30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Jonathan Albe 137<br />

6.7 IEEE 802.1x - Authentifizierung und Schlüsselmanagement<br />

Sowohl TKIP als auch CCMP benötigen einen temporären Schlüssel, den Session Key<br />

(Sitzungsschlüssel). Dieser Schlüssel wird vom Schlüsselmanagement durch einen Hauptschlüssel<br />

gebildet. Dieser gemeinsame Hauptschlüssel gelangt bei WEP durch Eingabe<br />

an den Geräten zu den Kommunikationsteilnehmern. Dies ist für kleine Netze durchaus<br />

sinnvoll und am einfachsten zu realisieren. Mit einer wachsenden Teilnehmerzahl ist diese<br />

Lösung jedoch nicht mehr praktikabel (Mehr zum Konfigurationsmanagement siehe auch<br />

Kapitel 6.8). Aus diesem Grund besteht in IEEE 802.11i die Möglichkeit das IEEE 802.1x<br />

Protokoll für die Authentifizierung und Schlüsselverteilung zu verwenden [15].<br />

IEEE 802.1x definiert eine allgemeine, erweiterbare und auf Ports basierende Zugangskontrolle,<br />

welche für Funk- und Kabelnetzwerke gleichermaßen gültig ist. 802.1x unterscheidet<br />

zwischen zwei Verbindungsarten. Kontrollierte Ports gestatten dem angeschlossenen Nutzer<br />

mit allen angeschlossenen Teilnehmern zu kommunizieren. Ein unkontrollierter Port<br />

ist hingegen auf bestimmte Adressen und Bereiche eingeschränkt [20]. Ein unangemeldeter<br />

Benutzer kann über einen unkontrollierten Port Zugriff auf einen Authentifizierungsserver<br />

erhalten, sich authentifizieren und anschließend einen kontrollierten Port verwenden.<br />

Abbildung 6.10 zeigt einen möglichen Ablauf des Verfahrens mit einem Radius Server.<br />

Die mobile Station sendet eine Anfrage an den Zugangspunkt(Access Point). Er über-<br />

Abbildung 6.10: 802.1x Authentifizierung<br />

nimmt die Rolle des Authentifizierers und vermittelt zwischen der mobilen Station und<br />

dem Authentifikationsserver. Der Zugangspunkt leitet die Authentifizierungsanfrage an<br />

den Authentifikationsserver weiter. Dieser vergleicht die Anfrage mit den ihm bekannten<br />

Benutzerprofilen und gibt (in Abbildung 6.10 eingerahmt) über den Zugangspunkt eine

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!