Sonntag, 21. September 2008

Thema: Sicherheit von Wireless Lan Umgebungen

Samstag, 20. September 2008

Bibliographie

Jörg Rech, Wireless LANs : 802.11-WLAN-Technologie und praktische Umsetzung im Detail, Hannover :Heise Zeitschriften Verlag GmbH &Co. Kg , ISBN 3-936931-04-6

Stefan D. Grotzke, WLAN : Der Einstieg ins kabellose Netz ,Böblingen, C&L Computer und Literaturverlag, ISBN 3-936546-15-0

Guy Pujolle, Mobile and Wireless Communication Networks, WCG 2006 Santiago, Chile , ISBN 10: 0-387-34634-1 , ISBN 13: 9780-387-34634-2 , elSBN: 10 : 0-387-34736-4

Matthias Hofherr , WLAN-Sicherheit : professionelle Absicherung von 802.11-Netzen . - Hannover , 2005. Heise-Verlag, ISBN 978-3-936931-25-9, ISBN 3-936931-25-9

PQ4R Exczrpte

1.Quelle:

Jörg Rech, Wireless LANs 802.11-WLAN-Technologie und praktische Umsetzung im Detail. Kapitel 8 WLAN-Sicherheit

Preview:

400seitiges Buch mit Illustrationen; Schwerpunkt auf technischen Aspekten
Inhalt:
-Analyse der Übertragungstechnologiern
-Praktische Einsatzgebiete
-Betrachtung des Sicherheitsaspekts

Questions:

-Was sind die gängigen Formen von WLAN Netzen?
-Welche Arten von Anggriffen gibt es?
-Wie wird WLAN in der Praxis genutzt?

Read:

Welche aArten von Anggriffen gibt es?

-MAC Spoofing
-IP Sniffing und Packet Injektion zur Analyse des Schlüsselwortes

Welche technischen Daten gibt es?

-Impedanz
-Polarisation
-Halbwertsbreite
-Vor-Rück-Verhältnis

Was sind die gängigen Formen von WLAN Netzen?


-Privatnetze
-Firmennetze
-Öffentliche HotSpots
-Ad hoc Netze

Reflect:

Sehr ausführliche Dokumentation des Technischen Aufbaus
Umfassende Beschäftigung mit dem Themengebiet

Recite:


Die WLAN Technologie wurd über Jahre verbessert, kann aber bisher keinen hundertprozentigen Schutz vor Angriffen gewährleisten.Die Verwendung von längeren Keys zur Verschlüsselung wird durch die schnell steigende Rechenleistung der Angeifer ausgehebelt.

Review:

Alle Aspekte der Technologie werden hinreichend erläutert. Das Buch verfügt über eine hohe Detailtiefe die alle wichtigen Fragestellungen abdeckt.





2. Quelle:

Stefan D. Grotzke, WLAN Der Einstieg ins kabellose Netz, Kapitel 3 Die WLAN Betriebsarten

Preview:

400seitiges Buch mit Illustrationen; Schwerpunkt auf technischen Aspekten
Inhalt:
-Analyse der Übertragungstechnologiern
-Praktische Einsatzgebiete
-Betrachtung des Sicherheitsaspekts

!80seitiges Taschenbuch mit Schwerpunkt auf praktischen Anwendungen.
Inhalt:
-Gerätekunde
-Betriebsarten
-Sicherheitsvorkehrungen

Questions:

-Was sind die WLAN Betriebsarten?
-Wofür werden Repeater genutzt?
-Was sind Ad hoc Verbindungen?

Read:

Was sind Ad hoc Verbindungen?


Spontane Vernetzung mehrerer Teilnehmer
Keine Notwendigkeit von Acces Points
Nur Sinnvoll bei wenigen Teilnehmern

Was sind die WLAN Betriebsarten?

-Ad hoc Netze
-Infrastruktur Netze
-Roaming
-Bridge to Bridge Verbindungen zwischen Netzen

Wofür werden Repeater genutzt?


Repeater nehmen das Signal aus einem Hotspot oder einer WLAN-Karte auf, und senden esdirekt weiter um somit den Wirkungsradiun des Netzes zu erweitern.

Reflect:

- Übersicht für Einsteiger
- Wenig technische Details

Recite:

Heutzutage ist es möglich auch ohne größeren Aufwand ein eigenes WLAN-Netz aufzubauen. Dies gilt auch für technisch weniger versierte Benutzer


Review:

Das Buch beschreibt die Technologie eher oberflächlich. Für eine Wissenschaftliche Arbeit kann es lediglich als grobe Orientierungshilfe dienen.




3.Quelle:
Jörg Rech, Wireless LANs 802.11-WLAN-Technologie und praktische Umsetzung im Detail. Kapitel 1.7 Das OSI Referenz Modell

Preview:


400seitiges Buch mit Illustrationen; Schwerpunkt auf technischen Aspekten
Inhalt:
-Analyse der Übertragungstechnologiern
-Praktische Einsatzgebiete
-Betrachtung des Sicherheitsaspekts

Questions:

-Was ist das OSI-Referenzmodell
-Welche Schichten gibt es

Read:

-Was ist das OSI Modell
In 7 Teilschichten unterteiltes Modell nach der die Kommunikation zwischen 2 Rechnern aufgbaut ist.

-Welche Schichten gibt es?

Das Osi Modell baut auf folgenden Schichten auf

Anwendungsschicht, Darstellungsschicht, Kommunikationssteuerschicht, Transportschicht, Vermittlungsschicht, Sicherungsschicht, Bitübertragungsschicht

Reflect:

Das Kapitel vermittelt anschaulich wie das Osi Modell aufgebaut ist. Es wird heute weltweit in dieser oder vereinfachter Form zur Datenübertragung genutzt.

Recite:

Die 7 Schichten garantieren einen logisch aufgebauten Datenaustausch nach der ISO-Norm 7498 von 1984. Man Kann sie grob in 2 Kategorien einordnen. Die unteren 4 Schichten behandeln die eigentlichen Transportmechanismen wie die Protokolle TCP/IP oder IPX/SPX.
Die oberen 3 Schichten sind die Anwendungsschichten.

Review:

Die technischen Grundlagen werden hier wie schon erwähnt gründlich erarbeitet, das Buch bietet eine gute Grundlage für eine wissenschaftliche Arbeit

Arbeitshypothese

Die WLAN Technologie ist noch nicht ausgereift genug, um Angriffe auszuschliessen

Vorläufiger Zeitplan

10.09.08 - 20.09.08: Suchen eines Themas, bearbeitung der 1.Hausaufgabe

13.09.08-6.10.08:
Literaturrecherchen

26.9.08 - 8.10.08:
Gliederung und Einleitung erstellen

8.10.08 - 02.11.08: Schreiben einer ersten Rohfassung

18.11.08 - 15.01.09:
Ausarbeitung der Rohfassung

Wireless Lan : Technologie und Standards - Mindmap und Analyse

Sicherheit-von-Wireless-Lan-UmgebungenSicherheitsaspekte_WLAN (pdf, 91 KB)


Breite: Wireless Lan, Sicherheit
Einschränkungen: Sicheheitsaspekte, Umgebungen

Charakterisierung des Zielpublikums

1.Die Rolle der Dozentin
Die Dozentin tritt in der Rolle der Prüferinn auf, ihre Sachkenntnis ist gut bis sehr gut. In ihrer Funktion als Prüferin wird sie die Arbeit genauestens analysieren, sowohl hinsichtlich der Korrektheit als auch der Wissenschaftlichkeit.
Aufgrund dessen muss eine genaue Recherche erfolgen und die verwendeten Quellen müssen seriös und und thematisch passend sein.

2.Die Rolle der Kommilitonen
Die Kommilitonen werden als Kritiker oder seltener auch als Interessenten auf. Ihre Sachkenntnis schwankt individuell, muss jedoch im Mittel als gut, mitunter sehr gut, eingeschätzt werden.
Die Ausarbeitung muss daher gründlich und verständlich erfolgen, ohne jedoch nötige Tiefe zu vernachlässigen.

3. Andere/Zufälliges Publikum

Dieses Publikum wird hauptsächlich aufgrund von Recherchen oder einfachem Interesse die Ausarbeitung verfolgen. Sie werden weniger gründlich lesen und sich nur die Teile anschauen , die für sie von Interesse sind. Die Sachkenntnis kann nur schwer eingeschätzt werden. Für nicht so kundiges Publikum kann es hilfreich sein, Fachbegriffe extra zu erläutern, wie etwa in einem Glossar.

User Status

Du bist nicht angemeldet.

Aktuelle Beiträge

PQ4R Exczrpte
1.Quelle: Jörg Rech, Wireless LANs 802.11-WLAN-Technologie...
bomif - 22. Sep, 18:20
Bibliographie
Jörg Rech, Wireless LANs : 802.11-WLAN-Technologie...
bomif - 22. Sep, 17:47
Thema: Sicherheit von...
bomif - 21. Sep, 21:22
Wireless Lan : Technologie...
Sicherheitsaspekte_WLAN (pdf, 91 KB) Breite: Wireless...
bomif - 21. Sep, 15:50
Arbeitshypothese
Die WLAN Technologie ist noch nicht ausgereift genug,...
bomif - 20. Sep, 19:28

Links

Suche

 

Status

Online seit 5708 Tagen
Zuletzt aktualisiert: 23. Sep, 16:59

Credits


Profil
Abmelden
Weblog abonnieren