Größere WLANs mit WDS-Repeatern

Seite 7: WPA und WDS verknüpft

Inhaltsverzeichnis

WPA und WDS verknüpft

Als Beispiel für die Implementierung von WPA über WDS sollen Lancom-APs dienen, die seit Längerem starke Verschlüsselung auf WDS-Links beherrschen. Zunächst führt man per Konfigurationsoption die Rollenverteilung ein: Der Administrator legt fest, ob das Gerät während der Schlüsselverhandlung Authenticator oder Supplicant spielt. Da die Firmware bereits eine Master/Slave-Einstellung für die dynamische Kanalwahl bei 5-GHz-Strecken enthält, stellt das keine übermäßige Einschränkung dar. Alternativ kann die Rollenwahl auch automatisch anhand der MAC-Adressen geschehen, beispielsweise indem der Access Point mit der niedrigeren Adresse die Master-Rolle einnimmt.

Sobald der Slave das Beacon des Masters empfängt, kann er die Verschlüsselungsaushandlung anstoßen, indem er die gewünschte Methode mit einem einzelnen Paket übermittelt, einem Äquivalent des Association Request, mit dem sich ein einfacher Client bei einem AP anmeldet. Dann beginnt der eigentliche WPA/802.11i-Handshake, der im Weiteren genau wie zwischen AP und Client abläuft und zu einem einmaligen, verbindungsindividuellen TKIP- oder AES-Schlüssel führt. Der zweite Teil der WPA-Verhandlung (Group Key Handshake) entfällt, denn WDS-Frames sind immer gerichtete Pakete (Unicast) von einem WDS-Partner an einen anderen. Broadcasts stecken verkapselt in den WLAN-Paketen.

Zu guter Letzt sind noch ein paar Automatiken nötig, damit die Verbindung nach einem Fehler – etwa einem Stromausfall auf einer Seite – wieder in Gang kommt. Problemlos ist ein Slave-Neustart, denn dieser kann schlicht eine Neuverhandlung anstoßen. Etwas komplizierter wird es, wenn der Master neu startet und der Slave nicht mitbekommen hat, dass sein Schlüssel jetzt ungültig ist. Empfängt der AP nun Daten vom Slave, reagiert er mit einem speziellen EAPOL-Paket, da er keinen gültigen Schlüssel für diese Verbindung hat. Daraufhin verwirft der Slave seinen Sitzungsschlüssel und startet die Neuverhandlung.

Ähnlich wie WLAN-Clients überwachen beide Access Points kontinuierlich, ob sie das Beacon-Signal der Gegenstelle noch empfangen. Fällt es für eine einstellbare Zeit aus, verwirft der AP den verhandelten Schlüssel und beginnt die Neuverhandlung, sobald die Verbindung wieder steht. Eine nennenswerte Unterbrechung stellt eine Schlüsselneuverhandlung übrigens nicht dar: Sie besteht lediglich aus vier Paketen, die binnen Millisekunden ausgetauscht sind.

Prinzipiell lässt sich das Verfahren ebenso auf WPA-Verbindungen anwenden, die mit einem fixen Passwort gesichert sind, als auch auf solche, die einen 802.1x/Radius-Server zur Authentifizierung verwenden. Doch momentan wird nur der PSK-Modus implementiert. Das stellt in der Praxis keine gravierende Einschränkung dar, weil die Anzahl der beteiligten Stationen recht klein ist und in der Regel nur der Administrator das Passwort für den WDS-Link kennt. (Dr. Alfred Arnold)

(rek)