Wireless-Netzwerk-Praxis

Tipps und Tricks - WLANs sicher konfigurieren

13.09.2012 von Elmar Török
Per WLAN surfen ist bequem, aber nur dann empfehlenswert, wenn die falschen - respektive die richtigen WLAN-Nutzer - draußen bleiben. Die korrekte Konfiguration ist nicht schwer, muss aber geplant und konsequent umgesetzt werden - wir zeigen, wie.

Drahtlose Netze, so prophetisch kann man heute durchaus sein, dürften über kurz oder lang in jedem Kleinbüro, Home-Office oder halbwegs technikaffinen Haushalt zu finden sein. Allein die rasante Verbreitung von drahtlosen Endgeräten wie Notebooks, Smartphones und - ganz wichtig - Tablet-PCs wird WLAN allgegenwärtig machen. Der Sicherheit der drahtlosen Zugriffsmöglichkeiten kommt damit noch mehr Bedeutung zu. Auch wenn Deutschland den Schutz der WLANs ernster nimmt als andere Länder, zeigte bereits eine lokal stark eingeschränkte Analyse im Dezember 2010, dass immer noch etwa 4 Prozent der Wireless Local Area Networks komplett ungesichert und mehr als 15 Prozent lediglich mit dem veralteten Verschlüsselungsstandard WEP geschützt waren.

Diese Werte sind deutlich besser als noch vor zwölf Monaten. Das Thema Sicherheit ist also bei den Benutzern angekommen. Trotzdem gehören ungesicherte oder nur mit WEP geschützte WLANs im Jahr 2011 aus dem Verkehr gezogen. Dafür sollte schon das Urteil des Bundesgerichtshofs vom 12.05.2010 (Az. I ZR 121/08) sorgen. Das Urteil stellte klar, dass der Betreiber eines WLANs den Anschluss vor dem unbefugten Zugriff Dritter sichern muss. Versäumt er dies und begehen Dritte über den WLAN-Anschluss Rechtsverstöße, beispielsweise durch illegale Musiktauschbörsen, dann kann man auf Unterlassung der Rechtsverstöße in Anspruch genommen und abgemahnt werden. Dem Bundesgerichtshof zufolge muss das WLAN mit den zum Zeitpunkt der Installation marktüblichen Sicherungen geschützt werden.

Bildergalerie: WLAN-Sicherheit
Sicheres WLAN
Nur wer drin ist, darf ins WLAN: Eine Access-Control Liste bei Ruckus.
Sicheres WLAN
Schützt nur rudimentär: Keine DHCP-Funktion bei einem APC Access Point.
Sicheres WLAN
Achtung Ausrufezeichen: Unter Windows 7 sagt der PC auf diese Weise, dass die Verbindung unverschlüsselt erfolgt.
Sicheres WLAN
Auch Zyxel Access Points schützen auf Wunsch per Access Control List.
Sicheres WLAN
Bei Windows 7 lässt sich die Verbindungen mit einem WLAN auch automatisch herstellen, wenn dessen SSID verdeckt ist. Voraussetzung: Die Verbindung kam bereits einmal erfolgreich zustande.
Sicheres WLAN
Tarnmodus: Ein Klick auf diese Funktion schaltet den SSID Broadcast ab.
Sicheres WLAN
VLANs verwalten: Mehrere SSIDs werden meist in Verbindung mit VLANs genutzt. Hier legt Ruckus fest, welche Ports und SSIDs zu welcher VLAN ID gehören.
Sicheres WLAN
Schlüsselbund: Bei WEP konnte man mehrere Schlüssel eingeben, um einfacher zwischen den Einträgen wechseln zu können .
Sicheres WLAN
Abschalten hilft immer: Eine Zeitsteuerung für das WLAN spart Strom und sorgt zu den deaktivierten Zeiten für absolute Sicherheit.
Sicheres WLAN
Alles auf einen Blick: Bei Ruckus ist die WLAN-Sicherheit eine einfache Angelegenheit.

Als Privatperson ist man nicht verpflichtet, den WLAN-Schutz ständig auf den neuesten Stand zu bringen, eine einmalige gute Sicherung bei der Installation reicht aus. Doch schon um die eigenen Computer und anderen WLAN-fähigen Endgeräte zu schützen, sollte der Schutz des WLANs ernst genommen und regelmäßig nachgebessert werden. Schließlich war auch WEP noch vor nicht allzu langer Zeit ein adäquates Mittel zum Absichern des drahtlosen Datenverkehrs.

Wie üblich kann es keine absolute Sicherheit geben, ein Schlupfloch wird sich immer auftun, wenn man nur lange und ausdauernd genug sucht. Aber es ist wichtig, zum einen die rechtlichen Anforderungen zu erfüllen und zum anderen den unbedarften Drive-by-Angreifer auszusperren. Natürlich ist es schade, dass auf diese Weise harmlose Nutzer, die einfach nur einen WLAN-Zugang für einen schnellen E-Mail-Check benötigen, außen vor bleiben. Aber für die gibt es in Deutschland etwa 15.000 Hotspots.

Keine SSIDs senden

Der erste Schritt muss immer sein, sein eigenes WLAN so gut wie möglich zu verstecken. Wenn niemand weiß, dass ein Funknetzwerk existiert, wird es auch keine Angriffe geben. Dazu erlauben alle aktuellen und fast alle älteren Access Points, die Ausstrahlung des Service Set Identifiers (SSID) zu unterbinden. Zugang zum Netz gibt es dann nur, wenn man den SSID explizit in den Client einträgt. Bei einer nicht-trivialen Buchstaben- und Zahlenkombination ist das zufällige Erraten ausgeschlossen. Man sollte also auch den Default-Namen, häufig der Name des Herstellers wie "Netgear" oder "Zyxel", tunlichst verändern, um Rückschlüsse auf die verwendete Hardware und den Einsatzort wie "Charlys Cafe" zu vermeiden.

Tarnmodus: Ein Klick auf diese Funktion schaltet den SSID Broadcast ab.

Der SSID dient bei der Anmeldung an einem WLAN und beim Handover zwischen zwei benachbarten Funkzellen dazu, den nächsten Access Point zu finden. Die maximale Länge eines SSIDs beträgt 32 Byte, seine Übertragung geschieht auf Layer-2 als Parameter in einem speziellen, in regelmäßigen Abständen übertragenen Paket, dem sogenannten Beacon Frame. Dieser Mechanismus, der SSID Broadcast, lässt sich über die Benutzeroberfläche des Access Points abstellen.

Allerdings hilft diese Maßnahme nur gegen flüchtige Beobachter. Wer sich mit drahtlosen Netzwerken auskennt und in der Lage ist, einen Protokoll-Analyzer zu bedienen, kann aus mitgeschnittenen Paketen die SSID extrahieren. Zudem sollte man sich auf mögliche Probleme mit bestimmten Endgeräten einstellen. So konnte Windows XP SP2 keine Verbindung zu WLANs aufbauen, bei denen der SSID Broadcast abgeschaltet war.

Gezielt getrennte SSIDs einrichten

Sehr einfache Access Points, wie sie oft Bestandteil von Routern sind, erlauben nur eine SSID für das komplette Gerät. Etwas hochwertigere Systeme können hingegen mehrere SSIDs gleichzeitig verwalten. So lassen sich virtuelle drahtlose Zonen einrichten, was beim ambitionierten Privatanwender durchaus sinnvoll sein kann. Wer partout einen Zugang zum Internet freigeben möchte und das auch entsprechend mit Firewall, Virenscanner und Content-Filter absichern kann, hat die Möglichkeit, dafür einen Public-SSID zu reservieren. Der ist dann auch ohne Verschlüsselung zugänglich, was ansonsten nicht ratsam ist. Der private Datenverkehr läuft hingegen über eine SSID mit schärferen Zugangsbeschränkungen.

VLANs verwalten: Mehrere SSIDs werden meist in Verbindung mit VLANs genutzt. Hier legt Ruckus fest, welche Ports und SSIDs zu welcher VLAN-ID gehören.

Bei komplexeren Netzwerken werden die SSIDs in der Regel mit virtuellen LANs (VLAN) gekoppelt. So sind auch die Daten, die vom drahtlosen Netz in das drahtgebundene Netzwerk übergehen, verschlüsselt und vor dem Zugriff durch andere WLAN-Teilnehmer geschützt.

WLAN-Teilnehmer per IP Isolation kontrollieren

Nicht alle Access Points oder DSL-Router bieten diese Funktion, aber in der Oberklasse ist sie mittlerweile üblich: IP-Isolation. Während normalerweise alle Teilnehmer der drahtlosen Netzkommunikation mit den anderen Teilnehmern Kontakt aufnehmen, also beispielsweise deren IP-Adressen per Ping testen können, ist das mit IP-Isolation nicht möglich.

Der Gedanke dahinter ist, dass drahtlose Clients keine Ressourcen auf den PCs der anderen drahtlosen Clients in Anspruch nehmen müssen. Sobald beispielsweise ein drahtloser Drucker am WLAN teilnimmt, ist dieser Ansatz nicht mehr möglich. Wer hingegen nur Clients per WLAN ins Netz holt, die auf Ressourcen hinter dem Access Point zugreifen wollen, kann mit einem Haken an diesem Feature die Sicherheit innerhalb des WLANs erhöhen.

WEP: trügerische Sicherheit

Die Verschlüsselung ist mit Sicherheit das wichtigste Sicherheits-Feature bei drahtlosen Netzwerken. Schon in den ersten WLAN-Produkten war sie fester Bestandteil, allerdings nutzte man damals noch das Wired-Equivalent-Privacy (WEP)-Verfahren.

WEP basiert auf der Stromchiffre RC4, mit der Klardaten paketweise abhängig von einem Schlüssel und einem Initialisierungsvektor (IV) in Chiffratdaten umgewandelt werden. Der Schlüssel ist dabei eine Zeichenkette von wahlweise 40 oder 104 Bit; er muss den am WLAN beteiligten Endgeräten sowie dem Access Point vorab zur Verfügung gestellt werden. Für das gesamte WLAN wird ein gemeinsamer Schlüssel verwendet, alle Access Points und Clients müssen den Schlüssel kennen und in ihren Einstellungen hinterlegen. Das macht das Schlüsselmanagement schwierig und schon ab einer zweistelligen Zahl von teilnehmenden Computern sehr umständlich.

Schlüsselbund: Bei WEP konnte man mehrere Schlüssel eingeben, um einfacher zwischen den Einträgen wechseln zu können.

In Verbindung mit der WEP-Verschlüsselung kann auch zwischen zwei Authentisierungsmodi gewählt werden. Im Modus "Open" findet keine Authentisierung statt, bei "Shared Key" kommt ein Challenge-Response-Verfahren zum Einsatz: Der Access Point generiert 128 zufällige Bytes und sendet diese als Challenge in einem Datenpaket unverschlüsselt an einen Client. Der Client verschlüsselt das Datenpaket und sendet diese Response zurück zum Access Point. Wenn der Access Point die Response erfolgreich entschlüsseln kann, wird der Client authentisiert. Das erste Problem dabei ist, dass der Vorgang nur einseitig abläuft. Der Access Point muss sich gegenüber den Clients nicht authentisieren.

Zudem ist die Implementierung des Initialisierungsvektors fehlerbehaftet, was die Verschlüsselung selbst angreifbar macht. In einem viel beachteten Grundlagenpapier zeigten Fluhrer, Mantin und Shamir, dass aufgrund der schwachen IVs prinzipiell erfolgreiche Angriffe auf die Verschlüsselung durchgeführt werden können. Die ersten Tools wie Aircrack und Airsnort folgten bald nach, sodass WEP binnen kürzester Zeit als nicht mehr sicher anzusehen war, unabhängig von Länge und Komplexität des Schlüssels.

Zwar musste dazu eine große Zahl von Paketen (> 500.000) mitgeschnitten werden, doch weitere Tools erlaubten es bald, die Access Points dazu zu bringen, ausreichend Daten für einen erfolgreichen Angriff zu generieren. Dazu werden ARP-Pakete anhand bestimmter Signaturen gezielt abgefangen und - ohne ihren entschlüsselten Inhalt zu kennen - wieder verschlüsselt in das WLAN eingespeist. Für einen Angriff sind zwar immer noch handfeste Netzwerk- und Computerkenntnisse erforderlich, aber zahlreiche Tools erlauben heute jedem, der sich eine Weile mit dem Thema beschäftigt, WEP zu knacken. WEP ist also keine Option mehr; Access Points und Clients, die keine moderneren Verschlüsselungsverfahren unterstützen, sollte man ausmustern.

WPA TKIP: Die Industrie bessert nach

Wi-Fi Protected Access (WPA) ist ein 2003 veröffentlichter Industriestandard der Wi-Fi Alliance, der auf einem Draft zu IEEE 802.11i basiert und aufwärtskompatibel zu IEEE 802.11i ist. Nachdem sich die Verabschiedung des neuen Sicherheitsstandards IEEE 802.11i verzögerte, wurde durch die Wi-Fi Alliance eine Teilmenge von IEEE 802.11i vorweggenommen und unter dem Begriff WPA als Pseudostandard etabliert. Bereits seit Ende August 2003 war WPA Bestandteil der Wi-Fi-Interoperabilitätstests.

Für einen Anwender ändert sich bei WPA gegenüber WEP wenig: Die Sicherung des WLANs erfolgt durch die Eingabe eines Schlüssels in Client und Access Point, der nun aber mit 63 Zeichen deutlich länger sein darf. Diese Methode mit den sogenannten Pre-Shared Keys (PSK) ist - wie bei WEP - durch die Logistik beim Verwalten des Schlüssels in den Endgeräten nur in kleineren Netzwerken praktikabel. Der Schlüssel dient zur Authentisierung der Teilnehmer im WLAN, für größere Netzwerke bietet WPA das Extensible Authentication Protocol (EAP) über IEEE 802.1x (RADIUS) an. Die Verschlüsselung der Datenpakete erfolgt in der Regel über TKIP (Temporal Key Integrity Protocol). Für WPA wurde TKIP zwingend vorausgesetzt, die Implementierung der Variante mit Advanced-Encryption-Standard (AES)-Verschlüsselung (AES) über CCMP war optional.

Alles auf einen Blick: Bei Ruckus ist die WLAN-Sicherheit eine einfache Angelegenheit.

In TKIP wird pro Paket ein neuer Schlüssel erzeugt, um die bisher statischen WEP-Schlüssel zu vermeiden. Ein solcher Schlüssel entsteht durch Anwendung einer Hash-Funktion auf einen geheimen symmetrischen Sitzungsschlüssel, den Initialisierungsvektor und eine Paketsequenznummer. Der Sitzungsschlüssel wiederum wird aus einem gemeinsamen Schlüssel abgeleitet: dem Pre-Shared Key, der in allen Endgeräten eingetragen ist oder im Rahmen der Authentisierung über IEEE 802.1x übermittelt wird.

Ältere Betriebssysteme und Treiber sind meist nicht ohne Änderungen oder Updates in der Lage, WPA zu nutzen. Windows XP benötigt beispielsweise einen Patch, um als Client WPA anzubieten. Weil WPA auch höhere Anforderungen an die Rechenleistung der WLAN-Hardware stellt, ließen sich einige Netzwerkkarten und Access Points selbst mit Firmware-Updates nicht zur Zusammenarbeit mit WPA bewegen. Allerdings sind bei aktuellen Produkten keine Schwierigkeiten mehr bekannt.

Dafür ist es Angreifern inzwischen gelungen, auch in WPA-TKIP-geschützte Funknetzwerke einzudringen. Die Täter verwenden hierzu unter anderem Wörterbuch-Attacken, anders als bei WEP kommt es also auf die Qualität des verwendeten PSK an. Er sollte möglichst lang sein und nicht aus natürlicher Sprache bestehen, sondern Kombinationen von möglichst kryptischen Zahlen-, Buchstaben- und Sonderzeichen enthalten.

Befürchtungen über eine Schwachstelle in WPA gibt es schon seit 2004, in den folgenden Jahren tauchten immer mehr Tools auf, mit denen sich der Angriff automatisieren und vor allem beschleunigen ließ. Allerdings erfordert eine solche Attacke weit mehr Wissen und Fähigkeiten als ein Angriff auf WEP und wird daher nicht so oft vorkommen.

Trotzdem wird mittelfristig der Umstieg von WPA nach WPA2 empfohlen. Aktuelle WLAN-Produkte bieten ausnahmslos beide Verfahren an, in der entsprechenden Auswahlliste tauchen sie direkt untereinander auf. Windows XP erfordert einen Patch, Windows 7 beherrscht WPA2 bereits im Auslieferungszustand.

Sicher im WLAN mit WPA2 und AES

Im Jahr 2004 wurde WPA2, die Folgeversion von WPA, verabschiedet und im Sommer 2004 mit dem Zertifizierungsprozess begonnen. Seit Herbst 2006 ist eine WPA2-Zertifizierung zwingender Bestandteil einer Wi-Fi-Zertifizierung. WPA2 deckt alle zwingenden Anforderungen von IEEE 802.11i ab, inklusive des AES-Modus CCMP. Auch bei WPA2 gibt es einen Pre-Shared Key (PSK) zum Einsatz in kleineren Netzwerken sowie die Möglichkeit, über 802.1X (RADIUS) eine zentralisierte Authentisierung vorzunehmen. WPA2 nutzt für die Verschlüsselung den Advanced Encryption Standard (AES) und gilt per Stand heute bei einem ausreichend komplexen Schlüssel als nicht mit vernünftigem Aufwand knackbar.

Zwar existieren in der theoretischen Mathematik erste Ansätze, die auch bei diesem Verfahren ein Berechnen der Schlüssel erlauben sollen, doch die Rechenleistung derzeitiger Computer ist dafür noch zu gering. Ältere Access Points und Netzwerkkarten lassen sich selten auf WPA2 aufrüsten, die Prozessoren schaffen die höhere Rechenleistung nicht, die für den Einsatz von AES benötigt wird.

Auch die Anwendung von WPA2 ist in der Praxis für den Benutzer einfach: In den Sicherheitseinstellungen des WLANs wird WPA2 mit der Variante "TKIP+AES" gewählt, und ein ausreichend sicherer Schlüssel wird in das Feld für den Pre-Shared Key eingetragen.

Der richtige Aufstellort: Gewusst wo

Kleine Ursache, große Wirkung - wer sich ein paar Gedanken über den richtigen Aufstellort seines DSL-Routers oder Access Points macht, kann Angriffen schon physikalisch einen Riegel vorschieben. Je nach Qualität des Funkmoduls im Access Point sendet er seine Datenpakete mehr oder weniger weit aus. Abhängig von der Umgebung, in der er aufgestellt ist, decken die Funksignale nach einem kaum vorhersagbaren Muster die Räume der eigenen Wohnung oder des Hauses ab. Stahlbetonwände wirken stark dämpfend, Reflektionen durch Möbel können die Reichweite erhöhen. Normalerweise kennt man eher das Problem, dass der Access Point nicht in alle benötigten Räume hineinreicht, doch die Wahl des richtigen Aufstellorts kann auch dafür sorgen, dass das eigene WLAN nicht auf der Straße oder dem Parkplatz gegenüber empfangen werden kann.

Generell ist die Aufstellung in der Mitte des Büros oder der Wohnung ein guter Startpunkt, dann kann man je nach gewünschter Ausleuchtung der Räume die Position des Access Points oder auch nur der Antennen verändern. Um die Ausbreitung zu messen, ist ein Tool wie Netstumbler hilfreich, das alle WLANs im Umkreis kontinuierlich mit ihrer Signalstärke anzeigt. Natürlich können Angreifer durch den Einsatz von Richtantennen mehr Reichweite erzielen, aber das setzt eine bessere Vorbereitung und einen gezielten Angriff voraus.

Basisregeln: Updates machen und Standardpasswörter ändern

Zu den ersten Dingen, die man mit seinem neuen Access Point tun sollte, gehört das Ändern der Standardpasswörter für den Managementzugang. Fast alle Hersteller nutzen dafür eine gut dokumentierte Zahlen- oder Buchstabenkombination wie "1234" oder "Admin". Auch der Name des Herstellers wird gern verwendet. Bekommt ein Angreifer Zugriff auf den Access Point oder Router, wird er als Erstes versuchen, den rechtmäßigen Besitzer auszusperren, indem er das Standardpasswort ändert, sofern es noch eingetragen ist.

Natürlich lassen sich Access Points auf den Auslieferungszustand zurücksetzen, aber das dauert und ist umständlich, und bis man erkannt hat, dass ein Angriff stattfindet und man nicht nur das Passwort vergessen hat, kann viel Zeit vergehen. Besser ist es, das Passwort sofort zu ändern.

Ebenfalls wichtig ist das Updaten der Firmware. Für die meisten Access Points und Router mit WLAN-Funktion gibt es schon zum Zeitpunkt der Auslieferung neuere Firmware-Dateien, die Fehler beheben oder weitere Funktionen hinzufügen. Daher sollte, sobald die Internetverbindung steht, ein Update der Firmware durchgeführt werden.

Netzwerk einfach mal abschalten

Im Zuge der Green-Ethernet-Welle haben viele der neuen Access Points und Router Zeit- oder manuelle Schalter eingebaut, mit denen das WLAN abgeschaltet werden kann. Der Zeitschalter lässt sich meist pro Wochentag konfigurieren, sodass man unter der Woche, wenn ohnehin niemand zu Hause ist, das WLAN erst ab dem späten Nachmittag aktivieren kann. Das spart Strom und beugt Angriffen sehr wirkungsvoll vor.

Abschalten hilft immer: Eine Zeitsteuerung für das WLAN sorgt zu den deaktivierten Zeiten für absolute Sicherheit und spart darüber hinaus Strom.

Zugang nur auf Einladung: Access-Control-Listen

Selbst ganz alte WLAN-Hardware beherrscht die Zugangssicherung per Access Control List (ACL). Dabei wird die eindeutige MAC-Adresse eines Clients in eine Liste eingetragen; fortan können nur diese Clients Verbindung mit dem Access Point aufnehmen.

Nur wer drin ist, darf ins WLAN: eine Access-Control-Liste bei Ruckus.

Das Verfahren ist aufgrund der manuellen Verwaltung relativ umständlich und wird schon ab mehr als fünf Clients unpraktisch. Zudem ist es sehr leicht möglich, eine MAC-Adresse zu fälschen, wenn man die korrekte MAC vorher mit einem Protokoll-Analyzer abgehört hat. Dennoch, wer nur einen oder zwei Computer im WLAN nutzt und auch keinen Freunden oder Besuchern regelmäßig den Zugang zum Internet gestatten will, kann über die ACL eine zusätzliche Hürde aufbauen.

Schützt nur rudimentär: keine DHCP-Funktion bei einem APC Access Point.

Ebenfalls möglich ist der Verzicht auf die automatische Zuteilung von IP-Adressen per DHCP. Selbst wenn ein unberechtigter Nutzer eine Verbindung zum WLAN aufbauen kann, muss er immer noch eine korrekte IP-Adresse herausfinden. Weil der Standardadressbereich für Consumer-Produkte fast immer 192.168.0.x ist, sollte man diesen ebenfalls ändern. Kein DHCP zu nutzen ist allerdings nur in sehr statischen Umgebungen praktikabel, in denen auch keine Endgeräte in anderen Netzwerken wie am Arbeitsplatz genutzt werden.

VPN: sicherer Tunnel inklusive

Ein Virtual Private Network ist für den Zugang zu einem WLAN im privaten Bereich eine reichlich extreme Maßnahme. Der verschlüsselte Tunnel verhindert, dass ein Angreifer selbst nach einem erfolgreichen Angriff auf das WLAN Zugang zum Netz bekommen oder die Datenpakete der anderen Teilnehmer im LAN belauschen kann. Allerdings ist dazu ein VPN-Server im eigenen Netz notwendig, der als Gateway die Schnittstelle zwischen WLAN und LAN regelt. Eine kostenlose Variante ist die Open-Source-Lösung OpenVPN. Der Aufwand für die Konfiguration ist jedoch nicht zu unterschätzen und nur etwas für fortgeschrittene Benutzer.

Ein VPN kann jedoch sinnvoll sein, wenn man häufig öffentliche Hotspots benutzt und dort die Sicherheit seiner übertragenen Daten erhöhen möchte. Dazu installiert man den Client auf seinem PC und verbindet sich, nachdem der Zugang zum WLAN steht, als Erstes mit dem VPN-Server. Nachdem sich Client und Server gegenseitig authentisiert haben, erfolgt die weitere Kommunikation verschlüsselt. Es gibt zahlreiche Anbieter von VPN-Lösungen speziell für den Einsatz am Hotspot wie Boingo, AnchorFree oder Hotspot Shield. Oft haben auch die Betreiber der Hotspots wie T-Mobile speziell für ihre Umgebungen zugeschnittene Software im Angebot.

RADIUS: Zugang nur nach Anmeldung

RADIUS (Remote Authentication Dial-In User Service) oder auch 802.1x ist ein zentraler Authentifizierungsserver, an den sich Services für die Authentisierung von Clients in einem physischen oder virtuellen Netzwerk (VPN) wenden. Der RADIUS-Server übernimmt dabei die Überprüfung von Benutzername und Kennwort. Die dabei verwendeten Daten entnimmt der RADIUS-Server entweder eigenen Konfigurationsdatenbanken oder zieht die Informationen aus Verzeichnisdiensten wie Microsoft Active Directory oder Novells eDirectory.

RADIUS verwaltet generell den Zugang zum Netz, das kann ein physikalischer Port an einem Switch sein oder ein virtueller Port an einem Access Point. Durch das zentrale Management können auch große Netzwerke mit vielen Benutzern einfach verwaltet werden. Der Client heißt im 802.1x Umfeld "Supplicant", das Gerät, das den Netzwerkzugang herstellt, trägt den Namen "Authenticator". Im WLAN wird diese Funktion vom Access Point beziehungsweise WLAN Controller wahrgenommen. Der Authentication Server ist der eigentliche RADIUS-Server.

Die Authentisierung geschieht über das Extensible Authentication Protocol (EAP). Dabei läuft die Kommunikation über die LAN- beziehungsweise WLAN-Schnittstelle zwischen Supplicant und Authenticator mit der Variante EAP over LAN (EAPOL). EAPOL gestattet die Übertragung von EAP-Nachrichten auf Layer-2. Auf diese Weise wird eine Authentisierung am Netzzugangspunkt ermöglicht, bevor eine Kommunikation auf IP-Ebene und auf höheren Protokollebenen stattfinden kann. Die Kommunikation zwischen Authenticator und Authentication Server geschieht über RADIUS, wobei die EAP-Nachrichten als RADIUS-Attribute übertragen werden.

Ein kostenloser RADIUS-Server ist FreeRadius, allerdings erfordert er den Einsatz von Linux als Plattform, da der Windows-Port veraltet ist und nicht mehr gepflegt wird. Auch einige Access Points enthalten RADIUS-Server, darunter die Geräte von Lancom oder Access Points die auf die Open-Source-Firmware DD-WRT umgerüstet wurden. Ein einfach zu bedienender RADIUS-Server für Windows ist WinRadius, allerdings ist die Software auf fünf Nutzer beschränkt. (hal)