Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Informatique - Internet, Nouvelles Technologies

WLAN - Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung

Titre: WLAN - Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung

Mémoire (de fin d'études) , 2005 , 96 Pages , Note: 1,5

Autor:in: Sascha Kopp (Auteur)

Informatique - Internet, Nouvelles Technologies
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

WLAN ist ein drahtloses lokales Netzwerk, welches zur Übertragung von Daten bestimmt ist.
Diese Arbeit beschäftigt sich insbesondere mit dem Thema „WLAN -Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung“. Es soll einen Ausblick über verfügbare Technologien, Absicherungsmethoden sowie kostenseitig einen Überblick schaffen, welche bei einer solchen Implementierung auftreten können. Es handelt sich hierbei um eine technische als auch betriebswirtschaftliche Arbeit.
Durch die Medien wird gezeigt und demonstriert, dass aktuell ein Aufklärungsbedarf im Bereich Absicherung von AP besteht. Dies ist nicht nur im privaten Haushalt der Fall, sondern auch besonders in Firmen. Eine Studie von Ernst & Young des Jahres 2002 bzw. 2003 zeigt, dass es mehr Firmen gibt, die eine unzureichende Absicherung oder gar keine verwenden, als Firmen, die ausreichend abgesichert sind. Die dargestellte Grafik untermauert diese Aussage.

Extrait


Inhaltsverzeichnis

  • Einleitung
  • Hardware Equipment
    • Wireless Accesspoint
    • USB-Netzwerkadapter
    • PCMCIA Wireless-Netzwerkadapter
    • WLAN NIC Adapter
    • VPN Router
    • RADIUS-Server
  • Standards der drahtlosen Datenübertragung im Frequenzband 2,4 GHz bzw. 5 GHZ
    • IEEE 802.11
      • IEEE 802.11a
      • IEEE 802.11b
      • IEEE 802.11c
      • IEEE 802.11d
      • IEEE 802.11e
      • IEEE 802.11f
      • IEEE 802.11g
      • IEEE 802.11h
      • IEEE 802.11i
      • IEEE 802.11n
    • IEEE 802.15.1
    • HIPERLAN/1
    • HIPERLAN/2
    • HomeRF (weiterer 2,4 GHz Standard)
  • Gängige Sicherungsmechanismen und deren Funktionsweisen
    • MAC Adressfilter
      • Vorteile
      • Nachteile
    • SSID
      • Vorteile
      • Nachteile
    • DHCP
      • Vorteile
      • Nachteile
    • WEP
      • Vorteile
      • Nachteile
      • WEPplus
    • WPA
      • Vorteile
      • Nachteile
    • WPA2
      • Vorteile
      • Nachteile
    • VPN
      • PPTP
        • Vorteile
        • Nachteile
      • L2TP
        • Vorteile
        • Nachteile
      • IPsec
        • Vorteile
        • Nachteile
      • SSL
        • Vorteile
        • Nachteile
    • Authentifikation, Autorisation und Abrechnung (AAA)
      • Authentifikation
      • Autorization
      • Accounting
    • Protokolle
      • ASCII
        • Vorteil
        • Nachteil
      • PAP
        • Vorteil
        • Nachteil
      • CHAP
      • EAP
        • LEAP
          • Vorteil
          • Nachteil
        • EAP-TLS
        • EAP-TTLS
        • PEAP
    • Angriffsarten
      • Brute-Force Attack
      • Directionary Attack
      • Denial of Services Attack
      • Sniffing
      • MAC Spoofing
      • Replay Attack
      • Man-in-the-middle-Attack
    • Mögliche Angriffsarten bei folgender Absicherung
      • WEP
      • SSID
      • MAC-Adresse
      • WPA
      • WPA2
      • VPN
    • Hardware-Bestandsaufnahme der Stadt Freiburg
    • Kostenanalyse
      • Kostenanalyse für die Entscheidung „für“ oder „gegen“ WLAN
      • Kostenanalyse der verschiedenen Absicherungsmethoden
        • WEP, WPA und WPA2 im PSK-Modus
        • WPA- und WPA2-Verschlüsselungsverfahren im Enterprise-Modus mit einem eingekauften RADIUS-Server

    Zielsetzung und Themenschwerpunkte

    Die Diplomarbeit befasst sich mit der Implementierung und Integration eines WLAN-Accesspoints, wobei der Fokus auf die Verbindungsabsicherung gelegt wird. Die Arbeit analysiert verschiedene Hardware-Komponenten, Standards der drahtlosen Datenübertragung, gängige Sicherungsmechanismen und deren Funktionsweisen, Authentifizierungs- und Autorisierungsprozesse sowie relevante Protokolle. Darüber hinaus werden gängige Angriffsarten auf WLAN-Netzwerke beleuchtet und deren potenzielle Auswirkungen auf die gewählten Sicherheitsmechanismen untersucht.

    • Analyse der Hardware-Komponenten und deren Bedeutung für die WLAN-Implementierung
    • Vertiefte Betrachtung der Standards der drahtlosen Datenübertragung im Frequenzband 2,4 GHz und 5 GHz
    • Bewertung verschiedener Sicherungsmechanismen hinsichtlich ihrer Effektivität und Grenzen
    • Untersuchung der Funktionsweise von Authentifizierung, Autorisierung und Abrechnung (AAA) im WLAN-Kontext
    • Analyse gängiger Angriffsarten auf WLAN-Netzwerke und deren Auswirkungen auf die gewählten Sicherheitsmechanismen

    Zusammenfassung der Kapitel

    • Einleitung: Dieses Kapitel führt in die Thematik der WLAN-Implementierung und -Integration ein und erläutert die Bedeutung der Verbindungsabsicherung.
    • Hardware Equipment: Hier werden verschiedene Hardware-Komponenten, die für den Aufbau eines WLAN-Netzwerks notwendig sind, vorgestellt und erläutert. Dazu gehören Accesspoints, USB-Netzwerkadapter, PCMCIA Wireless-Netzwerkadapter, WLAN NIC Adapter, VPN Router und RADIUS-Server.
    • Standards der drahtlosen Datenübertragung im Frequenzband 2,4 GHz bzw. 5 GHZ: Dieses Kapitel beschäftigt sich mit den wichtigsten Standards für die drahtlose Datenübertragung im Frequenzband 2,4 GHz und 5 GHz. Dazu zählen insbesondere die verschiedenen IEEE 802.11-Standards sowie weitere relevante Standards wie HIPERLAN/1, HIPERLAN/2 und HomeRF.
    • Gängige Sicherungsmechanismen und deren Funktionsweisen: In diesem Kapitel werden verschiedene Mechanismen zur Absicherung von WLAN-Netzwerken vorgestellt und ihre Funktionsweise erläutert. Dazu gehören MAC Adressfilter, SSID, DHCP, WEP, WPA, WPA2 und VPN-Techniken.
    • Authentifikation, Autorisation und Abrechnung (AAA): Dieses Kapitel befasst sich mit den Prozessen der Authentifikation, Autorisierung und Abrechnung, die für den sicheren Zugang zu WLAN-Netzwerken essentiell sind.
    • Protokolle: Dieses Kapitel beleuchtet verschiedene Protokolle, die in Verbindung mit WLAN-Sicherheitsmechanismen eingesetzt werden, wie z.B. ASCII, PAP, CHAP und EAP.
    • Angriffsarten: Dieses Kapitel stellt gängige Angriffsarten auf WLAN-Netzwerke vor und erläutert deren Funktionsweise. Dazu gehören Brute-Force-Attacken, Directory-Attacken, Denial-of-Service-Attacken, Sniffing, MAC Spoofing, Replay-Attacken und Man-in-the-middle-Attacken.
    • Mögliche Angriffsarten bei folgender Absicherung: Hier werden die Auswirkungen verschiedener Angriffsarten auf die gängigen WLAN-Sicherungsmechanismen (WEP, SSID, MAC-Adresse, WPA, WPA2 und VPN) analysiert.
    • Hardware-Bestandsaufnahme der Stadt Freiburg: In diesem Kapitel wird die bestehende Hardware-Infrastruktur in der Stadt Freiburg im Hinblick auf eine mögliche WLAN-Implementierung untersucht.
    • Kostenanalyse: Das Kapitel beschäftigt sich mit einer Kostenanalyse für die Entscheidung „für“ oder „gegen“ WLAN sowie für die verschiedenen Absicherungsmethoden.

    Schlüsselwörter

    WLAN-Implementierung, WLAN-Integration, Access Point, Verbindungsabsicherung, Hardware-Komponenten, Standards der drahtlosen Datenübertragung, IEEE 802.11, HIPERLAN, HomeRF, Sicherungsmechanismen, MAC Adressfilter, SSID, DHCP, WEP, WPA, WPA2, VPN, Authentifikation, Autorisierung, Abrechnung, AAA, Protokolle, Angriffsarten, Kostenanalyse.

Fin de l'extrait de 96 pages  - haut de page

Résumé des informations

Titre
WLAN - Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung
Université
University of Applied Sciences Offenburg
Note
1,5
Auteur
Sascha Kopp (Auteur)
Année de publication
2005
Pages
96
N° de catalogue
V46636
ISBN (ebook)
9783638437851
Langue
allemand
mots-clé
WLAN Implementierung Integration Accesspoints Berücksichtigung Verbindungsabsicherung
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Sascha Kopp (Auteur), 2005, WLAN - Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung, Munich, GRIN Verlag, https://www.grin.com/document/46636
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  96  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint