
2. Grundlagen der WLAN-Technologie
30
• Nachdem das Endgerät die Authentifizierung beim Access Point anfordert, sendet der
Access Point dem Endgerät einen zufälligen Text, die "Challenge".
• Das Endgerät verschlüsselt den Challenge-Text mit dem geheimen Schlüssel und sendet
den verschlüsselten Text zum Access Point zurück.
• Nachdem der Access Point die Antwort mit seinem geheimen Schlüssel entschlüsselt hat,
vergleicht er den Klartext mit dem ursprünglichen Challenge-Text. Stimmt der
entschlüsselte Klartext mit den ursprünglichen Text überein, ist die Authentifizierung
erfolgreich. ([PP_02], S. 93)
2.6.7 Anmeldung (Assoziierung)
Die Verbindungsaufnahme eines PC-Clienten mit dem Access-Point wird als Assoziierung
bezeichnet. Bei der Anmeldung sendet das Endgerät eine Assoziierungsanforderung an den
Access Point. Die beiden Geräte gehen eine logische Verbindung ein.
Möchte sich eine Station nach dem Scannen mit einem Netzwerk assoziieren, werden folgende
Schritte unternommen ([PP_02], S. 92):
1) Station sendet ein Prüfsignal (bei aktivem Scannen)
2) Access Point antwortet
3) Station sucht sich den besten Access Point aus
4) Station sendet Anfrage Assoziierungserlaubnis
5) Access Point erteilt Assoziierungserlaubnis
2.7 Sicherheit
2.7.1 Sicherheitsprobleme
Bei drahtgebundene LANs werden die Daten durch ein Kabel transportiert. Der Zugriff auf
Daten ist nur möglich, wenn auch ein Zugang zu den Kabeln oder zu den
Netzwerkkomponenten besteht. In einem funkbasierten LAN dagegen breiten sich die
Funkwellen in allen Richtungen aus. Es ist damit möglich, dass potenzielle Angreifer von
Comentarios a estos manuales