wenn eine Station einen initialen Authentication-Frame erhält, antwortet sie mit einem Authentication-Frame, der 128 Oktette „Challenge Text“ enthält, den der WEP-Dienst erzeugt. Die anfordernde Station kopiert dann diesen Text in einen Authentication-Frame, verschlüsselt diesen mit dem geheimen Schlüssel und sendet dann den Frame an die antwortende Station. Diese wird den Text entschlüsseln und ihn mit dem Challenge Text vergleichen, den sie losgeschickt hat. Wenn der empfangene entschlüsselte Text mit dem ursprünglich ausgeschickten übereinstimmt, wird die antwortende Station mit einem Authentication-Frame antworten, der eine erfolgreiche Authentifizierung anzeigt. Wenn nicht, gibt es eine Negativmeldung.

Geheimhaltung bei der Übertragung

Um eine Geheimhaltung bei der Übertragung anzubieten, die dem Sicherheitsniveau eines festverdrahteten LAN entspricht, sieht IEEE 802.11 das optionale WEP-Protokoll (Wired Equivalent Privacy) vor. WEP generiert verteilte geheime Schlüssel, die sowohl von Sendern als auch von Empfängern benutzt werden und die Informationen auf dem drahtlosen Netz vor Lauschern schützt. Das WEP ist ein symmetrisches Verschlüsselungsverfahren. Stationen können WEP alleine benutzen, aber wenn Shared Key Authentication benutzt werden soll, muss auch WEP implementiert sein.

An der sendenden Station lässt die WEP-Verschlüsselung die unverschlüsselten Daten im Frame-Body-Feld eines MAC-Frames zunächst durch einen Integritätsalgorithmus laufen, um einen Integritätswert der Länge vier Oktette erzeugt, der mit den Daten mitgeschickt und an der Zielstation ausgewertet wird, um vor unauthorisierter Modifikation der Daten z schützen.

Der WEP Prozess steckt den geheimen Schlüssel in einen Zufallsgenerator um eine Schlüsselsequenz zu erzeugen, deren Länge gleich der Summe der Länge der zu verschlüsselnden Information plus Integritätscheckwert ist. WEP verschlüsselt die Daten, indem die EXOR-Funktion zwischen der zu verschlüsselnden Information + Integritätswert und der Schlüsselsequenz ausgeführt wird.

Der Pseudo-Zufallszahlengenerator macht die Schlüsselverteilung wesentlich einfacher, da nur der geheime Schlüssel an jede Station gegeben werden muss, nicht aber die Verschlüsselungssequenz variabler Länge. Beim Empfänger verschlüsselt der WEP-Prozess den zu übertragenden Text indem er den gleichen geheimen Schlüssel benutzt, der ursprünglich zur Erzeugung der Sequenz benutzt wurde, die den Frame verschlüsselt hat. Die Station berechnet den Integritätswert und prüft, ob er dem entspricht, der mit dem Paket mitgeschickt wurde. Ergibt der Integritätscheck ein negatives Ergebnis, wird das Paket, also die MSDU, nicht an die LLC weitergereicht und es erfolgt eine Fehlermeldung an das MAC-Management

Tatsache ist aber, dass die WEP-Verschlüsselung leicht zu knacken und für eine professionelle Geheimhaltung ungeeignet ist. Da braucht man schon 3DES oder AES. Derartige Lösungen sind mittlerweile von praktisch allen Herstellern verfügbar und auch herstellerübergreifend operabel. Wir besprechen sie jedoch erst im Zusammenhang mit allgemeinen Sicherheitsbetrachtungen, weil sie nicht zum Standard 802.11b gehören.