Grin logo
en de es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Ciencia de la Computación - IT-Security

Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation

Título: Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation

Proyecto de Trabajo , 2016 , 25 Páginas , Calificación: 1

Autor:in: Sebastian Küsters (Autor)

Ciencia de la Computación - IT-Security
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Das Ziel des Projekts ist es, zu zeigen, warum der WEP-Standard unsicher ist und nicht mehr eingesetzt werden darf. Diese Dokumentation ist ausschließlich für akademische Zwecke vorgesehen, hierbei sollte nur im Rahmen der Hackerethik gehandelt werden.

WLAN auch Wi-Fi genannt, findet man heutzutage in nahezu jedem Haushalt sowie in den meisten größeren Hotels und Restaurants. Weltweit gab es 2006 130.000 öffentliche WLAN Hotspots, 2012 existierten bereits 800.000 Hotspots. Diese enorme Zunahme an Hotspots ist für den Endbenutzer sehr erfreulich, da immer mehr Menschen öffentliche WLAN Hotspots nutzen. Für einen Informatiker nimmt der Schutz vor fremden Zugriff auf Daten somit einen immer größeren Stellenwert ein. Um diese Herausforderung zu bewerkstelligen, werden die Protokolle, die diese Sicherheit gewährleisten sollen, ständig weiterentwickelt und optimiert. Bis zum Jahre 1999 wurden Access Points ohne Verschlüsselung betrieben, da damals kaum ein Notebook respektive ein Mobiltelefon die kabellose Verbindung ins Internet unterstützt hat und somit die Gefahr eines Hackerangriffes praktisch nicht vorhanden war. In den Folgejahren erfuhr die WLAN Technologie eine immer größere Bedeutung.

Um die übertragenden Daten vor fremden Zugriff sowie Manipulationen zu schützen, erschien 1999 das Verschlüsselungsprotokoll WEP. In dieser Projektarbeit wird demonstriert, dass das ehemalige Standartverschlüsselungsprotokoll für WLAN, WEP, keinen ausreichenden Schutz vor unbefugten Datenzugriff bietet. Um einen zuverlässigen Schutz auf die übertragenden Daten zu bieten, wurde nach verbesserten Verschlüsselungsprotokollen geforscht. Dabei entstanden die Protokolle WPA und WPA2, letzteres ist momentan Standard.

Extracto


Inhaltsverzeichnis

  • Einleitung
    • Motivation
  • Erläuterung des Plakates
  • Technologien
    • Initialisierungsvektor (IV)
    • Stromverschlüsselung
    • Symmetrische Verschlüsselung
    • WEP
      • Fake Authentifikation
      • Shared Key Authentication
    • Fragmentation Attack
      • PTW
      • RC4
    • Aircrack-ng Suite
    • Der Angriff
      • Vorbereitung
      • Realisierung
    • Hacker Ethik

    Zielsetzung und Themenschwerpunkte

    Das Projekt zielt darauf ab, die Sicherheitslücken des WEP-Verschlüsselungsprotokolls aufzuzeigen und zu demonstrieren, warum es nicht mehr eingesetzt werden sollte. Die Dokumentation ist ausschließlich für akademische Zwecke vorgesehen und soll im Rahmen der Hackerethik durchgeführt werden.

    • Die Funktionsweise des WEP-Protokolls
    • Die Sicherheitslücken des WEP-Protokolls
    • Die praktische Durchführung eines Fragmentation-Angriffs
    • Die Bedeutung von Hackerethik im Kontext der Sicherheit
    • Die Weiterentwicklung von WLAN-Sicherheitsstandards

    Zusammenfassung der Kapitel

    Einleitung

    Der Text beginnt mit einer Einführung in das Thema WLAN-Sicherheit und der Entwicklung der Verschlüsselungsprotokolle. Er betont die zunehmende Bedeutung von WLAN-Verbindungen und die Notwendigkeit, Daten vor unbefugtem Zugriff zu schützen.

    Erläuterung des Plakates

    Dieses Kapitel erklärt die Struktur und den Aufbau des Plakates, welches das Projekt zusammenfasst. Es erläutert die verschiedenen Themenbereiche und die visuelle Darstellung des Angriffs.

    Technologien

    Dieses Kapitel behandelt verschiedene Technologien, die im Kontext des Angriffs relevant sind, einschließlich des Initialisierungsvektors (IV), der Stromverschlüsselung, der symmetrischen Verschlüsselung, des WEP-Protokolls und der Fragmentation-Attacke.

    Der Angriff

    Dieses Kapitel beschreibt die einzelnen Schritte der Vorbereitung und Durchführung des Fragmentation-Angriffs auf ein WEP-geschütztes Netzwerk. Es enthält auch eine Erklärung der benötigten Werkzeuge und Software.

    Schlüsselwörter

    Die zentralen Schlüsselwörter des Textes umfassen: WLAN-Sicherheit, WEP-Verschlüsselung, Fragmentation-Attacke, PTW, RC4, Aircrack-ng Suite, Hackerethik, symmetrische Verschlüsselung, Stromverschlüsselung, Initialisierungsvektor (IV).

Final del extracto de 25 páginas  - subir

Detalles

Título
Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation
Universidad
University of Applied Sciences Düsseldorf
Curso
Informatikprojekt 1
Calificación
1
Autor
Sebastian Küsters (Autor)
Año de publicación
2016
Páginas
25
No. de catálogo
V338111
ISBN (Ebook)
9783668276789
ISBN (Libro)
9783668276796
Idioma
Alemán
Etiqueta
warum wep-standard wlan angriff fragmentation
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Sebastian Küsters (Autor), 2016, Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation, Múnich, GRIN Verlag, https://www.grin.com/document/338111
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  25  Páginas
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint