Secure Mobile Computing

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Secure Mobile Computing"

Transkript

1 Secure Mobile Computing Secorvo Security Consulting GmbH Seite 1

2 Secure Mobile Computing! Mobile Kommunikation " Zunehmende Verbreitung nicht-leitungsgebundener Kommunikations-Endgeräte " Laptop, Notebook, Palmtop " Personal Digital Assistands (PDAs) " Handy " Konvergenz unterschiedlicher Geräte- und Nutzungsarten " Kombination unterschiedlicher Übertragungstechniken " Bereitstellung von Online-Infrastrukturen in Unternehmen, öffentlichen Einrichtungen und Fahrzeugen! Sicherheitsanforderungen " Vertraulichkeit Schutz vor unberechtigter Kenntnisnahme " Integrität Schutz übertragener Daten vor Verfälschung " Authentizität verlässliche Nutzer-Identifikation Seite 2

3 Inhaltsübersicht! Mobile Kommunikationsnetze im Überblick! Bedrohungsszenarien! Integrierte Netzwerksicherheit und Defizite! Anforderungen an eine sichere Datenübertragung! Zusammenfassung und Ausblick Seite 3

4 Inhaltsübersicht! Mobile Kommunikationsnetze im Überblick! Bedrohungsszenarien! Integrierte Netzwerksicherheit und Defizite! Anforderungen an eine sichere Datenübertragung! Zusammenfassung und Ausblick Seite 4

5 Mobile Netze im Überblick! Adhoc-Netze (PAN) " Infrarot-Verbindungen " Bluetooth " (Wireless LAN)! Lokale Netze (LAN) " Wireless LAN (Access Point) " (Bluetooth)! Remote Access (WAN) " WLAN Hotspot " GPRS (GSM) " UMTS!Abkürzungen: " GPRS General Packet Radio Service " LAN Local Area Network " PAN Personal Area Network " UMTS Universal Mobile Telecommunications System " WAN Wide Area Network Seite 5

6 Mobile Netze im Überblick Laptop Telefon Firewall Internet Router Drucker Laptop Server Hotspot Seite 6

7 Infrarot-Verbindungen! Technologie " Frequenzbereich: Infrarotlicht " Bandbreite: 115 kbit/s (v1.0) bis 4 Mbit/s (v1.1)! Eigenschaften " Standard: IrDA 1.0/1.1 (1994) " Reichweite: bis zu 2 Meter (Sichtverbindung erforderlich!) " Peer-to-peer-Kommunikation mit bis zu 8 Peripheriegeräten! Einsatz " Kabellose Schnittstelle zur PC-Peripherie (Tastatur, Maus, Fernsteuerung, Drucker) " Datenaustausch PC Handy/PDA " Modemverbindung (PC Handy)!Abkürzungen: " IrDA Infrared Data Association " PDA Personal Digital Assistant Seite 7

8 Wireless LAN! Technologie " Sendeleistung: max. 100mW " Frequenzbereich: ISM-Frequenzband, 2,4 GHz " Bandbreite: bis 11 Mbit/s (802.11b), bis 54 Mbit/s (802.11g)! Eigenschaften " Standard: IEEE b (1999), g " Reichweite: 10 bis max. 150 m " Störanfällig (Mikrowellen, andere Funk-Technologien im gleichen Frequenzband, z.b. Bluetooth)! Einsatz " Kabellose LAN-Verbindung (in Unternehmen) " Internet-Zugang in Hotels, Bahn, Flugzeug,...!Abkürzungen: " IEEE Institute of Electrical and Electronics Engineers " ISM Industrial, Scientific, Medical (weltweit genehmigungsfreier Frequenzbereich) Seite 8

9 Bluetooth! Technologie " Sendeleistung: mw " Frequenzbereich: ISM-Frequenzband, 2,4 GHz " Bandbreite: asymmetrisch 723,2 / 57,6 kbit/s, symmetrisch 433,9 kbit/s (theoretisch bis 1 Mbit/s brutto)! Eigenschaften " Standard: Bluetooth Specification 1.0/1.2 (1999, 2003) " Reichweite: m " Geringer Stromverbrauch (RSSI-Regulierung Sendeleistung) " Geringe Störempfindlichkeit (Frequency Hopping: 1.600/s)! Einsatz " Peripheriegeräte, Modem-/DSL-Zugang " Adhoc-Netze (PDAs, Handys)!Abkürzungen: " DSL Digital Subscriber Line " RSSI Receiver Signal Strength Indicator Seite 9

10 GPRS (GSM)! Technologie " Datenübertragung in GSM-Netzen " Modem -Technologie! Eigenschaften " GPRS Standard: Release 97 (März/Juni 1998) " Bandbreite GSM: 9,6 kbit/s, über Kanalbündelung bis 56 kbit/s " Bandbreite GPRS: bis 13,4/40,2 kbit/s (up/down), theoretisch bis 171,2 kbit/s (8 Kanäle)! Einsatz " Internetzugang über PDA/Handy " Internet by Car!Abkürzungen: " GPRS General Packet Radio Service " GSM Global System for Mobile Communication Seite 10

11 Inhaltsübersicht! Mobile Kommunikationsnetze im Überblick! Bedrohungsszenarien! Integrierte Netzwerksicherheit und Defizite! Anforderungen an eine sichere Datenübertragung! Zusammenfassung und Ausblick Seite 11

12 Bedrohungen! Abhören " Mithören auf der Luftschnittstelle " Sniffen im Netzwerk (Internet/Intranet) " Ursache: Weitgehend unverschlüsselte Übertragung! Absenderfälschung " Versendung von Nachrichten mit falscher Absenderangabe " Erschleichung von Zugriffsberechtigungen! Man-in-the-Middle -Angriff " Verfälschung von Kommunikationsverbindungen " Protokollierung vertraulicher Daten Seite 12

13 Password Scanning Seite 13

14 Man-in in-the-middle -Angriff! Angreifer schaltet sich zwischen Client und Server! Datenpakete werden über Angreifer umgeleitet Angreifer E-Commerce-Serve Seite 14

15 Inhaltsübersicht! Mobile Netze im Überblick! Bedrohungsszenarien! Integrierte Netzwerksicherheit und Defizite! Anforderungen an eine sichere Datenübertragung! Zusammenfassung und Ausblick Seite 15

16 Infrarot-Verbindungen! Keine integrierten Sicherheitsmechanismen! Immerhin: Sichtkontakt des Angreifers erforderlich Seite 16

17 Wireless LAN! MAC-Adresse, Service Set Identity (SSID) " Zugang auf eindeutige MAC-Hardwareadresse beschränkbar; manuelle Pflege erforderlich " Nur Systeme mit gleicher SSID im Netz zugelassen; SSID wird im Klartext übertragen! Wired Equivalent Privacy (WEP) Protokoll " Standardisiert in IEEE (1997); Angriffe: August 2001 " Authentifikation (Challenge Response) und Verschlüsselung mit RC4 über manuell eingetragene Schlüssel ( Shared Key ) " Schlüssellänge 40 bit zu gering (auch 128 bit unterstützt) " Keine Datenauthentifikation (nur CRC-Check) " IV zu kurz (24 bit): Wiederholung nach Datenpaketen " Schwächen in RC4 bekannt (Fluhrer et.al., 2001)!Abkürzungen: " CRC Cyclic Redundancy Check " IEEE Institute of Electrical and Electronics Engineers " IV Initialisierungsvektor " MAC Medium Access Control " RC Verschlüsselugsalgorithmus (Ron Rivest) " SSID Service Set Identity " WEP Wired Equivalent Privacy Seite 17

18 GPRS (GSM)! Authentifikation " Challenge Response-Verfahren (meist COMP 128) " Authentifikation nur einseitig (Handy gegenüber Netz) " Algorithmus COMP 128 fehlerhaft! Verschlüsselung " Verschlüsselung auf der Luftschnittstelle " Stromchiffre aus LFSR (A5) " Schlüssellänge von 64 bit ungenügend; A5 angreifbar " Keine Verschlüsselung im Festnetz (z.b. zw. Basisstationen) " Verschlüsselung kann Netzseitig unterdrückt werden (IMSI-Catcher)!Abkürzungen: " GSM Global System for Mobile Communication Seite 19

19 IMSI-Catcher! Gerät " Rohde&Schwarz " GA090, GA900! Funktionsweise " Simulation einer Basisstation " Abfrage der IMSI bei eingeloggten Geräten " GA900: Mithören abgehender Gespräche (Unterdrückung der Verschlüsselung) Seite 20

20 UMTS! Authentifikation " Gegenseitige Authentifikation " Kein Abhören durch IMSI-Catcher möglich! Verschlüsselung " Standardisierung: ETSI SMG10 (Security) " Verschlüsselung auf der Luftschnittstelle " Algorithmus: A5/3 mit bis zu 128 bit Schlüssellänge! Probleme " Kein Ende-zu-Ende-Schutz (nur von Mobilgerät zum Netz)!Abkürzungen: " ETSI European Telecommunications Standards Institute Seite 21

21 Inhaltsübersicht! Mobile Kommunikationsnetze im Überblick! Bedrohungsszenarien! Integrierte Netzwerksicherheit und Defizite! Anforderungen an eine sichere Datenübertragung! Zusammenfassung und Ausblick Seite 22

22 Anforderungen! Ende-zu-Ende-Schutz " Von Endsystem (PDA, Laptop) bis Endsystem " Auch über Systemgrenzen hinweg (Luftschnittstelle/Festnetz)! Starke Verschlüsselung " Etablierte und standardisierte Verfahren (AES) " Hinreichend lange Schlüssel (mind. 80 bit) " Geprüfte Protokolle (Authentifikation, Schlüsselvereinbarung)! Schlüsselmanagement " Transparent " Dynamisch (Schlüsselvereinbarung und wechsel) über Public Key Verfahren (PKI)!Abkürzungen: " AES Advanced Encryption Standard " PDA Personal Digital Assistant " PKI Public Key Infrastructure Seite 23

23 Lösungen! Virtual Private Networks (VPN) " Tunneling über unsichere Verbindungen: IPSec " Starke Verschlüsselung und Authentifikation zwischen Client (Laptop, PDA) und Firewall! Client-Server-Verbindung mit SSL/TLS " Starke Verschlüsselung und Authentifikation " Schutz von E-Commerce-Anwendungen " Verschlüsselung und Authentifikation des -Zugriffs! -Verschlüsselung " Starke Verschlüsselung und digitale Signatur für elektronische Nachrichten und Anhänge!Abkürzungen: " IPSec Internet Protocol Security " POP3 Post Office Protocol " SSL Secure Sockets Layer Protokoll " TLS Transport Layer Security " VPN Virtual Private Network Seite 24

24 Inhaltsübersicht! Mobile Kommunikationsnetze im Überblick! Bedrohungsszenarien! Integrierte Netzwerksicherheit und Defizite! Anforderungen an eine sichere Datenübertragung! Zusammenfassung und Ausblick Seite 25

25 Zusammenfassung! Zunahme der mobilen Kommunikation erfordert starke Schutzmechanismen! Integrierte Sicherheitsmechanismen bieten keinen oder nur unzureichenden Schutz! Vollständiger Schutz (von Endsystem zu Endsystem) nur auf höherer Protokollebene möglich! State of the Art " E-Commerce-Anwendungen mit unbekannten Partnern (wie Leitungsgebunden) mit SSL/TLS " -Verbindungen über Nachrichtenverschlüsselung " Intranet, B2B-Verbindungen über VPN (IPSec)!Abkürzungen: " B2B Business-to-Business Seite 26

26 Secure Mobile Computing Sichere Infrastruktur für Mobile Nutzer Secorvo Security Consulting GmbH Seite 27

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Einsatzpotenziale von m-business

Einsatzpotenziale von m-business Informatik Baris Kildi Einsatzpotenziale von m-business Diplomarbeit Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker an der Technischen Universität Berlin Einsatzpotenziale von

Mehr

mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Prof. Dr. Frithjof Klasen

mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Prof. Dr. Frithjof Klasen mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Institut für Automation & Industrial IT 03.12.2003 Inhalt Warum Funktechnik? Funkgrundlagen / Frequenzbereiche

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009 Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde Europäische Abdeckung Telia Pizza Satellite UMTS GPRS WLAN GSM

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Wireless Local Area Network (WLAN)

Wireless Local Area Network (WLAN) Wireless Local Area Network (WLAN) Matthias Merkle Computer Networking 2. Semester matthias.merkle@hs-furtwangen.de Matr.-Nr. 227790 Inhalt der Präsentation WLAN versus LAN Fragen 2/23 1 1941 1969 90er

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

Wireless LAN Sicherheit

Wireless LAN Sicherheit Wireless LAN Sicherheit Seminar Datenverarbeitung WS 2002/03 cand.ing. André Große Bley Betreuer Dr.-Ing. Th.Droste 9. Dezember 2002 Wireless LAN - Sicherheit / Version vom 9. Dezember 2002 Übersicht Was

Mehr

Mobilkommunikation. & Georeferenzierung. H. Mittendorfer

Mobilkommunikation. & Georeferenzierung. H. Mittendorfer Mobilkommunikation & Georeferenzierung H. Mittendorfer Funkdienste Quelle: http://www.bmvit.gv.at/telekommunikation/funk/index.html Frequenzverwaltung Telekommunikationsgesetz 51. (1) Der Bundesminister

Mehr

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 ERSTER ÜBERBLICK 1-1 1.1 Begriffsklärung 1-1 1.2

Mehr

Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe

Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe Vortrag zum Stadtgeburtstag 2004 der Stadt Karlsruhe Prof. Dr. Hannes Hartenstein und Dipl.-Ing. Willi Fries Universität

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

Wired Equivalent Privacy - WEP

Wired Equivalent Privacy - WEP Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale

Mehr

WLAN Drahtloses Netzwerk

WLAN Drahtloses Netzwerk WLAN Drahtloses Netzwerk Florian Delonge & Jürgen Thau AUGE e.v. 18. Dezember 2004 WLAN (F. Delonge, J. Thau) (1) Wireless LAN, das drahtlose Netzwerk Inhalt: Überblick WLAN Vergleich WLAN / Bluetooth

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Mobile Service Management

Mobile Service Management Secure Mobile Computing Mobile Service Management 15. Januar 2004 DFKI Saarbrücken Jochen Gundelfinger Vertriebsleiter jg@ncp.de Secure Mobile Computing als integrativer Bestandteil eines plattformübergreifenden

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

WLAN Vortrag. Linux DemoDay von Stefan Triller

WLAN Vortrag. Linux DemoDay von Stefan Triller WLAN Vortrag Linux DemoDay 2003 von Stefan Triller 802.11b 2,4 Ghz Bereich bzw. ISM-Bereich (ISM = Industrial, Scientific, Medical) lizenzfreier Funkraum in dem auch Geräte wie Mikrowellen oder Bluetoothgeräte

Mehr

Sicherheit bei Wireless LANs

Sicherheit bei Wireless LANs Sicherheit bei Wireless LANs Vortrag von Sebastian Zaccheddu Wintersemester 2001 / 2002 0. Inhaltsübersicht Einleitung Der IEEE 802.11 Standard Sicherheitskonzepte im IEEE 802.11 Standard Angriffe auf

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Wireless LAN in öffentlich zugänglichen Gebäuden

Wireless LAN in öffentlich zugänglichen Gebäuden Wireless LAN in öffentlich zugänglichen Gebäuden Dr. Andreas Heuer Actisis GmbH Vortragsübersicht Grundlagen WLAN Bedrohungen und Risiken Schutzmaßnahmen Grundlagen WLAN WLAN Wireless Local Area Network

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

WLAN. Aus einem Forum:

WLAN. Aus einem Forum: WLAN England. Die Nutzung von drahtlosem Internet in Schulen soll vorerst aufgeschoben werden, denn nach Aussagen der Lehrer könnten die Kinder dadurch Gesundheitsrisiken ausgesetzt sein. Elektrosmog und

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Sicherheit in mobilen Netzen. Vaida Klimmek 14. Dezember 2004

Sicherheit in mobilen Netzen. Vaida Klimmek 14. Dezember 2004 Sicherheit in mobilen Netzen Vaida Klimmek 14. Dezember 2004 Gliederung Bedeutung der Sicherheit in mobilen Netzen Grundlagen der Kryptografie Sicherheit in GSM-Netzen Sicherheit in Wireless LANs Sicherheit

Mehr

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Was ist Mobilkommunikation

Was ist Mobilkommunikation Inhaltsverzeichnis Vorlesung Lehrstuhl Telematik Institut für Informatik I 1. Mobilitätsunterstützung im Internet 2. Technische Grundlagen 3. Zellulare Netze 1G, 2G, 2.5G, 3G, 4G 4. Weitere drahtlose Zugangstechniken

Mehr

Sicherheitsaspekte drahtloser. WLAN, Bluetooth,, GSM, DECT

Sicherheitsaspekte drahtloser. WLAN, Bluetooth,, GSM, DECT Sicherheitsaspekte drahtloser WLAN, Bluetooth,, GSM, DECT 48. Weinheimer UKW-Tagung 2003, Weinheim Dipl-Ing Erich H. Franke DK6II Königsbach-Stein erich.franke@afusoft.de http://www.afusoft.de 1 Treiber

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM

Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Quelle: Prof. Dr. Alexander Schill TU Dresden, Lehrstuhl Rechnernetze http://www.rn.inf.tu-dresden.de 13.02.2002 1 Drahtlose lokale Netze, WLAN 13.02.2002

Mehr

Systemsicherheit 4: Wireless LAN

Systemsicherheit 4: Wireless LAN Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung

Mehr

WLAN Router sicher konfigurieren

WLAN Router sicher konfigurieren WLAN Router sicher konfigurieren Linux User Group Schwabach http://lusc.de 21. April 2007 Gliederung 1 Bedrohungen 2 3 Vorraussetzungen Bedrohungen Vortrag WLAN Karten und Treiber zu Netzwerkprotokollen

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

ZfTM-Work in Progress Nr. 52. WLAN- und WPAN-Funtechniken nach IEEE 802.11 und Bluetooth: Funktionsweise und Anwendungsbereiche

ZfTM-Work in Progress Nr. 52. WLAN- und WPAN-Funtechniken nach IEEE 802.11 und Bluetooth: Funktionsweise und Anwendungsbereiche ZfTM-Work in Progress Nr. 52 WLAN- und WPAN-Funtechniken nach IEEE 802.11 und Bluetooth: Funktionsweise und Anwendungsbereiche Andreas Walter c 2005 Partner der Unternehmensberatung DIALOG CONSULT GmbH

Mehr

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche

Mehr

Wireless IP: WLAN versus UMTS/GPRS

Wireless IP: WLAN versus UMTS/GPRS Talk No. 4 Wireless IP: WLAN versus UMTS/GPRS Stefan Mehr Stefan Schlegel Thomas Mazhuancherry Supervisor: David Hausheer WLAN - Übersicht WLAN Übersicht Standards Erweiterungen von 802.11 Physical Layer

Mehr

ZuiScat. Wireless. Drahtlose Zugangstechnologien technisches Potential und wirtschaftliche Bedeutung. Werner A. König

ZuiScat. Wireless. Drahtlose Zugangstechnologien technisches Potential und wirtschaftliche Bedeutung. Werner A. König Drahtlose Zugangstechnologien technisches Potential und wirtschaftliche Bedeutung Werner A. König ZuiScat - Inhalt 2 Funkbasierte Technologien Marktsituation Anwendungsdomänen Satellit WLAN UMTS WiMAX

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Vorlesung Netzsicherheit

Vorlesung Netzsicherheit Vorlesung Netzsicherheit Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakern ist gelaufen, die Codemaker haben gewonnen.

Mehr

Integrierte Architektur für UMTS und WLAN Technologien

Integrierte Architektur für UMTS und WLAN Technologien Integrierte Architektur für UMTS und WLAN Technologien Seminar Mobile Systems Referenten: Thomas Loher Nikola Mijatovic 7. April 2005 Übersicht Stand der Dinge WLAN, UMTS Integrierte Architektur Kopplungen

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802 Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

High-speed Internet Access. Your mobile workspace at this Hotspot

High-speed Internet Access. Your mobile workspace at this Hotspot High-speed Internet Access Your mobile workspace at this Hotspot Kabellos am Hotspot surfen so oder so Sie haben ein Notebook mit Mobile Unlimited von Swisscom Mobile. Dann surfen Sie in der ganzen Schweiz

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherheit im WLAN Sicherheit - Ziele Integrität (integrity) Es kommt das an, was abgesendet wurde. Vertraulichkeit (privacy) Es können nur berechtigte

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Grundkurs Mobile Kornrnuni kationssysterne

Grundkurs Mobile Kornrnuni kationssysterne Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....

Mehr

Adapter & Antennen: die Hardware zum Funken. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten

Adapter & Antennen: die Hardware zum Funken. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten v.1.03 [ 24.03.2003 ] II. Adapter & Antennen: die Hardware zum Funken III. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten V. Horchen und Malen: Wardriving & Warchalking - 1/19

Mehr

Systemsicherheit (Diplom) Netzsicherheit (Master)

Systemsicherheit (Diplom) Netzsicherheit (Master) Systemsicherheit (Diplom) Netzsicherheit (Master) Teil 1: Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakernist gelaufen,

Mehr

IT-Sicherheit im Handwerk

IT-Sicherheit im Handwerk DECT / VoIP Michael Burzywoda 15. Mai 2014 > Inhaltsübersicht Teil 1 Wie es begann (vom CT1(+) + 2 zum DECT) Einsatz und Anwendung Technik Sicherheit bei DECT Risiken Quelle: /www.gigaset.de > DECT Wie

Mehr

Notizen-Neuerungen WIRELESS LAN

Notizen-Neuerungen WIRELESS LAN WIRELESS LAN Wireless-Netzwerk...2 Wireless Grundlagen... 2 Mehr Flexibilität durch mobiles Arbeiten Netzwerk ohne Kabelsalat... 2 Aufbau... 3 Übersicht der Standards... 4 Hotspot... 5 Arten des Netzwerkaufbaus...6

Mehr