DetailPage-MSS-KB

Knowledge Base

Artikel-ID: 929567 - Geändert am: Freitag, 9. Februar 2007 - Version: 1.3

Dieser Artikel ist Teil 5 zum Thema WLAN mit Windows XP. In diesem Teil erfahren Sie, wie Sie den Datenverkehr verschlüsseln.

Um die anderen Kapitel aufzurufen, nutzen Sie bitte die Links am Ende des Artikels.

Folgend sind die Kapitel, die sich mit diesem Thema befassen:
Teil 1: Einleitung 
Teil 2: Windows auf den neuesten Stand bringen 
Teil 3: Den Access Point in Betrieb nehmen
Teil 4: Die Grundeinstellungen vornehmen
Teil 5: Den Datenverkehr verschlüsseln
Teil 6: Die WLAN-Adapter einrichten
Teil 7: Die Verbindung aufnehmen
Teil 8: Den DHCP-Server abschalten
Teil 9: Das Netzwerk weiter absichern
Teil 10: Die Konfiguration testen
Teil 11: Den Internetzugang konfigurieren
Teil 12: Die Reichweite im Netz erhöhen


Den Datenverkehr verschlüsseln


Bevor Sie Ihr Funknetzwerk betreiben, sollten Sie es unbedingt absichern. Sonst kommen nur allzu leicht ungebetene Gäste ins Netz.

Funkwellen machen nicht an der Hausmauer oder an der Grundstücksgrenze halt. So ist es nicht einmal nötig, sich Zugang zum Gebäude zu verschaffen, um das Netz zu kompromittieren. Auch aus sicherer Entfernung können sich Angreifer einklinken und die Daten ausspionieren oder das Netz für andere Zwecke missbrauchen.


WEP, WPA und WPA2

WLAN-Sicherheit basiert auf drei Grundforderungen:
  • Vertraulichkeit: die Daten sollen abhörsicher transportiert werden
  • Integrität: die Daten sollen nicht manipuliert werden können
  • Authentifikation: die Identität der Teilnehmer soll feststehen

Die hauptsächlichen Schutzmaßnahmen sind darum
  • Verschlüsselung
  • Prüfsummenbildung
  • und Zugangskontrolle

Hierfür gibt es unterschiedliche Ansätze und Standards.

Seit langem gebräuchlich ist die WEP-Verschlüsselung, von der aber inzwischen bekannt ist, dass sie keinen ausreichenden Schutz bietet. WEP ist Teil des IEEE 802.11-Standards und steht für Wired Equivalent Privacy. Man hatte sich also zur Aufgabe gesetzt, eine Privatsphäre zu schaffen, die der eines Kabelanschlusses vergleichbar ist.

Nachdem die IEEE 802.11-Arbeitsgruppe festgestellt hatte, dass dies nicht gelungen ist, wurde die neue Arbeitsgruppe IEEE 802.11i gebildet, die die WLAN-Sicherheit neu definieren sollte. Da sich die Entwicklung aber hinzog, hat die Wi-Fi (Wireless Fidelity) Alliance die schon fertige TKIP (Temporal Key Integrity Protocol)-Spezifikation vor ab unter dem Namen WPA (Wi-Fi Protected Access) herausgelöst und zum Zwischenstandard erklärt. Das nachfolgende CCMP-Verfahren auf der Basis von AES (Advanced Encryption Standard Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) erhielt dementsprechend den Namen WPA2.

Insbesondere die Verschlüsselung wurde weiter verbessert. Das Verfahren wurde komplexer und die Algorithmen weiterentwickelt oder ausgetauscht. Statt eines statischen Schlüssels, der auch noch für alle Netzteilnehmer gleich ist, gibt es am Ende der Entwicklung aus einem Anfangsschlüssel weiterentwickelte dynamische Schlüssel, die zwischen jedem einzelnen Client und dem Access Point individuell ausgehandelt und ständig gewechselt werden und vom Access Point erzeugte dynamische Gruppenschlüssel für Broadcast-Meldungen.

Und auch die Authentifizierung ist klarer definiert worden. Es gibt sie in zwei Varianten:
  • Personal
  • und Enterprise

Arbeiten kleine Netze im SOHO (Small Office Home Office)-Bereich weiterhin mit Pre-Shared Keys als Ausgangspunkt, die auf dem Access Point und den Stationen manuell konfiguriert werden müssen, gibt es für große Netze eine andere Lösung: Hier ist nicht nur ein Schlüssel-Management vorgesehen, das die manuelle Konfiguration überflüssig macht, auch die Zugangskontrolle selbst erfolgt nach strengeren Gesetzen auf der Benutzerebene. Username und Kennwort werden über EAP (Extensible Authentication Protocol) an den Access Point geschickt, der wiederum seinerseits die Anfrage an einen RADIUS (Remote Authentication Dial-In User Service)-Server weiterleitet und fragt, ob diesem Anwender der Zugriff auf das Netz erlaubt werden soll.

Die folgende Tabelle zeigt einen kurzen Überblick der verwendeten Technologien: Die gelben Felder heben die gängigen Optionen in den Konfigurationstools hervor.

Bild minimierenBild vergrößern




Die Sicherheitskonfiguration des WLAN-Routers

WLAN Router und WLAN Adapter unterstützen WPA2. Darauf soll das Netzwerk nun konfiguriert werden. Zuerst ist der Router dran.
  1. Öffnen Sie ggf. noch einmal das Konfigurationsprogramm über den Internet Explorer.

    Bild minimierenBild vergrößern



  2. Beim Linksys WRT54G-DE WLAN-Breitband-Router klicken Sie auf das Menü Wireless und dann auf Sicherheit im Wireless Netzwerkbetrieb. Wählen Sie den Sicherheitsmodus WPA2-Personal aus.

    Hinweis

    Verwenden Sie einen anderen WLAN-Router, heißt auch der Sicherheitsmodus möglicherweise anders. Schauen Sie hierfür in das Handbuch. Unterstützt Ihr Router kein WPA2, gehen Sie auf WPA für den SOHO-Bereich zurück.

    Bild minimierenBild vergrößern



  3. Wählen Sie den Verschlüsselungsalgorithmus AES aus und geben Sie den Pre-Shared Key ein. Dieser vorläufige gemeinsame Schlüssel muss zwischen 8 und 63 Zeichen lang sein. Am besten ist es, wenn der Schlüssel sehr lang ist und Sie keine Wörter und Namen aus dem Wörterbuch verwenden.

    Hinweis

    Müssen Sie WPA statt WPA2 verwenden, wählen Sie stattdessen das TKIP-Verfahren aus.
  4. Legen Sie dann noch fest, wie oft der Gruppenschlüssel geändert werden soll und speichern Sie die Einstellungen.

    Bild minimierenBild vergrößern



Informationsquellen

Die weiteren Teile des Themas WLAN mit Windows XP sind:
Teil 1:  (http://support.microsoft.com/kb/929563/DE/ ) Einleitung

Teil 2:  (http://support.microsoft.com/kb/929564/DE/ ) Windows auf den neuesten Stand bringen

Teil 3:  (http://support.microsoft.com/kb/929565/DE/ ) Den Access Point in Betrieb nehmen

Teil 4:  (http://support.microsoft.com/kb/929566/DE/ ) Die Grundeinstellungen vornehmen

Teil 5: Den Datenverkehr verschlüsseln

Teil 6:  (http://support.microsoft.com/kb/929568/DE/ ) Die WLAN-Adapter einrichten

Teil 7:  (http://support.microsoft.com/kb/929569/DE/ ) Die Verbindung aufnehmen

Teil 8:  (http://support.microsoft.com/kb/929570/DE/ ) Den DHCP-Server abschalten

Teil 9:  (http://support.microsoft.com/kb/929571/DE/ ) Das Netzwerk weiter absichern

Teil 10:  (http://support.microsoft.com/kb/929572/DE/ ) Die Konfiguration testen

Teil 11:  (http://support.microsoft.com/kb/929573/DE/ ) Den Internetzugang konfigurieren

Teil 12:  (http://support.microsoft.com/kb/929574/DE/ ) Die Reichweite im Netz erhöhen


Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft Windows XP Home Edition Service Pack 2 (SP2)
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Professional
Keywords: 
kbstepbystep kbhowto KB929567
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.
Freigeben
Weitere Supportoptionen
Microsoft Community-Supportforen
Kontaktieren Sie uns direkt
Zertifizierten Partner finden
Microsoft Store