166 Kapitel 4: Netzwerkzugriffssicherheit
Hinweis Drahtlose Netzwerke unter Windows Server 2008
Der WLAN-Dienst von Windows Server 2008 wird nicht standardmäßig installiert. Sie kön-
nen ihn im Knoten Features Konsole Server-Manager hinzufügen.
WLAN-Authentifizierung
Sie können den Zugang zu einem Drahtlosnetzwerk beschränken, indem Sie Drahtlos-
zugriffspunkte so konfigurieren, dass sie Clients authentifizieren, bevor sie Verbindungen
zulassen. Es ist außerdem möglich, den Datenverkehr im drahtlosen Netzwerk durch eine
Verschlüsselung zu schützen. Die Stärke der WLAN-Verschlüsselung hängt davon ab, wel-
cher Drahtlosstandard verwendet wird. Allerdings ist es auch möglich, andere Verschlüsse-
lungstechniken mit der WLAN-Verschlüsselung zu kombinieren. Sorgen Sie dafür, dass der
Datenverkehr im drahtlosen Netzwerk verschlüsselt wird, weil jeder, der sich in Reichweite
des Drahtloszugriffspunkts befindet, die gesamte Kommunikation zwischen Zugriffspunkt
und Client aufzeichnen kann. Windows-Clients unterstützen folgende Sicherheitsstandards:
Ungesichert Ungesicherte Drahtloszugriffspunkte lassen Verbindungen von allen
Clients zu, die über kompatible Hardware verfügen. Bei der Verbindung mit einem
ungesicherten Drahtlosnetzwerk warnen Windows Vista und Windows Server 2008
Benutzer, dass auch Dritte Zugriff auf die Daten haben, die vom Client an den Draht-
loszugriffspunkt gesendet werden. SSL- und IPSec-verschlüsselte Übertragungen in
einem ungesicherten Netzwerk bleiben verschlüsselt, weil diese Verschlüsselung auf
einer höheren Ebene des OSI-Modells (Open Systems Interconnection) erfolgt.
Wired Equivalent Protection (WEP) WEP ist ein älterer Sicherheitsstandard für
drahtlose Netzwerke, der deutliche Schwächen in der Verschlüsselung aufweist. WEP
kann so konfiguriert werden, dass eine Verschlüsselung mit 64 oder 128 Bit erfolgt. Es
sind Tools verfügbar, die es Angreifern ermöglichen, durch das Mitlesen und Analysie-
ren des Datenverkehrs den WEP-Schlüssel eines Drahtloszugriffspunkts zu ermitteln.
WEP wird häufig verwendet, um zu verhindern, dass nichtautorisierte Leute mühelos
eine Verbindung zu einem Zugriffspunkt herstellen können. Einen entsprechend ausge-
rüsteten und motivierten Angreifer kann man damit aber nicht am Zugriff hindern.
Wird WEP verwendet, ist der Drahtloszugriffspunkt für die Authentifizierung zustän-
dig.
Wi-Fi Protected Access mit vorinstalliertem Schlüssel (WPA-PSK/WPA2-PSK,
WPA-Personal/WPA2-Personal) Dieser Standard sieht wie WEP einen vorinstal-
lierten Schlüssel vor. Die Verschlüsselungstechnik hinter WPA-PSK ist zwar weiter
entwickelt und schwerer zu knacken als WEP, aber mit Brute-Force-Methoden und
hinreichend Zeit ist es möglich, den vorinstallierten WPA-PSK zu berechnen. Bei
WPA-PSK führt der Zugriffspunkt die Authentifizierung durch. WPA2-PSK (802.11i)
sieht eine stärkere Verschlüsselung vor und ist sicherer als WPA-PSK, aber der vor-
installierte Schlüssel kann immer noch berechnet werden, wenn genügend Zeit und
Daten zur Verfügung stehen.
Wi-Fi Protected Access mit erweiterbarem Authentifizierungsprotokoll (WPA-
EAP/WPA2-EAP, WPA-Enterprise/WPA2-Enterprise) Wenn dieser Standard
verwendet wird, leitet der Drahtloszugriffspunkt Authentifizierungsanforderungen an
einen RADIUS-Server weiter. Auf Computern, auf denen das Betriebssystem Windows

Get Aktualisieren Ihrer MCSA/MCSE-Zertifizierung auf Windows Server 2008 MCTS - Original Microsoft Training für Examen 70-648 und 70-649 now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.