Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation

Title: Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation

Project Report , 2016 , 25 Pages , Grade: 1

Autor:in: Sebastian Küsters (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Das Ziel des Projekts ist es, zu zeigen, warum der WEP-Standard unsicher ist und nicht mehr eingesetzt werden darf. Diese Dokumentation ist ausschließlich für akademische Zwecke vorgesehen, hierbei sollte nur im Rahmen der Hackerethik gehandelt werden.

WLAN auch Wi-Fi genannt, findet man heutzutage in nahezu jedem Haushalt sowie in den meisten größeren Hotels und Restaurants. Weltweit gab es 2006 130.000 öffentliche WLAN Hotspots, 2012 existierten bereits 800.000 Hotspots. Diese enorme Zunahme an Hotspots ist für den Endbenutzer sehr erfreulich, da immer mehr Menschen öffentliche WLAN Hotspots nutzen. Für einen Informatiker nimmt der Schutz vor fremden Zugriff auf Daten somit einen immer größeren Stellenwert ein. Um diese Herausforderung zu bewerkstelligen, werden die Protokolle, die diese Sicherheit gewährleisten sollen, ständig weiterentwickelt und optimiert. Bis zum Jahre 1999 wurden Access Points ohne Verschlüsselung betrieben, da damals kaum ein Notebook respektive ein Mobiltelefon die kabellose Verbindung ins Internet unterstützt hat und somit die Gefahr eines Hackerangriffes praktisch nicht vorhanden war. In den Folgejahren erfuhr die WLAN Technologie eine immer größere Bedeutung.

Um die übertragenden Daten vor fremden Zugriff sowie Manipulationen zu schützen, erschien 1999 das Verschlüsselungsprotokoll WEP. In dieser Projektarbeit wird demonstriert, dass das ehemalige Standartverschlüsselungsprotokoll für WLAN, WEP, keinen ausreichenden Schutz vor unbefugten Datenzugriff bietet. Um einen zuverlässigen Schutz auf die übertragenden Daten zu bieten, wurde nach verbesserten Verschlüsselungsprotokollen geforscht. Dabei entstanden die Protokolle WPA und WPA2, letzteres ist momentan Standard.

Excerpt


Inhaltsverzeichnis

  • Einleitung
    • Motivation
  • Erläuterung des Plakates
  • Technologien
    • Initialisierungsvektor (IV)
    • Stromverschlüsselung
    • Symmetrische Verschlüsselung
    • WEP
      • Fake Authentifikation
      • Shared Key Authentication
    • Fragmentation Attack
      • PTW
      • RC4
    • Aircrack-ng Suite
    • Der Angriff
      • Vorbereitung
      • Realisierung
    • Hacker Ethik

    Zielsetzung und Themenschwerpunkte

    Das Projekt zielt darauf ab, die Sicherheitslücken des WEP-Verschlüsselungsprotokolls aufzuzeigen und zu demonstrieren, warum es nicht mehr eingesetzt werden sollte. Die Dokumentation ist ausschließlich für akademische Zwecke vorgesehen und soll im Rahmen der Hackerethik durchgeführt werden.

    • Die Funktionsweise des WEP-Protokolls
    • Die Sicherheitslücken des WEP-Protokolls
    • Die praktische Durchführung eines Fragmentation-Angriffs
    • Die Bedeutung von Hackerethik im Kontext der Sicherheit
    • Die Weiterentwicklung von WLAN-Sicherheitsstandards

    Zusammenfassung der Kapitel

    Einleitung

    Der Text beginnt mit einer Einführung in das Thema WLAN-Sicherheit und der Entwicklung der Verschlüsselungsprotokolle. Er betont die zunehmende Bedeutung von WLAN-Verbindungen und die Notwendigkeit, Daten vor unbefugtem Zugriff zu schützen.

    Erläuterung des Plakates

    Dieses Kapitel erklärt die Struktur und den Aufbau des Plakates, welches das Projekt zusammenfasst. Es erläutert die verschiedenen Themenbereiche und die visuelle Darstellung des Angriffs.

    Technologien

    Dieses Kapitel behandelt verschiedene Technologien, die im Kontext des Angriffs relevant sind, einschließlich des Initialisierungsvektors (IV), der Stromverschlüsselung, der symmetrischen Verschlüsselung, des WEP-Protokolls und der Fragmentation-Attacke.

    Der Angriff

    Dieses Kapitel beschreibt die einzelnen Schritte der Vorbereitung und Durchführung des Fragmentation-Angriffs auf ein WEP-geschütztes Netzwerk. Es enthält auch eine Erklärung der benötigten Werkzeuge und Software.

    Schlüsselwörter

    Die zentralen Schlüsselwörter des Textes umfassen: WLAN-Sicherheit, WEP-Verschlüsselung, Fragmentation-Attacke, PTW, RC4, Aircrack-ng Suite, Hackerethik, symmetrische Verschlüsselung, Stromverschlüsselung, Initialisierungsvektor (IV).

Excerpt out of 25 pages  - scroll top

Details

Title
Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation
College
University of Applied Sciences Düsseldorf
Course
Informatikprojekt 1
Grade
1
Author
Sebastian Küsters (Author)
Publication Year
2016
Pages
25
Catalog Number
V338111
ISBN (eBook)
9783668276789
ISBN (Book)
9783668276796
Language
German
Tags
warum wep-standard wlan angriff fragmentation
Product Safety
GRIN Publishing GmbH
Quote paper
Sebastian Küsters (Author), 2016, Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation, Munich, GRIN Verlag, https://www.grin.com/document/338111
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  25  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint