Definition

Shared Key Authentication (SKA)

Per Shared Key Authentication (SKA) kann ein Computer Zugang zu einem drahtlosen Netzwerk erhalten, das mit dem WEP-Protokoll (Wireless Equivalent Privacy) arbeitet. Dank SKA kann ein mit einem WLAN-Adapter ausgestatteter Computer auf ein WEP-Netz zugreifen und verschlüsselte sowie unverschlüsselte Daten austauschen.

Damit SKA funktioniert, benötigt der sich verbindende Computer einen WEP-Key, der identisch mit einem Schlüssel sein muss, der sich auf dem Access Point befindet. Zunächst sendet der Rechner eine Authentifizierungsanfrage an den Access Point. Dieser antwortet mit einem so genannten Challenge Text, der zurück an den Computer gesendet wird. Der Computer verschlüsselt den Challenge Text mit seinem WEP-Key und sendet ihn wieder an den Access Point. Dieser entschlüsselt die Botschaft und vergleicht das Ergebnis mit dem ursprünglichen Challenge Text. Wenn dabei keine Unterschiede auftreten, schickt der Access Point einen Authentifizierungs-Code an den Computer. Anschließend kann er sich mit dem drahtlosen Netzwerk verbinden. Der Computer bleibt für die Dauer der Sitzung oder solange er sich in Reichweite des Access Points befindet Teil des Netzes. Wenn die entschlüsselte Botschaft jedoch nicht exakt der ursprünglichen Nachricht entspricht, erlaubt der Access Point dem Computer keinen Zugang zu dem Netzwerk.

Ein WLAN-fähiger Rechner kann sich mit einem WEP-Netz auch ohne gemeinsame Schlüssel verbinden. Dabei kommt ein Prozess namens Open Systems Authentication (OSA) zum Einsatz. OSA ermöglicht aber nicht den Austausch verschlüsselter Daten.

Heute verwenden nur noch wenige WLAN-Netze WEP. Die Technik lässt sich mit wenig Aufwand knacken, so dass sich Fremde relativ leicht Zugang zu einem mit WEP gesicherten Funknetz verschaffen können. Stattdessen empfehlen Experten die Verwendung von WPA2, um drahtlose Netze abzusichern.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Diese Definition wurde zuletzt im August 2016 aktualisiert

Erfahren Sie mehr über Netzwerksicherheit

ComputerWeekly.de
Close