EAP und IEEE 802.1X

Eine deutliche Steigerung in der Absicherung von WLANs kann erzielt werden, wenn für eine Verbindung keine festen Schlüssel definiert werden sondern diese Schlüssel dynamisch ausgehandelt werden. Als dabei anzuwendendes Verfahren hat sich dabei das Extensible Authentication Protocol (EAP) durchgesetzt. Wie der Name schon nahelegt, ist der ursprüngliche Zweck von EAP die Authentifizierung, d. h. der geregelte Zugang zu einem WLAN – die Möglichkeit, einen für die folgende Sitzung gültigen Schlüssel zu installieren, fällt dabei sozusagen als Zusatznutzen ab. Die folgende Abbildung zeigt den grundsätzlichen Ablauf einer mittels EAP geschützten Sitzung.

Anmerkung: Der Einsatz von EAP / 802.1X ist grundsätzlich auch bei WEP möglich. In der Regel wird dieses Verfahren jedoch bei WLANs nach WPA2 eingesetzt.




In der ersten Phase meldet sich der Client wie gewohnt beim AP an und erreicht einen Zustand, in dem er bei dem früher verwendeten WEP jetzt über den AP Daten senden und empfangen könnte – nicht so jedoch bei EAP, denn in diesem Zustand verfügt der Client ja noch über keinerlei Schlüssel, mit denen man den Datenverkehr vor Abhören schützen könnte. Stattdessen steht der Client aus Sicht des APs in einem 'Zwischenzustand', in dem er nur bestimmte Pakete vom Client weiter leitet, und diese auch nur gerichtet an einen Authentifizierungs-Server. Bei diesen Paketen handelt es sich um das bereits erwähnte EAP/802.1X. Der AP packt diese Pakete in RADIUS-Anfragen um und reicht sie an den Authentifizierungs-Server weiter. Umgekehrt wandelt der AP darauf vom RADIUS-Server kommende Antworten wieder in EAP-Pakete um und reicht sie an den Client weiter.

Der AP dient dabei sozusagen als 'Mittelsmann' zwischen Client und Server: er muss den Inhalt dieser Pakete nicht prüfen, er stellt lediglich sicher, dass kein anderer Datenverkehr von oder zu dem Client erfolgen kann. Über den so gebildeten "Tunnel" durch den AP versichern sich Client und Server nun ihrer gegenseitigen Authentizität, d. h. der Server überprüft die Zugangsberechtigung des Clients zum Netz, und der Client überprüft, ob er wirklich mit dem richtigen Netz verbunden ist. Von Hackern aufgestellte "wilde" APs lassen sich so erkennen.

Es gibt eine ganze Reihe von Authentifizierungsverfahren, die in diesem Tunnel angewendet werden können. Ein gängiges Verfahren ist z. B. TLS, bei dem Server und Client Zertifikate austauschen, ein anderes ist TTLS, bei dem nur der Server ein Zertifikat liefert – der Client authentifiziert sich über einen Benutzernamen und ein Passwort.

Nachdem die Authentifizierungsphase abgeschlossen ist, ist gleichzeitig auch ein ohne Verschlüsselung gesicherter Tunnel entstanden, in den im nächsten Schritt der AP eingebunden wird. Dazu schickt der RADIUS-Server das sogenannte 'Master Secret', einen während der Verhandlung berechneten Sitzungsschlüssel, zum AP. Das LAN hinter dem AP wird in diesem Szenario als sicher betrachtet, von daher kann diese Übertragung im Klartext erfolgen.

Mit diesem Sitzungsschlüssel übernimmt der AP jetzt den gebildeten Tunnel und kann ihn nutzen, um dem Client die eigentlichen Schlüssel mitzuteilen. Je nach Fähigkeiten der Access-Point-Hardware kann das ein echter Sitzungsschlüssel sein, d. h. ein Schlüssel, der nur für Datenpakete zwischen dem AP und genau diesem Client benutzt wird. Ältere WEP-Hardware verwendet meistens nur Gruppenschlüssel, den der AP für die Kommunikation mit mehreren Clients benutzt.

Der besondere Vorteil dieses Verfahrens ist, dass der AP über den EAP-Tunnel die Schlüssel regelmäßig wechseln kann, d. h. ein sogenanntes Rekeying durchführen kann. Auf diese Weise lassen sich Schlüssel gegen andere ersetzen, lange bevor sie durch IV-Kollisionen Gefahr laufen, geknackt zu werden. Eine gängige 'Nutzungszeit' für so einen Schlüssel sind z. B. 5 Minuten.

www.lancom-systems.de

LANCOM Systems GmbH | A Rohde & Schwarz Company | Adenauerstr. 20/B2 | 52146 Würselen | Deutschland | E‑Mail info@lancom.de

LANCOM Logo