Sicherheit im WLAN

Lücken in IEEE802.1X

Der IEEE802.1X stellt eine wichtige Weiterentwicklung im Sicherheitskonzept für Netzwerke dar. Dennoch gibt es zwei Einschränkungen:

Erstens sieht IEEE802.1X nur eine Authentifizierung des Clients vor, indem der Access Point den Verkehr über den kontrollierten Port erst nach der erfolgreichen Authentifizierung freigibt. Der Access Point selbst braucht seine Identität nicht nachzuweisen. Dies öffnet den Weg für einen Angriff eines "falschen Servers", der so genannten Man-in-the-Middle-Attack.

Zweitens enthalten nach einer einmal erfolgten Authentifizierung die einzelnen Pakete keine Zuordnung mehr. Daher kann im Rahmen eines so genannten Session Hijacking ein Angriff erfolgen, indem eine andere Station dem erfolgreich authentifizierten Client eine Disassociate-Meldung sendet, die diesen zur Beendigung der Verbindung auffordert. Der Access-Point behält aber den kontrollierten Port weiterhin offen, so dass der Angreifer einen Zugang zum Netzwerk erhalten kann.

Solche Angriffe sind bei einer Dial-Up-Verbindung nicht praktikabel, da dabei die Serverseite durch die Verfügbarkeit unter einer festen Telefonnummer bereits authentifiziert ist. Bei festverdrahteten und entsprechend nach außen abgesicherten Netzwerken erscheint das Risiko ebenfalls vergleichsweise gering.