Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Internet, New Technologies

WLAN - Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung

Title: WLAN - Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung

Diploma Thesis , 2005 , 96 Pages , Grade: 1,5

Autor:in: Sascha Kopp (Author)

Computer Science - Internet, New Technologies
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

WLAN ist ein drahtloses lokales Netzwerk, welches zur Übertragung von Daten bestimmt ist.
Diese Arbeit beschäftigt sich insbesondere mit dem Thema „WLAN -Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung“. Es soll einen Ausblick über verfügbare Technologien, Absicherungsmethoden sowie kostenseitig einen Überblick schaffen, welche bei einer solchen Implementierung auftreten können. Es handelt sich hierbei um eine technische als auch betriebswirtschaftliche Arbeit.
Durch die Medien wird gezeigt und demonstriert, dass aktuell ein Aufklärungsbedarf im Bereich Absicherung von AP besteht. Dies ist nicht nur im privaten Haushalt der Fall, sondern auch besonders in Firmen. Eine Studie von Ernst & Young des Jahres 2002 bzw. 2003 zeigt, dass es mehr Firmen gibt, die eine unzureichende Absicherung oder gar keine verwenden, als Firmen, die ausreichend abgesichert sind. Die dargestellte Grafik untermauert diese Aussage.

Excerpt


Inhaltsverzeichnis

  • Einleitung
  • Hardware Equipment
    • Wireless Accesspoint
    • USB-Netzwerkadapter
    • PCMCIA Wireless-Netzwerkadapter
    • WLAN NIC Adapter
    • VPN Router
    • RADIUS-Server
  • Standards der drahtlosen Datenübertragung im Frequenzband 2,4 GHz bzw. 5 GHZ
    • IEEE 802.11
      • IEEE 802.11a
      • IEEE 802.11b
      • IEEE 802.11c
      • IEEE 802.11d
      • IEEE 802.11e
      • IEEE 802.11f
      • IEEE 802.11g
      • IEEE 802.11h
      • IEEE 802.11i
      • IEEE 802.11n
    • IEEE 802.15.1
    • HIPERLAN/1
    • HIPERLAN/2
    • HomeRF (weiterer 2,4 GHz Standard)
  • Gängige Sicherungsmechanismen und deren Funktionsweisen
    • MAC Adressfilter
      • Vorteile
      • Nachteile
    • SSID
      • Vorteile
      • Nachteile
    • DHCP
      • Vorteile
      • Nachteile
    • WEP
      • Vorteile
      • Nachteile
      • WEPplus
    • WPA
      • Vorteile
      • Nachteile
    • WPA2
      • Vorteile
      • Nachteile
    • VPN
      • PPTP
        • Vorteile
        • Nachteile
      • L2TP
        • Vorteile
        • Nachteile
      • IPsec
        • Vorteile
        • Nachteile
      • SSL
        • Vorteile
        • Nachteile
    • Authentifikation, Autorisation und Abrechnung (AAA)
      • Authentifikation
      • Autorization
      • Accounting
    • Protokolle
      • ASCII
        • Vorteil
        • Nachteil
      • PAP
        • Vorteil
        • Nachteil
      • CHAP
      • EAP
        • LEAP
          • Vorteil
          • Nachteil
        • EAP-TLS
        • EAP-TTLS
        • PEAP
    • Angriffsarten
      • Brute-Force Attack
      • Directionary Attack
      • Denial of Services Attack
      • Sniffing
      • MAC Spoofing
      • Replay Attack
      • Man-in-the-middle-Attack
    • Mögliche Angriffsarten bei folgender Absicherung
      • WEP
      • SSID
      • MAC-Adresse
      • WPA
      • WPA2
      • VPN
    • Hardware-Bestandsaufnahme der Stadt Freiburg
    • Kostenanalyse
      • Kostenanalyse für die Entscheidung „für“ oder „gegen“ WLAN
      • Kostenanalyse der verschiedenen Absicherungsmethoden
        • WEP, WPA und WPA2 im PSK-Modus
        • WPA- und WPA2-Verschlüsselungsverfahren im Enterprise-Modus mit einem eingekauften RADIUS-Server

    Zielsetzung und Themenschwerpunkte

    Die Diplomarbeit befasst sich mit der Implementierung und Integration eines WLAN-Accesspoints, wobei der Fokus auf die Verbindungsabsicherung gelegt wird. Die Arbeit analysiert verschiedene Hardware-Komponenten, Standards der drahtlosen Datenübertragung, gängige Sicherungsmechanismen und deren Funktionsweisen, Authentifizierungs- und Autorisierungsprozesse sowie relevante Protokolle. Darüber hinaus werden gängige Angriffsarten auf WLAN-Netzwerke beleuchtet und deren potenzielle Auswirkungen auf die gewählten Sicherheitsmechanismen untersucht.

    • Analyse der Hardware-Komponenten und deren Bedeutung für die WLAN-Implementierung
    • Vertiefte Betrachtung der Standards der drahtlosen Datenübertragung im Frequenzband 2,4 GHz und 5 GHz
    • Bewertung verschiedener Sicherungsmechanismen hinsichtlich ihrer Effektivität und Grenzen
    • Untersuchung der Funktionsweise von Authentifizierung, Autorisierung und Abrechnung (AAA) im WLAN-Kontext
    • Analyse gängiger Angriffsarten auf WLAN-Netzwerke und deren Auswirkungen auf die gewählten Sicherheitsmechanismen

    Zusammenfassung der Kapitel

    • Einleitung: Dieses Kapitel führt in die Thematik der WLAN-Implementierung und -Integration ein und erläutert die Bedeutung der Verbindungsabsicherung.
    • Hardware Equipment: Hier werden verschiedene Hardware-Komponenten, die für den Aufbau eines WLAN-Netzwerks notwendig sind, vorgestellt und erläutert. Dazu gehören Accesspoints, USB-Netzwerkadapter, PCMCIA Wireless-Netzwerkadapter, WLAN NIC Adapter, VPN Router und RADIUS-Server.
    • Standards der drahtlosen Datenübertragung im Frequenzband 2,4 GHz bzw. 5 GHZ: Dieses Kapitel beschäftigt sich mit den wichtigsten Standards für die drahtlose Datenübertragung im Frequenzband 2,4 GHz und 5 GHz. Dazu zählen insbesondere die verschiedenen IEEE 802.11-Standards sowie weitere relevante Standards wie HIPERLAN/1, HIPERLAN/2 und HomeRF.
    • Gängige Sicherungsmechanismen und deren Funktionsweisen: In diesem Kapitel werden verschiedene Mechanismen zur Absicherung von WLAN-Netzwerken vorgestellt und ihre Funktionsweise erläutert. Dazu gehören MAC Adressfilter, SSID, DHCP, WEP, WPA, WPA2 und VPN-Techniken.
    • Authentifikation, Autorisation und Abrechnung (AAA): Dieses Kapitel befasst sich mit den Prozessen der Authentifikation, Autorisierung und Abrechnung, die für den sicheren Zugang zu WLAN-Netzwerken essentiell sind.
    • Protokolle: Dieses Kapitel beleuchtet verschiedene Protokolle, die in Verbindung mit WLAN-Sicherheitsmechanismen eingesetzt werden, wie z.B. ASCII, PAP, CHAP und EAP.
    • Angriffsarten: Dieses Kapitel stellt gängige Angriffsarten auf WLAN-Netzwerke vor und erläutert deren Funktionsweise. Dazu gehören Brute-Force-Attacken, Directory-Attacken, Denial-of-Service-Attacken, Sniffing, MAC Spoofing, Replay-Attacken und Man-in-the-middle-Attacken.
    • Mögliche Angriffsarten bei folgender Absicherung: Hier werden die Auswirkungen verschiedener Angriffsarten auf die gängigen WLAN-Sicherungsmechanismen (WEP, SSID, MAC-Adresse, WPA, WPA2 und VPN) analysiert.
    • Hardware-Bestandsaufnahme der Stadt Freiburg: In diesem Kapitel wird die bestehende Hardware-Infrastruktur in der Stadt Freiburg im Hinblick auf eine mögliche WLAN-Implementierung untersucht.
    • Kostenanalyse: Das Kapitel beschäftigt sich mit einer Kostenanalyse für die Entscheidung „für“ oder „gegen“ WLAN sowie für die verschiedenen Absicherungsmethoden.

    Schlüsselwörter

    WLAN-Implementierung, WLAN-Integration, Access Point, Verbindungsabsicherung, Hardware-Komponenten, Standards der drahtlosen Datenübertragung, IEEE 802.11, HIPERLAN, HomeRF, Sicherungsmechanismen, MAC Adressfilter, SSID, DHCP, WEP, WPA, WPA2, VPN, Authentifikation, Autorisierung, Abrechnung, AAA, Protokolle, Angriffsarten, Kostenanalyse.

Excerpt out of 96 pages  - scroll top

Details

Title
WLAN - Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung
College
University of Applied Sciences Offenburg
Grade
1,5
Author
Sascha Kopp (Author)
Publication Year
2005
Pages
96
Catalog Number
V46636
ISBN (eBook)
9783638437851
Language
German
Tags
WLAN Implementierung Integration Accesspoints Berücksichtigung Verbindungsabsicherung
Product Safety
GRIN Publishing GmbH
Quote paper
Sascha Kopp (Author), 2005, WLAN - Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung, Munich, GRIN Verlag, https://www.grin.com/document/46636
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  96  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint