Grin logo
en de es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Angewandte Informatik

Wireless LAN, Sicherheitslücken und der Schutz davor

Titel: Wireless LAN, Sicherheitslücken und der Schutz davor

Hausarbeit , 2004 , 20 Seiten , Note: 2.3

Autor:in: Daniel Rombey (Autor:in)

Informatik - Angewandte Informatik
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

” Sicherheit ist nicht etwas, was man in einer Schachtel kaufen und über den Computer drüberstülpen kann.“

Dieses Zitat verdeutlicht die Problematik dieser Seminararbeit. Es bedeutet im Grundsatz, dass es nicht möglich ist, PC-Komponenten zu erwerben von denen davon ausgegangen werden kann, dass sie von alleine abgesichert sind.

Eines der momentan beliebtesten Themen in der Öffentlichkeit ist das Thema Wireless LAN (WLAN) und dessen Sicherheit. Gefördert wird der ”Run“ hauptsächlich durch die großen DSL Provider, wie zum Beispiel die Telekom, Arcor, 1&1 und viele andere mehr. Hervorgerufen wird dies dadurch, dass sie die kabellosen Router subventioniert zum Billigpreis unter das Volk bringen. Hier liegt allerdings auch die große Schwachstelle. Es fehlen einfache und gute Dokumentationen und Beschreibungen wie man nun sein ”neues“ kabelloses Heimnetzwerk absichern kann. Sogar wenn ein Funknetzwerk abgesichert ist gibt es hier noch eine Menge Schwachstellen, deren Absicherung für den Laien ein teilweise große Hürde darstellen.

Um ein solches Netzwerk zu sichern empfiehlt sich ein Mix aus verschiedenen Sicherheitsvarianten. Diese Seminararbeit wird sich zum Einen mit den Sicherheitslücken von WLAN, und wie diese aufspürt werden können, beschäftigen und zum Anderen aber auch die Möglichkeiten aufzeigen, wie diese Sicherheitslücken geschlossen werden können.

An dieser Stelle ist aber auch schon festzustellen, dass es keine hundertprozentige Sicherheit geben wird. Alle folgenden Sicherheitshürden, die einen Schutz bieten sollen, sind mit einem mehr oder weniger großen Aufwand zu überspringen.
Mit dem überspringen der Sicherheitshürden wird sich auch der Abschnitt ” Rechtliche Aspekte“ beschäftigen. Es ist zu einem Volkssport mit einem Auto durch die Gegend zu fahren und offene Netzwerke aufzuspüren. Dies ist unter dem Begriff ” War Driving“ bekannt. Beim Wardriving gibt es verschiedene Ausprägungen, vom einfachen Auffinden ungeschützter Netze bis hin zum Ausspähen und manipulieren von Daten dieser offenen Netze.

Daher sollte besonders beachtet werden, welche sensiblen Daten über den Äther geschickt werden.

Leseprobe


Inhaltsverzeichnis

  • 1 Einleitung
  • 2 Grundlagen
    • 2.1 Die Komponenten und Infrastruktur
    • 2.2 Übersicht der Standards
  • 3 Sicherheitslücken
    • 3.1 Zugang zum Router oder Access Point
    • 3.2 Die IP Adresse
    • 3.3 Die Verschlüsselung
    • 3.4 Verschiedene Filter
  • 4 Schutzmaßnahmen für ein sicheres Netzwerk
  • 5 Rechtliche Aspekte
  • 6 Zusammenfassung

Zielsetzung und Themenschwerpunkte

Die Seminararbeit befasst sich mit den Sicherheitslücken von Wireless LAN (WLAN) und den Möglichkeiten diese zu schließen. Sie analysiert die Problematik des mangelnden Schutzes von WLAN-Netzwerken, die durch die Verbreitung von günstigen Routern und mangelnde Dokumentation entsteht. Die Arbeit beleuchtet die wichtigsten Sicherheitsrisiken und zeigt verschiedene Schutzmaßnahmen auf, um ein sicheres WLAN-Netzwerk zu gewährleisten. Der Fokus liegt dabei auf verschiedenen Sicherheitsvarianten und der rechtlichen Aspekte, die mit dem War Driving, also dem Auffinden und Manipulieren von ungeschützten Netzwerken, verbunden sind.

  • Sicherheitslücken von WLAN
  • Möglichkeiten zur Schließung von Sicherheitslücken
  • Rechtliche Aspekte von War Driving
  • Komponenten und Infrastruktur von WLAN
  • Schutzmaßnahmen für ein sicheres Netzwerk

Zusammenfassung der Kapitel

Kapitel 1: Einleitung
Die Einleitung stellt die Problematik der WLAN-Sicherheit dar und verdeutlicht die Notwendigkeit für entsprechende Schutzmaßnahmen. Sie erläutert die Motivation für die Arbeit und die Bedeutung des Themas im Kontext der breiten Verbreitung von WLAN-Netzwerken.

Kapitel 2: Grundlagen
Dieses Kapitel bietet eine Einführung in die Funktionsweise von WLAN-Netzwerken. Es beschreibt die verschiedenen Komponenten, die in einem WLAN-Netzwerk zum Einsatz kommen, sowie die relevanten Funkstandards. Die Netzwerkarchitekturen, Ad-hoc-Modus und Infrastruktur-Modus, werden erläutert.

Kapitel 3: Sicherheitslücken
Dieses Kapitel beleuchtet die wichtigsten Sicherheitslücken, die in WLAN-Netzwerken auftreten können. Es werden verschiedene Angriffsvektoren, wie z. B. der Zugang zum Router oder Access Point, die IP-Adresse, die Verschlüsselung und verschiedene Filter, detailliert dargestellt.

Kapitel 4: Schutzmaßnahmen für ein sicheres Netzwerk
Dieses Kapitel konzentriert sich auf die verschiedenen Maßnahmen, die ergriffen werden können, um ein WLAN-Netzwerk zu schützen. Es werden verschiedene Sicherheitsvarianten vorgestellt, die für eine sichere Nutzung des WLAN-Netzwerks sorgen sollen.

Schlüsselwörter

Wireless LAN (WLAN), Sicherheit, Sicherheitslücken, Schutzmaßnahmen, War Driving, Access Point (AP), WLAN Router, WLAN Netzwerkkarten, IP Adresse, Verschlüsselung, Filter, Rechtliche Aspekte, IEEE 802.34, Ethernet, Ad-hoc Modus, Infrastruktur Modus.

Ende der Leseprobe aus 20 Seiten  - nach oben

Details

Titel
Wireless LAN, Sicherheitslücken und der Schutz davor
Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Neuss früher Fachhochschule  (Informatik)
Note
2.3
Autor
Daniel Rombey (Autor:in)
Erscheinungsjahr
2004
Seiten
20
Katalognummer
V30701
ISBN (eBook)
9783638319027
Sprache
Deutsch
Schlagworte
Wireless Sicherheitslücken Schutz
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Daniel Rombey (Autor:in), 2004, Wireless LAN, Sicherheitslücken und der Schutz davor, München, GRIN Verlag, https://www.grin.com/document/30701
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  20  Seiten
Grin logo
  • Grin.com
  • Zahlung & Versand
  • Impressum
  • Datenschutz
  • AGB
  • Impressum