Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik
Sicherheit im W-LAN mit Wired Equivalent Privacy Übersicht über die Kryptografie Mögliche RADIUS-Authentifizierung in Unternehmen
Sicherheit im W-LAN mit WEP
Übersicht über die Kryptografie
Methoden zur Verschlüsselung –Public Key Infrastructur –Password Authentication Protocol –Challenge Handshake Authentication Protocol –Virtual Private Network
PKI Struktur zum Verwalten und Nutzen Von Zertifikaten Hierarchische Struktur Vergabe von Richtlinien Verwendung: verschlüsselte s, Verschlüsselte Internet-Sites Funktionen einer PKI: Beantragen und Ausstellen Verteilen und Verwalten Sperren von Zertifikaten
PAP Protokoll zum Authentifizieren über PPP Nicht sicher da Passwort im Klartext übermittelt wird. Kein Imitationsschutz Wird kaum verwendet seit der Erfindung von CHAP
CHAP Weiterentwicklung von PAP Kennwort wird nicht auf der Verbindung übertragen MD5 Hash Schützt vor Wiederholungsangriffen Imitationssicher
VPN Erweiterung eines Netzwerkes Verbindung zwischen Computern wie PPP Abhörsicher Verschiedene Tunnelprotokolle
RADIUS-Authentifizierung