Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Jonathan Albe 139<br />
Bedarf und der benötigten Sicherheit anzupassen. So ermöglicht EAP-TTLS eine Authentifizierung<br />
auf Passwortbasis, während EAP-TLS auf Zertifikaten mit einer Public Key<br />
Infrastruktur beruht [22]. Auch eine Authentifizierung durch Smart Cards ist realisierbar<br />
[23].<br />
6.7.2 IEEE 802.1x Authentifikation durch RADIUS<br />
Ein verbreiteter Authentifizierungsmechanismus für 802.1x ist die RADIUS – Authentifizierung.<br />
RADIUS steht für Remote Authentication Dial–in User Service. RADIUS stellt<br />
eine benutzerbezogene Zugangsbeschränkung zur Verfügung [7]. Ein Radius Server ist eine<br />
zentrale Instanz, welche in einem Netzwerk Benutzer verwaltet. Die Hauptaufgaben<br />
dabei sind Authentifizierung, Autorisierung und Accounting. Neben der Prüfung wer im<br />
Netz was tun darf, besteht die Möglichkeit die Nutzung von Ressourcen durch Benutzer<br />
zu erfassen um zum Beispiel Dienste abzurechnen.<br />
Die Benutzerverwaltung durch RADIUS ist keine neue Idee für drahtlose Netze. Durch<br />
802.1x kann sie jedoch für Funknetze eingesetzt werden. RADIUS kann mit mehreren<br />
Server verwendet werden. Diese Server können in einem Verbund zusammen agieren und<br />
Anfragen an jeweils andere RADIUS Server weiterleiten.<br />
6.8 Konfigurationsmanagement<br />
Im Zusammenhang mit der Sicherheit in WLAN, muss das Management der Konfiguration<br />
angesprochen werden. In nahezu allen ausgelieferten WLAN Komponenten sind die<br />
Sicherheitsmechanismen standardmäßig deaktiviert. Es ist leicht verständlich, dass weder<br />
starke noch schwache Sicherheitsprotokolle schützen können, wenn sie nicht aktiviert<br />
werden. Kapitel 6.9 gibt dazu einige Hinweise. Insbesondere die verschiedenen im Einsatz<br />
befindlichen Sicherheitsprotokolle und Verfahren bergen einige Risiken, auf welche<br />
im Nachfolgenden eingegangen werden soll.<br />
6.8.1 Mischbetrieb von WEP und TKIP<br />
Die im Rahmen dieser Arbeit vorgestellten Verschlüsselungsprotokolle zum Schutz einer<br />
Funkverbindung, WEP und TKIP (WPA), können parallel verwendet werden. Insbesondere<br />
neuere Zugangspunkte sind in der Lage zu erkennen, welche Protokolle die mobilen<br />
Stationen verwenden. Sie können sich dann entsprechend anpassen, so dass ein Mischbetrieb<br />
möglich wird. Dieser Mischbetrieb birgt einige Gefahren [24]. Multicast und Broadcast<br />
Nachrichten werden nach wie vor mit WEP verschlüsselt, da mobile Stationen mit<br />
WEP die WPA Nachrichten nicht verstehen würden. Des weiteren muss davon ausgegangen<br />
werden, dass zu WPA inkompatible WLAN-Adapter auch keine Authentifizierung<br />
durch 802.1x unterstützen. Ein möglicher Angreifer kann auf diesem Weg die Authentifizierung<br />
umgehen. Mit dem nicht vorhandenen Schutz durch WEP kann also das gesamte<br />
Netz kompromittiert werden. Es ist darauf zu achten einen Mischbetrieb möglichst schnell