Kapitel  1   2   3   4   5   6   7   8  
||   Allgemeine Grundlagen
||   Funknetz-Topologien
||   Komponenten
||   Installation-Client
||   Die AD-HOC-Vernetzung
||   Die Infrastruktur-Vernetzung
||   Sicherheit im Funknetz
||   Verschiedenes
Funknetz
7.  Sicherheit im Funknetz
7.10  Benutzerbezogene Authentifizierung

Die bisher geschilderten Authentifizierungen (MAC-Authentication, Open Authentication, Shared Authentication) waren Geräte basiert. Authentifizierung nach dem IEEE802.1x Standard, erfolgt benutzerorientiert.

IEEE 802.1x (over IEEE 802.11), auch Port Based Network Access Control genannt, wird üblicherweise zusammen mit EAP (Extensible Authentication Protocol) und einem RADIUS (Remote Access Dial-in User Service)-Server eingesetzt. Ist kein RADIUS-Server vorhanden, kann auch der Access Point die Rolle des Authenticator-Server übernehmen.

  1. Der Client nimmt Kontakt zum Access Point auf.

  2. Der Access Point (Authenticator) stellt für den Client einen eigenen logischen Port zur Verfügung. Dieser Port wird für den 802.1x-Traffic genutzt.

  3. Der Access Point schickt eine EAP (Extensible Authentication Protocol) Identitätsanfrage an den Client.

  4. Der Client schickt seine Identitätskennung an den Access Point.

  5. Der Access Point reicht die Identitätskennung an den Authentifizierungsserver weiter.

  6. Ist die Authentifizierung in Ordnung, eröffnet der Access Point dem Client den Zugang zum WLAN.