Kryptologie für Jedermann - Deutschland sicher im Netz
Kryptologie für Jedermann - Deutschland sicher im Netz
Kryptologie für Jedermann - Deutschland sicher im Netz
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
6.2.2 Ziel der Verschlüsselung des WLAN<br />
Zur Überprüfung der Authentizität der berechtigten Nutzer bietet die<br />
WLAN-Technologie verschiedene Varianten wie<br />
� die Möglichkeit die Adresse der <strong>Netz</strong>karte<br />
(MAC – Media Access Control) zu überprüfen,<br />
� ein vorher definiertes Kennwort zu verwenden<br />
(PSK – Pre Shared Key)<br />
� oder die Authentizität <strong>im</strong>plizit über die Verschlüsselung zu<br />
überprüfen.<br />
Weitere Authentifikationsmöglichkeiten sind in dem Protokoll EAP26 (Extensible Authentication Protocol) zusammengefasst.<br />
Über die Authentifizierung hinaus wird der Datenverkehr in der Luft<br />
verschlüsselt. Zusätzlich können die Verschlüsselungsverfahren die<br />
Integrität der Daten schützen, so dass Angreifer Daten auf dem Übertragungsweg<br />
nicht verfälschen oder gar falsche Daten einspielen<br />
können. Aktuelle Verfahren da<strong>für</strong> sind WEP (Wired Equivalent Privacy),<br />
WPA (Wireless Fidelity Protected Access) und WPA2.<br />
6.2.3 Ablauf<br />
Im Folgenden werden die üblichen Authentifikations- und Verschlüsselungsverfahren<br />
<strong>für</strong> die Ab<strong>sicher</strong>ung von WLANs vorgestellt. Eine<br />
aktuelle Beschreibung der verschiedenen Verfahren findet sich auch<br />
bei [Detken 2006].<br />
26 EAP ist kein einzelnes Protokoll, sondern ein Rahmen <strong>für</strong> verschiedene Authentifikationsverfahren<br />
wie zum Beispiel die Authentifikation per User-ID und Passwort<br />
oder per Signatur und Zertifikat.<br />
46