Herunterladen Inhalt Inhalt Diese Seite drucken

Sicherheit Im Funknetz - Siemens Gigaset WLAN Repeater Handbuch

Inhaltsverzeichnis

Werbung

Einführung

Sicherheit im Funknetz

Für Unbefugte ist es verhältnismäßig einfach, in kabellose Netzwerke einzudringen.
Deswegen empfehlen wir im Funkverkehr den Einsatz der Verschlüsselung. Ihr Gigaset
WLAN Repeater setzt, wie alle WLAN-Produkte der Gigaset-Produktfamilie, hochwirk-
same Verschlüsselungsverfahren ein, die Fremdzugriffe (Hacking) ins Funknetz weitest-
gehend ausschließen.
Ein Verschüsselungsverfahren verändert die Daten beim Senden nach einem von Ihnen
bestimmbaren Schlüssel, so dass nur jemand, der diesen Schlüssel besitzt, den Zusam-
menhang und Inhalt des Datenstroms erkennen kann. Der Empfänger, der den gleichen
Schlüssel einsetzt, entschlüsselt die Daten, die dann wieder wie zuvor zur Verfügung
stehen.
Es gibt derzeit zwei Verfahren, die in kabellosen Netzen eingesetzt werden:
u
WEP (Wired Equivalent Privacy)
u
WPA (Wi-Fi Protected Access)
Dabei ist WEP das ältere Verfahren, das derzeit sehr häufig im Einsatz ist. WPA wurde
entwickelt, um die von WEP gebotene Sicherheit noch zu verbessern. Die Gigaset-Pro-
duktfamilie unterstützt neben WEP den besonders hohen Sicherheitsstandard WPA.
Wenn Sie jedoch mit Geräten in Ihrem Netzwerk zusammenarbeiten, die WPA nicht
unterstützten, können Sie auch den WEP-Verschlüsselungsmechnismus verwenden.
WEP
Beim WEP-Verfahren können Sie entweder selbst einen Schlüssel vergeben oder einen
Schlüssel aus einem von Ihnen festgelegten Kennsatz generieren lassen.
Für das Errechnen des Schlüssels stehen zwei Sicherheitsstufen zur Verfügung:
u
64-Bit-Verschlüsselung: Zum Errechnen des Schlüssels aus den Ausgangsinformati-
onen, z. B. Ihrem Kennsatz, werden 64 Bit verwendet.
u
128-Bit-Verschlüsselung: Zum Errechnen werden 128 Bit verwendet, womit eine
höhere Sicherheit gegen Entschlüsselung erreicht werden kann.
Dieser komplexe Verschlüsselungsvorgang läuft für Sie verdeckt ab. Sie wählen nur die
Sicherheitsstufe und geben einen Zeichensatz ein, aus dem für Sie der Schlüssel errech-
net wird. Auf der Basis dieses Zeichensatzes werden Ihnen vier mögliche Schlüssel zur
Verfügung gestellt, aus denen Sie, sozusagen als persönlicher Zufallsgenerator, einen
auswählen.
Alle Stationen im Netzwerk verwenden den gleichen Schlüssel. Bewahren Sie deshalb
den Schlüsselsatz und die Schlüsselnummer sicher vor dem Zugriff von Unbefugten auf.
Wie Sie einen WEP-Schlüssel einrichten, ist im Abschnitt „WEP-Verschlüsselung" auf
Seite 70 beschrieben.
WPA
Zur Verbesserung der von WEP bereitgestellten Sicherheit wurde WPA entwickelt. WPA
verwendet den gleichen Verschlüsselungsmechanismus, benutzt jedoch zur Schlüssel-
erzeugung das Verfahren TKIP (Temporal Key Integration Protocol). TKIP besteht aus vier
Elementen: einem Schlüsselmix pro Paket, einem Nachrichtenintegritätscheck (MIC),
einem Initialisierungsvektor mit verbesserten Auswahlregeln sowie einem Erneue-
8

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis