WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik
Gliederung 1. Verschlüsselung 1.1 WEP 1.2 WPA 1.3 Sicherheitsmaßnahmen 2. Authentifizierung 2.1 Begriff 2.2 Verfahren 2.3 Sicherung der Übertragung 3. Zusammenfassung 4. Quellen
1. Verschlüsselung
1.1 WEP Wired Equivalent Privacy
1.1 WEP Wired Equivalent Privacy Verschlüsselung für W-LAN
1.1 WEP Wired Equivalent Privacy Verschlüsselung für W-LAN Passwörter verhindern direkten Zugang zum WLAN
1.1 WEP Wired Equivalent Privacy Verschlüsselung für W-LAN Passwörter verhindern direkten Zugang zum WLAN 104 Bit - kleine Übertragungsrate - etwas sicherer Bit-Schlüssel 40 Bit - für private Netzwerke - sehr unsicher - 64 Bit-Schlüssel Verschlüsselung mit
1.1 WEP Wired Equivalent Privacy Verschlüsselung für W-LAN Passwörter verhindern direkten Zugang zum WLAN Insgesamt sehr unsicher 104 Bit - kleine Übertragungsrate - etwas sicherer Bit-Schlüssel 40 Bit - für private Netzwerke - sehr unsicher - 64 Bit-Schlüssel Verschlüsselung mit
1.2 WPA Wi-Fi Protected Access
1.2 WPA Wi-Fi Protected Access Sicherer als WEP
1.2 WPA Wi-Fi Protected Access Sicherer als WEP Schlüssel besteht aus max. 64 hexadezimalen Zeichen
1.2 WPA Wi-Fi Protected Access Sicherer als WEP Schlüssel besteht aus max. 64 hexadezimalen Zeichen Verschlüsselung durch TKIP (Temporal Key Integrity Protocol)
1.3 Sicherheitsmaßnahmen Schlüssel Maximale Länge ausnutzen lose Kombination von Buchstaben, Ziffern und Sonderzeichen verwenden Reichweite des WLANs minimieren WLAN-Geräte ausschalten, wenn sie nicht genutzt werden
2. Authentifizierung
2.1 Begriff Authentifizierung ist der Vorgang der Überprüfung einer behaupteten Identität z.B. bei der Anmeldung an ein Netzwerk Ziel: Kontrolle des Zugangs zu diesem Netzwerk
2.2 Vorgang Subjekt 1 authentisiert sich (es gibt an, eine bestimmte Identität zu haben) Subjekt 2 authentifiziert Subjekt 1 (es prüft, ob Subjekt 1 die angegebene Identität besitzt) Authentifizierung:
2.2 Vorgang Bsp: Anmeldung an einen Computer Subjekt 1 authentisiert sich (es gibt an, eine bestimmte Identität zu haben) Subjekt 2 authentifiziert Subjekt 1 (es prüft, ob Subjekt 1 die angegebene Identität besitzt) Authentifizierung:
2.2 Vorgang Bsp: Anmeldung an einen Computer Subjekt 1 authentisiert sich (es gibt an, eine bestimmte Identität zu haben) Subjekt 2 authentifiziert Subjekt 1 (es prüft, ob Subjekt 1 die angegebene Identität besitzt) Authentifizierung: BenutzerComputer Behauptet seine Identität, authentisiert diese durch ein Passwort Identifiziert den Benutzer und authentifiziert seine Identität
2.3 Sicherung der Übertragung Sicherung der Datenübertragung durch Verfahren wie: Challenge-Response-Authentifizierung Zero Knowledge
2.3 Sicherung der Übertragung Sicherung der Datenübertragung durch Verfahren wie: Challenge-Response-Authentifizierung Zero Knowledge Das authentisierende Subjekt übermittelt nicht mehr die Identifizierungsdaten selbst, sondern nur einen Beweis dafür, dass es diese Identifizierungsdaten zweifelsfrei besitzt
2.3 Sicherung der Übertragung Sicherung der Datenübertragung durch Verfahren wie: Challenge-Response-Authentifizierung Zero Knowledge Einmalpasswort-Systeme (Kopplung der Identifizierungsdaten an die aktuelle Zeit) Das authentisierende Subjekt übermittelt nicht mehr die Identifizierungsdaten selbst, sondern nur einen Beweis dafür, dass es diese Identifizierungsdaten zweifelsfrei besitzt
3. Zusammenfassung WPA Sicherere Verschlüsselung WEP unsichereVerschlüsselung Sicherheitsmaßnahmen: Maximale Schlüssellänge Buchstaben, Ziffern und Sonderzeichen Reichweite möglichst klein Authentifizierung Authentifizierung ist der Vorgang der Überprüfung einer behaupteten Identität Ziel: Kontrolle des Zugangs zu einem technischen System (z.B. Ein Netzwerk)
Quellen