Kryptologie für Jedermann - Deutschland sicher im Netz
Kryptologie für Jedermann - Deutschland sicher im Netz
Kryptologie für Jedermann - Deutschland sicher im Netz
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
� regelmäßige Firmware-Updates vom Access Point durchführen,<br />
um <strong>sicher</strong>heitsrelevante Aktualisierungen zu erhalten.<br />
� Auch viele ältere Router unterstützen WPA2 nach einem<br />
Firmware-Upgrade. Es lohnt sich also hin wieder nachzusehen,<br />
ob der Hersteller dies nachträglich <strong>im</strong>plementiert hat.<br />
Falls dies das WLAN zu sehr ausbremst, weil das nur softwaremäßig,<br />
aber nicht durch die Hardware unterstützt wird,<br />
ist bei älteren Routern WPA <strong>im</strong>mern noch besser als nichts.<br />
6.3 Elektronische Türschlösser<br />
6.3.1 Anwendung<br />
Zutritt zu geschützten Objekten wie Gebäuden oder in ein Fahrzeug<br />
wird traditionell mit physischen Schlüsseln gewährt. Wer den passenden<br />
Schlüssel hat, kommt hinein, andere nicht. Bei Diebstahl oder<br />
Verlust des Schlüssels muss das ganze Schloss ersetzt werden, was<br />
bei größeren Schließanlagen mit Gruppenschlüsseln sehr teuer werden<br />
kann. Bei elektronischen Schließanlagen dagegen braucht nur<br />
das Schloss umprogrammiert werden, und der verlorene oder gestohlene<br />
Schlüssel wäre wertlos. Auch bei einem Wechsel der Zutrittsberechtigung<br />
müssten bereits verteilte elektronische Schlüssel nicht<br />
umverteilt werden, da sich die betroffenen Schlösser umprogrammieren<br />
lassen. Elektronische Schließanlagen können also die Schlüsselverwaltung<br />
erleichtern und <strong>sicher</strong>er machen.<br />
6.3.2 Technische Grundlagen bei elektronischen<br />
Türschlössern<br />
Bei elektronischen Schließsystemen sind zwei Phasen zu unterscheiden:<br />
Zum einen die Schlüsselverwaltung, in der physische Schlüssel<br />
hergestellt, unter den berechtigten Personen verteilt und bei Bedarf<br />
umverteilt werden. Und zweitens die Schließvorgänge, bei denen ein<br />
Schlüsselträger über einen elektronischen Kontakt oder durch die<br />
Luft per Funk oder Infrarot Schließ- und Entriegelungsbefehle an ein<br />
Schloss überträgt. Wir erläutern hier nur die zweite Phase.<br />
51