Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Attacken auf die Sicherheitsmechanismen des Wi-Fi Protected Access Industriestandards

Title: Attacken auf die Sicherheitsmechanismen des Wi-Fi Protected Access Industriestandards

Diploma Thesis , 2009 , 122 Pages , Grade: Sehr Gut

Autor:in: Clemens Herrmann (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

In dieser Diplomarbeit werden die WLAN-Verschlüsselungsverfahren des "Wi-Fi Protected Access"-Industriestandards in ihrer Funktionsweise detailliert erklärt und auf ihre Sicherheit hin untersucht. Zahlreiche teilweise bisher unzureichend oder nur spärlich dokumentierte Angriffe auf RC4-basierte WLAN-Sicherheitsverfahren werden genau beschrieben. Weiters wird auch ein Ansatz für eine neuartige Angriffsstrategie auf WiFi Protected Access präsentiert, welche mit vorberechneten Tabellen arbeitet. Es fanden sich Methoden, die Größe der dafür notwendigen Wertetabelle stark zu reduzieren und dadurch die theoretische Durchführbarkeit eines derartigen Angriffes zu erleichtern. Die effzientesten der erläuterten Attacken wurden in einer Testumgebung praktisch durchgeführt. Abschließend werden verschiedene Vorkehrungen zum Schutz vor Bedrohungen aufgelistet. Die Arbeit richtet sich sowohl an mit der Thematik nur eingeschränkt vertraute LeserInnen, als auch an IT-SicherheitsexpertInnen.

Excerpt


Inhaltsverzeichnis

  • Abstract
  • Abkürzungsverzeichnis
  • Kapitel 1: Einleitung
  • Kapitel 2: Funktionsweise von WLAN-Verschlüsselungsverfahren
    • 2.1 WEP
    • 2.2 WPA
    • 2.3 WPA2
  • Kapitel 3: Angriffe auf RC4-basierte WLAN-Sicherheitsverfahren
    • 3.1 Bisherige Angriffe
    • 3.2 Neue Angriffsstrategie
  • Kapitel 4: Praktische Durchführung der Angriffe
  • Kapitel 5: Schutzmaßnahmen
  • Kapitel 6: Zusammenfassung und Ausblick

Zielsetzung und Themenschwerpunkte

Diese Diplomarbeit untersucht die Sicherheit der WLAN-Verschlüsselungsverfahren des „Wi-Fi Protected Access“-Industriestandards. Ziel ist die detaillierte Erklärung der Funktionsweise und die Analyse der Sicherheitslücken. Die Arbeit präsentiert auch eine neuartige Angriffsstrategie und bewertet deren Durchführbarkeit.

  • Funktionsweise von RC4-basierten WLAN-Sicherheitsmechanismen
  • Analyse bekannter und neuer Angriffsmethoden auf WPA
  • Bewertung der Effizienz verschiedener Angriffsstrategien
  • Praktische Umsetzung ausgewählter Angriffe
  • Beschreibung von Schutzmaßnahmen gegen diese Angriffe

Zusammenfassung der Kapitel

Kapitel 1: Einleitung liefert eine allgemeine Einführung in die Thematik der WLAN-Sicherheit und die Zielsetzung der Arbeit. Kapitel 2: Funktionsweise von WLAN-Verschlüsselungsverfahren beschreibt detailliert die Funktionsweise verschiedener WLAN-Verschlüsselungsverfahren, fokussiert auf WEP, WPA und WPA2. Kapitel 3: Angriffe auf RC4-basierte WLAN-Sicherheitsverfahren erläutert verschiedene Angriffe auf RC4-basierte Verfahren, einschließlich einer neuartigen, theoretisch beschriebenen Angriffsstrategie. Kapitel 4: Praktische Durchführung der Angriffe dokumentiert die praktische Umsetzung der effizientesten Angriffe in einer Testumgebung. Kapitel 5: Schutzmaßnahmen listet verschiedene Vorkehrungen zum Schutz vor Bedrohungen auf.

Schlüsselwörter

WLAN-Sicherheit, Wi-Fi Protected Access (WPA), RC4, Verschlüsselungsverfahren, Kryptographie, Angriffsmethoden, IT-Sicherheit, Schutzmaßnahmen, Testumgebung.

Häufig gestellte Fragen

Wie sicher ist der WLAN-Standard WPA heute?

Die Arbeit zeigt, dass insbesondere RC4-basierte Sicherheitsverfahren erhebliche Schwachstellen aufweisen, die durch moderne Angriffe ausgenutzt werden können.

Was ist die in der Arbeit vorgestellte neue Angriffsstrategie?

Es wird ein Ansatz präsentiert, der mit vorberechneten Tabellen arbeitet, wobei Methoden gefunden wurden, die Größe dieser Tabellen drastisch zu reduzieren, um die Durchführbarkeit zu erhöhen.

Welche Rolle spielt RC4 bei der WLAN-Verschlüsselung?

RC4 ist ein Stromchiffre-Algorithmus, der in WEP und der ersten Version von WPA verwendet wurde, aber aufgrund von Designfehlern heute als unsicher gilt.

Was sind die effizientesten Schutzmaßnahmen gegen WLAN-Hacker?

Die Arbeit empfiehlt den Einsatz von WPA2 oder WPA3 mit AES-Verschlüsselung, starken Passwörtern und regelmäßigen Sicherheitsupdates der Firmware.

Wurde die theoretische Durchführbarkeit der Angriffe praktisch geprüft?

Ja, die effizientesten der erläuterten Attacken wurden im Rahmen der Diplomarbeit in einer kontrollierten Testumgebung erfolgreich durchgeführt.

Excerpt out of 122 pages  - scroll top

Details

Title
Attacken auf die Sicherheitsmechanismen des Wi-Fi Protected Access Industriestandards
College
FH Campus Vienna - University of Applied Sciences
Course
Diplomstudiengang für Informationstechnologien und Telekommunikation
Grade
Sehr Gut
Author
Clemens Herrmann (Author)
Publication Year
2009
Pages
122
Catalog Number
V125001
ISBN (eBook)
9783640307951
Language
German
Tags
Attacken Sicherheitsmechanismen Wi-Fi Protected Access Industriestandards Diplomstudiengang Informationstechnologien Telekommunikation
Product Safety
GRIN Publishing GmbH
Quote paper
Clemens Herrmann (Author), 2009, Attacken auf die Sicherheitsmechanismen des Wi-Fi Protected Access Industriestandards, Munich, GRIN Verlag, https://www.grin.com/document/125001
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  122  pages
Grin logo
  • Grin.com
  • Shipping
  • Imprint
  • Privacy
  • Terms
  • Imprint