30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Jonathan Albe 139<br />

Bedarf und der benötigten Sicherheit anzupassen. So ermöglicht EAP-TTLS eine Authentifizierung<br />

auf Passwortbasis, während EAP-TLS auf Zertifikaten mit einer Public Key<br />

Infrastruktur beruht [22]. Auch eine Authentifizierung durch Smart Cards ist realisierbar<br />

[23].<br />

6.7.2 IEEE 802.1x Authentifikation durch RADIUS<br />

Ein verbreiteter Authentifizierungsmechanismus für 802.1x ist die RADIUS – Authentifizierung.<br />

RADIUS steht für Remote Authentication Dial–in User Service. RADIUS stellt<br />

eine benutzerbezogene Zugangsbeschränkung zur Verfügung [7]. Ein Radius Server ist eine<br />

zentrale Instanz, welche in einem Netzwerk Benutzer verwaltet. Die Hauptaufgaben<br />

dabei sind Authentifizierung, Autorisierung und Accounting. Neben der Prüfung wer im<br />

Netz was tun darf, besteht die Möglichkeit die Nutzung von Ressourcen durch Benutzer<br />

zu erfassen um zum Beispiel Dienste abzurechnen.<br />

Die Benutzerverwaltung durch RADIUS ist keine neue Idee für drahtlose Netze. Durch<br />

802.1x kann sie jedoch für Funknetze eingesetzt werden. RADIUS kann mit mehreren<br />

Server verwendet werden. Diese Server können in einem Verbund zusammen agieren und<br />

Anfragen an jeweils andere RADIUS Server weiterleiten.<br />

6.8 Konfigurationsmanagement<br />

Im Zusammenhang mit der Sicherheit in WLAN, muss das Management der Konfiguration<br />

angesprochen werden. In nahezu allen ausgelieferten WLAN Komponenten sind die<br />

Sicherheitsmechanismen standardmäßig deaktiviert. Es ist leicht verständlich, dass weder<br />

starke noch schwache Sicherheitsprotokolle schützen können, wenn sie nicht aktiviert<br />

werden. Kapitel 6.9 gibt dazu einige Hinweise. Insbesondere die verschiedenen im Einsatz<br />

befindlichen Sicherheitsprotokolle und Verfahren bergen einige Risiken, auf welche<br />

im Nachfolgenden eingegangen werden soll.<br />

6.8.1 Mischbetrieb von WEP und TKIP<br />

Die im Rahmen dieser Arbeit vorgestellten Verschlüsselungsprotokolle zum Schutz einer<br />

Funkverbindung, WEP und TKIP (WPA), können parallel verwendet werden. Insbesondere<br />

neuere Zugangspunkte sind in der Lage zu erkennen, welche Protokolle die mobilen<br />

Stationen verwenden. Sie können sich dann entsprechend anpassen, so dass ein Mischbetrieb<br />

möglich wird. Dieser Mischbetrieb birgt einige Gefahren [24]. Multicast und Broadcast<br />

Nachrichten werden nach wie vor mit WEP verschlüsselt, da mobile Stationen mit<br />

WEP die WPA Nachrichten nicht verstehen würden. Des weiteren muss davon ausgegangen<br />

werden, dass zu WPA inkompatible WLAN-Adapter auch keine Authentifizierung<br />

durch 802.1x unterstützen. Ein möglicher Angreifer kann auf diesem Weg die Authentifizierung<br />

umgehen. Mit dem nicht vorhandenen Schutz durch WEP kann also das gesamte<br />

Netz kompromittiert werden. Es ist darauf zu achten einen Mischbetrieb möglichst schnell

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!