Die vorliegende Arbeit soll dem Leser einen Überblick über die bis dato eingesetzten Sicherheitsarchitekturen (WEP / WPA / WPA2) in WLANs geben. Neben einer detaillierten Beschreibung der jeweils eingesetzten Sicherheitsmechanismen sollen aber auch ausführlich bekannte Schwachstellen und daraus resultierende Angriffe erläutert werden.
Der Leser soll somit ein tiefergehendes Verständnis der einzelnen Sicherheitsarchitekturen erlangen. Durch die Darstellung der einzelnen Schwachstellen und Angriffsmöglichkeiten soll zudem das Sicherheitsbewußtsein geweckt werden und den Leser dazu bewegen, seine eingesetzte Sicherheitsarchitektur im WLAN zu überdenken.
Inhaltsverzeichnis
- Einleitung
- Motivation
- Zielsetzung der Arbeit
- Gliederung der Arbeit
- Grundlagen
- Sicherheitsarchitekturen
- WEP
- Sicherheitsmechanismen
- Schwachstellen von WEP
- Angriffe auf WEP
- Verbesserungen
- WPA
- Sicherheitsmechanismen
- Schwachstellen von WPA
- Angriffe auf WPA
- WPA2 (IEEE 802.11i)
- Sicherheitsmechanismen
- Schwachstellen von WPA2
- Zusammenfassung und Ausblick
- Literatur
Zielsetzung und Themenschwerpunkte
Diese Studienarbeit widmet sich dem Thema der WLAN-Sicherheitsarchitekturen und zielt darauf ab, dem Leser ein umfassendes Verständnis der verschiedenen eingesetzten Architekturen zu vermitteln. Dabei werden sowohl die zugrundeliegenden Sicherheitsmechanismen als auch bekannte Schwachstellen und daraus resultierende Angriffe detailliert beleuchtet.
- Vertiefte Analyse der Sicherheitsarchitekturen WEP, WPA und WPA2
- Darstellung der Sicherheitsmechanismen jeder Architektur
- Aufdeckung von Schwachstellen und deren Auswirkungen
- Bewertung der Angriffsmethoden und deren Wirksamkeit
- Wecken des Sicherheitsbewusstseins für den Einsatz von WLANs
Zusammenfassung der Kapitel
Einleitung
Dieses Kapitel führt in die Thematik der WLAN-Sicherheit ein. Es beleuchtet die Motivation für die Analyse von Sicherheitsarchitekturen, beschreibt die Zielsetzung der Arbeit und skizziert die Gliederung der folgenden Kapitel.
Grundlagen
Dieses Kapitel stellt wichtige Verfahren vor, die im Kontext der WLAN-Sicherheit relevant sind. Es beleuchtet unter anderem Verschlüsselungsalgorithmen wie RC4 und AES sowie Verfahren zur Authentifizierung und Integritätssicherung wie Michael, IEEE 802.1X, EAP und RADIUS.
Sicherheitsarchitekturen
WEP
Kapitel 3.1 widmet sich der WEP-Sicherheitsarchitektur. Es werden die Sicherheitsmechanismen von WEP detailliert dargestellt sowie bekannte Schwachstellen und daraus resultierende Angriffe ausführlich erläutert. Abschließend werden zwei verbesserte Varianten von WEP vorgestellt, die einige der Schwachstellen beheben.
WPA
Kapitel 3.2 beschreibt die WPA-Sicherheitsarchitektur. Es werden die Sicherheitsmechanismen von WPA erläutert sowie einige theoretische Schwachstellen aufgezeigt.
WPA2 (IEEE 802.11i)
Kapitel 3.3 widmet sich der WPA2-Sicherheitsarchitektur und ihren Sicherheitsmechanismen.
Schlüsselwörter
WLAN-Sicherheit, Sicherheitsarchitekturen, WEP, WPA, WPA2, Verschlüsselung, Authentifizierung, Integritätssicherung, RC4, AES, Michael, IEEE 802.1X, EAP, RADIUS, Schwachstellen, Angriffe.
- Quote paper
- Andreas Süß (Author), 2008, WLAN - Analyse von Sicherheitsarchitekturen, Munich, GRIN Verlag, https://www.grin.com/document/92185