WLAN - Analyse von SicherheitsarchitekturenStudienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Internet, neue Technologien, Note: keine, Universität Karlsruhe (TH), 35 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Die vorliegende Arbeit soll dem Leser einen Überblick über die bis dato eingesetzten Sicherheitsarchitekturen (WEP / WPA / WPA2) in WLANs geben. Neben einer detaillierten Beschreibung der jeweils eingesetzten Sicherheitsmechanismen sollen aber auch ausführlich bekannte Schwachstellen und daraus resultierende Angriffe erläutert werden.Der Leser soll somit ein tiefergehendes Verständnis der einzelnen Sicherheitsarchitekturen erlangen. Durch die Darstellung der einzelnen Schwachstellen und Angriffsmöglichkeiten soll zudem das Sicherheitsbewußtsein geweckt werden und den Leser dazu bewegen, seine eingesetzte Sicherheitsarchitektur im WLAN zu überdenken. |
Other editions - View all
Common terms and phrases
128 Bit langen 4-Way-Handshake Abbildung Access Point allerdings alten Hardware ändert Angreifer Angriff Aufgrund Authentication Authentifizierung Authentifizierungsserver beiden bekannt benötigt berechnet bereits Beschreibung beschrieben bestimmten Blockchiffre Byte CCMP-Nonce Client dargestellt Data Daten drahtlosen Netzwerken ebenfalls einfach Eingabe Eingabeschlüssel eingesetzte einige Einsatz einzelnen Empfänger Encryption enthält entschlüsseln entsprechende entwickelt erfolgt erhält ersten Erweiterungen erzeugt Falls feste folgende gegenüber geheimen genannt gleichen große IEEE IEEEa Initialisierungsvektor Integritätssicherung Integrity jeweils Kapitel Klartext kommt Kommunikation komplette kurz letztendlich Lower MAC-Adresse Methode mittels XOR muss Nachricht neue Nutzdaten oben Packet Number Pairwise Paket Personal Phase Protocol Prüfsumme Pseudozufallszahlenfolge RADIUS Schlüssel Schlüssellänge Schlüsselmix Schlüsselstrom Schutz Schwachstellen Shared Key Sicherheitsarchitektur siehe Kapitel soll somit sowie Standard Stromchiffre RC4 Supplicant Teil TKIP Uberprüfung übertragen unterscheiden Variante Verbindung Verfahren verknüpft verschiedene Verschlüsselung verwenden verwendet verwiesen verworfen vorher weitere WEP-Sicherheitsarchitektur Wert wieder WLAN WPA2 zeigt Ziel zusammen zusätzlich zwei