Kapitel  1   2   3   4   5   6   7   8  
||   Allgemeine Grundlagen
||   Funknetz-Topologien
||   Komponenten
||   Installation-Client
||   Die AD-HOC-Vernetzung
||   Die Infrastruktur-Vernetzung
||   Sicherheit im Funknetz
||   Verschiedenes
Funknetz
7.  Sicherheit im Funknetz
7.5  Shared Key Authentication

Die nächste Stufe der Authentifizierung ist die Shared Key Authentication. Hierbei wird eine auf WEP basierende Verschlüsselung eingesetzt.

Der Client stellt eine Anfrage an den Access Point. Dieser antwortet mit einem 128 Byte langen Zufallstext, den der Client mit dem "Shared Key" verschlüsselt. Als Verschlüsselungsverfahren wird der RC4 Algorithmus genutzt. Der Client sendet den verschlüsselten Text an den Access Point zurück und dieser entschlüsselt den Text mit dem ihm bekannten "Shared Key".
  1. Der Client sendet eine Authentifizierungsanfrage an den Access Point mit der Bitte um "shared key authentication"

  2. Der Access Point antwortet mit einem 128 Byte langen Zufallstext (authentication response challenge)

  3. Der Client verschlüsselt den Text mit seinem lokalen WEP-Key (shared key) und sendet diesen mit einer weiteren Authentifizierungsanfrage an den Access Point zurück

  4. Der Access Point entschlüsselt diese Authentifizierungsanfrage mit seinem WEP-Key (shared key). Erhält er dabei den ursprünglichen Text, sendet er eine positive Authentifizierungsantwort, welche dem Client den Zugang zum Access Point ermöglicht.
Gelingt es einem Unbefugten den Netzwerkverkehr während der Authentifizierung zu belauschen, so kann er sowohl den vom Access Point gesendeten Klartext wie auch die verschlüsselte Antwort des Clients erfassen. Aus diesen beiden Angaben lässt sich der WEP-Key berechnen.

Anschließend kann sich der unbefugte Client ganz offiziell beim Access Point authentifizieren, da er über den gültigen WEP-Schlüssel verfügt. Ihm eröffnen sich dadurch die gleichen Möglichkeiten wie berechtigten Usern. Z.B Zugang zum Internet, Intranet, zu angebotenen Diensten, zum kabelgebundenen Netzwerk.