25.07.2013 Aufrufe

IT-Management in der Praxis Seminar ? WS 2004/05 - am ...

IT-Management in der Praxis Seminar ? WS 2004/05 - am ...

IT-Management in der Praxis Seminar ? WS 2004/05 - am ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Standards 55<br />

2. Der Client antwortet mit e<strong>in</strong>er Identifikation.<br />

3. Die Identifikation des Clients wird vom Accesspo<strong>in</strong>t über RADIUS an den Authentifizierer<br />

weitergeleitet.<br />

4. Anhand <strong>der</strong> Identifikation kontrolliert <strong>der</strong> RADIUS-Server das spezifizierte Konto und<br />

ermittelt die notwendigen Anmelde<strong>in</strong>formationen. Mit dieser Information wird e<strong>in</strong>e<br />

Anmelde<strong>in</strong>formations-Anfrage an den Client geschickt.<br />

5. Der Client sendet über den unkontrollierten Port die Anmelde<strong>in</strong>formation an den Accesspo<strong>in</strong>t.<br />

6. Die Anmelde<strong>in</strong>formationen werden von dem RADIUS-Server ausgewertet. S<strong>in</strong>d die Anmelde<strong>in</strong>formationen<br />

richtig, so wird e<strong>in</strong> verschlüsselter Authentifizierungsschlüssel an<br />

den Accesspo<strong>in</strong>t gesendet, den nur <strong>der</strong> Accesspo<strong>in</strong>t entschlüsseln kann.<br />

7. Der Schlüssel wird vom Accesspo<strong>in</strong>t entschlüsselt und verwendet, um e<strong>in</strong>en neuen<br />

Schlüssel für den Client zu erzeugen. Anschließend wird <strong>der</strong> neue Schlüssel an den<br />

Client gesendet und dort zur Verschlüsselung des globalen Authentifizierungsschlüssels<br />

benutzt.<br />

In regelmäßigen Abständen wird e<strong>in</strong> neuer globaler Authentifizierungsschlüssel vom Accesspo<strong>in</strong>t<br />

generiert und an den Client gesendet, um das Problem <strong>der</strong> langlebigen festen Schlüssel<br />

vom 802.11-Standard zu beseitigen.<br />

4.6 802.11i<br />

Bei WEP (Wired Equivalent Privacy) war <strong>der</strong> Secret Key mit 40 Bit zu kurz, die Keys<br />

mussten manuell an je<strong>der</strong> Station e<strong>in</strong>getragen werden, boten ke<strong>in</strong>e Schlüsselverwaltung und<br />

es gab ke<strong>in</strong>e Benutzerauthentifizierung. Zur Verbesserung <strong>der</strong> WLAN Sicherheit wurde <strong>der</strong><br />

802.11i-Standard entwickelt. Beim Datentransport f<strong>in</strong>det e<strong>in</strong>e Erkennung von Wie<strong>der</strong>holungen<br />

<strong>der</strong> Pakete, Authentisierung <strong>der</strong> Nachrichtenquelle, Vermeidung von Schlüsselwie<strong>der</strong>holung<br />

und starke Verschlüsselungstechnik statt. Mit dem Robust Security Network (RSN) sollen<br />

die bisherigen Funktionen verbessert werden. Vorraussetzungen für e<strong>in</strong> solches RSN s<strong>in</strong>d e<strong>in</strong>e<br />

bessere Datenverschlüsselung durch TKIP (Temporal Key Integrity Protocol) um mit RC4<br />

basierter Hardware höhere Sicherheitsanfor<strong>der</strong>ungen zu erfüllen und WRAP (Wireless Robust<br />

Authenticated Protocol) das auf AES und CCMP (CounterMode with CBC-MAC Protocol)<br />

basiert. E<strong>in</strong> besseres <strong>Management</strong> von gesicherten Verb<strong>in</strong>dungen wird mit 802.1x (siehe 4.5)<br />

basierte Authentisierung, Schlüsselverwaltung und durch RSN bei <strong>der</strong> Verhandlungen zur<br />

Errichtung des Sicherheits-Kontexts erreicht. TKIP maskiert die Schwächen von WEP und<br />

ist als ” Hülle“ für den WEP entwickelt worden. CCMP wurde extra für 802.11i entworfen und<br />

benötigt e<strong>in</strong>en 128 Bit Schlüssel. Für die Schlüsselkonfiguration ist 802.1x zuständig.<br />

Die Kommunikation wird <strong>in</strong> 3. Phasen unterteilt:<br />

1. Phase: Discovery<br />

• Erkennen von Kommunikationspartnern<br />

• Accesspo<strong>in</strong>t <strong>in</strong>formiert die Station<br />

2. Phase: Authentification basierend auf 802.1x<br />

• Zugangskontrolle und zentrale Verwaltung im AS<br />

• Entscheidung <strong>der</strong> Station über den Verb<strong>in</strong>dungsaufbau<br />

Sem<strong>in</strong>ar – <strong>IT</strong>-<strong>Management</strong> <strong>in</strong> <strong>der</strong> <strong>Praxis</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!