10. Netzsicherheit - Schicht 2: WLAN-Sicherheit
10. Netzsicherheit - Schicht 2: WLAN-Sicherheit
10. Netzsicherheit - Schicht 2: WLAN-Sicherheit
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>WLAN</strong>: Eine kurze Einführung<br />
Inhalt<br />
<strong>WLAN</strong>-<strong>Sicherheit</strong>sanforderungen und Mechanismen<br />
Wired Equivalent Privacy (WEP)<br />
Authentisierung<br />
Vertraulichkeit<br />
Integrität<br />
Autorisierung<br />
Schwächen und Angriffe<br />
WiFi Protected Access (WPA)<br />
Authentisierung mit 802.1X oder Preshared Keys (PSK)<br />
Vertraulichkeit (TKIP)<br />
TKIP-Schlüsselhierarchie<br />
WPA- und TKIP-<strong>Sicherheit</strong><br />
WPA 2<br />
© Wolfgang Hommel, Helmut Reiser, LRZ, WS 09/10 IT-<strong>Sicherheit</strong><br />
2