
2. Grundlagen der WLAN-Technologie
32
Service Set Identity (SSID)
Jeder WLAN-Access-Point wird mit einer SSID konfiguriert. Meistens gibt der Hersteller
schon eine Standard-SSID vor. Der Access Point lässt nur Verbindungen von Geräten zu, die
dieselbe SSID verwenden. Das bringt aber in den meisten Fällen wenig Sicherheit mit sich,
denn WLAN Endgeräte bieten die Möglichkeit, "any" als SSID einzutragen. In dieser
Einstellung meldet sich das Endgerät unabhängig von der dort eingestellten SSID beim Access
Point an. Die meisten Access Points senden ihre SSID als Rundruf in Form von Beacons aus.
Die verwendete SSID könnte von einem WLAN Gerät ermittelt werden. Zugleich wird in
jedem gesendeten Datenpaket die SSID unverschlüsselt übertragen. Dieses Verfahren eignet
sich also nur, um sich vor Gelegenheits-Hackern oder unerfahrenen Anwendern zu schützen.
MAC-basierende Zugangs-Kontroll-Liste
Die MAC-Adresse ist eine vom Hersteller fest konfigurierte, weltweit eindeutige und einem
WLAN-Gerät zugewiesene Adresse. Einige Access Points bieten die Möglichkeit, nur die
Anmeldung von bestimmten MAC-Adressen zuzulassen. Dazu werden die erlaubten MAC-
Adressen in eine Liste eingetragen. MAC-Adresslisten werden entweder lokal im Access Point,
oder von einem RADIUS (Remote Authentication Dial-In User Service) Server verwaltet.
Somit ist es möglich, das Netz auf bestimmte MAC Adressen einzuschränken. Die Liste wird
ACL (Access Control List) genannt. Dazu muss jedes einzelne WLAN-Gerät am Access Point
von Hand eingetragen werden.
Einige Netzwerkkarten erlauben jedoch, die MAC-Adresse beliebig zu verändern. So kann ein
Angreifer eine gültige MAC-Adresse abhören und sie verwenden, um den
Sicherheitsmechanismus zu überwinden.
Wired Equivalent Privacy (WEP)
Das WEP-Protokoll ist ein Bestandteil des Standards 802.11. Durch dieses Protokoll soll
Vertraulichkeit, Integrität und Authentizität gesichert werden. WEP-Verschlüsselung basiert
auf dem Verschlüsselungsalgorithmus RC4 der Firma RSA Security Inc.
Nach der Aktivierung der WEP-Funktion werden Nutzdaten mit einem pseudozufälligen
Bitstrom durch die XOR-Funktion verschlüsselt (Abbildung 2.12). Der pseudozufällige
Bitstrom entsteht aus einem 40-Bit oder 104-Bit-Schlüssel und einem Initialisierungsvektor
Comentarios a estos manuales