Grin logo
en de es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - IT-Security

Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation

Titel: Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation

Projektarbeit , 2016 , 25 Seiten , Note: 1

Autor:in: Sebastian Küsters (Autor:in)

Informatik - IT-Security
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Das Ziel des Projekts ist es, zu zeigen, warum der WEP-Standard unsicher ist und nicht mehr eingesetzt werden darf. Diese Dokumentation ist ausschließlich für akademische Zwecke vorgesehen, hierbei sollte nur im Rahmen der Hackerethik gehandelt werden.

WLAN auch Wi-Fi genannt, findet man heutzutage in nahezu jedem Haushalt sowie in den meisten größeren Hotels und Restaurants. Weltweit gab es 2006 130.000 öffentliche WLAN Hotspots, 2012 existierten bereits 800.000 Hotspots. Diese enorme Zunahme an Hotspots ist für den Endbenutzer sehr erfreulich, da immer mehr Menschen öffentliche WLAN Hotspots nutzen. Für einen Informatiker nimmt der Schutz vor fremden Zugriff auf Daten somit einen immer größeren Stellenwert ein. Um diese Herausforderung zu bewerkstelligen, werden die Protokolle, die diese Sicherheit gewährleisten sollen, ständig weiterentwickelt und optimiert. Bis zum Jahre 1999 wurden Access Points ohne Verschlüsselung betrieben, da damals kaum ein Notebook respektive ein Mobiltelefon die kabellose Verbindung ins Internet unterstützt hat und somit die Gefahr eines Hackerangriffes praktisch nicht vorhanden war. In den Folgejahren erfuhr die WLAN Technologie eine immer größere Bedeutung.

Um die übertragenden Daten vor fremden Zugriff sowie Manipulationen zu schützen, erschien 1999 das Verschlüsselungsprotokoll WEP. In dieser Projektarbeit wird demonstriert, dass das ehemalige Standartverschlüsselungsprotokoll für WLAN, WEP, keinen ausreichenden Schutz vor unbefugten Datenzugriff bietet. Um einen zuverlässigen Schutz auf die übertragenden Daten zu bieten, wurde nach verbesserten Verschlüsselungsprotokollen geforscht. Dabei entstanden die Protokolle WPA und WPA2, letzteres ist momentan Standard.

Leseprobe


Inhaltsverzeichnis

  • Einleitung
    • Motivation
  • Erläuterung des Plakates
  • Technologien
    • Initialisierungsvektor (IV)
    • Stromverschlüsselung
    • Symmetrische Verschlüsselung
    • WEP
      • Fake Authentifikation
      • Shared Key Authentication
    • Fragmentation Attack
      • PTW
      • RC4
    • Aircrack-ng Suite
    • Der Angriff
      • Vorbereitung
      • Realisierung
    • Hacker Ethik

    Zielsetzung und Themenschwerpunkte

    Das Projekt zielt darauf ab, die Sicherheitslücken des WEP-Verschlüsselungsprotokolls aufzuzeigen und zu demonstrieren, warum es nicht mehr eingesetzt werden sollte. Die Dokumentation ist ausschließlich für akademische Zwecke vorgesehen und soll im Rahmen der Hackerethik durchgeführt werden.

    • Die Funktionsweise des WEP-Protokolls
    • Die Sicherheitslücken des WEP-Protokolls
    • Die praktische Durchführung eines Fragmentation-Angriffs
    • Die Bedeutung von Hackerethik im Kontext der Sicherheit
    • Die Weiterentwicklung von WLAN-Sicherheitsstandards

    Zusammenfassung der Kapitel

    Einleitung

    Der Text beginnt mit einer Einführung in das Thema WLAN-Sicherheit und der Entwicklung der Verschlüsselungsprotokolle. Er betont die zunehmende Bedeutung von WLAN-Verbindungen und die Notwendigkeit, Daten vor unbefugtem Zugriff zu schützen.

    Erläuterung des Plakates

    Dieses Kapitel erklärt die Struktur und den Aufbau des Plakates, welches das Projekt zusammenfasst. Es erläutert die verschiedenen Themenbereiche und die visuelle Darstellung des Angriffs.

    Technologien

    Dieses Kapitel behandelt verschiedene Technologien, die im Kontext des Angriffs relevant sind, einschließlich des Initialisierungsvektors (IV), der Stromverschlüsselung, der symmetrischen Verschlüsselung, des WEP-Protokolls und der Fragmentation-Attacke.

    Der Angriff

    Dieses Kapitel beschreibt die einzelnen Schritte der Vorbereitung und Durchführung des Fragmentation-Angriffs auf ein WEP-geschütztes Netzwerk. Es enthält auch eine Erklärung der benötigten Werkzeuge und Software.

    Schlüsselwörter

    Die zentralen Schlüsselwörter des Textes umfassen: WLAN-Sicherheit, WEP-Verschlüsselung, Fragmentation-Attacke, PTW, RC4, Aircrack-ng Suite, Hackerethik, symmetrische Verschlüsselung, Stromverschlüsselung, Initialisierungsvektor (IV).

Ende der Leseprobe aus 25 Seiten  - nach oben

Details

Titel
Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation
Hochschule
Fachhochschule Düsseldorf
Veranstaltung
Informatikprojekt 1
Note
1
Autor
Sebastian Küsters (Autor:in)
Erscheinungsjahr
2016
Seiten
25
Katalognummer
V338111
ISBN (eBook)
9783668276789
ISBN (Buch)
9783668276796
Sprache
Deutsch
Schlagworte
warum wep-standard wlan angriff fragmentation
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Sebastian Küsters (Autor:in), 2016, Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation, München, GRIN Verlag, https://www.grin.com/document/338111
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  25  Seiten
Grin logo
  • Grin.com
  • Zahlung & Versand
  • Impressum
  • Datenschutz
  • AGB
  • Impressum