Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Applied

Wireless LAN, Sicherheitslücken und der Schutz davor

Title: Wireless LAN, Sicherheitslücken und der Schutz davor

Term Paper , 2004 , 20 Pages , Grade: 2.3

Autor:in: Daniel Rombey (Author)

Computer Science - Applied
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

” Sicherheit ist nicht etwas, was man in einer Schachtel kaufen und über den Computer drüberstülpen kann.“

Dieses Zitat verdeutlicht die Problematik dieser Seminararbeit. Es bedeutet im Grundsatz, dass es nicht möglich ist, PC-Komponenten zu erwerben von denen davon ausgegangen werden kann, dass sie von alleine abgesichert sind.

Eines der momentan beliebtesten Themen in der Öffentlichkeit ist das Thema Wireless LAN (WLAN) und dessen Sicherheit. Gefördert wird der ”Run“ hauptsächlich durch die großen DSL Provider, wie zum Beispiel die Telekom, Arcor, 1&1 und viele andere mehr. Hervorgerufen wird dies dadurch, dass sie die kabellosen Router subventioniert zum Billigpreis unter das Volk bringen. Hier liegt allerdings auch die große Schwachstelle. Es fehlen einfache und gute Dokumentationen und Beschreibungen wie man nun sein ”neues“ kabelloses Heimnetzwerk absichern kann. Sogar wenn ein Funknetzwerk abgesichert ist gibt es hier noch eine Menge Schwachstellen, deren Absicherung für den Laien ein teilweise große Hürde darstellen.

Um ein solches Netzwerk zu sichern empfiehlt sich ein Mix aus verschiedenen Sicherheitsvarianten. Diese Seminararbeit wird sich zum Einen mit den Sicherheitslücken von WLAN, und wie diese aufspürt werden können, beschäftigen und zum Anderen aber auch die Möglichkeiten aufzeigen, wie diese Sicherheitslücken geschlossen werden können.

An dieser Stelle ist aber auch schon festzustellen, dass es keine hundertprozentige Sicherheit geben wird. Alle folgenden Sicherheitshürden, die einen Schutz bieten sollen, sind mit einem mehr oder weniger großen Aufwand zu überspringen.
Mit dem überspringen der Sicherheitshürden wird sich auch der Abschnitt ” Rechtliche Aspekte“ beschäftigen. Es ist zu einem Volkssport mit einem Auto durch die Gegend zu fahren und offene Netzwerke aufzuspüren. Dies ist unter dem Begriff ” War Driving“ bekannt. Beim Wardriving gibt es verschiedene Ausprägungen, vom einfachen Auffinden ungeschützter Netze bis hin zum Ausspähen und manipulieren von Daten dieser offenen Netze.

Daher sollte besonders beachtet werden, welche sensiblen Daten über den Äther geschickt werden.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Grundlagen

2.1 Die Komponenten und Infrastruktur

3 Sicherheitslücken

3.1 Zugang zum Router oder AccessPoint

3.2 Die IP Adresse

3.3 Die Verschlüsselung

3.4 Verschiedene Filter

4 Schutzmaßnahmen für ein sicheres Netzwerk

5 Rechtliche Aspekte

6 Zusammenfassung

Zielsetzung und Themen der Arbeit

Das primäre Ziel dieser Arbeit ist es, die Sicherheitslücken in Wireless LAN (WLAN) Netzwerken zu identifizieren und Lösungsansätze aufzuzeigen, um diese Schwachstellen effektiv zu schließen. Dabei wird analysiert, wie Angreifer Netzwerke aufspüren und welche technischen sowie organisatorischen Hürden notwendig sind, um eine höhere Netzwerksicherheit zu gewährleisten.

  • Grundlagen der WLAN-Infrastruktur und gängige Funkstandards
  • Analyse typischer Sicherheitslücken wie Router-Zugriff, IP-Adressen-Lecks und Verschlüsselungsmängel
  • Bewertung von Schutzmaßnahmen wie Filtermechanismen und Verschlüsselungsprotokolle
  • Diskussion rechtlicher Rahmenbedingungen beim Einsatz von WLAN-Technik

Auszug aus dem Buch

3.3 Die Verschlüsselung

Die nächste Schwachstelle in Funknetzwerken ist die Verschlüsselung, diese ist nämlich bei den meisten Geräten deaktiviert. Um es den potentiellen Angreifern möglichst schwer zu machen, sollte die WEP Verschlüsselung in jedem Fall aktiviert werden.

Hierzu muß ein Schlüssel im AccessPoint oder im Funkrouter hinterlegt werden. Die Abbildung zeigt dies anhand eines D-Link AccessPoints. Hier wurde ein 128-Bit langer Schlüssel eingegeben. Es gibt auch die Möglichkeit 64-Bit oder bei neueren Geräten auch noch 256-Bit lange Schlüssel einzugeben. Je länger der Schlüssel ist, desto länger benötigt auch eine sogenannte Brute-Force Attacke um den Schlüssel herauszubekommen. Rein theoretisch ist es möglich eine 128-Bit Verschlüsselung in ca. 7-8 Stunden zu knacken. Dies erfordert aber auch einen kontinuierlichen Datentransfer während dieser Zeit.

Allein diese theoretische Möglichkeit die Verschlüsselung aufzuheben, sollte Anreiz genug sein, den Schlüssel regelmäßig zu ändern. Die Grafik zeigt ebenfalls, dass es möglich ist verschiedene Schlüssel zu hinterlegen, die dann regelmäßig mit einem Mausklick gewechselt werden kann.

Es reicht nicht aus, diesen Schlüssel nur an den AccessPoints oder Routern einzutragen, vielmehr muss das auch an den Clients geschehen, damit sie diese Daten wieder entschlüsseln können.

Zusammenfassung der Kapitel

1 Einleitung: Einführung in die Thematik der WLAN-Sicherheit und Erläuterung der Problematik, dass Standard-Komponenten ab Werk oft unzureichend geschützt sind.

2 Grundlagen: Vorstellung der technischen Grundkomponenten eines WLANs wie AccessPoints, Router und Netzwerkkarten sowie ein Überblick über die verschiedenen IEEE 802.11 Standards.

3 Sicherheitslücken: Detaillierte Betrachtung von Schwachstellen, insbesondere beim Router-Zugriff, durch offenliegende IP-Adressen, mangelhafte Verschlüsselung und unzureichende Filtermechanismen.

4 Schutzmaßnahmen für ein sicheres Netzwerk: Zusammenstellung einer Checkliste für Anwender, um durch Konfigurationsänderungen und zusätzliche Sicherheitsmechanismen die Netzwerksicherheit zu erhöhen.

5 Rechtliche Aspekte: Analyse der rechtlichen Grauzonen und gesetzlichen Regelungen in Bezug auf unbefugtes Ausspähen von Netzwerken und Daten.

6 Zusammenfassung: Abschließende Betrachtung, dass eine hundertprozentige Sicherheit nicht möglich ist, aber durch die Kombination verschiedener Sicherheitsmaßnahmen das Risiko für Angriffe signifikant gesenkt werden kann.

Schlüsselwörter

WLAN, Wireless LAN, Sicherheit, WEP, Verschlüsselung, Router, AccessPoint, NetStumbler, War Driving, IP-Adresse, MAC-Filter, Schutzmaßnahmen, VPN, Malware, IEEE 802.11

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die Sicherheitsrisiken beim Betrieb von kabellosen Heimnetzwerken (WLAN) und zeigt Strategien auf, wie diese durch verschiedene Konfigurationen abgesichert werden können.

Was sind die zentralen Themenfelder?

Die Arbeit fokussiert sich auf die Identifikation von Schwachstellen (wie WEP, SSID-Broadcast) und bewertet Schutzmaßnahmen wie Filter, Verschlüsselungsalgorithmen und rechtliche Rahmenbedingungen.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, aufzuzeigen, wie Sicherheitslücken in Funknetzwerken zustande kommen und welche konkreten Schritte notwendig sind, um diese Hürden für Angreifer so hoch wie möglich zu setzen.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich um eine theoretische Analyse der gängigen Netzwerkstandards und Sicherheitsprotokolle, ergänzt durch die Untersuchung von Angriffsszenarien und gesetzlichen Grundlagen.

Was wird im Hauptteil behandelt?

Der Hauptteil analysiert die Schwachstellen von WLAN-Komponenten, die Funktionsweise von Angreifer-Software wie NetStumbler sowie die Wirksamkeit von Filtern und Verschlüsselung.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die zentralen Begriffe sind WLAN-Sicherheit, WEP-Verschlüsselung, Schutzmaßnahmen, War Driving und rechtliche Aspekte.

Warum ist die SSID-Broadcast-Funktion ein Sicherheitsrisiko?

Die SSID-Broadcast-Funktion macht den Namen des Netzwerks für jeden in der Umgebung sichtbar, was es Angreifern erleichtert, das Netz gezielt zu identifizieren und mit Werkzeugen wie NetStumbler zu scannen.

Welche Rolle spielt die VPN-Technologie für die WLAN-Sicherheit?

VPN stellt eine zusätzliche Sicherheitsstufe dar, indem eine verschlüsselte Point-to-Point-Verbindung zwischen Client und Server aufgebaut wird, was den Schutz selbst bei geknackter WEP-Verschlüsselung erhöht.

Excerpt out of 20 pages  - scroll top

Details

Title
Wireless LAN, Sicherheitslücken und der Schutz davor
College
University of applied sciences, Neuss  (Informatik)
Grade
2.3
Author
Daniel Rombey (Author)
Publication Year
2004
Pages
20
Catalog Number
V30701
ISBN (eBook)
9783638319027
Language
German
Tags
Wireless Sicherheitslücken Schutz
Product Safety
GRIN Publishing GmbH
Quote paper
Daniel Rombey (Author), 2004, Wireless LAN, Sicherheitslücken und der Schutz davor, Munich, GRIN Verlag, https://www.grin.com/document/30701
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  20  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint