Die vorliegende Arbeit soll dem Leser einen Überblick über die bis dato eingesetzten Sicherheitsarchitekturen (WEP / WPA / WPA2) in WLANs geben. Neben einer detaillierten Beschreibung der jeweils eingesetzten Sicherheitsmechanismen sollen aber auch ausführlich bekannte Schwachstellen und daraus resultierende Angriffe erläutert werden.
Der Leser soll somit ein tiefergehendes Verständnis der einzelnen Sicherheitsarchitekturen erlangen. Durch die Darstellung der einzelnen Schwachstellen und Angriffsmöglichkeiten soll zudem das Sicherheitsbewußtsein geweckt werden und den Leser dazu bewegen, seine eingesetzte Sicherheitsarchitektur im WLAN zu überdenken.
Inhaltsverzeichnis
- Einleitung
- Motivation
- Zielsetzung der Arbeit
- Gliederung der Arbeit
- Grundlagen
- Sicherheitsarchitekturen
- WEP
- Sicherheitsmechanismen
- Schwachstellen von WEP
- Angriffe auf WEP
- Verbesserungen
- WPA
- Sicherheitsmechanismen
- Schwachstellen von WPA
- Angriffe auf WPA
- WPA2 (IEEE 802.11i)
- Sicherheitsmechanismen
- Schwachstellen von WPA2
- Zusammenfassung und Ausblick
- Literatur
Zielsetzung und Themenschwerpunkte
Diese Studienarbeit widmet sich dem Thema der WLAN-Sicherheitsarchitekturen und zielt darauf ab, dem Leser ein umfassendes Verständnis der verschiedenen eingesetzten Architekturen zu vermitteln. Dabei werden sowohl die zugrundeliegenden Sicherheitsmechanismen als auch bekannte Schwachstellen und daraus resultierende Angriffe detailliert beleuchtet.
- Vertiefte Analyse der Sicherheitsarchitekturen WEP, WPA und WPA2
- Darstellung der Sicherheitsmechanismen jeder Architektur
- Aufdeckung von Schwachstellen und deren Auswirkungen
- Bewertung der Angriffsmethoden und deren Wirksamkeit
- Wecken des Sicherheitsbewusstseins für den Einsatz von WLANs
Zusammenfassung der Kapitel
Einleitung
Dieses Kapitel führt in die Thematik der WLAN-Sicherheit ein. Es beleuchtet die Motivation für die Analyse von Sicherheitsarchitekturen, beschreibt die Zielsetzung der Arbeit und skizziert die Gliederung der folgenden Kapitel.
Grundlagen
Dieses Kapitel stellt wichtige Verfahren vor, die im Kontext der WLAN-Sicherheit relevant sind. Es beleuchtet unter anderem Verschlüsselungsalgorithmen wie RC4 und AES sowie Verfahren zur Authentifizierung und Integritätssicherung wie Michael, IEEE 802.1X, EAP und RADIUS.
Sicherheitsarchitekturen
WEP
Kapitel 3.1 widmet sich der WEP-Sicherheitsarchitektur. Es werden die Sicherheitsmechanismen von WEP detailliert dargestellt sowie bekannte Schwachstellen und daraus resultierende Angriffe ausführlich erläutert. Abschließend werden zwei verbesserte Varianten von WEP vorgestellt, die einige der Schwachstellen beheben.
WPA
Kapitel 3.2 beschreibt die WPA-Sicherheitsarchitektur. Es werden die Sicherheitsmechanismen von WPA erläutert sowie einige theoretische Schwachstellen aufgezeigt.
WPA2 (IEEE 802.11i)
Kapitel 3.3 widmet sich der WPA2-Sicherheitsarchitektur und ihren Sicherheitsmechanismen.
Schlüsselwörter
WLAN-Sicherheit, Sicherheitsarchitekturen, WEP, WPA, WPA2, Verschlüsselung, Authentifizierung, Integritätssicherung, RC4, AES, Michael, IEEE 802.1X, EAP, RADIUS, Schwachstellen, Angriffe.
Häufig gestellte Fragen
Was ist der Unterschied zwischen WEP, WPA und WPA2?
Es handelt sich um aufeinanderfolgende Sicherheitsarchitekturen für WLANs, die jeweils unterschiedliche Verschlüsselungs- und Authentifizierungsmechanismen nutzen.
Warum gilt WEP heute als unsicher?
WEP weist erhebliche Schwachstellen in den Sicherheitsmechanismen auf, die es Angreifern ermöglichen, die Verschlüsselung in kürzester Zeit zu knacken.
Welche Verschlüsselungsalgorithmen werden bei WPA2 verwendet?
WPA2 basiert auf dem IEEE 802.11i-Standard und nutzt primär den sicheren AES-Algorithmus zur Verschlüsselung.
Was sind RADIUS und EAP im Kontext von WLAN-Sicherheit?
Dies sind Verfahren zur Authentifizierung, die sicherstellen, dass nur berechtigte Nutzer Zugriff auf das Netzwerk erhalten.
Wie kann ich mein WLAN besser schützen?
Die Arbeit empfiehlt, veraltete Standards wie WEP zu meiden und mindestens WPA2 mit starken Passwörtern zu verwenden, um bekannte Angriffe zu verhindern.
- Quote paper
- Andreas Süß (Author), 2008, WLAN - Analyse von Sicherheitsarchitekturen, Munich, GRIN Verlag, https://www.grin.com/document/92185