Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Hedwig Meissner Geändert vor über 7 Jahren
1
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik
2
Gliederung 1. Verschlüsselung 1.1 WEP 1.2 WPA 1.3 Sicherheitsmaßnahmen 2. Authentifizierung 2.1 Begriff 2.2 Verfahren 2.3 Sicherung der Übertragung 3. Zusammenfassung 4. Quellen
3
1. Verschlüsselung
4
1.1 WEP Wired Equivalent Privacy
5
1.1 WEP Wired Equivalent Privacy Verschlüsselung für W-LAN
6
1.1 WEP Wired Equivalent Privacy Verschlüsselung für W-LAN Passwörter verhindern direkten Zugang zum WLAN
7
1.1 WEP Wired Equivalent Privacy Verschlüsselung für W-LAN Passwörter verhindern direkten Zugang zum WLAN 104 Bit - kleine Übertragungsrate - etwas sicherer - 128 Bit-Schlüssel 40 Bit - für private Netzwerke - sehr unsicher - 64 Bit-Schlüssel Verschlüsselung mit
8
1.1 WEP Wired Equivalent Privacy Verschlüsselung für W-LAN Passwörter verhindern direkten Zugang zum WLAN Insgesamt sehr unsicher 104 Bit - kleine Übertragungsrate - etwas sicherer - 128 Bit-Schlüssel 40 Bit - für private Netzwerke - sehr unsicher - 64 Bit-Schlüssel Verschlüsselung mit
9
1.2 WPA Wi-Fi Protected Access
10
1.2 WPA Wi-Fi Protected Access Sicherer als WEP
11
1.2 WPA Wi-Fi Protected Access Sicherer als WEP Schlüssel besteht aus max. 64 hexadezimalen Zeichen
12
1.2 WPA Wi-Fi Protected Access Sicherer als WEP Schlüssel besteht aus max. 64 hexadezimalen Zeichen Verschlüsselung durch TKIP (Temporal Key Integrity Protocol)
13
1.3 Sicherheitsmaßnahmen Schlüssel Maximale Länge ausnutzen lose Kombination von Buchstaben, Ziffern und Sonderzeichen verwenden Reichweite des WLANs minimieren WLAN-Geräte ausschalten, wenn sie nicht genutzt werden
14
2. Authentifizierung
15
2.1 Begriff Authentifizierung ist der Vorgang der Überprüfung einer behaupteten Identität z.B. bei der Anmeldung an ein Netzwerk Ziel: Kontrolle des Zugangs zu diesem Netzwerk
16
2.2 Vorgang Subjekt 1 authentisiert sich (es gibt an, eine bestimmte Identität zu haben) Subjekt 2 authentifiziert Subjekt 1 (es prüft, ob Subjekt 1 die angegebene Identität besitzt) Authentifizierung:
17
2.2 Vorgang Bsp: Anmeldung an einen Computer Subjekt 1 authentisiert sich (es gibt an, eine bestimmte Identität zu haben) Subjekt 2 authentifiziert Subjekt 1 (es prüft, ob Subjekt 1 die angegebene Identität besitzt) Authentifizierung:
18
2.2 Vorgang Bsp: Anmeldung an einen Computer Subjekt 1 authentisiert sich (es gibt an, eine bestimmte Identität zu haben) Subjekt 2 authentifiziert Subjekt 1 (es prüft, ob Subjekt 1 die angegebene Identität besitzt) Authentifizierung: BenutzerComputer Behauptet seine Identität, authentisiert diese durch ein Passwort Identifiziert den Benutzer und authentifiziert seine Identität
19
2.3 Sicherung der Übertragung Sicherung der Datenübertragung durch Verfahren wie: Challenge-Response-Authentifizierung Zero Knowledge
20
2.3 Sicherung der Übertragung Sicherung der Datenübertragung durch Verfahren wie: Challenge-Response-Authentifizierung Zero Knowledge Das authentisierende Subjekt übermittelt nicht mehr die Identifizierungsdaten selbst, sondern nur einen Beweis dafür, dass es diese Identifizierungsdaten zweifelsfrei besitzt
21
2.3 Sicherung der Übertragung Sicherung der Datenübertragung durch Verfahren wie: Challenge-Response-Authentifizierung Zero Knowledge Einmalpasswort-Systeme (Kopplung der Identifizierungsdaten an die aktuelle Zeit) Das authentisierende Subjekt übermittelt nicht mehr die Identifizierungsdaten selbst, sondern nur einen Beweis dafür, dass es diese Identifizierungsdaten zweifelsfrei besitzt
22
3. Zusammenfassung WPA Sicherere Verschlüsselung WEP unsichereVerschlüsselung Sicherheitsmaßnahmen: Maximale Schlüssellänge Buchstaben, Ziffern und Sonderzeichen Reichweite möglichst klein Authentifizierung Authentifizierung ist der Vorgang der Überprüfung einer behaupteten Identität Ziel: Kontrolle des Zugangs zu einem technischen System (z.B. Ein Netzwerk)
23
Quellen www.wireless-24.de/wlan-einrichten/41-wlan-verschluesselung www.wikipedia.de www.uni-rostock.de www.heise.de/netze/WLAN-Verschluesselung--/artikel/77947 www.tamosoft.de/htmlhelp/commwifi/wepwpaschlussel.htm www.sicher-im-netz.de/unternehmen/157.aspx
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.