Die Verwendung gemeinsamer Schlüssel für die drahtlose Authentifizierung ist eine Methode, die in Wi-Fi-Netzwerken verwendet wird, um die Identität von Geräten zu überprüfen, die versuchen, eine Verbindung zu einem Netzwerk herzustellen.
Diese Methode basiert auf der gemeinsamen Kenntnis eines geheimen Schlüssels zwischen dem die Verbindung anfordernden Gerät (Client) und dem Access Point (AP) oder Router.
Am Ende des Artikels finden Sie eine kleine Test das wird dir erlauben beurteilen das in dieser Lektüre erworbene Wissen
Hier finden Sie eine detaillierte Erklärung, wie dieser Prozess funktioniert:
1. Gemeinsam genutzte Schlüsselkonfiguration
Bevor eine Authentifizierung stattfinden kann, muss sowohl für den Access Point (AP) als auch für die Client-Geräte derselbe gemeinsame Schlüssel konfiguriert sein.
Dieser Schlüssel wird vom Netzwerkadministrator festgelegt und muss manuell in den AP-Konfigurationen und in jedem der Geräte eingegeben werden, die eine Verbindung zum Netzwerk herstellen möchten.
2. Authentifizierungsprozess
Der Shared-Key-Authentifizierungsprozess folgt normalerweise den folgenden Schritten:
- Authentifizierungsanfrage: Das Clientgerät sendet eine Authentifizierungsanforderung an den AP, um den Prozess zu starten.
- AP-Herausforderung: Der AP antwortet auf die Anfrage, indem er eine Challenge an den Client sendet. Bei dieser Herausforderung handelt es sich grundsätzlich um einen Zufallsdatensatz.
- Kundenantwort: Das Clientgerät empfängt die Herausforderung und verwendet den gemeinsamen Schlüssel, um diese Daten zu verschlüsseln. Anschließend sendet er die verschlüsselten Daten als Antwort auf die Herausforderung zurück an den AP.
- AP-Verifizierung: Der AP, der auch den gemeinsamen Schlüssel kennt, entschlüsselt die Antwort. Wenn die entschlüsselten Daten mit der ursprünglichen Herausforderung übereinstimmen, geht der AP davon aus, dass der Client nachgewiesen hat, dass er den gemeinsamen Schlüssel kennt, und autorisiert daher seinen Zugriff auf das Netzwerk.
3. Sicherheit
Obwohl die Authentifizierung mit gemeinsamen Schlüsseln sicher erscheinen mag, weist sie mehrere Schwachstellen auf:
- Fester gemeinsamer Schlüssel: Wenn der Schlüssel abgefangen oder anderweitig kompromittiert wird, kann jedes Gerät, das diesen Schlüssel kennt, auf das Netzwerk zugreifen.
- Anfälligkeit für Abfangangriffe: Der Austausch verschlüsselter Herausforderungen und Antworten kann von einem Angreifer abgefangen werden, der dann versuchen könnte, den gemeinsam genutzten Schlüssel mithilfe von Verkehrsanalysetechniken oder Brute-Force-Angriffen zu entschlüsseln.
4. Sicherere Alternativen
Aufgrund dieser Schwachstellen wurde die Verwendung gemeinsamer Schlüssel für die drahtlose Authentifizierung weitgehend durch sicherere Methoden wie WPA2 (Wi-Fi Protected Access 2) und WPA3 ersetzt, die robustere Authentifizierungsprotokolle wie EAP (Extensible Authentication Protocol) verwenden. zusammen mit einer Vielzahl von Verschlüsselungsmethoden zum Schutz der drahtlosen Kommunikation.
Obwohl die Shared-Key-Authentifizierung eine der ersten Methoden war, die in Wi-Fi-Netzwerken verwendet wurden, haben ihre Sicherheitsbeschränkungen zur Einführung fortschrittlicherer und sichererer Authentifizierungs- und Verschlüsselungstechnologien geführt.
Drahtlose MikroTik-Option „Gemeinsamen Schlüssel zulassen“.
Die Option „Gemeinsame Schlüssel zulassen“ in MikroTik RouterOS ist eine Einstellung, die die Verwendung gemeinsamer Schlüssel für die drahtlose Authentifizierung zulässt oder verbietet. Shared Keys, auch WEP genannt, sind eine Art älterer drahtloser Netzwerkverschlüsselung, die als unsicher gilt.
So funktioniert „Allow-Shared-Key“.
- Wenn die Option „Gemeinsam genutzten Schlüssel zulassen“ aktiviert ist, können drahtlose Clients mithilfe eines gemeinsam genutzten Schlüssels eine Verbindung zum Netzwerk herstellen.
- Wenn die Option „Allow-Shared-Key“ deaktiviert ist, können drahtlose Clients nur mit einem WPA- oder WPA2-Zertifikat oder -Schlüssel eine Verbindung zum Netzwerk herstellen.
Vorteile der Verwendung von Allow-Shared-Key
- Höhere Kompatibilität: Gemeinsam genutzte Schlüssel sind mit einer größeren Auswahl an drahtlosen Geräten kompatibel als WPA- oder WPA2-Zertifikate oder -Schlüssel.
- Einfache Konfiguration: Gemeinsame Schlüssel sind einfacher zu konfigurieren als WPA- oder WPA2-Zertifikate oder -Schlüssel.
Risiken bei der Verwendung von Allow-Shared-Key
- Sicherheit: Shared Keys gelten als unsicher, da sie relativ leicht geknackt werden können.
- Bandbreitenanforderungen: Gemeinsam genutzte Schlüssel erfordern mehr Bandbreite als WPA- oder WPA2-Zertifikate oder -Schlüssel.
In welchen Situationen ist es ratsam, „allow-shared-key“ zu verwenden?
- Wenn Sie ältere WLAN-Geräte verbinden müssen, die keine WPA- oder WPA2-Zertifikate oder -Schlüssel unterstützen.
- Wenn Sie eine schnelle und einfache WLAN-Einrichtung benötigen.
In welchen Situationen ist es ratsam, „allow-shared-key“ zu deaktivieren?
- Wenn Sie die Sicherheit Ihres drahtlosen Netzwerks verbessern möchten.
- Wenn Sie über ein drahtloses Netzwerk mit vielen drahtlosen Clients verfügen.
So konfigurieren Sie „Allow-Shared-Key“.
- Greifen Sie auf die MikroTik RouterOS-Weboberfläche zu.
- Gehen Sie zu Schnittstellen > Drahtlos.
- Wählen Sie die drahtlose Schnittstelle aus, auf der Sie „Allow-Shared-Key“ konfigurieren möchten.
- Klicken Sie auf die Registerkarte Erweitert.
- Suchen Sie die Einstellung „Allow-Shared-Key“.
- Sie können aus folgenden Optionen wählen:
- deaktiviert: Deaktiviert „allow-shared-key“ (Standard).
- aktiviert: Allow-shared-key aktivieren.
Die Option „Gemeinsamen Schlüssel zulassen“ ist bei der Konfiguration der drahtlosen Sicherheit auf einem MikroTik-Zugangspunkt relevant und bezieht sich darauf, ob die Authentifizierung mit gemeinsamem Schlüssel im Kontext von WEP oder WPA zugelassen werden soll oder nicht. Es wird jedoch empfohlen, nach Möglichkeit fortschrittlichere und sicherere Sicherheitsmethoden zu verwenden.
Unterschiede und Merkmale von WEP, WPA und WPA 2
WEP (Wi-Fi Protected Access) Es ist das erste Wi-Fi-Sicherheitsprotokoll. Es verwendet die RC4-Verschlüsselung, einen relativ schwachen Stream-Verschlüsselungsalgorithmus. 64-Bit-WEP-Schlüssel können in wenigen Minuten geknackt werden, und 128-Bit- oder 256-Bit-Schlüssel können in wenigen Stunden geknackt werden.
WPA (Wi-Fi-geschützter Zugang) ist eine Erweiterung von WEP, die die TKIP-Verschlüsselung (Temporal Key Integrity Protocol) verwendet. TKIP ist ein stärkerer Verschlüsselungsalgorithmus als RC4, ist aber dennoch anfällig für Angriffe.
WPA2 (Wi-Fi Protected Access 2) Es handelt sich um die neueste Version des Wi-Fi-Sicherheitsprotokolls. Es verwendet die AES-Verschlüsselung (Advanced Encryption Standard), den stärksten verfügbaren Verschlüsselungsalgorithmus für WLAN. WPA2 ist viel sicherer als WEP oder WPA und sehr schwer zu knacken.
Im Allgemeinen wird empfohlen, WPA2 zum Schutz Ihres drahtlosen Netzwerks zu verwenden. Es ist das sicherste verfügbare Sicherheitsprotokoll und wird von den meisten modernen drahtlosen Geräten unterstützt.
característica | WEP | WPA | WPA2 |
Verschlüsselung | RC4 | TKIP oder AES | AES |
Schlüssellänge | 64, 128 oder 256 Bit | 80 oder 128 Bit | 128 oder 256 Bit |
Sicherheit | Unsicher | Sicherer als WEP | Sicherer als WPA |
Kompatibilität | Breit | Breit | Breit |
Konfigurationsschwierigkeit | Leicht | Leicht | Leicht |
Bandbreitenanforderungen | Altos | Medios | Medios |
Kurzes Wissensquiz
Was halten Sie von diesem Artikel?
Trauen Sie sich, Ihr erlerntes Wissen zu bewerten?
Empfohlene Bücher für diesen Artikel
(Buch) Netzwerken mit MikroTik RouterOS: Ein praktischer Ansatz zum Verständnis und zur Implementierung von RouterOS
Lernmaterial für den MTCNA-Zertifizierungskurs, aktualisiert auf RouterOS v7
MikroTik Fundamental Concepts Book, RouterOS v7
Lernmaterial für den MTCNA-Zertifizierungskurs, aktualisiert auf RouterOS v7
In Verbindung stehende Artikel
- Bandbreitentest- und Geschwindigkeitstest-Tools in MikroTik RouterOS
- Netwatch entmystifizieren: Optimierung des Netzwerkmanagements mit MikroTik RouterOS
- So verbessern Sie Ihre drahtlosen Verbindungen mit der „Distance“-Option von MikroTik
- Wi-Fi 6 (802.11ax): Die Zukunft der drahtlosen Konnektivität
- MikroTik IPSec: Wählen Sie zwischen Tunnelmodus und Transportmodus für VPN