Osterhage | sicher & mobil | E-Book | www.sack.de
E-Book

E-Book, Deutsch, 170 Seiten

Reihe: Xpert.press

Osterhage sicher & mobil

Sicherheit in der drahtlosen Kommunikation
2010
ISBN: 978-3-642-03083-3
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark

Sicherheit in der drahtlosen Kommunikation

E-Book, Deutsch, 170 Seiten

Reihe: Xpert.press

ISBN: 978-3-642-03083-3
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark



Die Verlinkung von Computern und ihren Komponenten hat mit den Möglichkeiten der drahtlosen Kommunikation eine neue Qualität erreicht. Die Frage, wie diese Entwicklung die IT-Sicherheit herausfordert, steht im Mittelpunkt des Buchs. Der Autor behandelt die gesamte Bandbreite der drahtlosen Kommunikation (WLAN, Bluetooth, Mobiltelefonie), liefert detaillierte Beschreibungen der Technologie, der Standards, der Verschlüsselung und Konfiguration. Der Band enthält eine Checkliste, die auf den neuesten Sicherheits- und Kommunikationsstandards basiert.

Dipl.-Ing. in Maschinenbau, Promotionen in Physik und Informationswissenschaften.30 Jahre Tätigkeit als IT-Technologienerater zu den Themen: IT-Management, IT-Qualitätssicherung, IT-Sicherheit, Datenmigration, Performance, numerische Verfahren, davon 16 Jahre im europäischen und nordamerikanischen Ausland.Einführung großer Softwareanwendungen auf unterschiedlichen Plattformen als Projektleiter.Geschäftsführer von numeric tech.

Osterhage sicher & mobil jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


1;Inhaltsverzeichnis;6
2;Abkürzungen;11
3;Kapitel 1 Einführung;15
4;Kapitel 2 Grundzüge des WLAN;17
4.1;2.1 Kabel oder drahtlos?;17
4.1.1;2.1.1 Mobilität;17
4.1.2;2.1.2 Sicherheit;18
4.1.2.1;2.1.2.1 Öffentliche und private Netze;18
4.1.2.2;2.1.2.2 Die Anfänge der Sicherheit im WLAN;18
4.2;2.2 Funknetze: Grundlagen;19
4.2.1;2.2.1 Das Frequenzspektrum;19
4.2.2;2.2.2 Die Standards: Grundsätzliches;20
4.2.3;2.2.3 Die Symbiose: Computerund Funktechnologien;20
4.2.3.1;2.2.3.1 Vorteile von ISM;20
4.2.3.2;2.2.3.2 WLAN-Komponenten;21
4.2.3.3;2.2.3.3 Access Points;21
4.2.4;2.2.4 Senden und Empfangen;22
4.2.4.1;2.2.4.1 Typen;22
4.2.4.2;2.2.4.2 Leistung;22
4.2.4.3;2.2.4.3 Interferenzen;23
4.2.5;2.2.5 Geordnete Datenübermittlung;23
4.2.5.1;2.2.5.1 Einsatz von Routern;23
4.2.5.2;2.2.5.2 Nachrichtenpakete;24
4.2.6;2.2.6 Netzwerktopologien;25
4.2.7;2.2.7 Funktechnologien;26
4.2.7.1;2.2.7.1 Das Modulationsverfahren;27
4.2.7.2;2.2.7.2 Bandbreite;27
4.2.7.3;2.2.7.3 Reichweite von Funksignalen;27
4.2.7.4;2.2.7.4 Kanalverteiliung;28
4.2.7.5;2.2.7.5 Trennung von Kanälen;29
4.3;2.3 Sicherheitsaspekte;30
4.3.1;2.3.1 Übergeordnete Sicherheitsaspekte;30
4.3.1.1;2.3.1.1 Netzverfügbarkeit;30
4.3.1.2;2.3.1.2 Problem der Datenintegrität;30
4.3.1.3;2.3.1.3 Wechselseitige Authentizität;31
4.3.1.4;2.3.1.4 Anforderungen an die Vertraulichkeit;31
4.3.2;2.3.2 Risiken;31
4.3.2.1;2.3.2.1 Angreifer und ihre Motive;31
4.3.2.2;2.3.2.2 WLANs Lokalisieren;32
4.3.2.3;2.3.2.3 Verschlüsselung knacken;32
4.4;2.4 Die wichtigsten Standards;33
4.4.1;2.4.1 Überblick;33
4.4.1.1;2.4.1.1 Das OSI-Modell und Standards;33
4.4.1.2;2.4.1.2 Die physikalische Schicht;34
4.4.1.3;2.4.1.3 Die Verbindungsschicht;35
4.4.1.4;2.4.1.4 Medium Access Control;35
4.4.1.5;2.4.1.5 WLAN und LAN;36
4.5;2.5 Der IEEE-802.11;36
4.5.1;2.5.1 Allgemeine Entwicklung;36
4.5.2;2.5.2 Die Erweiterungen im Einzelnen;37
4.5.2.1;2.5.2.1 Die Version 802.11a;38
4.5.2.2;2.5.2.2 Die Version 802.11b;38
4.5.2.3;2.5.2.3 Die Version 802.11d;39
4.5.2.4;2.5.2.4 Die Version 802.11g;39
4.5.2.5;2.5.2.5 Die Version 802.11h;39
4.5.2.6;2.5.2.6 Die Version 802.11i;40
4.5.2.7;2.5.2.7 Weiterentwicklungen von 802.11;41
4.5.2.8;2.5.2.8 Die Version 802.11n;41
4.5.2.9;2.5.2.9 Der 802.1x Standard;42
4.5.2.10;2.5.2.10 Varianten außerhalb des Standards;44
4.5.2.11;2.5.2.11 Alternative Versuche;44
4.6;2.6 OSI – die Physikalische Schicht im Detail;44
4.6.1;2.6.1 Das FHSS Verfahren;45
4.6.2;2.6.2 Das DSSS Verfahren;45
4.6.3;2.6.3 Die HR/DSSS Variante;46
4.6.4;2.6.4 Die OFDM Methode;47
4.7;2.7 OSI – die Medienzugriffsschicht;47
4.7.1;2.7.1 Verpackung;47
4.7.2;2.7.2 Kollision;48
4.7.2.1;2.7.2.1 Arbeitsweise von CSMA/CA;49
4.7.2.2;2.7.2.2 Die RTS/CTS Erweiterung;49
4.7.3;2.7.3 Adressraum;49
4.7.3.1;2.7.3.1 Adressierung;50
4.7.3.2;2.7.3.2 Selektion;50
4.7.4;2.7.4 SSID;50
4.7.5;2.7.5 Authentifizierung;51
4.7.5.1;2.7.5.1 Die Open System Variante;51
4.7.5.2;2.7.5.2 Das Shared Key Verfahren;52
4.7.6;2.7.6 Das Wired Equivalent Privacy – (WEP) Verfahren;52
4.7.6.1;2.7.6.1 Das Verschlüsselungsverfahren;53
4.7.6.2;2.7.6.2 Schlüsselverwaltung;54
4.7.6.3;2.7.6.3 Problem Schlüssellänge;54
4.7.6.4;2.7.6.4 Der Initialisierungsvektor;54
4.7.6.5;2.7.6.5 Unzureichende Authentifizierung;55
4.7.7;2.7.7 WEP als Minimalschutz;55
4.7.8;2.7.8 WPA;55
4.7.8.1;2.7.8.1 Das TKIP Verfahren;56
4.7.9;2.7.9 Zertifizierung;56
4.8;2.8 WMAN;56
4.9;2.9 Rechtliche Aspekte;57
4.9.1;2.9.1 Lizenzfragen;57
5;Kapitel 3 WLAN Architektur;59
5.1;3.1 BSS;59
5.2;3.2 Der Ad-hoc-Modus;60
5.2.1;3.2.1 Von BSS zu IBSS;61
5.2.2;3.2.2 Die flexible Natur der Ad-hoc-Netze;61
5.3;3.3 Der Infrastruktur-Modus;61
5.3.1;3.3.1 LAN Gateway;62
5.3.2;3.3.2 Distribution Systems;63
5.4;3.4 Access Points;64
5.4.1;3.4.1 Dimensionierung;64
5.4.2;3.4.2 SSID;64
5.5;3.5 Internetzugang über das WLAN;65
5.5.1;3.5.1 Access Point und Router integriert;65
5.5.2;3.5.2 Die IP-Adresse;66
5.5.3;3.5.3 Unterhaltungsmedien;66
5.6;3.6 Hotspots;67
5.6.1;3.6.1 Sicherheit und offene Netze;68
5.7;3.7 Netzwechsel;68
6;Kapitel 4 WLAN Geräte;70
6.1;4.1 Übersicht;70
6.2;4.2 Adapter;71
6.2.1;4.2.1 Adapter für mobile Endgeräte;71
6.2.1.1;4.2.1.1 WLAN-USB-Adapter;71
6.2.1.2;4.2.1.2 WLAN-Cardbus-Adapter;71
6.2.2;4.2.2 Adapter für PCs;72
6.3;4.3 Access Points;73
6.3.1;4.3.1 WLAN-Access-Point;73
6.3.2;4.3.2 WLAN-Router;73
7;Kapitel 5 WLAN einrichten und konfigurieren;74
7.1;5.1 Treiber;74
7.2;5.2 Hardware und Konfiguration;75
7.2.1;5.2.1 WLAN-USB-Adapter;75
7.2.2;5.2.2 WLAN-Cardbus-Adapter;75
7.2.3;5.2.3 PCI-Adapter;75
7.2.4;5.2.4 Access Point;76
7.2.5;5.2.5 Router;76
7.3;5.3 Checkliste WLAN;77
8;Kapitel 6 PDAs;85
8.1;6.1 Weitere drahtlose Elemente im Netzwerk;85
8.2;6.2 Hardware-Komponenten;85
8.2.1;6.2.1 PDAs;86
8.2.1.1;6.2.1.1 Anwendungsarten;87
8.2.1.2;6.2.1.2 Bedienmodalitäten;88
8.2.2;6.2.2 BlackBerries;89
8.2.3;6.2.3 Drucker;90
8.3;6.3 Standards;91
8.3.1;6.3.1 802.11b;91
8.3.2;6.3.2 802.11g;91
8.4;6.4 Konfiguration;92
8.4.1;6.4.1 Access Points;92
8.4.2;6.4.2 PDA Adapter;92
8.4.2.1;6.4.2.1 Vorbereitung des PCs;93
8.4.2.2;6.4.2.2 Konfiguration der Adapterkarte;94
8.4.2.3;6.4.2.3 Verbinden;94
8.4.2.4;6.4.2.4 Beispiel PC 2003 (Microsoft);94
8.4.2.5;6.4.2.5 Beispiel PC 2002 (Microsoft);94
8.4.3;6.4.3 Integrierte WLAN-Funktionalitäten;95
8.5;6.5 Sicherheitsaspekte;95
8.5.1;6.5.1 Grundsätzliche Gefährdungspotentiale;96
8.5.2;6.5.2 Strategische Maßnahmen;96
8.5.3;6.5.3 Organisatorische Maßnahmen;97
8.5.3.1;6.5.3.1 Allgemeine organisatorische Maßnahmen;97
8.5.3.2;6.5.3.2 Technische Maßnahmen: IT-Sicherheit und Kommunikation;98
8.5.4;6.5.4 Konkrete Gefährdungsszenarien;101
8.5.4.1;6.5.4.1 Angreifer im Besitz eines Endgerätes;101
8.5.4.2;6.5.4.2 Angreifer nicht im Besitz eines Endgerätes;102
8.5.5;6.5.5 Sonderfall BlackBerries;103
8.5.5.1;6.5.5.1 Generelles Sicherheitskonzept;103
8.5.5.2;6.5.5.2 Sicherheit im WLAN;104
8.5.5.3;6.5.5.3 Diebstahl oder Verlust von BlackBerries;106
8.5.5.4;6.5.5.4 Management Plattformen für BlackBerries;106
8.5.6;6.5.6 PDA Direktive;106
8.5.6.1;6.5.6.1 Zielsetzung;107
8.5.6.2;6.5.6.2 Gültigkeitsbereich;107
8.5.6.3;6.5.6.3 Richtlinie;107
8.5.6.4;Richtlinie zur Handhabung von PDAs;107
8.5.6.5;Kenntnisnahme der PDA-Richtlinie;108
8.6;6.6 Checkliste PDA;109
9;Kapitel 7 Mobilfunkgeräte;115
9.1;7.1 Einordnung;115
9.2;7.2 Grundlagen;116
9.2.1;7.2.1 Kommunikationsstruktur;116
9.2.2;7.2.2 Gerätearchitektur;117
9.3;7.3 Betriebssysteme;119
9.3.1;7.3.1 GSM;119
9.3.1.1;7.3.1.1 HSCSD;120
9.3.2;7.3.2 GPRS;120
9.3.3;7.3.3 UMTS;120
9.3.3.1;7.3.3.1 HSDPA;120
9.4;7.4 Dienste;120
9.4.1;7.4.1 SMS/EMS/MMS;121
9.4.2;7.4.2 WAP;122
9.4.3;7.4.3 i-mode;122
9.5;7.5 Mobilfunk und WLAN;122
9.5.1;7.5.1 Infrastruktur;122
9.5.2;7.5.2 Endgeräte;123
9.6;7.6 Bedrohungen und Schutz;123
9.6.1;7.6.1 Grundsätzliche Gefährdungspotentiale und strategische Gegenmaßnahmen;123
9.6.1.1;7.6.1.1 Allgemeine organisatorische Maßnahmen;125
9.6.1.2;7.6.1.2 Allgemeine technische Maßnahmen;125
9.6.2;7.6.2 Konkrete Gefährdungsszenarien im Mobilfunkbereich;126
9.6.2.1;7.6.2.1 Angreifer im Besitz eines Endgerätes;126
9.6.2.2;7.6.2.2 Angreifer nicht im Besitz eines Endgerätes;128
9.6.3;7.6.3 Generelle Vorsichtsmaßnahmen;130
9.6.3.1;7.6.3.1 Daten;130
9.6.3.2;7.6.3.2 Datenverschlüsselung;130
9.6.3.3;7.6.3.3 Firewalls;131
9.6.3.4;7.6.3.4 Verschlüsselung auf dem Gerät;131
9.6.3.5;7.6.3.5 Back-up;131
9.6.3.6;7.6.3.6 Gefährdung durch e-commerce;131
9.7;7.7 Sonderfall BlackBerries;131
9.8;7.8 Smart Phones;132
9.8.1;7.8.1 iPhone;133
9.8.2;7.8.2 VoIP;135
9.8.2.1;7.8.2.1 Zusätzliche Sicherheitsaspekte bei VoIP;135
9.9;7.9 Sicherheitscheck;135
9.10;7.10 Richtlinie;136
9.10.1.1;Richtlinie zur Handhabung von Mobiltelefonen;137
9.10.1.2;Kenntnisnahme der Mobiltelefon-Richtlinie;138
9.11;7.11 Checkliste;138
10;Kapitel 8 Bluetooth;145
10.1;8.1 Einleitung;145
10.2;8.2 Technische Grundlagen;145
10.2.1;8.2.1 Protokolle;146
10.2.1.1;8.2.1.1 Historie;146
10.2.1.2;8.2.1.2 Struktur;146
10.2.1.3;8.2.1.3 Gebräuchliche Protokolle und Performance;147
10.2.1.4;8.2.1.4 Features;147
10.2.2;8.2.2 Systemtopologie;148
10.2.2.1;8.2.2.1 Übertragung;148
10.2.2.2;8.2.2.2 Topologie;148
10.2.2.3;8.2.2.3 Verbindungsaufbau;148
10.3;8.3 Konfiguration;149
10.3.1;8.3.1 Optionen;149
10.3.2;8.3.2 Konfiguration;150
10.3.2.1;8.3.2.1 Gerät hinzufügen;150
10.3.2.2;8.3.2.2 Geräteeigenschaften;150
10.3.3;8.3.3 Netzwerkverbindungen;151
10.4;8.4 Sicherheitsaspekte;151
10.4.1;8.4.1 Instrumente;152
10.4.1.1;8.4.1.1 Sicherheitsbetriebsarten;152
10.4.1.2;8.4.1.2 Kryptografische Mechanismen;152
10.4.1.3;8.4.1.3 Authentisierung;153
10.4.1.4;8.4.1.4 Verschlüsselung;153
10.4.2;8.4.2 Gefährdungspotentiale;154
10.4.3;8.4.3 Gegenmaßnahmen;156
10.5;8.5 Zukunft;157
10.5.1;8.5.1 Weiterentwicklung;157
10.5.2;8.5.2 Nutzungsfelder;157
10.6;8.6 Checkliste;158
11;Kapitel 9 Sicherheitsrichtlinie;161
11.1;9.1 Einleitung;161
11.1.1;9.1.1 Sicherheitsanforderungen;161
11.1.2;9.1.2 Risiken;162
11.1.3;9.1.3 Maßnahmen;162
11.2;9.2 Geltungsbereiche;162
11.2.1;9.2.1 Normative Verweisungen;163
11.2.1.1;9.2.1.1 Gesetzliche Vorschriften;163
11.2.1.2;9.2.1.2 Richtlinien und Normen;163
11.2.1.3;9.2.1.3 Standard ISO/IEC 13335;164
11.2.1.4;9.2.1.4 Standard ISO/IEC 17799;164
11.2.1.5;9.2.1.5 Standard 27001;164
11.3;9.3 Informationsund Kommunikationssicherheit;164
11.3.1;9.3.1 Strategische Einbindung;165
11.3.2;9.3.2 Sicherheitsorganisation;166
11.3.3;9.3.3 Genehmigungsverfahren;166
11.3.4;9.3.4 Vertraulichkeit;167
11.4;9.4 Physische Sicherheit;168
11.4.1;9.4.1 Objekte;168
11.4.2;9.4.2 Zutritt;168
11.4.3;9.4.3 Bedrohungen;168
11.4.4;9.4.4 Betriebsmittel;169
11.4.5;9.4.5 Versorgungseinrichtungen;169
11.4.6;9.4.6 Entsorgung;169
11.5;9.5 Dokumentation;170
11.5.1;9.5.1 Prozesse;170
11.5.2;9.5.2 Verbindlichkeiten;171
11.5.2.1;9.5.2.1 Zuwiderhandlungen;171
11.5.2.2;9.5.2.2 Bestätigung der Belehrung/Muster;171
11.6;9.6 Drahtlose Sicherheit;172
11.7;9.7 Zusammenfassung;173
12;Bibliographie;174
13;Sachverzeichnis;175



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.