Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
122 Moderne Konzepte für Sicherheit in <strong>Mobile</strong>n Netzen<br />
Inhaltsverzeichnis<br />
6.1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123<br />
6.2 Sicherheitsrisiken und Angriffsszenarien für Netzwerke . . . 123<br />
6.3 Sicherheitsansprüche für Netzwerke . . . . . . . . . . . . . . . 124<br />
6.4 IEEE 802.11 WEP . . . . . . . . . . . . . . . . . . . . . . . . . . 125<br />
6.4.1 WEP – Funktionsweise . . . . . . . . . . . . . . . . . . . . . . 125<br />
6.5 WPA – Zwischenlösung . . . . . . . . . . . . . . . . . . . . . . . 129<br />
6.6 IEEE 802.11i Neue Sicherheit . . . . . . . . . . . . . . . . . . . 129<br />
6.6.1 IEEE 802.11i – TKIP . . . . . . . . . . . . . . . . . . . . . . . 129<br />
6.6.2 IEEE 802.11i – CCMP . . . . . . . . . . . . . . . . . . . . . . . 131<br />
6.7 IEEE 802.1x - Authentifizierung und Schlüsselmanagement . 137<br />
6.7.1 IEEE 802.1x - Kommunikationsprotokolle . . . . . . . . . . . . 138<br />
6.7.2 IEEE 802.1x Authentifikation durch RADIUS . . . . . . . . . . 139<br />
6.8 Konfigurationsmanagement . . . . . . . . . . . . . . . . . . . . 139<br />
6.8.1 Mischbetrieb von WEP und TKIP . . . . . . . . . . . . . . . . 139<br />
6.8.2 Schlüsselmanagement . . . . . . . . . . . . . . . . . . . . . . . 140<br />
6.8.3 Abschotten durch Firewall . . . . . . . . . . . . . . . . . . . . . 140<br />
6.9 Maßnahmen zur Erhöhung der Sicherheit in Netzwerken . . 142<br />
6.10 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . 143