This paper addresses the theory and reality of Wireless LAN security. It provides an overview of security mechanisms and explains how security works in Wireless LAN networks. An in depth analysis of the Wired Equivalent Privacy (WEP), Wi-Fi protected access (WPA) and WPA2 standards is presented. The security vulnerabilities that exist in them are analysed and explained. In the investigation, a wardriving approach is used. It is observed that about 30% of all WLANs detected during network discovery experiment operate with WEP encryption witch further investigated is proved that can be compromised with 100% success. The author discusses the potential consequences that arise from using a weak encryption. Experimental results of penetrating WPA secured network illustrate how easy it is to protect from dictionary attacks by simply using a combination of strong encryption protocol and complex key. The results of the practical part of the project are used to generate guideline in terms of choosing the right encryption method.
Inhaltsverzeichnis
- ACKNOWLEDGEMENTS
- ABSTRACT
- CONTENTS
- LIST OF FIGURES
- LIST OF ABBREVIATIONS
- INTRODUCTION
- AIM AND OBJECTIVES
- Aim
- Objectives
- AIM AND OBJECTIVES
- LITERATURE REVIEW
- WIRELESS LOCAL AREA NETWORK
- WirelessLAN Security
- WEP - WIRED EQUIVALENT PRIVACY
- WEP Security Analysis
- How WEP Works
- Conclusion
- WPA/WPA2 - WI-FI PROTECTED ACCESS
- WPA/WPA2 Security Analysis
- HowWPA works
- How WPA2 works
- Conclusion
- SSID
- MAC FILTERING
- VPN - VIRTUAL PRIVATE NETWORKS
- WIRELESS LAN ATTACKS
- Passive Attacks
- Replay Attack
- Eavesdropping
- Brute force attacks
- Statistical attacks
- Active Attacks
- Denial of Service
- Man in the Middle
- Passive Attacks
- WIRELESS LOCAL AREA NETWORK
- METHODOLOGY
- RESEARCH
- EXPERIMENTAL METHODOLOGY
- PLANNING AND MONITORING
- RISK ASSSESMENT
- CONCLUSION
- WIRELESS NETWORK SECURITY SURVEY: WARDRIVE
- INTRODUCTION
- METHODOLOGY
- FINDINGS
- RESULTS
- CONCLUSION
- WIRELESS LAN PENETRATION TESTS
- INTRODUCTION
- METHODOLOGY
- CRACKING WEP PASSWORD
- Results
- Conclusion
- CRACKINGWPA PASSWORD
- Results
- Conclusion
- RECOMMENDATIONS
- PROJECT EVALUATION
- EVALUATION OF THE OBJECTIVES
- EVALUATION OF THE METHODOLOGY
- REFLECTION
- REFERENCES
- APPENDICES
- Appendix A: Gantt Chart
- Appendix B: Cracking WEP Password: Initial experimentation
- Appendix C: Cracking WEP Password: Final experimentation
- Appendix D: Cracking WPA Password
- Appendix E: Diagram: WEP Step by step
- Appendix F: Project Definition Report
- Appendix G: Project Review Report
- Appendix H: Ethics Release
- BIBLIOGRAPHY
Zielsetzung und Themenschwerpunkte
Die Arbeit befasst sich mit der Theorie und Praxis der WLAN-Sicherheit. Sie bietet einen Überblick über Sicherheitsmechanismen und erklärt, wie Sicherheit in WLAN-Netzwerken funktioniert. Eine eingehende Analyse der Standards Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) und WPA2 wird präsentiert. Die Sicherheitslücken, die in ihnen bestehen, werden analysiert und erläutert. In der Untersuchung wird ein Wardriving-Ansatz verwendet. Es wird beobachtet, dass etwa 30 % aller WLANs, die während des Netzwerkkönnen mit 100%igem Erfolg kompromittiert werden. Der Autor diskutiert die potenziellen Folgen, die sich aus der Verwendung einer schwachen Verschlüsselung ergeben. Experimentelle Ergebnisse des Eindringens in ein WPA-geschütztes Netzwerk veranschaulichen, wie einfach es ist, sich vor Wörterbuchangriffen zu schützen, indem man einfach eine Kombination aus einem starken Verschlüsselungsprotokoll und einem komplexen Schlüssel verwendet. Die Ergebnisse des praktischen Teils des Projekts werden verwendet, um Richtlinien in Bezug auf die Auswahl der richtigen Verschlüsselungsmethode zu erstellen.
- Analyse der Sicherheitsmechanismen in WLAN-Netzwerken
- Untersuchung der Sicherheitslücken in WEP, WPA und WPA2
- Bewertung der Auswirkungen von Sicherheitslücken auf die Praxis
- Entwicklung von Richtlinien für die Auswahl der richtigen Verschlüsselungsmethode
- Steigerung des Sicherheitsbewusstseins im Bereich WLAN
Zusammenfassung der Kapitel
Das erste Kapitel bietet eine Einführung in das Thema WLAN-Sicherheit und beschreibt die Ziele und den Umfang der Arbeit. Es werden die wachsende Bedeutung von WLAN-Netzwerken, die damit verbundenen Sicherheitsrisiken und die Notwendigkeit einer effektiven Sicherheitsstrategie hervorgehoben.
Kapitel 2 bietet einen umfassenden Literaturüberblick über verschiedene WLAN-Sicherheitstechnologien, darunter WEP, WPA und WPA2. Die Stärken und Schwächen jedes Standards werden analysiert, einschließlich der bekannten Sicherheitslücken und potenziellen Angriffsvektoren. Die Diskussion beleuchtet die Entwicklung von WLAN-Sicherheit und die Notwendigkeit, sich von veralteten und unsicheren Protokollen wie WEP zu entfernen.
Kapitel 3 beschreibt die Forschungsmethodik und den experimentellen Ansatz, der in der Arbeit verwendet wird. Es werden die Forschungsfragen, die experimentellen Methoden und die verwendeten Werkzeuge vorgestellt. Der Fokus liegt auf der Kombination von theoretischer Analyse und praktischer Experimente, um ein umfassendes Verständnis der WLAN-Sicherheit zu gewinnen.
Kapitel 4 präsentiert die Ergebnisse einer Wardriving-Studie, die durchgeführt wurde, um die Sicherheitslage von WLAN-Netzwerken in einem bestimmten Gebiet zu ermitteln. Die Studie zeigt, dass ein erheblicher Teil der WLANs unzureichend geschützt ist, wobei viele Netzwerke überhaupt keine Verschlüsselung verwenden oder veraltete Standards wie WEP einsetzen. Die Ergebnisse unterstreichen die Bedeutung von Sicherheitsbewusstsein und -maßnahmen, um WLAN-Netzwerke vor Angriffen zu schützen.
Kapitel 5 beschreibt die Durchführung von Penetrationstests, bei denen versucht wird, in WEP- und WPA-geschützte Netzwerke einzudringen. Die Experimente zeigen die Schwachstellen der WEP-Verschlüsselung und die Möglichkeiten, WPA-Netzwerke mit Wörterbuchangriffen zu kompromittieren. Die Ergebnisse unterstreichen die Notwendigkeit, starke Passphrasen und aktuelle Sicherheitsstandards zu verwenden, um die Sicherheit von WLAN-Netzwerken zu gewährleisten.
Kapitel 6 enthält Empfehlungen für die Verbesserung der WLAN-Sicherheit. Es werden verschiedene Maßnahmen vorgestellt, die von Administratoren und Benutzern ergriffen werden können, um ihre Netzwerke besser zu schützen. Zu den Empfehlungen gehören die Verwendung von WPA2-Verschlüsselung, starke Passphrasen, MAC-Adressfilterung, VPN-Verbindungen und die Aktualisierung von Firmware und Software.
Kapitel 7 fasst die Ergebnisse der Arbeit zusammen, bewertet die erreichten Ziele und reflektiert die durchgeführte Methodik. Es werden die Stärken und Schwächen des Projekts diskutiert und Bereiche für zukünftige Forschungsarbeiten identifiziert.
Schlüsselwörter
Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen WLAN-Sicherheit, WEP, WPA, WPA2, Wardriving, Penetrationstests, Sicherheitslücken, Verschlüsselung, Authentifizierung, Sicherheitsbewusstsein, Empfehlungen und Richtlinien.
- Arbeit zitieren
- Tomasz Halapacz (Autor:in), 2011, The Theory and Reality of Wireless LAN Security, München, GRIN Verlag, https://www.grin.com/document/178977
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.