Please enable JavaScript.
Coggle requires JavaScript to display documents.
Mobile Applikationen - Vorlesung 5 18.12.2017 Folie 72 - 117…
Mobile Applikationen - Vorlesung 5
18.12.2017
Folie 72 - 117
Fachbegriffe
Intruder
DHCP
WPS-PBC
(Press-Button-Configuration)
WPS-PIN
IPSec
Road-Warrior Netz
ESP
(73) Sicherheitsaspekte
im WLAN
Physikalische Sicherheit
Logische Sicherheit
Betriebssicherheit
Gesundheitssschutz
(75) SICHERHEITS-
ANFODERUNGEN
Zugriffskontrolle (access control)
Authentifikation (authentication)
Vertraulichkeit (confidentiality)
Integrität (integrity)
Unabstreitbarkeit (Urheber, non-reduption)
Verfügbarkeit (availability)
(76) PROBLEME
FÜR FIRMEN
Funkabdeckung geht über
die Gebäudegrenzen heraus
Ein Intruder kann Daten
mithöhren, wenn er nicht vom
Sicherheitssystem blockiert wird
Ad-Hoc Netzwerk ist verboten
(78) Sicherheits-
formen
Physikalische
Sicherheit
Montage (Offene Anbringung
ermöglicht manipulationen)
Beschädigung durch Unfall
Vandalismus
Diebstahö
Nicht autorisierte Funknetze
Abhörattacken durch Hardware
Logische
Sicherheit
SSID ausblenden (veraltet)
DHCP
MAC-Adressen Filter (veraltet)
WEP (veraltet)
WPA (veraltet)
WPA2
IEEE802.1x
VPN Tunneling
(80) Angriffsformen
Passive Angriffe
Lauschangriff
(eavesdropping)
Verkehrsflussanalyse
(traffic analysis)
Aktive Angriffe
Maskerade (masquerading)
Vortäuschen falscher Identitäten
Intigrieren (tampering)
Nachrichten werden verändert
Wiederholen (replay)
Nachrichten werden gespeichert und
später erneut versendet. Führt oft auch
zur Netzwerküberlastung
Dienstverweigerung (Denial of service)
Unterbrechung der Dienstleistung
durch bspw. Serverüberlastung
Tunneling (100)
Grundgedanke
Datenpakete werden
verschlüsselt
Werden durch ein
Transitnetz geleitet
Tunnelanfang hat einen
gesonderten IP-Header
Tunnelende wird durch
den Wegfall des IP-Headers
ausgewiesen
Das IP-Security-Protocol
wird dabei verwendet
IPSec-Szenarien
Außenstehender Client
gelangt über ein Gateway
in das interne Netz
Zwei interne Netzwerke
werden über ein ESP
mit Tunnel-Modus verbunden
Clients müssen sich
untereinander nicht authentifizieren
Clients müssen sich über
die AH authentifizieren