1 / 68

1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

WLAN-Wireless Local Area Network. INHALT. 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten 5. Sicherheit für 802.11 - Netze 6. Vergleich zu anderen Wireless-Technologien 7. Aussichten und Zukunft. WLAN-Wireless Local Area Network.

taniel
Télécharger la présentation

1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. WLAN-Wireless Local Area Network INHALT 1. WLAN - Der Standard IEEE 802.11 2. Aufbau und Konfiguration 4. Einsatzmöglichkeiten 5. Sicherheit für 802.11 - Netze 6. Vergleich zu anderen Wireless-Technologien 7. Aussichten und Zukunft

  2. WLAN-Wireless Local Area Network Struktur des WLAN IEEE 802.11 EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE • Standard IEEE 802.11 - Einbindung ins OSI-Schichtenmodell der ISO • Physikalische Ebene - DSSS (Direct Sequence Spread Spectrum) - FHSS (Frequency Hopping Spread Spectrum) - OFDM (Orthogonal Frequency Division Multiplexing) - IR (Infrared) • Zugriffskontrollebene - CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) - CSMA/CD (Carrier Sense Multiple Access / Collision Detection) - CFP (Contention Free Period)

  3. WLAN-Wireless Local Area Network Einbindung ins ISO/OSI-Modell EINLEITUNG802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

  4. WLAN-Wireless Local Area Network EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE Bitübertragungsschicht Auch hier wird in einen Sublayer unterteilt; in die Physical Layer Convergence Protocol (PLCP); liefert den aktuellen Zustand des Mediums und die Physical Medium Dependant (PMD); zuständig u.a. für Coding.

  5. WLAN-Wireless Local Area Network EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE Übertragungstechniken • Frequency Hopping • Spread Spectrum (FHSS) • Sender und Empfänger wechseln nach zufälliger Abfolge die Träger- • frequenz  Wechsel = Hop • Je nach Schnelligkeit des Frequenzwechsels unterscheidet man zwischen schnellem und langsamem Frequenz- sprungverfahren • Evtl. Störungen durch einen Stör-sender ist für kurze Zeit begrenzt

  6. Direct Sequence Spread Spectrum (DSSS) Spreizung des Signals auf ein breiteres Frequenzband Unterbindung des Abhörens Moduliertes Signal schwächer als der Rauschpegel Kaum Störungen Bei 802.11b5,5 & 11Mbps WLAN-Wireless Local Area Network Übertragungstechniken EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

  7. Orthogonal Frequency Division Multiplexing(OFDM) Parallele Datenübertragung Im 5-GHz-Band Weniger Störungen Höhere Datenraten Effiziente Ausnutzung der Bandbreite Single Frequency Network Geringe Reichweite WLAN-Wireless Local Area Network Übertragungstechniken EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

  8. Infrarot-Technologie (IR) Im lizenzfreien 2,4-GHz-ISM-Band Nahe dem sichtbaren Frequenzbereich Geringe Reichweite Diffuse Infrared (Point-to-point) Datenrate bis zu 2Mbps Abhörsicher Größtenteils für Handys und PDAs verwendet. WLAN-Wireless Local Area Network Übertragungstechniken EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE

  9. WLAN-Wireless Local Area Network MAC – Layer/Logical Link Control (LLC) EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE Im MAC – Layer erfolgt die Zugriffssteuerung mit Hilfe der Distributed Coordination Function (DCF) und der Point Coordination Function (PCF). Eine zentrale Rolle nimmt hier der Interframe Space (IFS) in Bezug auf die Sendezeit zwischen 2 Paketen ein. Faustregel: Je kürzer der IFS, desto höher die Priorität Bei dem LLC geht es um die Steuerung der Datenübertragung auf der Sicherungsschicht. Sie besteht aus der Teilnehmerschnittstelle und u.a. der MAC – Schnittstelle.

  10. WLAN-Wireless Local Area Network Kollisionsprotokolle EINLEITUNG 802.11 STANDARD PHYSIKALISCHE EBENE ZUGRIFFSKONTROLLEBENE Carrier Sense Multiple Access (CSMA) • Mehrere Netzstationen haben Zugriff auf das Medium • Station darf nur senden, wenn Medium nicht schon belegt ist Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) • Abarbeitungen von Sendeanforderungen erfolgt prioritätsgesteuert • Station sendet, wenn Medium frei erscheint Contention Free Period (CFP) • Baut auf CSMA/CA auf • Basis für zeitkritische Anwendungen • Frames werden versendet zum exklusieven Zugriff auf das Medium Carrier Sense Multiple Access/Collision Detection (CSMA/CD) • Sendewilligen Stationen erkennen Kollisionen auf dem Medium und ziehen Sendewunsch zurück • Bei Kollision: Jamming – Signal und Abbruch, danach erneute Versendung

  11. WLAN-Wireless Local Area Network PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION Planung eines WLAN 802.11 • Verschiedene WiFi - Netzwerktypen • Ad-hoc - Netzwerk • Infrastruktur - Netzwerk • Aspekte einer detaillierte Planung • Unkomplizierte Erweiterbarkeit • Flexibilität und räumliche Anordnung • Kapazitätsplanung

  12. WLAN-Wireless Local Area Network PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION

  13. WLAN-Wireless Local Area Network PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION • Netz besteht aus den Geräten selbst • Punkt zu Punkt Verbindungen (Peer-to-Peer) • Geräte kommunizieren direkt miteinander • Geeignet für kleine Netze oder um 2 bestehende Netzwerke miteinander zu verbinden Ad-hoc- Modus

  14. WLAN-Wireless Local Area Network PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION • Schwierigkeiten mit der Funknetzwerkkarte • IBSS Mode • Treiberprobleme bei verschiedenen Betriebssystemen Ad-hoc- Modus

  15. WLAN-Wireless Local Area Network PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION • Schnell und einfach zu konfigurieren • Kostengünstig • Für kurze Entfernungen • Für spontane Treffen • Unstrukturiert • Eventuell Verbindungsprobleme Fazit Ad-hoc-Netzwerk

  16. WLAN-Wireless Local Area Network PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION • Integration in bestehendes Ethernet • Anschluss an Intra- und Internet problemlos • Verwendung von Access Points (APs) • Verteilungssystem • Vollwertige Netzwerkanbindung der Clients Infrastruktur-Netzwerk

  17. WLAN-Wireless Local Area Network PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION • Bridge • Router Access Points (APs)

  18. WLAN-Wireless Local Area Network PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION • Aufnahme von Clients (WLAN-Netzwerkkarten) • Dedizierte Hardwareeinheiten (Hubs/Switches) • Übergang zwischen WAN und LAN • Verbindung zu Intra- und Internet • Erweiterung der Rechweite • Direkt im vorhandenen Netzwerk unsicher • Sichere Protokolle, z.B. SSH • VPN Access Points

  19. WLAN-Wireless Local Area Network PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION • Teurer als Ad-Hoc-Mode • Für größere Lösungen geeignet • Vollwertige Integration von mobilen Rechnern • Verwendung von APs • Größere Reichweiten • Integration in bestehende LANs • Verbindung ins Intra- und Internet Fazit Infrastruktur - Netzwerk

  20. WLAN-Wireless Local Area Network PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION • Station „sucht“ verfügbare Teilnehmer, Access Points und Netze • Beacon frames • Probe frames • Verbindung erlaubt Informationsaustausch • Kompletter Verkehr geht über AP oder bei Ad-hoc direkt über Teilnehmer

  21. WLAN-Wireless Local Area Network PLANUNG EINES WLAN INBETRIEBNAHME & KONFIGURATION • Übergang einer Station aus einer Funkzelle in eine andere (im ESS) • Lokalisierung der Teilnehmer • IAPP (Inter Access Point Protocol) Roaming

  22. WLAN-Wireless Local Area Network PRIVAT PROFESSIONELL MERKMALE Einsatzgebiete von WLANs • Home / Privat • Hochschulen • Unternehmen • Vor- und Nachteile

  23. WLAN-Wireless Local Area Network PRIVAT PROFESSIONELL MERKMALE Die Begründung des Einsatzes sollte aus den Anwendungsfällen heraus gegeben sein: WLAN ist dann sinnvoll einzusetzen, wenn eine Verkabelung nicht möglich, nicht flexibel genug oder zu aufwendig und damit zu teuer ist!

  24. WLAN-Wireless Local Area Network PRIVAT PROFESSIONELL MERKMALE Einsatz Privat • Internet im Freien wie im • Biergarten und in anderen • öffentlichen und privaten • Bereichen • Für spontane TreffenAd-hoc-Netzwerke • Synchronisation von Handy und Palm mit dem PC • „Hot Spots“ zur Versorgung der "Nachbarschaft„

  25. WLAN-Wireless Local Area Network PRIVAT PROFESSIONELL MERKMALE Einsatz in Hochschulen • Mobiler Zugriff auf Multimedia - Material • In Vorträgen, Tagungen, Besprechungen, ...Ausstellungen und Seminaren • Synchronisation und Datentransfer • Mobiler Zugriff für Studenten und Dozenten

  26. WLAN-Wireless Local Area Network PRIVAT PROFESSIONELL MERKMALE Öffentliche Bereiche • Flughäfen • Krankenhäuser • Schulen und Universitäten • Banken / Versicherungen • Mittelstand / Industrie • Hotel • Kongresse / Messen

  27. WLAN-Wireless Local Area Network PRIVAT PROFESSIONELL MERKMALE Anwendungsbeispiele • Öffentliche "Hot-Spots" Flughäfen, Hotels, Gaststätten, Stadtzentren ... Auch Nutzung für ADM, Vertreter, …

  28. WLAN-Wireless Local Area Network PRIVAT PROFESSIONELL MERKMALE Erweiterung bestehender LANs • Bei schwierigen Verkabelungsverhältnissen Denkmalschutz, getrennte Firmengebäude, Bautätigkeiten, … • Kurzzeitige Nutzungsfälle Projekte, Messestände, Schulungsinstallation, Konferenzen • MA setzen Laptops an wechselnden Orten ein: Schreibtisch, Beratungsraum, Labor, … • Kontakt zu mobilen MA (Servicetechniker, ADM)

  29. WLAN-Wireless Local Area Network PRIVAT PROFESSIONELL MERKMALE • Unterstützung der Logistikprozesse vom Wareneingang bis zur Inventuraufnahme • Einsatz von Terminals auf einem Gabelstapler zur schnelleren Bearbeitung von Transportaufträgen • Ärzte bei der Visite, Pflegepersonal bei der Betreuung können online auf benötigte Daten zugreifen

  30. WLAN-Wireless Local Area Network PRIVAT PROFESSIONELL MERKMALE Vorteile • Flexibilität / Mobilität / schnellerer Zugang zu Infos • Ad-hoc-Netzwerke ohne großen Aufwand realisierbar • Keine Verkabelungsprobleme • Aufbau von Personal Area Networks (PAN) – Vernetzung von Drucker, Tastatur, Handheld, Handy, Kamera

  31. WLAN-Wireless Local Area Network PRIVAT PROFESSIONELL MERKMALE Wirtschaftlichkeit von WLAN • -> Kostenvorteile • Mobilen Arbeitsplätzen wird der Netzwerkzugang in Real-Time ermöglicht • Installationsflexibilität und weniger aufwendige Verkabelung • Reduktion der Total-Cost-of-Ownership • Die Systemauslegung erfolgt entsprechend den Anforderungen

  32. WLAN-Wireless Local Area Network PRIVAT PROFESSIONELL MERKMALE Nachteile • Derzeit noch relativ niedrige Übertragungsraten (1-11 Mbit/s, später ~54 Mbit/s) • Hohe Fehleranfälligkeit auf der Übertragungsstrecke im Vergleich zu Standard-LANs • Kollisionserkennung • Nationale Restriktionen • Sicherheit / Datenschutz • Kosten

  33. WLAN-Wireless Local Area Network ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Sicherheit im WLAN • Darstellung der verschiedenen ..Angriffsmöglichkeiten auf ein IEEE 802.11Netzwerk • Zwei Aspekte: a) Netzsicherheit b) Datensicherheit • Sind die gegenwärtigen Sicherungsmöglichkeiten ..eines 802.11 LANs ausreichend?

  34. WLAN-Wireless Local Area Network ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Vier Arten des Abhörens • Passives AbhörenAbhören/Beobachten von gesendeten Textmustern lässt Rückschlüsse auf verwendete Schlüssel zu. • Einseitiges SendenEinführen von bekanntem, unverschlüsselten Text und Abhören des verschlüsselten Textes, lässt Rückschlüsse auf den verwendeten Schlüssel zu. • Beidseitiges SendenKenntnis/Veränderung der Header-Informationlässt Rückschlüsse auf Schlüssel zu und ermöglicht Umleitung der Pakete auf eigene Maschine. • Tabellenbasierter AngriffEs steht nur ein kleiner Umfang von IVs zur Verfügung (da nur 24 Bit). Daher lassen sich von einem Angreifer recht einfach Entschlüsselungstabellen aufbauen.

  35. WLAN-Wireless Local Area Network ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Maßnahmen zur Absicherung des Funknetzes gegen Eindringen und Abhören

  36. WLAN-Wireless Local Area Network ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Maßnahmen zur Absicherung • SSID/ESSID (Extended)System Set Identifier • ACL Access Control List anhand MAC-Adressen • Authentication Server (RADIUS) EAP - Extensive Authentication ..Protocol • Frequence Hopping (FHSS) Frequenzsprungverfahren • VPN (Virtual Private Network) IPSEC- verschlüsselte Tunnel

  37. WLAN-Wireless Local Area Network ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Extended System Set Identifier (ESSID) • Dient der logischen Strukturierung von Funknetzen • ESSID entspricht dem Namen der aktuellen Zelle • Kommunikation zwischen Client und Access Point kann nur stattfinden, wenn beide denselben Netzwerknamen benutzen • Standardmässige SSID- Broadcasts als Angriffspunkt für Hacker -> jeder Benutzer mit „ANY“ im Netzwerknamen kann sich am Access Point anmelden

  38. WLAN-Wireless Local Area Network ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Access Control Listen (ACL) • Jede Netzwerkkarte besitzt eine eigene MAC- Adresse • Zugriffsregelung über Listen, in denen erlaubte MAC- Adressen eingetragen werden • Fremden MAC- Adressen wird das Anmelden am Access Point nicht erlaubt und werden abgewiesen • Dieser Standard wurde aus verkabelten Netzen in die Wireless LAN Welt übernommen • MAC- Adressen von Funknetzwerkkarten können leicht ausgelesen bzw. manipuliert und sich somit Zugang ins Funknetz verschafft werden

  39. WLAN-Wireless Local Area Network ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT

  40. WLAN-Wireless Local Area Network ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Authentication Server • Authentisierungsverfahren auf Port- Ebene • Zugriffsregelung durch User und Passwort, nicht über Hardware • Idee: User muss sich erst an Authentication Server verifizieren, bevor er Zugang zum Netzwerk erhält • Authentication Server, z.B. RADIUS (Remote Authentication Dial-In User Service) • Grundlage hierfür ist das EAP- Protokoll (Extensive Authentication Protocol)

  41. WLAN-Wireless Local Area Network ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Ablauf der Authentisierung • Client versucht sich am Access Point anzumelden • Authentisierungssequenz wird über EAPOL (EAP over LAN) gestartet • Access Point verlangt Identifizierung des Users • Client sendet Name und Passwort an den AP, der die Daten an den Authentication Server weiterleitet • Server prüft ob der User eingetragen ist und sendet über den AP eine Zufallszahl an den Client • Client verschlüsselt das Paket mit seinem Passwort und schickt es via AP an den Server zurück • Stimmt das verschlüsselte Paket mit einem vom Server selbst (mit dem bekannten Passwort) verschlüsselten Paket überein, erfolgt eine Successmeldung und der Datenverkehr vom Client zum Netzwerk ist frei.

  42. WLAN-Wireless Local Area Network ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Frequenz-Hopping (FHSS) • Periodisches Wechseln der Übertragungsfrequenz • Datenaustausch erfordert hohe Synchronisation zwischen Client und Access Point • Angriff und Lauschen durch Dritte wird dadurch erschwert Frequenz Zeit

  43. WLAN-Wireless Local Area Network ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Virtual Private Networks (VPN) • Als zusätzliche Absicherung der Kommunikation zwischen Client und Netzwerk • Ziel: Einrichten von sog. VPN- Tunneln, durch die Clients auf das LAN zugreifen können • Hinter jedem AP wird ein VPN- Gateway installiert • Beim Verbindungsaufbau wird ein kryptografischer Tunnel aufgebaut, in dem z.B. durch IPSEC- Standard die Datenpakete verschlüsselt werden • Oftmals ist die VPN- Funktion in AP schon integriert

  44. WLAN-Wireless Local Area Network ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT WEP Verschlüsselung, Integritätsschutz und Authentisierung

  45. WLAN-Wireless Local Area Network ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT WEP (Wired Equivalent Privacy) Der Inhalt von Funknachrichten kann im Rahmen des optionalen WEP mit 40 (64) oder 104 (128) Bit verschlüsselt werden. Die 128 Bit Verschlüsselung ist jedoch eine proprietäre Entwicklung, die die Interoperabilität der Systeme unterschiedlicher Hersteller behindert.Das WEP-Verfahren basiert auf einem symmetrischen Algorithmus (RC4), bei dem Sender und Empfänger einen gemeinsamen Schlüssel (Shared Key) verwenden. Der Schlüssel muss bei den im Funk-LAN beteiligten Rechnern sowie beim Access-Point vorab manuell eingetragen werden. Für das gesamte Funk-LAN gilt dann ein Schlüssel. Bei WEP kann zwischen 2 Authentisierungsmodi gewählt werden:a) OPEN (hier findet keine Authentisierung statt)b) SHARED KEY (Authentisierung über ein Challange-Response-Verfahren)

  46. WLAN-Wireless Local Area Network ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Welche Schwachstellen des WEP-Protokolls sind bekannt?

  47. WLAN-Wireless Local Area Network ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Schwachstellen des WEP-Protokolls • Schlüssellänge von 40 Bit (Standard) deutlich zu kurz. • Die Länge des IV (Initialisierungsvektor) von 24 Bit ist zu kurz.Gefahr der Wiederholung des gleichen IVs nach kurzer Zeit. • Datenpakete können gefälscht werden. • Das Authentisierungsprotokoll kann gebrochen werden. • Schwächen der RC4 Verschlüsselung können ausgenutzt werden. • Fehlendes Schlüsselmanagement • Bedrohung der lokalen Daten • Unkontrollierte Ausbreitung der Funkwellen

  48. WLAN-Wireless Local Area Network ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Ist der RC4 als Verschlüsselungsalgorithmus von WEP eine ernstzunehmende Schwachstelle?

  49. WLAN-Wireless Local Area Network ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Der RC4 Algorithmus • Stromchiffrier-Algorithmus • Variable Schlüssellänge. Die Schlüssellänge kann bis zu 2048 Bit (!) betragen. • S-Box S (Substitutionstabelle) mit 256 Einträgen der Länge 8 Bit. Die Einträge in dieser Box reichen von S0 (1. Eintrag) bis S255 (256. Eintrag). • Bevor man mit RC4 verschlüsseln kann, muss man den Algorithmus initialisieren (S-Box erstellen) • Nach Erstellung der S-Box Verschlüsselung des Plaintextes über ..eine simple XOR-Verknüpfung. Encryptet Text = Plaintext XOR Key

  50. WLAN-Wireless Local Area Network ANGRIFFSMÖGLICHKEITEN NETZSICHERHEIT DATENSICHERHEIT FAZIT Maßnahmen für die Sicherheit • Zur Erhöhung der Sicherheit beim Einsatz von Funk-LAN-Komponenten sind, abhängig vom Einsatzszenario und dem Schutzbedarf der Informationen, mehrere Maßnahmen erforderlich. Die Maßnahmen sind in drei Kategorien einteilbar: • Konfiguration und Administration der FunkkomponentenDies sind einfache Basisschutzmaßnahmen an den Funkkomponenten des Funk-LANs, die trotz bekannter Unzulänglichkeiten aktiviert werden sollten. Passwortvorgaben ändern MAC Adressenfilter einschalten WEP Verschlüsselung einschalten (128 Bit) • Über den Standard hinausgehende technische Maßnahme Zur Erhöhung der Sicherheit sind diese zusätzlichen tech. Maßnahmen erforderlich. Verwendung einer zusätzlichen Authentisierung Einsatz einer zusätzlichen Verschlüsselung • Organisatorische MaßnahmenDiese nichttechnischen Maßnahmen dienen, in Kombination mit den oben genannten Maßnahmen, der Anhebung des Sicherheitsniveaus. Kontrolle der Access-Points und Clients mittels Funk-LAN-Analysator und Netzwerk-Sniffer.

More Related