Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Internet, New Technologies

WLAN - Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung

Title: WLAN - Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung

Diploma Thesis , 2005 , 96 Pages , Grade: 1,5

Autor:in: Sascha Kopp (Author)

Computer Science - Internet, New Technologies
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

WLAN ist ein drahtloses lokales Netzwerk, welches zur Übertragung von Daten bestimmt ist.
Diese Arbeit beschäftigt sich insbesondere mit dem Thema „WLAN -Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung“. Es soll einen Ausblick über verfügbare Technologien, Absicherungsmethoden sowie kostenseitig einen Überblick schaffen, welche bei einer solchen Implementierung auftreten können. Es handelt sich hierbei um eine technische als auch betriebswirtschaftliche Arbeit.
Durch die Medien wird gezeigt und demonstriert, dass aktuell ein Aufklärungsbedarf im Bereich Absicherung von AP besteht. Dies ist nicht nur im privaten Haushalt der Fall, sondern auch besonders in Firmen. Eine Studie von Ernst & Young des Jahres 2002 bzw. 2003 zeigt, dass es mehr Firmen gibt, die eine unzureichende Absicherung oder gar keine verwenden, als Firmen, die ausreichend abgesichert sind. Die dargestellte Grafik untermauert diese Aussage.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Hardware Equipment

2.1 Wireless Accesspoint

2.2 USB-Netzwerkadapter

2.3 PCMCIA Wireless-Netzwerkadapter

2.4 WLAN NIC Adapter

2.5 VPN Router

2.6 RADIUS-Server

3 Standards der drahtlosen Datenübertragung im Frequenzband 2,4 GHz bzw. 5 GHz

3.1 IEEE 802.11

3.1.1 IEEE 802.11a

3.1.2 IEEE 802.11b

3.1.3 IEEE 802.11c

3.1.4 IEEE 802.11d

3.1.5 IEEE 802.11e

3.1.6 IEEE 802.11f

3.1.7 IEEE 802.11g

3.1.8 IEEE 802.11h

3.1.9 IEEE 802.11i

3.1.10 IEEE 802.11n

3.2 IEEE 802.15.1

3.3 HIPERLAN/1

3.4 HIPERLAN/2

3.5 HomeRF (weiterer 2,4 GHz Standard)

4 Gängige Sicherungsmechanismen und deren Funktionsweisen

4.1 MAC Adressfilter

4.1.1 Vorteile

4.1.2 Nachteile

4.2 SSID

4.2.1 Vorteile

4.2.2 Nachteile

4.3 DHCP

4.3.1 Vorteile

4.3.2 Nachteile

4.4 WEP

4.4.1 Vorteile

4.4.2 Nachteile

4.4.3 WEPplus

4.5 WPA

4.5.1 Vorteile

4.5.2 Nachteile

4.6 WPA2

4.6.1 Vorteile

4.6.2 Nachteile

4.7 VPN

4.7.1 PPTP

4.7.1.1 Vorteile

4.7.1.2 Nachteile

4.7.2 L2TP

4.7.2.1 Vorteile

4.7.2.2 Nachteile

4.7.3 IPSec

4.7.3.1 Vorteile

4.7.3.2 Nachteile

4.7.4 SSL

4.7.4.1 Vorteile

4.7.4.2 Nachteile

5 Authentifikation, Autorisation und Abrechnung (AAA)

5.1 Authentifikation

5.2 Autorization

5.3 Accounting

6 Protokolle

6.1 ASCII

6.1.1 Vorteil

6.1.2 Nachteil

6.2 PAP

6.2.1 Vorteil

6.2.2 Nachteil

6.3 CHAP

6.4 EAP

6.4.1 LEAP

6.4.1.1 Vorteil

6.4.1.2 Nachteil

6.4.2 EAP-TLS

6.4.3 EAP-TTLS

6.4.4 PEAP

7 Angriffsarten

7.1 Brute-Force Attack

7.2 Directionary Attack

7.3 Denial of Services Attack

7.4 Sniffing

7.5 MAC Spoofing

7.6 Replay Attack

7.7 Man-in-the-middle-Attack

8 Mögliche Angriffsarten bei folgender Absicherung

8.1 WEP

8.2 SSID

8.3 MAC-Adresse

8.4 WPA

8.5 WPA2

8.6 VPN

9 Hardware-Bestandsaufnahme der Stadt Freiburg

10 Kostenanalyse

10.1 Kostenanalyse für die Entscheidung „für“ oder „gegen“ WLAN

10.2 Kostenanalyse der verschiedenen Absicherungsmethoden

10.2.1 WEP, WPA und WPA2 im PSK-Modus

10.2.2 WPA- und WPA2-Verschlüsselungsverfahren im Enterprise-Modus mit einem eingekauften RADIUS-Server

10.2.3 WPA- und WPA2-Verschlüsselungsverfahren im Enterprise-Modus mit einem Freeradius

10.2.4 VPN-Verschlüsselungsverfahren mit dem RADIUS-Server von Novell

11 Implementierungsempfehlung

11.1 Problematik der Stadt Freiburg i.Br.

11.2 Empfohlener Lösungsansatz

11.3 Eingeführte Lösung

11.4 Erfahrung und Problematik während der Implementierung

12 Fallbeispiele und Empfehlungen

12.1 Implementierungsbeispiel der FH Offenburg

12.2 Implementierungsbeispiel der FH Fulda

12.3 Implementierungsbeispiel der Universität Freiburg

12.4 Empfehlung von Cisco Systems

12.5 Empfehlung der BSI

13 Rechtliches

14 Gesundheitsaspekt

15 Zukunftsaussicht und persönliches Fazit

Zielsetzung & Themen

Diese Arbeit widmet sich der Implementierung und Integration eines Accesspoints in ein bestehendes Netzwerk unter besonderer Berücksichtigung der Verbindungsabsicherung. Ziel ist es, technische Lösungswege sowie betriebswirtschaftliche Aspekte zu beleuchten und eine fundierte Entscheidungsgrundlage für die Absicherung von drahtlosen lokalen Netzwerken zu schaffen.

  • Technische Grundlagen und Standards für WLAN
  • Analyse gängiger Sicherungsmechanismen (WEP, WPA, WPA2, VPN)
  • Methoden der Authentifizierung, Autorisation und Abrechnung (AAA)
  • Kostenanalysen verschiedener Sicherheitskonfigurationen
  • Praktische Fallbeispiele und Empfehlungen für eine sichere Implementierung

Auszug aus dem Buch

8.1 WEP

Die WEP-Verschlüsselung ist bis dato das verbreitetste Verschlüsselungsverfahren, auch wenn es bereits bekannte Schwächen aufzeigt. Die Funktionsweise und Mängel wurden bereits in Kapital 4.4 erläutert.

Um dieses WEP-Verfahren zu „knacken“ und den geheimen Schlüssel zu erlangen, gibt es eine Vielzahl von frei verfügbarer Software. Die hier verwendete Software Airsnort ist Linux-basierend und besitzt eine grafische Oberfläche.

Die WLAN-Netzwerkkarte wird in den so genannten „Monitor Mode“ gesetzt. Mit diesem Modus ist es möglich, alle gesendeten Datenpakete mitzuhören und aufzuzeichnen. Dies ist auch möglich und nötig, wenn versendete Datenpakete nicht an den Computer gerichtet sind, welcher das Netzwerk abhört.

Ein nachstehendes praktisches Beispiel zeigt, wie einfach das „knacken“ des WEP-Verfahrens ist. Wie in Abbindung 14 ersichtlich ist, wurde eine 128 Bit, d. h. 24 Bit als Initialisierungsvektor und 104 Bit als Schlüssellänge gewählt. Standardschlüssellängen betragen 40 Bit. Der geheime WEP-Schlüssel lautet „2we4Q22w4fM68“ und wurde frei gewählt.

Zusammenfassung der Kapitel

1 Einleitung: Die Arbeit führt in die Thematik der WLAN-Implementierung ein und verdeutlicht die Notwendigkeit einer soliden Absicherung sowohl für Firmen als auch für Privathaushalte.

2 Hardware Equipment: Dieses Kapitel gibt einen Überblick über die benötigten Komponenten zur Erweiterung eines bestehenden Netzwerks um eine WLAN-Funktionalität.

3 Standards der drahtlosen Datenübertragung im Frequenzband 2,4 GHz bzw. 5 GHz: Hier werden die verschiedenen IEEE 802.11-Standards sowie weitere drahtlose Übertragungsverfahren detailliert aufgeführt und bewertet.

4 Gängige Sicherungsmechanismen und deren Funktionsweisen: Das Kapitel erläutert verschiedene Mechanismen zur Sicherung von WLAN-Netzwerken, von MAC-Filtern bis hin zu VPN-Lösungen, und beleuchtet deren Vor- und Nachteile.

5 Authentifikation, Autorisation und Abrechnung (AAA): Es wird die Bedeutung der AAA-Mechanismen für eine kontrollierte und sichere Netzwerknutzung dargelegt.

6 Protokolle: Die grundlegenden Protokolle, die im Zusammenspiel mit RADIUS-Servern für die Authentifizierung verwendet werden, werden hier definiert und beschrieben.

7 Angriffsarten: Dieses Kapitel bietet einen Überblick über verschiedene Methoden, die von Angreifern genutzt werden, um Netzwerke zu infiltrieren.

8 Mögliche Angriffsarten bei folgender Absicherung: Anhand praktischer Laborbeispiele wird aufgezeigt, wie die in Kapitel 4 genannten Schutzmaßnahmen umgangen oder geknackt werden können.

9 Hardware-Bestandsaufnahme der Stadt Freiburg: Das Kapitel liefert eine detaillierte Bestandsaufnahme des IT-Netzwerks der Stadt Freiburg als Basis für die weitere Analyse.

10 Kostenanalyse: Hier werden die Investitions- und laufenden Betriebskosten für verschiedene Absicherungskonzepte im Detail kalkuliert.

11 Implementierungsempfehlung: Das Kapitel enthält konkrete Lösungsansätze und Empfehlungen zur Implementierung unter Berücksichtigung der speziellen Anforderungen der Stadt Freiburg.

12 Fallbeispiele und Empfehlungen: Es werden Umsetzungen an der FH Offenburg, der FH Fulda und der Universität Freiburg sowie Empfehlungen führender Experten präsentiert.

13 Rechtliches: Das Kapitel thematisiert die rechtliche Situation und die Problematik der strafrechtlichen Verfolgung bei Missbrauch von WLAN-Netzwerken.

14 Gesundheitsaspekt: Es wird auf die sensiblen Fragen zur gesundheitlichen Belastung durch WLAN-Technologien eingegangen und ein Gutachten zitiert.

15 Zukunftsaussicht und persönliches Fazit: Die Arbeit schließt mit einer Einschätzung zur künftigen Bedeutung der WLAN-Sicherheit und einer persönlichen Schlussbetrachtung des Autors.

Schlüsselwörter

WLAN, Sicherheit, Accesspoint, Verschlüsselung, RADIUS, Authentifizierung, WEP, WPA, WPA2, VPN, IEEE 802.11, Netzwerksicherheit, AAA, Implementierung, Hardware.

Häufig gestellte Fragen

Worum geht es in dieser Diplomarbeit grundsätzlich?

Die Arbeit befasst sich mit der technischen Implementierung und Integration von WLAN-Accesspoints in bestehende IT-Infrastrukturen unter besonderer Berücksichtigung der Sicherheitsaspekte.

Welche zentralen Themenfelder behandelt der Autor?

Das Werk behandelt Standards der drahtlosen Kommunikation, gängige Sicherheitsmechanismen wie WEP, WPA und VPN, Authentifizierungsprotokolle sowie Kostenanalysen und rechtliche Aspekte.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist die Erstellung eines Überblicks über verfügbare Technologien und Absicherungsmethoden, um eine kosteneffiziente und sichere Implementierung in einem spezifischen Unternehmensumfeld zu ermöglichen.

Welche wissenschaftlichen Methoden werden verwendet?

Neben einer umfangreichen Literaturrecherche wurden Laborumgebungen zur Simulation von Angriffsszenarien sowie detaillierte Kosten-Nutzen-Analysen für verschiedene Sicherheitskonzepte angewandt.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die Vorstellung von Hardwarekomponenten, die detaillierte Beschreibung von Übertragungsstandards, die Analyse von Sicherheitsmechanismen sowie die praktische Kostenanalyse verschiedener RADIUS-Lösungen.

Welche Schlüsselwörter charakterisieren die Arbeit?

WLAN-Sicherheit, RADIUS-Server, Verschlüsselung, Implementierung und Netzwerkintegration sind die zentralen Begriffe der Arbeit.

Warum wird WEP als unsicher eingestuft?

WEP wird aufgrund seines kurzen Initialisierungsvektors und bekannter Schwachstellen im RC4-Algorithmus als veraltet und nicht ausreichend sicher für Unternehmensnetzwerke betrachtet.

Welchen Vorteil bietet der Einsatz eines RADIUS-Servers?

Ein RADIUS-Server ermöglicht eine zentrale, AAA-fähige Benutzerverwaltung, wodurch der manuelle Aufwand für Schlüsselwechsel entfällt und die Sicherheit durch dynamische Schlüsselaushandlung erhöht wird.

Welche Herausforderung stellte die Implementierung bei der Stadt Freiburg dar?

Die größte Herausforderung war die Anbindung an die bestehende Novell-Datenbank und die Erfüllung hoher Sicherheitsanforderungen bei gleichzeitigem Kostendruck für ein Pilotprojekt.

Excerpt out of 96 pages  - scroll top

Details

Title
WLAN - Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung
College
University of Applied Sciences Offenburg
Grade
1,5
Author
Sascha Kopp (Author)
Publication Year
2005
Pages
96
Catalog Number
V46636
ISBN (eBook)
9783638437851
Language
German
Tags
WLAN Implementierung Integration Accesspoints Berücksichtigung Verbindungsabsicherung
Product Safety
GRIN Publishing GmbH
Quote paper
Sascha Kopp (Author), 2005, WLAN - Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung, Munich, GRIN Verlag, https://www.grin.com/document/46636
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  96  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint