WLAN ist ein drahtloses lokales Netzwerk, welches zur Übertragung von Daten bestimmt ist.
Diese Arbeit beschäftigt sich insbesondere mit dem Thema „WLAN -Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung“. Es soll einen Ausblick über verfügbare Technologien, Absicherungsmethoden sowie kostenseitig einen Überblick schaffen, welche bei einer solchen Implementierung auftreten können. Es handelt sich hierbei um eine technische als auch betriebswirtschaftliche Arbeit.
Durch die Medien wird gezeigt und demonstriert, dass aktuell ein Aufklärungsbedarf im Bereich Absicherung von AP besteht. Dies ist nicht nur im privaten Haushalt der Fall, sondern auch besonders in Firmen. Eine Studie von Ernst & Young des Jahres 2002 bzw. 2003 zeigt, dass es mehr Firmen gibt, die eine unzureichende Absicherung oder gar keine verwenden, als Firmen, die ausreichend abgesichert sind. Die dargestellte Grafik untermauert diese Aussage.
Inhaltsverzeichnis
- Einleitung
- Hardware Equipment
- Wireless Accesspoint
- USB-Netzwerkadapter
- PCMCIA Wireless-Netzwerkadapter
- WLAN NIC Adapter
- VPN Router
- RADIUS-Server
- Standards der drahtlosen Datenübertragung im Frequenzband 2,4 GHz bzw. 5 GHZ
- IEEE 802.11
- IEEE 802.11a
- IEEE 802.11b
- IEEE 802.11c
- IEEE 802.11d
- IEEE 802.11e
- IEEE 802.11f
- IEEE 802.11g
- IEEE 802.11h
- IEEE 802.11i
- IEEE 802.11n
- IEEE 802.15.1
- HIPERLAN/1
- HIPERLAN/2
- HomeRF (weiterer 2,4 GHz Standard)
- IEEE 802.11
- Gängige Sicherungsmechanismen und deren Funktionsweisen
- MAC Adressfilter
- Vorteile
- Nachteile
- SSID
- Vorteile
- Nachteile
- DHCP
- Vorteile
- Nachteile
- WEP
- Vorteile
- Nachteile
- WEPplus
- WPA
- Vorteile
- Nachteile
- WPA2
- Vorteile
- Nachteile
- VPN
- PPTP
- Vorteile
- Nachteile
- L2TP
- Vorteile
- Nachteile
- IPsec
- Vorteile
- Nachteile
- SSL
- Vorteile
- Nachteile
- PPTP
- Authentifikation, Autorisation und Abrechnung (AAA)
- Authentifikation
- Autorization
- Accounting
- Protokolle
- ASCII
- Vorteil
- Nachteil
- PAP
- Vorteil
- Nachteil
- CHAP
- EAP
- LEAP
- Vorteil
- Nachteil
- EAP-TLS
- EAP-TTLS
- PEAP
- LEAP
- ASCII
- Angriffsarten
- Brute-Force Attack
- Directionary Attack
- Denial of Services Attack
- Sniffing
- MAC Spoofing
- Replay Attack
- Man-in-the-middle-Attack
- Mögliche Angriffsarten bei folgender Absicherung
- WEP
- SSID
- MAC-Adresse
- WPA
- WPA2
- VPN
- Hardware-Bestandsaufnahme der Stadt Freiburg
- Kostenanalyse
- Kostenanalyse für die Entscheidung „für“ oder „gegen“ WLAN
- Kostenanalyse der verschiedenen Absicherungsmethoden
- WEP, WPA und WPA2 im PSK-Modus
- WPA- und WPA2-Verschlüsselungsverfahren im Enterprise-Modus mit einem eingekauften RADIUS-Server
Zielsetzung und Themenschwerpunkte
Die Diplomarbeit befasst sich mit der Implementierung und Integration eines WLAN-Accesspoints, wobei der Fokus auf die Verbindungsabsicherung gelegt wird. Die Arbeit analysiert verschiedene Hardware-Komponenten, Standards der drahtlosen Datenübertragung, gängige Sicherungsmechanismen und deren Funktionsweisen, Authentifizierungs- und Autorisierungsprozesse sowie relevante Protokolle. Darüber hinaus werden gängige Angriffsarten auf WLAN-Netzwerke beleuchtet und deren potenzielle Auswirkungen auf die gewählten Sicherheitsmechanismen untersucht.
- Analyse der Hardware-Komponenten und deren Bedeutung für die WLAN-Implementierung
- Vertiefte Betrachtung der Standards der drahtlosen Datenübertragung im Frequenzband 2,4 GHz und 5 GHz
- Bewertung verschiedener Sicherungsmechanismen hinsichtlich ihrer Effektivität und Grenzen
- Untersuchung der Funktionsweise von Authentifizierung, Autorisierung und Abrechnung (AAA) im WLAN-Kontext
- Analyse gängiger Angriffsarten auf WLAN-Netzwerke und deren Auswirkungen auf die gewählten Sicherheitsmechanismen
Zusammenfassung der Kapitel
- Einleitung: Dieses Kapitel führt in die Thematik der WLAN-Implementierung und -Integration ein und erläutert die Bedeutung der Verbindungsabsicherung.
- Hardware Equipment: Hier werden verschiedene Hardware-Komponenten, die für den Aufbau eines WLAN-Netzwerks notwendig sind, vorgestellt und erläutert. Dazu gehören Accesspoints, USB-Netzwerkadapter, PCMCIA Wireless-Netzwerkadapter, WLAN NIC Adapter, VPN Router und RADIUS-Server.
- Standards der drahtlosen Datenübertragung im Frequenzband 2,4 GHz bzw. 5 GHZ: Dieses Kapitel beschäftigt sich mit den wichtigsten Standards für die drahtlose Datenübertragung im Frequenzband 2,4 GHz und 5 GHz. Dazu zählen insbesondere die verschiedenen IEEE 802.11-Standards sowie weitere relevante Standards wie HIPERLAN/1, HIPERLAN/2 und HomeRF.
- Gängige Sicherungsmechanismen und deren Funktionsweisen: In diesem Kapitel werden verschiedene Mechanismen zur Absicherung von WLAN-Netzwerken vorgestellt und ihre Funktionsweise erläutert. Dazu gehören MAC Adressfilter, SSID, DHCP, WEP, WPA, WPA2 und VPN-Techniken.
- Authentifikation, Autorisation und Abrechnung (AAA): Dieses Kapitel befasst sich mit den Prozessen der Authentifikation, Autorisierung und Abrechnung, die für den sicheren Zugang zu WLAN-Netzwerken essentiell sind.
- Protokolle: Dieses Kapitel beleuchtet verschiedene Protokolle, die in Verbindung mit WLAN-Sicherheitsmechanismen eingesetzt werden, wie z.B. ASCII, PAP, CHAP und EAP.
- Angriffsarten: Dieses Kapitel stellt gängige Angriffsarten auf WLAN-Netzwerke vor und erläutert deren Funktionsweise. Dazu gehören Brute-Force-Attacken, Directory-Attacken, Denial-of-Service-Attacken, Sniffing, MAC Spoofing, Replay-Attacken und Man-in-the-middle-Attacken.
- Mögliche Angriffsarten bei folgender Absicherung: Hier werden die Auswirkungen verschiedener Angriffsarten auf die gängigen WLAN-Sicherungsmechanismen (WEP, SSID, MAC-Adresse, WPA, WPA2 und VPN) analysiert.
- Hardware-Bestandsaufnahme der Stadt Freiburg: In diesem Kapitel wird die bestehende Hardware-Infrastruktur in der Stadt Freiburg im Hinblick auf eine mögliche WLAN-Implementierung untersucht.
- Kostenanalyse: Das Kapitel beschäftigt sich mit einer Kostenanalyse für die Entscheidung „für“ oder „gegen“ WLAN sowie für die verschiedenen Absicherungsmethoden.
Schlüsselwörter
WLAN-Implementierung, WLAN-Integration, Access Point, Verbindungsabsicherung, Hardware-Komponenten, Standards der drahtlosen Datenübertragung, IEEE 802.11, HIPERLAN, HomeRF, Sicherungsmechanismen, MAC Adressfilter, SSID, DHCP, WEP, WPA, WPA2, VPN, Authentifikation, Autorisierung, Abrechnung, AAA, Protokolle, Angriffsarten, Kostenanalyse.
- MAC Adressfilter
- Quote paper
- Sascha Kopp (Author), 2005, WLAN - Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung der Verbindungsabsicherung, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/46636