WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.

Slides:



Advertisements
Ähnliche Präsentationen
Sicherheit in Drahtlose Netzwerke
Advertisements

T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
WLAN, WEP, WPA und Bluetooth
(noch) interessante WLAN Standards: IEEE verabschiedeter Standard für drahtlose Kommunikation a - 5 GHz, 1 W Sendeleistung, 54 MBit/s.
IKS – Informations und Kommunikations-systeme
Sicherheit in drahtlosen Netzen
Tipps zur besseren Sicherheit 1.WEP (Wired equivalent Protection); 128 Bit 2.Änderung der voreingestellten SSID(ServiceSetIdentifier) 3.SSID soll nicht.
Verschlüsselung.
Präsentation von: Lukas kaltenegger
ECDL M8 IT - Security.
Unterrichtsmaterial 2. Klasse
Unterrichtsmaterial 3. Klasse
Passwörter.
Computer und Netzwerk Schule Opfikon To do and not to do Januar 2012.
IEEE WEP: Sicherheit von WLAN, Funktion und Designschwächen
Wie sicher ist W-LAN?.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
WLAN-Netzwerktopologien und WLAN-Komponenten
Passwortregeln Jedes System der FIRMA ist durch eine Passwortsicherung vor unerlaubtem Zugriff geschützt.
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Soziale Netzwerke Dein Vorname Zuname.
Passwortsicherheit Tim S, Nils B und Felix R..
Modul 6 Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur „Eigenhändige Unterschrift“ Elektronische Behördenwege Rechtsgültiges Unterschreiben.
Rechen- und Kommunikationszentrum (RZ) Sicherheitsorientierte Webentwicklung am Beispiel der Matse-Dienste Jan-Frederic Janssen.
J.GehlenDept. of Medical Informatics 1 Department of Medical Informatics, Uniklinik RWTH Aachen, Germany Sichere Mobile Datenerfassung.
Empfehlungen. Konfigurationsoberfläche Nur mit angeschlossenem LAN-Kabel arbeiten Fernzugriff deaktivieren Zugangsdaten ändern.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Umgang mit IT ICT Sek Uster – Schulhaus Freiestrasse.
WLAN – Standards und Datenübertragung Oliver Reinhardt Projektkurs Informatik Ostseegymnasium Rostock
Drahtlose Netze (WLAN). WLAN / WiFi Wireless Local Area NetworkZertifizierung der WiFi-Alliance für Geräte mit IEEE Standard.
Passives RFID Marvin.Allritz 10/³ Ostseegymnasium WPU-Informatik.
Passwörter taugen nichts mrmcd100b, Hanno Böck,
Online Zusammenarbeit
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
Ardan Boral, Dominik Kary und Lukas Libal
HUMAN HACKING.
IT Systems and Communications
Zentrum für Medien und Informationstechnologie (MIT):
BLok – Das Online-Berichtsheft Referent Andreas Ueberschaer (BPS GmbH)
Grundlagen der Informationsverarbeitung
Workshop: -Verschlüsselung
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
Landesrätin Waltraud Deeg
RSA public key encryption
E-Government-Gesetz.
Unsichere Passwörter oder:
DSL-Anschlusstechnik
VPN (Virtual private Network)
Konfigurieren von Verbindungen mit einem Drahtlosnetzwerk
Symmetrische Verschlüsselung
Netzwerke Netzwerkgrundlagen.
Nordrhein-Westfalen macht Schule. IT-Sicherheit im Verwaltungsnetz
Studentinnen- und Studentenrat HTW Dresden
Hexadezimale Darstellung von Zahlen
Security Labor MitM-Demonstration
Christian Telle Matrikel-Nr.: 2INF02 Kenn-Nr.: 08499
Routing … … die Suche nach dem Weg..
Sicherheitsvorfall in der Praxis
Raphael Fischer Informatik II - Übung 08 Raphael Fischer
Externe Notenverwaltung mit XNM. Düsseldorf, Fachberatertreffen 2017
Benutzerkonto „BKM“ einrichten
MIAMI - Das neue Authentifizierungsverfahren
Anmeldung LionsBase App
Steuerberechnung und -erklärung
1.5 Verkettung von Funktionen
 Präsentation transkript:

WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik

Gliederung 1. Verschlüsselung 1.1 WEP 1.2 WPA 1.3 Sicherheitsmaßnahmen 2. Authentifizierung 2.1 Begriff 2.2 Verfahren 2.3 Sicherung der Übertragung 3. Zusammenfassung 4. Quellen

1. Verschlüsselung

1.1 WEP Wired Equivalent Privacy

1.1 WEP Wired Equivalent Privacy Verschlüsselung für W-LAN

1.1 WEP Wired Equivalent Privacy Verschlüsselung für W-LAN Passwörter verhindern direkten Zugang zum WLAN

1.1 WEP Wired Equivalent Privacy Verschlüsselung für W-LAN Passwörter verhindern direkten Zugang zum WLAN 104 Bit - kleine Übertragungsrate - etwas sicherer Bit-Schlüssel 40 Bit - für private Netzwerke - sehr unsicher - 64 Bit-Schlüssel Verschlüsselung mit

1.1 WEP Wired Equivalent Privacy Verschlüsselung für W-LAN Passwörter verhindern direkten Zugang zum WLAN Insgesamt sehr unsicher 104 Bit - kleine Übertragungsrate - etwas sicherer Bit-Schlüssel 40 Bit - für private Netzwerke - sehr unsicher - 64 Bit-Schlüssel Verschlüsselung mit

1.2 WPA Wi-Fi Protected Access

1.2 WPA Wi-Fi Protected Access Sicherer als WEP

1.2 WPA Wi-Fi Protected Access Sicherer als WEP Schlüssel besteht aus max. 64 hexadezimalen Zeichen

1.2 WPA Wi-Fi Protected Access Sicherer als WEP Schlüssel besteht aus max. 64 hexadezimalen Zeichen Verschlüsselung durch TKIP (Temporal Key Integrity Protocol) ‏

1.3 Sicherheitsmaßnahmen Schlüssel Maximale Länge ausnutzen lose Kombination von Buchstaben, Ziffern und Sonderzeichen verwenden Reichweite des WLANs minimieren WLAN-Geräte ausschalten, wenn sie nicht genutzt werden

2. Authentifizierung

2.1 Begriff Authentifizierung ist der Vorgang der Überprüfung einer behaupteten Identität z.B. bei der Anmeldung an ein Netzwerk Ziel: Kontrolle des Zugangs zu diesem Netzwerk

2.2 Vorgang Subjekt 1 authentisiert sich (es gibt an, eine bestimmte Identität zu haben) Subjekt 2 authentifiziert Subjekt 1 (es prüft, ob Subjekt 1 die angegebene Identität besitzt)‏ Authentifizierung:

2.2 Vorgang Bsp: Anmeldung an einen Computer Subjekt 1 authentisiert sich (es gibt an, eine bestimmte Identität zu haben) Subjekt 2 authentifiziert Subjekt 1 (es prüft, ob Subjekt 1 die angegebene Identität besitzt)‏ Authentifizierung:

2.2 Vorgang Bsp: Anmeldung an einen Computer Subjekt 1 authentisiert sich (es gibt an, eine bestimmte Identität zu haben) Subjekt 2 authentifiziert Subjekt 1 (es prüft, ob Subjekt 1 die angegebene Identität besitzt)‏ Authentifizierung: BenutzerComputer Behauptet seine Identität, authentisiert diese durch ein Passwort Identifiziert den Benutzer und authentifiziert seine Identität

2.3 Sicherung der Übertragung Sicherung der Datenübertragung durch Verfahren wie: Challenge-Response-Authentifizierung Zero Knowledge

2.3 Sicherung der Übertragung Sicherung der Datenübertragung durch Verfahren wie: Challenge-Response-Authentifizierung Zero Knowledge Das authentisierende Subjekt übermittelt nicht mehr die Identifizierungsdaten selbst, sondern nur einen Beweis dafür, dass es diese Identifizierungsdaten zweifelsfrei besitzt

2.3 Sicherung der Übertragung Sicherung der Datenübertragung durch Verfahren wie: Challenge-Response-Authentifizierung Zero Knowledge Einmalpasswort-Systeme (Kopplung der Identifizierungsdaten an die aktuelle Zeit) ‏ Das authentisierende Subjekt übermittelt nicht mehr die Identifizierungsdaten selbst, sondern nur einen Beweis dafür, dass es diese Identifizierungsdaten zweifelsfrei besitzt

3. Zusammenfassung WPA Sicherere Verschlüsselung WEP unsichereVerschlüsselung Sicherheitsmaßnahmen: Maximale Schlüssellänge Buchstaben, Ziffern und Sonderzeichen Reichweite möglichst klein Authentifizierung  Authentifizierung ist der Vorgang der Überprüfung einer behaupteten Identität  Ziel: Kontrolle des Zugangs zu einem technischen System (z.B. Ein Netzwerk)‏

Quellen