: Wolfgang W. Osterhage
: sicher& mobil Sicherheit in der drahtlosen Kommunikation
: Springer-Verlag
: 9783642030833
: 1
: CHF 36.60
:
: Informatik
: German
: 170
: DRM
: PC/MAC/eReader/Tablet
: PDF
Die Verlinkung von Computern und ihren Komponenten hat mit den Möglichkeiten der drahtlosen Kommunikation eine neue Qualität erreicht. Die Frage, wie diese Entwicklung die IT-Sicherheit herausfordert, steht im Mittelpunkt des Buchs. Der Autor behandelt die gesamte Bandbreite der drahtlosen Kommunikation (WLAN, Bluetooth, Mobiltelefonie), liefert detaillierte Beschreibungen der Technologie, der Standards, der Verschlüsselung und Konfiguration. Der Band enthält eine Checkliste, die auf den neuesten Sicherheits- und Kommunikationsstandards basiert.

Dipl.-Ing. in Maschinenbau, Promotionen in Physik und Informationswissenschaften.

30 Jahre Tätigkeit als IT-Technologienerater zu den Themen: IT-Management, IT-Qualitätssicherung, IT-Sicherheit, Datenmigration, Performance, numerische Verfahren, davon 16 Jahre im europäischen und nordamerikanischen Ausland.

Einführung großer Softwareanwendungen auf unterschiedlichen Plattformen als Projektleiter.

Geschäft führer von numeric tech.

Inhaltsverzeichnis6
Abkürzungen11
Kapitel 1 Einführung15
Kapitel 2 Grundzüge des WLAN17
2.1 Kabel oder drahtlos?17
2.1.1 Mobilität17
2.1.2 Sicherheit18
2.1.2.1 Öffentliche und private Netze18
2.1.2.2 Die Anfänge der Sicherheit im WLAN18
2.2 Funknetze: Grundlagen19
2.2.1 Das Frequenzspektrum19
2.2.2 Die Standards: Grundsätzliches20
2.2.3 Die Symbiose: Computerund Funktechnologien20
2.2.3.1 Vorteile von ISM20
2.2.3.2 WLAN-Komponenten21
2.2.3.3 Access Points21
2.2.4 Senden und Empfangen22
2.2.4.1 Typen22
2.2.4.2 Leistung22
2.2.4.3 Interferenzen23
2.2.5 Geordnete Datenübermittlung23
2.2.5.1 Einsatz von Routern23
2.2.5.2 Nachrichtenpakete24
2.2.6 Netzwerktopologien25
2.2.7 Funktechnologien26
2.2.7.1 Das Modulationsverfahren27
2.2.7.2 Bandbreite27
2.2.7.3 Reichweite von Funksignalen27
2.2.7.4 Kanalverteiliung28
2.2.7.5 Trennung von Kanälen29
2.3 Sicherheitsaspekte30
2.3.1 Übergeordnete Sicherheitsaspekte30
2.3.1.1 Netzverfügbarkeit30
2.3.1.2 Problem der Datenintegrität30
2.3.1.3 Wechselseitige Authentizität31
2.3.1.4 Anforderungen an die Vertraulichkeit31
2.3.2 Risiken31
2.3.2.1 Angreifer und ihre Motive31
2.3.2.2 WLANs Lokalisieren32
2.3.2.3 Verschlüsselung knacken32
2.4 Die wichtigsten Standards33
2.4.1 Überblick33
2.4.1.1 Das OSI-Modell und Standards33
2.4.1.2 Die physikalische Schicht34
2.4.1.3 Die Verbindungsschicht35
2.4.1.4 Medium Access Control35
2.4.1.5 WLAN und LAN36
2.5 Der IEEE-802.1136
2.5.1 Allgemeine Entwicklung36
2.5.2 Die Erweiterungen im Einzelnen37
2.5.2.1 Die Version 802.11a38
2.5.2.2 Die Version 802.11b38
2.5.2.3 Die Version 802.11d39
2.5.2.4 Die Version 802.11g39
2.5.2.5 Die Version 802.11h39
2.5.2.6 Die Version 802.11i40
2.5.2.7 Weiterentwicklungen von 802.1141
2.5.2.8 Die Version 802.11n41
2.5.2.9 Der 802.1x Standard42
2.5.2.10 Varianten außerhalb des Standards44
2.5.2.11 Alternative Versuche44
2.6 OSI – die Physikalische Schicht im Detail44
2.6.1 Das FHSS Verfahren45
2.6.2 Das DSSS Verfahren45
2.6.3 Die HR/DSSS Variante46
2.6.4 Die OFDM Methode47
2.7 OSI – die Medienzugriffsschicht47
2.7.1 Verpackung47
2.7.2 Kollision48
2.7.2.1 Arbeitsweise von CSMA/CA49
2.7.2.2 Die RTS/CTS Erweiterung49
2.7.3 Adressraum49
2.7.3.1 Adressierung50
2.7.3.2 Selektion50
2.7.4 SSID50
2.7.5 Authentifizierung51
2.7.5.1 Die Open System Variante51
2.7.5.2 Das Shared Key Verfahren52
2.7.6 Das Wired Equivalent Privacy – (WEP) Verfahren52
2.7.6.1 Das Verschlüsselungsverfahren53
2.7.6.2 Schlüsselverwaltung54
2.7.6.3 Problem Schlüssellänge54
2.7.6.4 Der Initialisierungsvektor54
2.7.6.5 Unzureichende Authentifizierung55
2.7.7 WEP als Minimalschutz55
2.7.8 WPA55
2.7.8.1 Das TKIP Verfahren56
2.7.9 Zertifizierung56
2.8 WMAN56
2.9 Rechtliche Aspekte57
2.9.1 Lizenzfragen57
Kapitel 3 WLAN Architektur59
3.1 BSS59
3.2 Der Ad-hoc-Modus60
3.2.1 Von BSS zu IBSS61
3.2.2 Die flexible Natur der Ad-hoc-Netze61
3.3 Der Infrastruktur-Modus61
3.3.1 LAN Gateway62
3.3.2 Distribution Systems63
3.4 Access Points64
3.4.1 Dimensionier