Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Internet, New Technologies

WLAN - Analyse von Sicherheitsarchitekturen

Title: WLAN - Analyse von Sicherheitsarchitekturen

Research Paper (undergraduate) , 2008 , 50 Pages

Autor:in: Andreas Süß (Author)

Computer Science - Internet, New Technologies
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die vorliegende Arbeit soll dem Leser einen Überblick über die bis dato eingesetzten Sicherheitsarchitekturen (WEP / WPA / WPA2) in WLANs geben. Neben einer detaillierten Beschreibung der jeweils eingesetzten Sicherheitsmechanismen sollen aber auch ausführlich bekannte Schwachstellen und daraus resultierende Angriffe erläutert werden.
Der Leser soll somit ein tiefergehendes Verständnis der einzelnen Sicherheitsarchitekturen erlangen. Durch die Darstellung der einzelnen Schwachstellen und Angriffsmöglichkeiten soll zudem das Sicherheitsbewußtsein geweckt werden und den Leser dazu bewegen, seine eingesetzte Sicherheitsarchitektur im WLAN zu überdenken.

Excerpt


Inhaltsverzeichnis

1. Einleitung

1.1 Motivation

1.2 Zielsetzung der Arbeit

1.3 Gliederung der Arbeit

2. Grundlagen

3. Sicherheitsarchitekturen

3.1 WEP

3.1.1 Sicherheitsmechanismen

3.1.2 Schwachstellen von WEP

3.1.3 Angriffe auf WEP

3.1.4 Verbesserungen

3.2 WPA

3.2.1 Sicherheitsmechanismen

3.2.2 Schwachstellen von WPA

3.2.3 Angriffe auf WPA

3.3 WPA2 (IEEE 802.11i)

3.3.1 Sicherheitsmechanismen

3.3.2 Schwachstellen von WPA2

4. Zusammenfassung und Ausblick

Zielsetzung & Themen

Die Arbeit analysiert die Sicherheit von drahtlosen Netzwerken (WLAN) durch eine detaillierte Untersuchung gängiger Sicherheitsarchitekturen. Das primäre Ziel besteht darin, dem Leser einen umfassenden Überblick über die Mechanismen zu verschaffen, Schwachstellen aufzuzeigen und ein kritisches Sicherheitsbewusstsein für den Einsatz dieser Technologien zu fördern.

  • Analyse der WEP-Sicherheitsarchitektur und ihrer gravierenden Schwachstellen
  • Untersuchung moderner Sicherheitsansätze mit WPA und WPA2
  • Erläuterung kryptographischer Grundlagen (RC4, AES, Michael-Algorithmus)
  • Darstellung bekannter Angriffsvektoren und deren methodischer Hintergründe
  • Evaluierung der Leistungsfähigkeit und Sicherheitsrelevanz bei verschiedenen Hardware-Standards

Auszug aus dem Buch

3.1 WEP

Die Sicherheitsarchitektur WEP ist optionaler Standard in 802.11b Netzen [IEEEc] und steht dabei für „Wired Equivalent Privacy“. Wie der Name schon deutlich macht, wurde sie entwickelt um in drahtlosen Netzwerken, genannt „Wireless Local Area Network“ (WLAN), den gleichen Schutz der Kommunikation zu bieten wie in drahtgebundenen Netzen, genannt „Local Area Network“ (LAN). Um diesem Ziel gerecht zu werden, deckt WEP die sicherheitsrelevanten Bereiche Vertraulichkeit, Datenintegrität sowie Zugangskontrolle mit Hilfe der Sicherheitsmechanismen Verschlüsselung, Integritätssicherung und Authentifizierung ab. Es wurde allerdings sehr schnell deutlich, dass WEP von Anfang an mit Problemen zu kämpfen hatte. Die große Anzahl an Sicherheitslücken, Schwächen im Entwurf und allgemeinen Problemen im Schlüsselmanagement führten bereits im Jahre 2001 [FlMS01] dazu, dass WEP endgültig gebrochen wurde und kennzeichnen diese Sicherheitsarchitektur somit als unzureichend zur Sicherung der drahtlosen Kommunikation [Earl06]. Trotz aller Kritik an den Entwicklern von WEP, muss hier allerdings auch gesagt werden, dass WEP nie den Anspruch erhob absolut sicher zu sein. Vielmehr sollte es einem Angreifer schwerer gemacht werden in ein drahtloses Netzwerk einzudringen - vergleichbar mit dem Eindringen in ein Gebäude um sich mit einem drahtgebundenen Netzwerk zu verbinden, was jedoch nicht unmöglich ist [EdAr04]. Neben all den Schwächen und Kritikpunkten ist es dennoch wichtig diese Sicherheitsarchitektur zu verstehen, da sie immerhin noch ein Mindestmaß an Schutz bietet und selbst noch heute weit verbreitet und in aktueller Hardware implementiert ist [Dörh06].

Dieser Abschnitt beschreibt zuerst die von WEP eingesetzten Sicherheitsmechanismen, und geht dann auf dessen Schwachstellen ein sowie die daraus resultierenden Angriffe. Letztendlich werden noch einige Verbesserungen von WEP beschrieben, die einige der aufgeführten Schwachstellen beseitigen.

Zusammenfassung der Kapitel

1. Einleitung: Dieses Kapitel motiviert die Untersuchung drahtloser Netzwerke, definiert die Zielsetzung der Arbeit und gibt einen Überblick über den strukturellen Aufbau.

2. Grundlagen: Hier werden die für das Verständnis der Arbeit notwendigen kryptographischen Verfahren, wie RC4, AES, der Michael-Algorithmus sowie Authentifizierungsprotokolle (IEEE 802.1X, EAP, RADIUS), kurz erläutert.

3. Sicherheitsarchitekturen: Dieser Hauptteil analysiert ausführlich die Sicherheitsarchitekturen WEP, WPA und WPA2, beleuchtet deren Mechanismen, identifiziert deren Schwachstellen und dokumentiert darauf basierende Angriffe.

4. Zusammenfassung und Ausblick: Das abschließende Kapitel fasst die Ergebnisse der Untersuchung zusammen und gibt einen Ausblick auf die zukünftige Relevanz und Weiterentwicklung der betrachteten Sicherheitsstandards.

Schlüsselwörter

WLAN, Sicherheit, WEP, WPA, WPA2, IEEE 802.11i, RC4, AES, Sicherheitsarchitektur, Verschlüsselung, Integrität, Authentifizierung, Schwachstellen, Angriffe, Schlüsselmanagement

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit der Analyse von Sicherheitsarchitekturen in drahtlosen lokalen Netzwerken (WLANs) und deren Schutzmaßnahmen gegen Angriffe.

Was sind die zentralen Themenfelder?

Im Zentrum stehen die Standards WEP, WPA und WPA2 sowie die mathematischen und technischen Grundlagen der in diesen Architekturen verwendeten kryptographischen Mechanismen.

Was ist das primäre Ziel der Arbeit?

Das primäre Ziel ist es, dem Leser ein fundiertes Verständnis der Sicherheitsarchitekturen zu vermitteln und durch die Aufdeckung bekannter Schwachstellen das Sicherheitsbewusstsein bei der Konfiguration drahtloser Netze zu schärfen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer Literatur- und Systemanalyse bestehender Protokolle, Standards und kryptographischer Untersuchungen zur Sicherheit drahtloser Netzwerke.

Was wird im Hauptteil behandelt?

Der Hauptteil bietet eine detaillierte technische Analyse der Sicherheitsmechanismen von WEP, WPA und WPA2, einschließlich einer kritischen Betrachtung ihrer jeweiligen Schwachstellen und der darauf aufbauenden Angriffsszenarien.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die wichtigsten Begriffe sind WLAN, Sicherheitsarchitekturen, WEP, WPA, WPA2, RC4, AES, kryptographische Angriffe und Integritätssicherung.

Warum wird WEP in der heutigen Zeit als unsicher eingestuft?

WEP leidet unter methodischen Designfehlern, insbesondere bei der Schlüsselgenerierung und der Verwendung der RC4-Stromchiffre, was effektive Angriffe wie den FMS- oder KoreK-Angriff ermöglicht.

Wie unterscheidet sich der Ansatz von WPA2 gegenüber WPA?

WPA2 setzt auf den modernen AES-Blockchiffre-Standard anstelle der stromchiffrenbasierten Mechanismen von WPA und WEP, was eine deutlich höhere Sicherheit gegen kryptographische Analysen bietet.

Welche Rolle spielt der 4-Way-Handshake in WPA und WPA2?

Der 4-Way-Handshake ist entscheidend für die sichere Aushandlung temporärer Schlüssel (PTK) zwischen dem Client und dem Access Point, basierend auf einem zuvor etablierten Master-Schlüssel (PMK).

Excerpt out of 50 pages  - scroll top

Details

Title
WLAN - Analyse von Sicherheitsarchitekturen
College
University Karlsruhe (TH)
Author
Andreas Süß (Author)
Publication Year
2008
Pages
50
Catalog Number
V92185
ISBN (eBook)
9783638066624
ISBN (Book)
9783640099184
Language
German
Tags
WLAN Analyse Sicherheitsarchitekturen
Product Safety
GRIN Publishing GmbH
Quote paper
Andreas Süß (Author), 2008, WLAN - Analyse von Sicherheitsarchitekturen, Munich, GRIN Verlag, https://www.grin.com/document/92185
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  50  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint