WLAN-Sicherheit

Sicher auf den Funkwellen reiten

14. März 2013, 11:38 Uhr | Florian von Bredow, Engineer bei Meru Networks Germany

Fortsetzung des Artikels von Teil 3

Authentifizieren des Nutzers

Die Web-Authentifizierung ist das zweckmäßigste Mittel, um eine Authentifizierung auf einem WLAN-Netzwerk durchzuführen - vor allem, wenn die mit dem Netzwerk verbundenen Geräte nicht bekannt sind. Sobald Nutzer über gültige Anmeldeinformationen verfügen, können sie ihren Benutzernamen und das Passwort auf einer speziellen Webseite eingeben, die als ein Zugangsportal genutzt wird. Nutzer erhalten dadurch direkten Zugriff auf das Netzwerk. Wenn Benutzer andere, stärkere Formen der Verschlüsselung und Authentifizierung verwenden (wie z.B. für VPNs üblich), brauchen sie keine weitere Authentifizierung. Ein integriertes Zugangsportal gewährt ihnen Zugang. Dieses Zugangsportal leitet nicht-authentifizierte Nutzer auf ein Sign-in-Portal weiter, bis sie die richtigen Zugangsdaten eingeben. Das Zugangsportal wird von einem Sicherheitsprofil, das einem ESS zugeordnet ist, aktiviert und deaktiviert. Die Nutzer-Authentifizierung und Autorisierung für Web-Authentifizierung bietet ein RADIUS-Server an - sofern das Netzwerk über einen solchen verfügt. Wenn ein Zugangsportal aktiviert ist, findet ein verschlüsselter Login-Austausch mit dem RADIUS-Server statt, bis der User authentifiziert und autorisiert ist.

Ein Zugangsportal wird auch für Gästezugriffe genutzt. Wenn möglich, sollte das Netzwerk den Zugriff für Gäste auf einem separaten Netzwerk abwickeln, das mit einem separaten ISP (Internet-Service-Provider) verbunden ist. In der Praxis kommt es oft vor, dass ein Gast-VLAN (Virtual-LAN) für den Zugriff Auswärtiger eingerichtet wird (bei Bedarf auch mit Zeitbeschränkung). Doch neben dieser Web-Authentifizierung ermöglichen WPA und WPA2 per RADIUS zusätzliche Authentifizierungsmethoden.

Anbieter zum Thema

zu Matchmaker+

  1. Sicher auf den Funkwellen reiten
  2. Richtlinien und Kontrolle
  3. WEP, WPA und AES
  4. Authentifizieren des Nutzers
  5. BYOD und Sicherheit
  6. Fazit

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+