ANUBIS Typhoon Wireless Access Point Instrukcja Użytkownika Strona 33

  • Pobierz
  • Dodaj do moich podręczników
  • Drukuj
  • Strona
    / 124
  • Spis treści
  • BOOKMARKI
  • Oceniono. / 5. Na podstawie oceny klientów
Przeglądanie stron 32
2. Grundlagen der WLAN-Technologie
33
(IV) von 24-Bit. Somit ergibt sich eine verschlüsselte Nachricht, die nur der Empfänger mit
dem richtigen Schlüssel wieder entschlüsseln kann. Der 24-Bit IV verhindert identisch
verschlüsselte Daten bei identischem Klartext und wird unverschlüsselt übertragen.
Management und Steuersignale werden auf der Funkstrecke ebenfalls unverschlüsselt
übertragen.
Abbildung 2-10: WEP Verschlüsselung Block-Diagramm
Neben der Vertraulichkeit, bietet WEP auch Authentizität gegen unbefugten Zutritt zum Netz.
Die Authentizitätsfunktion basiert auf den Challenge-Response-Verfahren ([OR_03] S. 63).
Um Übertragungsfehler zu vermeiden wird über eine CRC-Berechnung versucht, die Integrität
der Kommunikation zu sichern. Von den Datenrahmen werden mittels CRC eine FCS
berechnet und an den Datenrahmen angehängt ([IEEE99], S. 34). Der Empfänger kann anhand
der FCS die Integrität der Datenrahmen überprüfen.
2.8 802.11 Netzwerkkomponenten und Hardware
Die wesentlichen Komponenten eines WLANs sind NIC (Network Interface Card), Access
Points, drahtlose Brücken und Antennen. NICs stellen die Schnittstelle zwischen Endgeräten
und dem drahtlosen Medium her. Als Endgeräte kommen verschiedene Geräte zum Einsatz.
Desktop-Arbeitsstationen, Notebooks, Palmtops, Handhelds PCs, PDAs, Handheld Scanner,
Data Collectors und Printer sind einige davon [Gei02]. NICs werden als Adapter oder
integrierte Elektronik in verschiedenen Formen hergestellt.
Przeglądanie stron 32
1 2 ... 28 29 30 31 32 33 34 35 36 37 38 ... 123 124

Komentarze do niniejszej Instrukcji

Brak uwag