sicher & mobil - Sicherheit in der drahtlosen Kommunikation

sicher & mobil - Sicherheit in der drahtlosen Kommunikation

von: Wolfgang W. Osterhage

Springer-Verlag, 2010

ISBN: 9783642030833

Sprache: Deutsch

170 Seiten, Download: 2529 KB

 
Format:  PDF, auch als Online-Lesen

geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop


 

eBook anfordern

Mehr zum Inhalt

sicher & mobil - Sicherheit in der drahtlosen Kommunikation



  Inhaltsverzeichnis 6  
  Abkürzungen 11  
  Kapitel 1 Einführung 15  
  Kapitel 2 Grundzüge des WLAN 17  
     2.1 Kabel oder drahtlos? 17  
        2.1.1 Mobilität 17  
        2.1.2 Sicherheit 18  
           2.1.2.1 Öffentliche und private Netze 18  
           2.1.2.2 Die Anfänge der Sicherheit im WLAN 18  
     2.2 Funknetze: Grundlagen 19  
        2.2.1 Das Frequenzspektrum 19  
        2.2.2 Die Standards: Grundsätzliches 20  
        2.2.3 Die Symbiose: Computerund Funktechnologien 20  
           2.2.3.1 Vorteile von ISM 20  
           2.2.3.2 WLAN-Komponenten 21  
           2.2.3.3 Access Points 21  
        2.2.4 Senden und Empfangen 22  
           2.2.4.1 Typen 22  
           2.2.4.2 Leistung 22  
           2.2.4.3 Interferenzen 23  
        2.2.5 Geordnete Datenübermittlung 23  
           2.2.5.1 Einsatz von Routern 23  
           2.2.5.2 Nachrichtenpakete 24  
        2.2.6 Netzwerktopologien 25  
        2.2.7 Funktechnologien 26  
           2.2.7.1 Das Modulationsverfahren 27  
           2.2.7.2 Bandbreite 27  
           2.2.7.3 Reichweite von Funksignalen 27  
           2.2.7.4 Kanalverteiliung 28  
           2.2.7.5 Trennung von Kanälen 29  
     2.3 Sicherheitsaspekte 30  
        2.3.1 Übergeordnete Sicherheitsaspekte 30  
           2.3.1.1 Netzverfügbarkeit 30  
           2.3.1.2 Problem der Datenintegrität 30  
           2.3.1.3 Wechselseitige Authentizität 31  
           2.3.1.4 Anforderungen an die Vertraulichkeit 31  
        2.3.2 Risiken 31  
           2.3.2.1 Angreifer und ihre Motive 31  
           2.3.2.2 WLANs Lokalisieren 32  
           2.3.2.3 Verschlüsselung knacken 32  
     2.4 Die wichtigsten Standards 33  
        2.4.1 Überblick 33  
           2.4.1.1 Das OSI-Modell und Standards 33  
           2.4.1.2 Die physikalische Schicht 34  
           2.4.1.3 Die Verbindungsschicht 35  
           2.4.1.4 Medium Access Control 35  
           2.4.1.5 WLAN und LAN 36  
     2.5 Der IEEE-802.11 36  
        2.5.1 Allgemeine Entwicklung 36  
        2.5.2 Die Erweiterungen im Einzelnen 37  
           2.5.2.1 Die Version 802.11a 38  
           2.5.2.2 Die Version 802.11b 38  
           2.5.2.3 Die Version 802.11d 39  
           2.5.2.4 Die Version 802.11g 39  
           2.5.2.5 Die Version 802.11h 39  
           2.5.2.6 Die Version 802.11i 40  
           2.5.2.7 Weiterentwicklungen von 802.11 41  
           2.5.2.8 Die Version 802.11n 41  
           2.5.2.9 Der 802.1x Standard 42  
           2.5.2.10 Varianten außerhalb des Standards 44  
           2.5.2.11 Alternative Versuche 44  
     2.6 OSI – die Physikalische Schicht im Detail 44  
        2.6.1 Das FHSS Verfahren 45  
        2.6.2 Das DSSS Verfahren 45  
        2.6.3 Die HR/DSSS Variante 46  
        2.6.4 Die OFDM Methode 47  
     2.7 OSI – die Medienzugriffsschicht 47  
        2.7.1 Verpackung 47  
        2.7.2 Kollision 48  
           2.7.2.1 Arbeitsweise von CSMA/CA 49  
           2.7.2.2 Die RTS/CTS Erweiterung 49  
        2.7.3 Adressraum 49  
           2.7.3.1 Adressierung 50  
           2.7.3.2 Selektion 50  
        2.7.4 SSID 50  
        2.7.5 Authentifizierung 51  
           2.7.5.1 Die Open System Variante 51  
           2.7.5.2 Das Shared Key Verfahren 52  
        2.7.6 Das Wired Equivalent Privacy – (WEP) Verfahren 52  
           2.7.6.1 Das Verschlüsselungsverfahren 53  
           2.7.6.2 Schlüsselverwaltung 54  
           2.7.6.3 Problem Schlüssellänge 54  
           2.7.6.4 Der Initialisierungsvektor 54  
           2.7.6.5 Unzureichende Authentifizierung 55  
        2.7.7 WEP als Minimalschutz 55  
        2.7.8 WPA 55  
           2.7.8.1 Das TKIP Verfahren 56  
        2.7.9 Zertifizierung 56  
     2.8 WMAN 56  
     2.9 Rechtliche Aspekte 57  
        2.9.1 Lizenzfragen 57  
  Kapitel 3 WLAN Architektur 59  
     3.1 BSS 59  
     3.2 Der Ad-hoc-Modus 60  
        3.2.1 Von BSS zu IBSS 61  
        3.2.2 Die flexible Natur der Ad-hoc-Netze 61  
     3.3 Der Infrastruktur-Modus 61  
        3.3.1 LAN Gateway 62  
        3.3.2 Distribution Systems 63  
     3.4 Access Points 64  
        3.4.1 Dimensionierung 64  
        3.4.2 SSID 64  
     3.5 Internetzugang über das WLAN 65  
        3.5.1 Access Point und Router integriert 65  
        3.5.2 Die IP-Adresse 66  
        3.5.3 Unterhaltungsmedien 66  
     3.6 Hotspots 67  
        3.6.1 Sicherheit und offene Netze 68  
     3.7 Netzwechsel 68  
  Kapitel 4 WLAN Geräte 70  
     4.1 Übersicht 70  
     4.2 Adapter 71  
        4.2.1 Adapter für mobile Endgeräte 71  
           4.2.1.1 WLAN-USB-Adapter 71  
           4.2.1.2 WLAN-Cardbus-Adapter 71  
        4.2.2 Adapter für PCs 72  
     4.3 Access Points 73  
        4.3.1 WLAN-Access-Point 73  
        4.3.2 WLAN-Router 73  
  Kapitel 5 WLAN einrichten und konfigurieren 74  
     5.1 Treiber 74  
     5.2 Hardware und Konfiguration 75  
        5.2.1 WLAN-USB-Adapter 75  
        5.2.2 WLAN-Cardbus-Adapter 75  
        5.2.3 PCI-Adapter 75  
        5.2.4 Access Point 76  
        5.2.5 Router 76  
     5.3 Checkliste WLAN 77  
  Kapitel 6 PDAs 85  
     6.1 Weitere drahtlose Elemente im Netzwerk 85  
     6.2 Hardware-Komponenten 85  
        6.2.1 PDAs 86  
           6.2.1.1 Anwendungsarten 87  
           6.2.1.2 Bedienmodalitäten 88  
        6.2.2 BlackBerries 89  
        6.2.3 Drucker 90  
     6.3 Standards 91  
        6.3.1 802.11b 91  
        6.3.2 802.11g 91  
     6.4 Konfiguration 92  
        6.4.1 Access Points 92  
        6.4.2 PDA Adapter 92  
           6.4.2.1 Vorbereitung des PCs 93  
           6.4.2.2 Konfiguration der Adapterkarte 94  
           6.4.2.3 Verbinden 94  
           6.4.2.4 Beispiel PC 2003 (Microsoft) 94  
           6.4.2.5 Beispiel PC 2002 (Microsoft) 94  
        6.4.3 Integrierte WLAN-Funktionalitäten 95  
     6.5 Sicherheitsaspekte 95  
        6.5.1 Grundsätzliche Gefährdungspotentiale 96  
        6.5.2 Strategische Maßnahmen 96  
        6.5.3 Organisatorische Maßnahmen 97  
           6.5.3.1 Allgemeine organisatorische Maßnahmen 97  
           6.5.3.2 Technische Maßnahmen: IT-Sicherheit und Kommunikation 98  
        6.5.4 Konkrete Gefährdungsszenarien 101  
           6.5.4.1 Angreifer im Besitz eines Endgerätes 101  
           6.5.4.2 Angreifer nicht im Besitz eines Endgerätes 102  
        6.5.5 Sonderfall BlackBerries 103  
           6.5.5.1 Generelles Sicherheitskonzept 103  
           6.5.5.2 Sicherheit im WLAN 104  
           6.5.5.3 Diebstahl oder Verlust von BlackBerries 106  
           6.5.5.4 Management Plattformen für BlackBerries 106  
        6.5.6 PDA Direktive 106  
           6.5.6.1 Zielsetzung 107  
           6.5.6.2 Gültigkeitsbereich 107  
           6.5.6.3 Richtlinie 107  
           Richtlinie zur Handhabung von PDAs 107  
           Kenntnisnahme der PDA-Richtlinie 108  
     6.6 Checkliste PDA 109  
  Kapitel 7 Mobilfunkgeräte 115  
     7.1 Einordnung 115  
     7.2 Grundlagen 116  
        7.2.1 Kommunikationsstruktur 116  
        7.2.2 Gerätearchitektur 117  
     7.3 Betriebssysteme 119  
        7.3.1 GSM 119  
           7.3.1.1 HSCSD 120  
        7.3.2 GPRS 120  
        7.3.3 UMTS 120  
           7.3.3.1 HSDPA 120  
     7.4 Dienste 120  
        7.4.1 SMS/EMS/MMS 121  
        7.4.2 WAP 122  
        7.4.3 i-mode 122  
     7.5 Mobilfunk und WLAN 122  
        7.5.1 Infrastruktur 122  
        7.5.2 Endgeräte 123  
     7.6 Bedrohungen und Schutz 123  
        7.6.1 Grundsätzliche Gefährdungspotentiale und strategische Gegenmaßnahmen 123  
           7.6.1.1 Allgemeine organisatorische Maßnahmen 125  
           7.6.1.2 Allgemeine technische Maßnahmen 125  
        7.6.2 Konkrete Gefährdungsszenarien im Mobilfunkbereich 126  
           7.6.2.1 Angreifer im Besitz eines Endgerätes 126  
           7.6.2.2 Angreifer nicht im Besitz eines Endgerätes 128  
        7.6.3 Generelle Vorsichtsmaßnahmen 130  
           7.6.3.1 Daten 130  
           7.6.3.2 Datenverschlüsselung 130  
           7.6.3.3 Firewalls 131  
           7.6.3.4 Verschlüsselung auf dem Gerät 131  
           7.6.3.5 Back-up 131  
           7.6.3.6 Gefährdung durch e-commerce 131  
     7.7 Sonderfall BlackBerries 131  
     7.8 Smart Phones 132  
        7.8.1 iPhone 133  
        7.8.2 VoIP 135  
           7.8.2.1 Zusätzliche Sicherheitsaspekte bei VoIP 135  
     7.9 Sicherheitscheck 135  
     7.10 Richtlinie 136  
           Richtlinie zur Handhabung von Mobiltelefonen 137  
           Kenntnisnahme der Mobiltelefon-Richtlinie 138  
     7.11 Checkliste 138  
  Kapitel 8 Bluetooth 145  
     8.1 Einleitung 145  
     8.2 Technische Grundlagen 145  
        8.2.1 Protokolle 146  
           8.2.1.1 Historie 146  
           8.2.1.2 Struktur 146  
           8.2.1.3 Gebräuchliche Protokolle und Performance 147  
           8.2.1.4 Features 147  
        8.2.2 Systemtopologie 148  
           8.2.2.1 Übertragung 148  
           8.2.2.2 Topologie 148  
           8.2.2.3 Verbindungsaufbau 148  
     8.3 Konfiguration 149  
        8.3.1 Optionen 149  
        8.3.2 Konfiguration 150  
           8.3.2.1 Gerät hinzufügen 150  
           8.3.2.2 Geräteeigenschaften 150  
        8.3.3 Netzwerkverbindungen 151  
     8.4 Sicherheitsaspekte 151  
        8.4.1 Instrumente 152  
           8.4.1.1 Sicherheitsbetriebsarten 152  
           8.4.1.2 Kryptografische Mechanismen 152  
           8.4.1.3 Authentisierung 153  
           8.4.1.4 Verschlüsselung 153  
        8.4.2 Gefährdungspotentiale 154  
        8.4.3 Gegenmaßnahmen 156  
     8.5 Zukunft 157  
        8.5.1 Weiterentwicklung 157  
        8.5.2 Nutzungsfelder 157  
     8.6 Checkliste 158  
  Kapitel 9 Sicherheitsrichtlinie 161  
     9.1 Einleitung 161  
        9.1.1 Sicherheitsanforderungen 161  
        9.1.2 Risiken 162  
        9.1.3 Maßnahmen 162  
     9.2 Geltungsbereiche 162  
        9.2.1 Normative Verweisungen 163  
           9.2.1.1 Gesetzliche Vorschriften 163  
           9.2.1.2 Richtlinien und Normen 163  
           9.2.1.3 Standard ISO/IEC 13335 164  
           9.2.1.4 Standard ISO/IEC 17799 164  
           9.2.1.5 Standard 27001 164  
     9.3 Informationsund Kommunikationssicherheit 164  
        9.3.1 Strategische Einbindung 165  
        9.3.2 Sicherheitsorganisation 166  
        9.3.3 Genehmigungsverfahren 166  
        9.3.4 Vertraulichkeit 167  
     9.4 Physische Sicherheit 168  
        9.4.1 Objekte 168  
        9.4.2 Zutritt 168  
        9.4.3 Bedrohungen 168  
        9.4.4 Betriebsmittel 169  
        9.4.5 Versorgungseinrichtungen 169  
        9.4.6 Entsorgung 169  
     9.5 Dokumentation 170  
        9.5.1 Prozesse 170  
        9.5.2 Verbindlichkeiten 171  
           9.5.2.1 Zuwiderhandlungen 171  
           9.5.2.2 Bestätigung der Belehrung/Muster 171  
     9.6 Drahtlose Sicherheit 172  
     9.7 Zusammenfassung 173  
  Bibliographie 174  
  Sachverzeichnis 175  

Kategorien

Service

Info/Kontakt