Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Internet, New Technologies

WLAN - Analyse von Sicherheitsarchitekturen

Title: WLAN - Analyse von Sicherheitsarchitekturen

Research Paper (undergraduate) , 2008 , 50 Pages

Autor:in: Andreas Süß (Author)

Computer Science - Internet, New Technologies
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die vorliegende Arbeit soll dem Leser einen Überblick über die bis dato eingesetzten Sicherheitsarchitekturen (WEP / WPA / WPA2) in WLANs geben. Neben einer detaillierten Beschreibung der jeweils eingesetzten Sicherheitsmechanismen sollen aber auch ausführlich bekannte Schwachstellen und daraus resultierende Angriffe erläutert werden.
Der Leser soll somit ein tiefergehendes Verständnis der einzelnen Sicherheitsarchitekturen erlangen. Durch die Darstellung der einzelnen Schwachstellen und Angriffsmöglichkeiten soll zudem das Sicherheitsbewußtsein geweckt werden und den Leser dazu bewegen, seine eingesetzte Sicherheitsarchitektur im WLAN zu überdenken.

Excerpt


Inhaltsverzeichnis

  • Einleitung
    • Motivation
    • Zielsetzung der Arbeit
    • Gliederung der Arbeit
  • Grundlagen
  • Sicherheitsarchitekturen
    • WEP
      • Sicherheitsmechanismen
      • Schwachstellen von WEP
      • Angriffe auf WEP
      • Verbesserungen
    • WPA
      • Sicherheitsmechanismen
      • Schwachstellen von WPA
      • Angriffe auf WPA
    • WPA2 (IEEE 802.11i)
      • Sicherheitsmechanismen
      • Schwachstellen von WPA2
  • Zusammenfassung und Ausblick
  • Literatur

Zielsetzung und Themenschwerpunkte

Diese Studienarbeit widmet sich dem Thema der WLAN-Sicherheitsarchitekturen und zielt darauf ab, dem Leser ein umfassendes Verständnis der verschiedenen eingesetzten Architekturen zu vermitteln. Dabei werden sowohl die zugrundeliegenden Sicherheitsmechanismen als auch bekannte Schwachstellen und daraus resultierende Angriffe detailliert beleuchtet.

  • Vertiefte Analyse der Sicherheitsarchitekturen WEP, WPA und WPA2
  • Darstellung der Sicherheitsmechanismen jeder Architektur
  • Aufdeckung von Schwachstellen und deren Auswirkungen
  • Bewertung der Angriffsmethoden und deren Wirksamkeit
  • Wecken des Sicherheitsbewusstseins für den Einsatz von WLANs

Zusammenfassung der Kapitel

Einleitung

Dieses Kapitel führt in die Thematik der WLAN-Sicherheit ein. Es beleuchtet die Motivation für die Analyse von Sicherheitsarchitekturen, beschreibt die Zielsetzung der Arbeit und skizziert die Gliederung der folgenden Kapitel.

Grundlagen

Dieses Kapitel stellt wichtige Verfahren vor, die im Kontext der WLAN-Sicherheit relevant sind. Es beleuchtet unter anderem Verschlüsselungsalgorithmen wie RC4 und AES sowie Verfahren zur Authentifizierung und Integritätssicherung wie Michael, IEEE 802.1X, EAP und RADIUS.

Sicherheitsarchitekturen

WEP

Kapitel 3.1 widmet sich der WEP-Sicherheitsarchitektur. Es werden die Sicherheitsmechanismen von WEP detailliert dargestellt sowie bekannte Schwachstellen und daraus resultierende Angriffe ausführlich erläutert. Abschließend werden zwei verbesserte Varianten von WEP vorgestellt, die einige der Schwachstellen beheben.

WPA

Kapitel 3.2 beschreibt die WPA-Sicherheitsarchitektur. Es werden die Sicherheitsmechanismen von WPA erläutert sowie einige theoretische Schwachstellen aufgezeigt.

WPA2 (IEEE 802.11i)

Kapitel 3.3 widmet sich der WPA2-Sicherheitsarchitektur und ihren Sicherheitsmechanismen.

Schlüsselwörter

WLAN-Sicherheit, Sicherheitsarchitekturen, WEP, WPA, WPA2, Verschlüsselung, Authentifizierung, Integritätssicherung, RC4, AES, Michael, IEEE 802.1X, EAP, RADIUS, Schwachstellen, Angriffe.

Excerpt out of 50 pages  - scroll top

Details

Title
WLAN - Analyse von Sicherheitsarchitekturen
College
University Karlsruhe (TH)
Author
Andreas Süß (Author)
Publication Year
2008
Pages
50
Catalog Number
V92185
ISBN (eBook)
9783638066624
ISBN (Book)
9783640099184
Language
German
Tags
WLAN Analyse Sicherheitsarchitekturen
Product Safety
GRIN Publishing GmbH
Quote paper
Andreas Süß (Author), 2008, WLAN - Analyse von Sicherheitsarchitekturen, Munich, GRIN Verlag, https://www.grin.com/document/92185
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  50  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint