IT-Management in der Praxis Seminar ? WS 2004/05 - am ...
IT-Management in der Praxis Seminar ? WS 2004/05 - am ...
IT-Management in der Praxis Seminar ? WS 2004/05 - am ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Standards 55<br />
2. Der Client antwortet mit e<strong>in</strong>er Identifikation.<br />
3. Die Identifikation des Clients wird vom Accesspo<strong>in</strong>t über RADIUS an den Authentifizierer<br />
weitergeleitet.<br />
4. Anhand <strong>der</strong> Identifikation kontrolliert <strong>der</strong> RADIUS-Server das spezifizierte Konto und<br />
ermittelt die notwendigen Anmelde<strong>in</strong>formationen. Mit dieser Information wird e<strong>in</strong>e<br />
Anmelde<strong>in</strong>formations-Anfrage an den Client geschickt.<br />
5. Der Client sendet über den unkontrollierten Port die Anmelde<strong>in</strong>formation an den Accesspo<strong>in</strong>t.<br />
6. Die Anmelde<strong>in</strong>formationen werden von dem RADIUS-Server ausgewertet. S<strong>in</strong>d die Anmelde<strong>in</strong>formationen<br />
richtig, so wird e<strong>in</strong> verschlüsselter Authentifizierungsschlüssel an<br />
den Accesspo<strong>in</strong>t gesendet, den nur <strong>der</strong> Accesspo<strong>in</strong>t entschlüsseln kann.<br />
7. Der Schlüssel wird vom Accesspo<strong>in</strong>t entschlüsselt und verwendet, um e<strong>in</strong>en neuen<br />
Schlüssel für den Client zu erzeugen. Anschließend wird <strong>der</strong> neue Schlüssel an den<br />
Client gesendet und dort zur Verschlüsselung des globalen Authentifizierungsschlüssels<br />
benutzt.<br />
In regelmäßigen Abständen wird e<strong>in</strong> neuer globaler Authentifizierungsschlüssel vom Accesspo<strong>in</strong>t<br />
generiert und an den Client gesendet, um das Problem <strong>der</strong> langlebigen festen Schlüssel<br />
vom 802.11-Standard zu beseitigen.<br />
4.6 802.11i<br />
Bei WEP (Wired Equivalent Privacy) war <strong>der</strong> Secret Key mit 40 Bit zu kurz, die Keys<br />
mussten manuell an je<strong>der</strong> Station e<strong>in</strong>getragen werden, boten ke<strong>in</strong>e Schlüsselverwaltung und<br />
es gab ke<strong>in</strong>e Benutzerauthentifizierung. Zur Verbesserung <strong>der</strong> WLAN Sicherheit wurde <strong>der</strong><br />
802.11i-Standard entwickelt. Beim Datentransport f<strong>in</strong>det e<strong>in</strong>e Erkennung von Wie<strong>der</strong>holungen<br />
<strong>der</strong> Pakete, Authentisierung <strong>der</strong> Nachrichtenquelle, Vermeidung von Schlüsselwie<strong>der</strong>holung<br />
und starke Verschlüsselungstechnik statt. Mit dem Robust Security Network (RSN) sollen<br />
die bisherigen Funktionen verbessert werden. Vorraussetzungen für e<strong>in</strong> solches RSN s<strong>in</strong>d e<strong>in</strong>e<br />
bessere Datenverschlüsselung durch TKIP (Temporal Key Integrity Protocol) um mit RC4<br />
basierter Hardware höhere Sicherheitsanfor<strong>der</strong>ungen zu erfüllen und WRAP (Wireless Robust<br />
Authenticated Protocol) das auf AES und CCMP (CounterMode with CBC-MAC Protocol)<br />
basiert. E<strong>in</strong> besseres <strong>Management</strong> von gesicherten Verb<strong>in</strong>dungen wird mit 802.1x (siehe 4.5)<br />
basierte Authentisierung, Schlüsselverwaltung und durch RSN bei <strong>der</strong> Verhandlungen zur<br />
Errichtung des Sicherheits-Kontexts erreicht. TKIP maskiert die Schwächen von WEP und<br />
ist als ” Hülle“ für den WEP entwickelt worden. CCMP wurde extra für 802.11i entworfen und<br />
benötigt e<strong>in</strong>en 128 Bit Schlüssel. Für die Schlüsselkonfiguration ist 802.1x zuständig.<br />
Die Kommunikation wird <strong>in</strong> 3. Phasen unterteilt:<br />
1. Phase: Discovery<br />
• Erkennen von Kommunikationspartnern<br />
• Accesspo<strong>in</strong>t <strong>in</strong>formiert die Station<br />
2. Phase: Authentification basierend auf 802.1x<br />
• Zugangskontrolle und zentrale Verwaltung im AS<br />
• Entscheidung <strong>der</strong> Station über den Verb<strong>in</strong>dungsaufbau<br />
Sem<strong>in</strong>ar – <strong>IT</strong>-<strong>Management</strong> <strong>in</strong> <strong>der</strong> <strong>Praxis</strong>