ANUBIS Typhoon Wireless Access Point Manual de usuario Pagina 33

  • Descarga
  • Añadir a mis manuales
  • Imprimir
  • Pagina
    / 124
  • Tabla de contenidos
  • MARCADORES
  • Valorado. / 5. Basado en revisión del cliente
Vista de pagina 32
2. Grundlagen der WLAN-Technologie
33
(IV) von 24-Bit. Somit ergibt sich eine verschlüsselte Nachricht, die nur der Empfänger mit
dem richtigen Schlüssel wieder entschlüsseln kann. Der 24-Bit IV verhindert identisch
verschlüsselte Daten bei identischem Klartext und wird unverschlüsselt übertragen.
Management und Steuersignale werden auf der Funkstrecke ebenfalls unverschlüsselt
übertragen.
Abbildung 2-10: WEP Verschlüsselung Block-Diagramm
Neben der Vertraulichkeit, bietet WEP auch Authentizität gegen unbefugten Zutritt zum Netz.
Die Authentizitätsfunktion basiert auf den Challenge-Response-Verfahren ([OR_03] S. 63).
Um Übertragungsfehler zu vermeiden wird über eine CRC-Berechnung versucht, die Integrität
der Kommunikation zu sichern. Von den Datenrahmen werden mittels CRC eine FCS
berechnet und an den Datenrahmen angehängt ([IEEE99], S. 34). Der Empfänger kann anhand
der FCS die Integrität der Datenrahmen überprüfen.
2.8 802.11 Netzwerkkomponenten und Hardware
Die wesentlichen Komponenten eines WLANs sind NIC (Network Interface Card), Access
Points, drahtlose Brücken und Antennen. NICs stellen die Schnittstelle zwischen Endgeräten
und dem drahtlosen Medium her. Als Endgeräte kommen verschiedene Geräte zum Einsatz.
Desktop-Arbeitsstationen, Notebooks, Palmtops, Handhelds PCs, PDAs, Handheld Scanner,
Data Collectors und Printer sind einige davon [Gei02]. NICs werden als Adapter oder
integrierte Elektronik in verschiedenen Formen hergestellt.
Vista de pagina 32
1 2 ... 28 29 30 31 32 33 34 35 36 37 38 ... 123 124

Comentarios a estos manuales

Sin comentarios