Der erste Teil dieser Arbeit beschäftigt sich mit den Grundlagen der WLAN-Technik gemäß IEEE 802.11 Standard sowie der Vorstellung dessen integrierter Sicherheitsmaßnahmen. Anhand eines praktischen Beispiels wird die Implementierungsschwäche des RC4 Algorithmus, der Bestandteil von WEP ist, demonstriert. Die Theorie von Fluhrer, Mantin und Shamir, die es seit 2001 grundsätzlich ermöglicht, den WEP-Schlüssel zu knacken, wird statistisch analysiert. Den Schwerpunkt bildet die Analyse der siebzehn Attacken nach KoreK, die im Jahr 2004 veröffentlicht wurden. Analysen der Angriffe von Arbaugh, sowie ChopChop und Fragmentation-Attacken werden anhand von Beispielen demonstriert. Ein weiterer Abschnitt behandelt den WEP-Nachfolger WPA und den IEEE 802.11i Standard. Die Funktionalitäten der Integritätsprüfung und der Verschlüsselung sowie der Authentifizierungs- und Schlüsselverteilungstechniken zeigen dabei die Vorteile und Qualitäten gegenüber WEP. Schwachstellen und mögliche WPA-Angriffe werden vorgestellt. Eine Rekapitulation der Testergebnisse, deren Schlussfolgerungen sowie ein Blick Richtung Zukunft schließen diese Arbeit ab.
Bitte wählen Sie Ihr Anliegen aus.
Rechnungen
Retourenschein anfordern
Bestellstatus
Storno