Herunterladen Inhalt Inhalt Diese Seite drucken

NETGEAR DG834G Referenzhandbuch Seite 180

Vorschau ausblenden Andere Handbücher für DG834G:
Inhaltsverzeichnis

Werbung

Referenzhandbuch für den Wireless-ADSL-Firewall-Router, Modell DG834G
Authentifizierung. EAP über 802.1X wird zur Authentifizierung eingesetzt. Gegenseitige
Authentifizierung wird durch Wahl eines EAP-Typs erreicht, der diese Funktion unterstützt,
und wird von WPA gefordert. 802.1X-Portzugriffskontrolle verhindert vollständigen Zugriff
auf das Netzwerk, bis die Authentifizierung beendet ist. 802.1X EAPOL-Schlüsselpakete
werden von WPA zur Verteilung von Schlüsseln pro Sitzung an die erfolgreich
authentifizierten Stationen genutzt.
Der Bereitsteller in der Station nutzt die Authentifizierungs- und
Zifferncodefolgeinformationen, die in den Informationselementen enthalten sind, um zu
entscheiden, welche Authentifizierungsmethode und Zifferncodefolge verwendet werden soll.
Verwendet der Access Point z. B. die Pre-Shared Key-Methode muss der Bereitsteller kein
vollständiges 802.1X zur Authentifizierung nutzen. Stattdessen muss der Bereitsteller ganz
einfach dem Access Point beweisen, dass er im Besitz des Pre-Shared Keys ist. Erfasst der
Bereitsteller, dass der Dienstsatz kein WPA-Informationselement enthält, dann weiß er, dass er
Authentifizierung und Schlüsselverwaltung vor WPA 802.1X zum Zugriff auf das Netzwerk
verwenden muss.
Schlüsselverwaltung. WPA besitzt ein robustes Schlüssel-Generierungs-/Verwaltungssystem,
das Authentifizierungs- und Datenschutzfunktionen integriert. Schlüssel werden nach
erfolgreicher Authentifizierung und über einen anschließenden 4-Wege-Handshake zwischen
der Station und dem Access Point (AP) generiert.
Datenschutz (Verschlüsselung). Das Temporal Key Integrity Protocol (TKIP) legt sich um
WEP und nutzt ausgereifte Verschlüsselungs- und Sicherheitsverfahren, um seine
Sicherheitslücken zu schließen.
Datenintegrität. TKIP enthält einen Meldungsintegritätscode oder Message Integrity Code
(MIC) am Ende jeder Klartextnachricht, um sicherzustellen, dass Informationen nicht
gefälscht werden.
D-12
Grundlagen zu Wireless-Netzwerken

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis