WLAN-Wireless Local Area Network

 Documents

 131 views
of 68
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
Description
WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft INHALT 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4.…
Share
Transcript
WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft INHALT 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten 5. Sicherheit für 802.11 - Netze 6. Vergleich zu anderen Wireless-Technologien 7. Aussichten und Zukunft WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE Struktur des WLAN IEEE 802.11 • Standard IEEE 802.11 - Einbindung ins OSI-Schichtenmodell der ISO • Physikalische Ebene - DSSS (Direct Sequence Spread Spectrum) - FHSS (Frequency Hopping Spread Spectrum) - OFDM (Orthogonal Frequency Division Multiplexing) - IR (Infrared) • Zugriffskontrollebene - CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) - CSMA/CD (Carrier Sense Multiple Access / Collision Detection) - CFP (Contention Free Period) WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE Einbindung ins ISO/OSI-Modell WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE Bitübertragungsschicht Auch hier wird in einen Sublayer unterteilt; in die Physical Layer Convergence Protocol (PLCP); liefert den aktuellen Zustand des Mediums und die Physical Medium Dependant (PMD); zuständig u.a. für Coding. WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE Übertragungstechniken Frequency Hopping Spread Spectrum (FHSS) • Sender und Empfänger wechseln nach zufälliger Abfolge die Träger- frequenz  Wechsel = Hop • Je nach Schnelligkeit des Frequenzwechsels unterscheidet man zwischen schnellem und langsamem Frequenz- sprungverfahren • Evtl. Störungen durch einen Stör- sender ist für kurze Zeit begrenzt WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE Übertragungstechniken Direct Sequence Spread Spectrum (DSSS) • Spreizung des Signals auf ein breiteres Frequenzband • Unterbindung des Abhörens • Moduliertes Signal schwächer als der Rauschpegel • Kaum Störungen • Bei 802.11b5,5 & 11Mbps WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE Übertragungstechniken Orthogonal Frequency Division Multiplexing (OFDM) • Parallele Datenübertragung • Im 5-GHz-Band • Weniger Störungen • Höhere Datenraten • Effiziente Ausnutzung der Bandbreite • Single Frequency Network • Geringe Reichweite WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE Übertragungstechniken Infrarot-Technologie (IR) • Im lizenzfreien 2,4-GHz-ISM-Band • Nahe dem sichtbaren Frequenzbereich • Geringe Reichweite • Diffuse Infrared (Point-to-point) • Datenrate bis zu 2Mbps • Abhörsicher • Größtenteils für Handys und PDAs verwendet. WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE MAC – Layer/Logical Link Control (LLC) Im MAC – Layer erfolgt die Zugriffssteuerung mit Hilfe der Distributed Coordination Function (DCF) und der Point Coordination Function (PCF). Eine zentrale Rolle nimmt hier der Interframe Space (IFS) in Bezug auf die Sendezeit zwischen 2 Paketen ein. Faustregel: Je kürzer der IFS, desto höher die Priorität Bei dem LLC geht es um die Steuerung der Datenübertragung auf der Sicherungsschicht. Sie besteht aus der Teilnehmerschnittstelle und u.a. der MAC – Schnittstelle. WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE Kollisionsprotokolle Carrier Sense Multiple Access (CSMA) • Mehrere Netzstationen haben Zugriff auf das Medium • Station darf nur senden, wenn Medium nicht schon belegt ist Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) • Abarbeitungen von Sendeanforderungen erfolgt prioritätsgesteuert • Station sendet, wenn Medium frei erscheint Contention Free Period (CFP) • Baut auf CSMA/CA auf • Basis für zeitkritische Anwendungen • Frames werden versendet zum exklusieven Zugriff auf das Medium Carrier Sense Multiple Access/Collision Detection (CSMA/CD) • Sendewilligen Stationen erkennen Kollisionen auf dem Medium und ziehen Sendewunsch zurück • Bei Kollision: Jamming – Signal und Abbruch, danach erneute Versendung WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION Planung eines WLAN 802.11 Verschiedene WiFi - Netzwerktypen • Ad-hoc - Netzwerk • Infrastruktur - Netzwerk Aspekte einer detaillierte Planung • Unkomplizierte Erweiterbarkeit • Flexibilität und räumliche Anordnung • Kapazitätsplanung WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION Ad-hoc- Modus • Netz besteht aus den Geräten selbst • Punkt zu Punkt Verbindungen (Peer-to-Peer) • Geräte kommunizieren direkt miteinander • Geeignet für kleine Netze oder um 2 bestehende Netzwerke miteinander zu verbinden WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION Ad-hoc- Modus • Schwierigkeiten mit der Funknetzwerkkarte – IBSS Mode • Treiberprobleme bei verschiedenen Betriebssystemen WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION Fazit Ad-hoc-Netzwerk • Schnell und einfach zu konfigurieren • Kostengünstig • Für kurze Entfernungen • Für spontane Treffen • Unstrukturiert • Eventuell Verbindungsprobleme WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION Infrastruktur-Netzwerk • Integration in bestehendes Ethernet • Anschluss an Intra- und Internet problemlos • Verwendung von Access Points (APs) – Verteilungssystem • Vollwertige Netzwerkanbindung der Clients WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION Access Points (APs) • Bridge • Router WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION Access Points • Aufnahme von Clients (WLAN-Netzwerkkarten) • Dedizierte Hardwareeinheiten (Hubs/Switches) • Übergang zwischen WAN und LAN • Verbindung zu Intra- und Internet • Erweiterung der Rechweite • Direkt im vorhandenen Netzwerk unsicher – Sichere Protokolle, z.B. SSH – VPN WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION Fazit Infrastruktur - Netzwerk – Teurer als Ad-Hoc-Mode – Für größere Lösungen geeignet – Vollwertige Integration von mobilen Rechnern – Verwendung von APs – Größere Reichweiten – Integration in bestehende LANs – Verbindung ins Intra- und Internet WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION • Station „sucht“ verfügbare Teilnehmer, Access Points und Netze – Beacon frames – Probe frames • Verbindung erlaubt Informationsaustausch • Kompletter Verkehr geht über AP oder bei Ad- hoc direkt über Teilnehmer WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION Roaming • Übergang einer Station aus einer Funkzelle in eine andere (im ESS) • Lokalisierung der Teilnehmer • IAPP (Inter Access Point Protocol) WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PRIVAT PROFESSIONELL MERKMALE Einsatzgebiete von WLANs • Home / Privat • Hochschulen • Unternehmen • Vor- und Nachteile WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PRIVAT PROFESSIONELL MERKMALE Die Begründung des Einsatzes sollte aus den Anwendungsfällen heraus gegeben sein: any* anywhere, anytime, anything ... WLAN ist dann sinnvoll einzusetzen, wenn eine Verkabelung nicht möglich, nicht flexibel genug oder zu aufwendig und damit zu teuer ist! WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PRIVAT PROFESSIONELL MERKMALE Einsatz Privat • Internet im Freien wie im Biergarten und in anderen öffentlichen und privaten Bereichen • Für spontane TreffenAd-hoc-Netzwerke • Synchronisation von Handy und Palm mit dem PC • „Hot Spots“ zur Versorgung der "Nachbarschaft„ WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PRIVAT PROFESSIONELL MERKMALE Einsatz in Hochschulen • Mobiler Zugriff auf Multimedia - Material • In Vorträgen, Tagungen, Besprechungen, ...Ausstellungen und Seminaren • Synchronisation und Datentransfer • Mobiler Zugriff für Studenten und Dozenten WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PRIVAT PROFESSIONELL MERKMALE Öffentliche Bereiche • Flughäfen • Krankenhäuser • Schulen und Universitäten • Banken / Versicherungen • Mittelstand / Industrie • Hotel • Kongresse / Messen WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PRIVAT PROFESSIONELL MERKMALE Anwendungsbeispiele • Öffentliche "Hot-Spots" Flughäfen, Hotels, Gaststätten, Stadtzentren ... Auch Nutzung für ADM, Vertreter, … WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PRIVAT PROFESSIONELL MERKMALE Erweiterung bestehender LANs • Bei schwierigen Verkabelungsverhältnissen Denkmalschutz, getrennte Firmengebäude, Bautätigkeiten, … • Kurzzeitige Nutzungsfälle Projekte, Messestände, Schulungsinstallation, Konferenzen • MA setzen Laptops an wechselnden Orten ein: Schreibtisch, Beratungsraum, Labor, … • Kontakt zu mobilen MA (Servicetechniker, ADM) WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PRIVAT PROFESSIONELL MERKMALE • Unterstützung der Logistikprozesse vom Wareneingang bis zur Inventuraufnahme • Einsatz von Terminals auf einem Gabelstapler zur schnelleren Bearbeitung von Transportaufträgen • Ärzte bei der Visite, Pflegepersonal bei der Betreuung können online auf benötigte Daten zugreifen WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PRIVAT PROFESSIONELL MERKMALE Vorteile • Flexibilität / Mobilität / schnellerer Zugang zu Infos • Ad-hoc-Netzwerke ohne großen Aufwand realisierbar • Keine Verkabelungsprobleme • Aufbau von Personal Area Networks (PAN) – Vernetzung von Drucker, Tastatur, Handheld, Handy, Kamera WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PRIVAT PROFESSIONELL MERKMALE Wirtschaftlichkeit von WLAN -> Kostenvorteile • Mobilen Arbeitsplätzen wird der Netzwerkzugang in Real-Time ermöglicht • Installationsflexibilität und weniger aufwendige Verkabelung • Reduktion der Total-Cost-of-Ownership • Die Systemauslegung erfolgt entsprechend den Anforderungen WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft PRIVAT PROFESSIONELL MERKMALE Nachteile • Derzeit noch relativ niedrige Übertragungsraten (1-11 Mbit/s, später ~54 Mbit/s) • Hohe Fehleranfälligkeit auf der Übertragungsstrecke im Vergleich zu Standard-LANs • Kollisionserkennung • Nationale Restriktionen • Sicherheit / Datenschutz • Kosten WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Sicherheit im WLAN • Darstellung der verschiedenen ..Angriffsmöglichkeiten auf ein IEEE 802.11Netzwerk • Zwei Aspekte: a) Netzsicherheit b) Datensicherheit • Sind die gegenwärtigen Sicherungsmöglichkeiten ..eines 802.11 LANs ausreichend? WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Vier Arten des Abhörens •Passives Abhören Abhören/Beobachten von gesendeten Textmustern lässt Rückschlüsse auf verwendete Schlüssel zu. •Einseitiges Senden Einführen von bekanntem, unverschlüsselten Text und Abhören des verschlüsselten Textes, lässt Rückschlüsse auf den verwendeten Schlüssel zu. •Beidseitiges Senden Kenntnis/Veränderung der Header-Information lässt Rückschlüsse auf Schlüssel zu und ermöglicht Umleitung der Pakete auf eigene Maschine. •Tabellenbasierter Angriff Es steht nur ein kleiner Umfang von IVs zur Verfügung (da nur 24 Bit). Daher lassen sich von einem Angreifer recht einfach Entschlüsselungstabellen aufbauen. WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Maßnahmen zur Absicherung des Funknetzes gegen Eindringen und Abhören WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Maßnahmen zur Absicherung • SSID/ESSID (Extended) System Set Identifier • ACL Access Control List anhand MAC-Adressen • Authentication Server (RADIUS) EAP - Extensive Authentication ..Protocol • Frequence Hopping (FHSS) Frequenzsprungverfahren • VPN (Virtual Private Network) IPSEC- verschlüsselte Tunnel WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Extended System Set Identifier (ESSID) • Dient der logischen Strukturierung von Funknetzen • ESSID entspricht dem Namen der aktuellen Zelle • Kommunikation zwischen Client und Access Point kann nur stattfinden, wenn beide denselben Netzwerknamen benutzen • Standardmässige SSID- Broadcasts als Angriffspunkt für Hacker -> jeder Benutzer mit „ANY“ im Netzwerknamen kann sich am Access Point anmelden WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Access Control Listen (ACL) • Jede Netzwerkkarte besitzt eine eigene MAC- Adresse • Zugriffsregelung über Listen, in denen erlaubte MAC- Adressen eingetragen werden • Fremden MAC- Adressen wird das Anmelden am Access Point nicht erlaubt und werden abgewiesen • Dieser Standard wurde aus verkabelten Netzen in die Wireless LAN Welt übernommen • MAC- Adressen von Funknetzwerkkarten können leicht ausgelesen bzw. manipuliert und sich somit Zugang ins Funknetz verschafft werden WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Authentication Server • Authentisierungsverfahren auf Port- Ebene • Zugriffsregelung durch User und Passwort, nicht über Hardware • Idee: User muss sich erst an Authentication Server verifizieren, bevor er Zugang zum Netzwerk erhält • Authentication Server, z.B. RADIUS (Remote Authentication Dial-In User Service) • Grundlage hierfür ist das EAP- Protokoll (Extensive Authentication Protocol) WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Ablauf der Authentisierung • Client versucht sich am Access Point anzumelden • Authentisierungssequenz wird über EAPOL (EAP over LAN) gestartet • Access Point verlangt Identifizierung des Users • Client sendet Name und Passwort an den AP, der die Daten an den Authentication Server weiterleitet • Server prüft ob der User eingetragen ist und sendet über den AP eine Zufallszahl an den Client • Client verschlüsselt das Paket mit seinem Passwort und schickt es via AP an den Server zurück • Stimmt das verschlüsselte Paket mit einem vom Server selbst (mit dem bekannten Passwort) verschlüsselten Paket überein, erfolgt eine Successmeldung und der Datenverkehr vom Client zum Netzwerk ist frei. WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Frequenz-Hopping (FHSS) • Periodisches Wechseln der Übertragungsfrequenz • Datenaustausch erfordert hohe Synchronisation zwischen Client und Access Point • Angriff und Lauschen durch Dritte wird dadurch erschwert Frequenz Zeit WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Virtual Private Networks (VPN) • Als zusätzliche Absicherung der Kommunikation zwischen Client und Netzwerk • Ziel: Einrichten von sog. VPN- Tunneln, durch die Clients auf das LAN zugreifen können • Hinter jedem AP wird ein VPN- Gateway installiert • Beim Verbindungsaufbau wird ein kryptografischer Tunnel aufgebaut, in dem z.B. durch IPSEC- Standard die Datenpakete verschlüsselt werden • Oftmals ist die VPN- Funktion in AP schon integriert WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT WEP Verschlüsselung, Integritätsschutz und Authentisierung WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT WEP (Wired Equivalent Privacy) Der Inhalt von Funknachrichten kann im Rahmen des optionalen WEP mit 40 (64) oder 104 (128) Bit verschlüsselt werden. Die 128 Bit Verschlüsselung ist jedoch eine proprietäre Entwicklung, die die Interoperabilität der Systeme unterschiedlicher Hersteller behindert. Das WEP-Verfahren basiert auf einem symmetrischen Algorithmus (RC4), bei dem Sender und Empfänger einen gemeinsamen Schlüssel (Shared Key) verwenden. Der Schlüssel muss bei den im Funk-LAN beteiligten Rechnern sowie beim Access-Point vorab manuell eingetragen werden. Für das gesamte Funk-LAN gilt dann ein Schlüssel. Bei WEP kann zwischen 2 Authentisierungsmodi gewählt werden: a) OPEN (hier findet keine Authentisierung statt) b) SHARED KEY (Authentisierung über ein Challange-Response- Verfahren) WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Welche Schwachstellen des WEP- Protokolls sind bekannt? WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Schwachstellen des WEP-Protokolls • Schlüssellänge von 40 Bit (Standard) deutlich zu kurz. • Die Länge des IV (Initialisierungsvektor) von 24 Bit ist zu kurz. Gefahr der Wiederholung des gleichen IVs nach kurzer Zeit. • Datenpakete können gefälscht werden. • Das Authentisierungsprotokoll kann gebrochen werden. •Schwächen der RC4 Verschlüsselung können ausgenutzt werden. • Fehlendes Schlüsselmanagement • Bedrohung der lokalen Daten • Unkontrollierte Ausbreitung der Funkwellen WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Ist der RC4 als Verschlüsselungsalgorithmus von WEP eine ernstzunehmende Schwachstelle? WLAN-Wireless Local Area Network Struktur Aufbau Einsatz Sicherheit Vergleich Zukunft ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Der RC4 Algorithmus • Stromchiffrier-Algorithmus • Variable Schlüssellänge. Die Schlüssellänge kann bis zu 2048 Bit (!) betragen. • S-Box S (Substitutionstabelle) mit 256 Einträgen der Länge 8 Bit. Die Einträge in dieser Box reichen von S0 (1. Eintrag) bis S255 (256. Eint
Related Search
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks