30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

122 Moderne Konzepte für Sicherheit in <strong>Mobile</strong>n Netzen<br />

Inhaltsverzeichnis<br />

6.1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123<br />

6.2 Sicherheitsrisiken und Angriffsszenarien für Netzwerke . . . 123<br />

6.3 Sicherheitsansprüche für Netzwerke . . . . . . . . . . . . . . . 124<br />

6.4 IEEE 802.11 WEP . . . . . . . . . . . . . . . . . . . . . . . . . . 125<br />

6.4.1 WEP – Funktionsweise . . . . . . . . . . . . . . . . . . . . . . 125<br />

6.5 WPA – Zwischenlösung . . . . . . . . . . . . . . . . . . . . . . . 129<br />

6.6 IEEE 802.11i Neue Sicherheit . . . . . . . . . . . . . . . . . . . 129<br />

6.6.1 IEEE 802.11i – TKIP . . . . . . . . . . . . . . . . . . . . . . . 129<br />

6.6.2 IEEE 802.11i – CCMP . . . . . . . . . . . . . . . . . . . . . . . 131<br />

6.7 IEEE 802.1x - Authentifizierung und Schlüsselmanagement . 137<br />

6.7.1 IEEE 802.1x - Kommunikationsprotokolle . . . . . . . . . . . . 138<br />

6.7.2 IEEE 802.1x Authentifikation durch RADIUS . . . . . . . . . . 139<br />

6.8 Konfigurationsmanagement . . . . . . . . . . . . . . . . . . . . 139<br />

6.8.1 Mischbetrieb von WEP und TKIP . . . . . . . . . . . . . . . . 139<br />

6.8.2 Schlüsselmanagement . . . . . . . . . . . . . . . . . . . . . . . 140<br />

6.8.3 Abschotten durch Firewall . . . . . . . . . . . . . . . . . . . . . 140<br />

6.9 Maßnahmen zur Erhöhung der Sicherheit in Netzwerken . . 142<br />

6.10 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . 143

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!