23.03.2009 11:18

Was verbirgt sich hinter dem Netzwerkzugangsschutz IEEE802.1x?

Von: Mathias Gärtner, Stellvertr. Vorsitzender NIFIS

An dieser Stelle beantworten regelmäßig Experten Fragen, die NIFIS häufig erreichen, hier NIFIS-Vorstand Mathias Gärtner. Sollten auch Sie eine Frage an unsere Experten haben, senden Sie diese einfach an newsletter@nifis.de.

Heutzutage ist eine Vernetzung der Rechner untereinander für den reibungslosen Betrieb nicht mehr wegzudenken. Immer mehr Ressourcen, wie zentrale Fileserver sind nur noch über ein funktionierendes Netzwerk erreichbar. Das bedeutet aber, dass jeder Rechner, der Zugriff auf das Netzwerk hat, auch auf diese Daten zugreifen kann. Zwar gibt es immer einen Zugriffsschutz an den Ressourcen selbst, doch dieser ist meist schwach oder gar nicht ausgebildet und gepflegt.
Damit wird es immer wichtiger, von vorneherein den Zugang zum Netzwerk zu kontrollieren, denn natürlich sollen ausschließlich autorisierte Rechner beziehungsweise Benutzer Zugriff auf das interne Netz und damit die dort vorhandenen Ressourcen erhalten. Um diese Zugangskontrolle herstellerunabhängig und einheitlich zu gewährleisten, entwickelte eine Arbeitsgruppe der IEEE die dazu notwendige Methodik: Die Norm IEEE802.1x sieht vor, dass an jedem Gerät ein so genannter Supplicant-Prozess läuft, der vor dem ersten Netzwerkzugriff den Benutzernamen und das Passwort abfragt und an den Authenticator, meist einen Switch, weiterreicht. Dieser prüft die Zugangsberechtigung gegen eine Datenbank und erlaubt oder verbietet den Zugang.

Eine weitere Variante ist die Nutzung der Hardwareadresse eines Rechners als Usernamen und Passwort. Damit umgeht man die zusätzliche Eingabe der Daten durch den Benutzer und authentifiziert nur das Gerät. Die Variante hat aber den Nachteil, dass eben nicht der Anwender authentifiziert ist und somit keine Kontrolle darüber besteht, WER wirklich zugreift.

Nahezu alle Netzwerk- und die meisten Betriebssystemhersteller liefern inzwischen entsprechende Software und Hardware, sodass eine Implementierung weitgehend problemlos realisierbar ist. Aber nicht immer ist diese Methode ratsam oder funktioniert einwandfrei. So kann es bei Einsatz von Hubs oder „dummen“ Switches zu einer Authentifizierungslücke kommen, da hier nur der erste Teilnehmer authentifiziert wird, alle weiteren jedoch automatisch den Zugang erhalten. Ebenfalls sind Themen wie „WakeOnLan“ oder Geräte, die von sich aus nicht mit dem Netzwerk kommunizieren, wie zum Beispiel Drucker oder Messgeräte, nicht immer vollständig gelöst und bedürfen der genaueren Planung.

Zusammengefasst aber sollte auf einen Zugangsschutz beim Netzwerk nicht mehr verzichtet werden, da dies die erste Bastion einer umfassenden Informations-Sicherheit darstellt.


harmangels.comsexlikerealhd.comhardtubex.comtushypornhd.com