25.02.2013 Aufrufe

Kryptologie für Jedermann - Deutschland sicher im Netz

Kryptologie für Jedermann - Deutschland sicher im Netz

Kryptologie für Jedermann - Deutschland sicher im Netz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

� regelmäßige Firmware-Updates vom Access Point durchführen,<br />

um <strong>sicher</strong>heitsrelevante Aktualisierungen zu erhalten.<br />

� Auch viele ältere Router unterstützen WPA2 nach einem<br />

Firmware-Upgrade. Es lohnt sich also hin wieder nachzusehen,<br />

ob der Hersteller dies nachträglich <strong>im</strong>plementiert hat.<br />

Falls dies das WLAN zu sehr ausbremst, weil das nur softwaremäßig,<br />

aber nicht durch die Hardware unterstützt wird,<br />

ist bei älteren Routern WPA <strong>im</strong>mern noch besser als nichts.<br />

6.3 Elektronische Türschlösser<br />

6.3.1 Anwendung<br />

Zutritt zu geschützten Objekten wie Gebäuden oder in ein Fahrzeug<br />

wird traditionell mit physischen Schlüsseln gewährt. Wer den passenden<br />

Schlüssel hat, kommt hinein, andere nicht. Bei Diebstahl oder<br />

Verlust des Schlüssels muss das ganze Schloss ersetzt werden, was<br />

bei größeren Schließanlagen mit Gruppenschlüsseln sehr teuer werden<br />

kann. Bei elektronischen Schließanlagen dagegen braucht nur<br />

das Schloss umprogrammiert werden, und der verlorene oder gestohlene<br />

Schlüssel wäre wertlos. Auch bei einem Wechsel der Zutrittsberechtigung<br />

müssten bereits verteilte elektronische Schlüssel nicht<br />

umverteilt werden, da sich die betroffenen Schlösser umprogrammieren<br />

lassen. Elektronische Schließanlagen können also die Schlüsselverwaltung<br />

erleichtern und <strong>sicher</strong>er machen.<br />

6.3.2 Technische Grundlagen bei elektronischen<br />

Türschlössern<br />

Bei elektronischen Schließsystemen sind zwei Phasen zu unterscheiden:<br />

Zum einen die Schlüsselverwaltung, in der physische Schlüssel<br />

hergestellt, unter den berechtigten Personen verteilt und bei Bedarf<br />

umverteilt werden. Und zweitens die Schließvorgänge, bei denen ein<br />

Schlüsselträger über einen elektronischen Kontakt oder durch die<br />

Luft per Funk oder Infrarot Schließ- und Entriegelungsbefehle an ein<br />

Schloss überträgt. Wir erläutern hier nur die zweite Phase.<br />

51

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!