Grin logo
en de es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Ciencias de la computación - Internet, nuevas tecnologías

WLAN - Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung

Título: WLAN - Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung

Tesis , 2005 , 96 Páginas , Calificación: 1,5

Autor:in: Sascha Kopp (Autor)

Ciencias de la computación - Internet, nuevas tecnologías
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

WLAN ist ein drahtloses lokales Netzwerk, welches zur Übertragung von Daten bestimmt ist.
Diese Arbeit beschäftigt sich insbesondere mit dem Thema „WLAN -Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung“. Es soll einen Ausblick über verfügbare Technologien, Absicherungsmethoden sowie kostenseitig einen Überblick schaffen, welche bei einer solchen Implementierung auftreten können. Es handelt sich hierbei um eine technische als auch betriebswirtschaftliche Arbeit.
Durch die Medien wird gezeigt und demonstriert, dass aktuell ein Aufklärungsbedarf im Bereich Absicherung von AP besteht. Dies ist nicht nur im privaten Haushalt der Fall, sondern auch besonders in Firmen. Eine Studie von Ernst & Young des Jahres 2002 bzw. 2003 zeigt, dass es mehr Firmen gibt, die eine unzureichende Absicherung oder gar keine verwenden, als Firmen, die ausreichend abgesichert sind. Die dargestellte Grafik untermauert diese Aussage.

Extracto


Inhaltsverzeichnis

  • Einleitung
  • Hardware Equipment
    • Wireless Accesspoint
    • USB-Netzwerkadapter
    • PCMCIA Wireless-Netzwerkadapter
    • WLAN NIC Adapter
    • VPN Router
    • RADIUS-Server
  • Standards der drahtlosen Datenübertragung im Frequenzband 2,4 GHz bzw. 5 GHZ
    • IEEE 802.11
      • IEEE 802.11a
      • IEEE 802.11b
      • IEEE 802.11c
      • IEEE 802.11d
      • IEEE 802.11e
      • IEEE 802.11f
      • IEEE 802.11g
      • IEEE 802.11h
      • IEEE 802.11i
      • IEEE 802.11n
    • IEEE 802.15.1
    • HIPERLAN/1
    • HIPERLAN/2
    • HomeRF (weiterer 2,4 GHz Standard)
  • Gängige Sicherungsmechanismen und deren Funktionsweisen
    • MAC Adressfilter
      • Vorteile
      • Nachteile
    • SSID
      • Vorteile
      • Nachteile
    • DHCP
      • Vorteile
      • Nachteile
    • WEP
      • Vorteile
      • Nachteile
      • WEPplus
    • WPA
      • Vorteile
      • Nachteile
    • WPA2
      • Vorteile
      • Nachteile
    • VPN
      • PPTP
        • Vorteile
        • Nachteile
      • L2TP
        • Vorteile
        • Nachteile
      • IPsec
        • Vorteile
        • Nachteile
      • SSL
        • Vorteile
        • Nachteile
    • Authentifikation, Autorisation und Abrechnung (AAA)
      • Authentifikation
      • Autorization
      • Accounting
    • Protokolle
      • ASCII
        • Vorteil
        • Nachteil
      • PAP
        • Vorteil
        • Nachteil
      • CHAP
      • EAP
        • LEAP
          • Vorteil
          • Nachteil
        • EAP-TLS
        • EAP-TTLS
        • PEAP
    • Angriffsarten
      • Brute-Force Attack
      • Directionary Attack
      • Denial of Services Attack
      • Sniffing
      • MAC Spoofing
      • Replay Attack
      • Man-in-the-middle-Attack
    • Mögliche Angriffsarten bei folgender Absicherung
      • WEP
      • SSID
      • MAC-Adresse
      • WPA
      • WPA2
      • VPN
    • Hardware-Bestandsaufnahme der Stadt Freiburg
    • Kostenanalyse
      • Kostenanalyse für die Entscheidung „für“ oder „gegen“ WLAN
      • Kostenanalyse der verschiedenen Absicherungsmethoden
        • WEP, WPA und WPA2 im PSK-Modus
        • WPA- und WPA2-Verschlüsselungsverfahren im Enterprise-Modus mit einem eingekauften RADIUS-Server

    Zielsetzung und Themenschwerpunkte

    Die Diplomarbeit befasst sich mit der Implementierung und Integration eines WLAN-Accesspoints, wobei der Fokus auf die Verbindungsabsicherung gelegt wird. Die Arbeit analysiert verschiedene Hardware-Komponenten, Standards der drahtlosen Datenübertragung, gängige Sicherungsmechanismen und deren Funktionsweisen, Authentifizierungs- und Autorisierungsprozesse sowie relevante Protokolle. Darüber hinaus werden gängige Angriffsarten auf WLAN-Netzwerke beleuchtet und deren potenzielle Auswirkungen auf die gewählten Sicherheitsmechanismen untersucht.

    • Analyse der Hardware-Komponenten und deren Bedeutung für die WLAN-Implementierung
    • Vertiefte Betrachtung der Standards der drahtlosen Datenübertragung im Frequenzband 2,4 GHz und 5 GHz
    • Bewertung verschiedener Sicherungsmechanismen hinsichtlich ihrer Effektivität und Grenzen
    • Untersuchung der Funktionsweise von Authentifizierung, Autorisierung und Abrechnung (AAA) im WLAN-Kontext
    • Analyse gängiger Angriffsarten auf WLAN-Netzwerke und deren Auswirkungen auf die gewählten Sicherheitsmechanismen

    Zusammenfassung der Kapitel

    • Einleitung: Dieses Kapitel führt in die Thematik der WLAN-Implementierung und -Integration ein und erläutert die Bedeutung der Verbindungsabsicherung.
    • Hardware Equipment: Hier werden verschiedene Hardware-Komponenten, die für den Aufbau eines WLAN-Netzwerks notwendig sind, vorgestellt und erläutert. Dazu gehören Accesspoints, USB-Netzwerkadapter, PCMCIA Wireless-Netzwerkadapter, WLAN NIC Adapter, VPN Router und RADIUS-Server.
    • Standards der drahtlosen Datenübertragung im Frequenzband 2,4 GHz bzw. 5 GHZ: Dieses Kapitel beschäftigt sich mit den wichtigsten Standards für die drahtlose Datenübertragung im Frequenzband 2,4 GHz und 5 GHz. Dazu zählen insbesondere die verschiedenen IEEE 802.11-Standards sowie weitere relevante Standards wie HIPERLAN/1, HIPERLAN/2 und HomeRF.
    • Gängige Sicherungsmechanismen und deren Funktionsweisen: In diesem Kapitel werden verschiedene Mechanismen zur Absicherung von WLAN-Netzwerken vorgestellt und ihre Funktionsweise erläutert. Dazu gehören MAC Adressfilter, SSID, DHCP, WEP, WPA, WPA2 und VPN-Techniken.
    • Authentifikation, Autorisation und Abrechnung (AAA): Dieses Kapitel befasst sich mit den Prozessen der Authentifikation, Autorisierung und Abrechnung, die für den sicheren Zugang zu WLAN-Netzwerken essentiell sind.
    • Protokolle: Dieses Kapitel beleuchtet verschiedene Protokolle, die in Verbindung mit WLAN-Sicherheitsmechanismen eingesetzt werden, wie z.B. ASCII, PAP, CHAP und EAP.
    • Angriffsarten: Dieses Kapitel stellt gängige Angriffsarten auf WLAN-Netzwerke vor und erläutert deren Funktionsweise. Dazu gehören Brute-Force-Attacken, Directory-Attacken, Denial-of-Service-Attacken, Sniffing, MAC Spoofing, Replay-Attacken und Man-in-the-middle-Attacken.
    • Mögliche Angriffsarten bei folgender Absicherung: Hier werden die Auswirkungen verschiedener Angriffsarten auf die gängigen WLAN-Sicherungsmechanismen (WEP, SSID, MAC-Adresse, WPA, WPA2 und VPN) analysiert.
    • Hardware-Bestandsaufnahme der Stadt Freiburg: In diesem Kapitel wird die bestehende Hardware-Infrastruktur in der Stadt Freiburg im Hinblick auf eine mögliche WLAN-Implementierung untersucht.
    • Kostenanalyse: Das Kapitel beschäftigt sich mit einer Kostenanalyse für die Entscheidung „für“ oder „gegen“ WLAN sowie für die verschiedenen Absicherungsmethoden.

    Schlüsselwörter

    WLAN-Implementierung, WLAN-Integration, Access Point, Verbindungsabsicherung, Hardware-Komponenten, Standards der drahtlosen Datenübertragung, IEEE 802.11, HIPERLAN, HomeRF, Sicherungsmechanismen, MAC Adressfilter, SSID, DHCP, WEP, WPA, WPA2, VPN, Authentifikation, Autorisierung, Abrechnung, AAA, Protokolle, Angriffsarten, Kostenanalyse.

Final del extracto de 96 páginas  - subir

Detalles

Título
WLAN - Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung
Universidad
University of Applied Sciences Offenburg
Calificación
1,5
Autor
Sascha Kopp (Autor)
Año de publicación
2005
Páginas
96
No. de catálogo
V46636
ISBN (Ebook)
9783638437851
Idioma
Alemán
Etiqueta
WLAN Implementierung Integration Accesspoints Berücksichtigung Verbindungsabsicherung
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Sascha Kopp (Autor), 2005, WLAN - Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung, Múnich, GRIN Verlag, https://www.grin.com/document/46636
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  96  Páginas
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint