Fachhochschule Furtwangen. Computer Networking. Diplomarbeit

Größe: px
Ab Seite anzeigen:

Download "Fachhochschule Furtwangen. Computer Networking. Diplomarbeit"

Transkript

1 Computer Networking Thema: Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus Referent: Prof. Christoph Reich Koreferent: Dr. Gerhard Junghans Vorgelegt im: Wintersemester 2004/2005 am: 25. Februar 2005 Vorgelegt von: Richard Mayer Rodheimer Str. 41a Gießen

2

3 Ich erkläre hiermit an Eides statt, dass ich die vorliegende selbstständig und ohne unzulässige fremde Hilfe angefertigt habe. Die verwendeten Quellen und Hilfsmittel sind vollständig zitiert. Gießen,

4

5

6 Zusammenfassung Das Ziel der vorliegenden Arbeit ist die Beschreibung der Konzeption einer sicheren, mobilen Arbeitsumgebung für Anwender im medizinischen Umfeld und die Umsetzung dieser Erkenntnisse in einer Testumgebung. Kapitel 1 geht auf die geschichtliche Entwicklung der Computersysteme am Universitätsklinikum Gießen ein. Es verschafft auch einen groben Überblick über das gegenwärtig eingesetzte KAS (Klinisches Arbeitsplatzsystem). Kapitel 2 erläutert die theoretischen Grundlagen für das später erarbeitete Konzept. Neben der genaueren Beschreibung der Netzwerkinfrastruktur am Universitätsklinikum wird hier auch auf verschiedene Authentisierungs- und Verschlüsselungsmechanismen und deren Stärken und Schwächen eingegangen. Kapitel 3 befasst sich mit dem Aufbau des eigentlichen Konzepts. In den hier vorgestellten drei Phasen, erfolgt die Beschreibung des Vorgehens bei Verwendung von WPA Personal (Phase 1), WPA Enterprise (Phase 2) und von Virtual Private Networks (Phase 3). Kapitel 4 stellt die für die Testumgebung notwendigen Hardwarekomponenten vor und beschreibt die Ergebnisse des Einsatzes innerhalb der Testumgebung. Neben Untersuchung des Roamingverhaltens und der Performance wird hier auch auf Probleme bei Installation und Administration eingegangen. Kapitel 5 präsentiert die Ergebnisse im bisherigen Betrieb, Lösungsvorschläge für aufgetretene Probleme und einen Ausblick auf das weitere Vorgehen. 6

7 Inhaltsverzeichnis 1. Einführung 9 2. Theoretische Grundlagen Netzwerkstruktur im Krankenhaus Grundsätze Authentisierung und Autorisierung Mobile Netzwerkzugänge Integration von Access Points im LAN Sicherheitsrisiken und Verschlüsselungsmethoden Wired Equivalent Privacy Wireless Protected Access Wireless Protected Access Möglichkeiten zur Authentisierung Hop-to-Hop Transactions End-to-end Transactions Pull Sequence Authentisierungsprotokolle Konzept für den Betrieb mobiler Datenendgeräte Anwendungsbereiche Phasen auf dem Weg zum sicheren Netzwerk

8 Bestehende Infrastruktur Phase 1: Einführung von WPA Personal Phase 2: Einführung von WPA Enterprise Phase 3: Verwendung von Virtual Private Networks Aufbau und Erprobung Werkzeuge und deren Einsatz Roaming-Verhalten WEP, WPA Personal WPA Enterprise, VPN Performancemessungen Administration und Management Weitere Implementierung Zusammenfassung Ergebnisse im bisherigen Betrieb Lösungsvorschläge Zukünftige Pläne Literaturverzeichnis 71 A. Anhang 75 A.1. Konfiguration des Enterasys XSR A.2. Konfiguration des Windows 2000 Server für RADIUS-Authentisierung.. 79 A.2.1. Installation des Windows 2000 Servers A.2.2. Konfiguration des Internet Authentication Server A.2.3. Konfiguration des Access Points Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 8

9 1. Einführung Einen mobilen Client zu benutzen, bedeutete vor wenigen Jahrzehnten wohl noch, dass dieser problemlos von einer Person transportiert werden konnte und sich auch ohne das Vorhandensein einer Drehstromsteckdose betreiben ließ. Das war zu einer Zeit, in der die Rechnerräume von großen, proprietären Serversystemen, die sowohl in der Anschaffung als auch im Unterhalt äußerst kostspielig waren und nur von wenigen Spezialisten bedient werden konnten, dominiert wurden. Im medizinischen Bereich waren solche Arbeitserleichterungen schon immer sehr interessant. Aufgrund der Datenflut, die durch Erfassung, Untersuchung und Behandlung von Patienten verursacht wird, stellten Klinische Arbeitsplatzsysteme (KAS) schon sehr früh eine willkommene Arbeitserleichterung für Ärzte und Verwaltung dar. Auch das Universitätsklinikum Gießen, an dem die vorliegende Arbeit durchgeführt wurde, setzte die neue Technik schon sehr früh ein. Bereits in den späten 1970-er Jahren wurden proprietäre Rechnersysteme für die Verarbeitung der Patientenaufnahme und der Labordaten eingesetzt. Die Bedienung durch die Anwender erfolgte noch lange durch Verwendung von seriell angeschlossenen Terminals. Auch das Netzwerk am Klinikum bestand damals aus einer komplexen seriellen Verkabelung, welche die Aufgabe hatte, möglichst viele Terminals für die Bedienung der Systeme bereitzustellen. Da mit der Zeit aber immer mehr separate Systeme für die Abarbeitung verschiedener Aufgaben (z.b. Blutbank, diverse Labore) hinzukamen, resultierte daraus auch das Problem, dass an einem Standort verschiedene Terminals für die Bedienung von verschiedenen Systemen zum Einsatz kamen. Dies war die Geburtsstunde der Schaffung eines richtigen Netzwerkes. Es handelte sich hierbei anfangs um die Verbindung der verschiedenen pro- 9

10 prietären Großrechnersysteme, um Daten des einen Systems auch dem anderen System zur Verfügung zu stellen. Die Bedienung der Systeme erfolgte aber weiterhin über serielle Konsolen. Auch nach der Einführung des koaxialen Ethernet (Cheapernet) in den 1980-er Jahren wurde von diesem Prinzip noch nicht so schnell abgelassen. Zwar waren die Rechner jetzt via Ethernet miteinander verbunden, die Bedienung der Anwendungen erfolgte aber nach wie vor durch die Verwendung von Terminalemulationen unter DOS. Heute besteht das Netzwerk des Universitätsklinikums Gießen aus ca Client- Rechnern und beinahe 100 mobilen Endgeräten wie Notebooks oder Tablet-PCs. Das für die Verwaltung und Datenerfassung eingesetzte KAS ist ein selbstentwickeltes System namens KAOS (Klinisches Arbeitsplatz- und Organsiationssystem), welches auf der Clientseite aus einer Windows Softwarekomponente besteht und auch teilweise web-basierte Darstellung verwendet. Die mobilen Endgeräte werden bereits auf mehreren Stationen für die Erfassung und Darstellung von Daten eingesetzt. Ein Beispiel für die enorme Arbeitserleichterung ist die Protokollierung der routinemäßigen Temperaturkontrolle der Patienten. Während die Werte bis vor kurzem ermittelt, in eine Liste eingetragen und dann in einem separaten Arbeitsschritt an einem drahtgebundenen KAOS-Client in das KAS übertragen wurden, so kann diese Tätigkeit anhand der Verwendung von Notebooks und Tablet-PCs nun in einem Arbeitsschritt erfolgen. Das hat zur Folge, dass das Krankenhauspersonal mehr Zeit in wichtigere Aufgaben, wie z.b. die persönliche Betreuung von Patienten investieren kann. In der vorliegenden Arbeit wird untersucht, wie eine mobile Arbeitsumgebung heutzutage gestaltet werden kann. Dass der Einsatz von drahtlosen Netzwerken für den Betrieb von Standardkomponenten wie Notebooks und Tablet-PCs im professionellen Umfeld relativ neu ist, hat zur Folge, dass bisher nur wenige standardisierte Lösungen für den sicheren Betrieb auf dem Markt vorhanden sind. Zwar bieten große Hersteller wie z.b. Cisco eigene Lösungen für die sichere Verschlüsselung an; diese sind jedoch z.b. für die Verwendung mit WLAN-Karten eines anderen Herstellers nicht geeignet. Da bereits viele Notebooks mit integrierten WLAN-Modulen eingesetzt werden, bleiben solche Lösungen außen vor. Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 10

11 Das Konzept sollte jedoch nicht lediglich eine solide und sichere Verschlüsselung gewährleisten. Der Betrieb von mobilen Endgeräten erfordert auch eine Überarbeitung der Administrationsmechanismen. Hier kommen, wie die vorliegende Arbeit zeigt, ganz neue Probleme zum Vorschein, die bisher bei drahtgebunden Clients keine Rolle spielten. Neben der Erstellung eines theoretischen Konzepts, ist es Ziel dieser Arbeit, die Lösungsvorschläge auch auf praktischer Ebene zu überprüfen, da viele Probleme, die dabei möglicherweise auftreten können, in einer theoretischen Ausarbeitung verborgen bleiben. Bei der Wahl des Konzepts ist die Orientierung an bereits vorhandenen Komponenten erforderlich, da ein kompletter Austausch der bereits vorhandenen und im Einsatz befindlichen Hardwarekomponenten aus finanziellen Gründen nicht möglich ist. Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 11

12 Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 12

13 2. Theoretische Grundlagen Im folgenden Kapitel werden die zum Verständnis für die späteren Abschnitte notwendigen Grundlagen geschaffen. Anfangs wird auf die Netzwerkstruktur am Universitätsklinikum Gießen eingegangen. Hier soll besonders auf die Integrationsweise von mobilen Clients Wert gelegt werden. Daraufhin folgt eine Übersicht über verschiedene Verschlüsselungs- und Authentisierungsmechanismen und deren genaue Funktionsweise Netzwerkstruktur im Krankenhaus Grundsätze Das Netzwerk am Universitätsklinikum Gießen besteht aus zwei komplett physikalisch getrennten Netzwerken - dem Forschungsnetz und dem Klinischen Netz. Der Grund für die Trennung der beiden Netze ist die besondere Sensibilität der zu verarbeitenden Daten im medizinischen Umfeld. Die gerade in den letzten Jahren gestiegene Nutzermobilität durch mobile Computer ließ bei den Nutzern den Wunsch aufkommen, zu Hause und am Arbeitsplatz denselben Computer zu verwenden. Wären alle Computer-Benutzer auf die Sicherheit ihres Systems bedacht und hätten Desktop-Betriebssysteme keine Sicherheitslücken, dann hätte dieser Wunsch nach mehr Mobilität kein Problem dargestellt. Dies ist aber leider nicht der Fall. Durch die verheerenden Auswirkungen von Würmern wie Code Red im Jahre 2001, oder SQL Slammer in 2003 wurden sowohl Anwender als auch Administratoren auf den Boden der Realität zurückgeholt. Betriebe, deren Produktion aufgrund der von Privatrechnern eingeschleusten Würmer Stunden, wenn nicht gar Tage still stand, werden sich spätestens 13

14 nach diesen Vorfällen Gedanken über die Sicherheit im Lokalen Netz gemacht haben. Das Universitätsklinikum Gießen entschied sich glücklicherweise schon lange vor dem Erscheinen eines solchen Wurms für den Einsatz von zwei getrennten Netzen. Das Klinische Netz ist für Computer bestimmt, die für die Aufrechterhaltung des Betriebs am Universitätsklinikum notwendig sind. Diese Rechner werden ausschließlich von der IT- Abteilung installiert und konfiguriert. Nur wenige Benutzer haben hier Verwaltungsrechte - somit wird das Einschleppen von Viren und Würmern aus dem Internet erschwert, da das Klinische Netz über keine Anbindung zum Internet verfügt. Die Trennung der beiden Netzinfrastrukturen geht sogar so weit, dass eine physische Trennung der beiden Netze vorliegt. Will ein Mitarbeiter also Zugriff auf beide Netze haben, so hat dies zur Folge, dass am Arbeitsplatz zwei unterschiedliche Computer vorhanden sein müssen, die wiederum nicht untereinander kommunizieren können. An das Forschungsnetz werden Computer angeschlossen, die nicht mit den vertraulichen, medizinischen Daten des klinischen Netzes in Berührung kommen bzw. kommen sollen. Die datenschutzrechtliche Vorgabe in diesem Netz schreibt vor, dass Patientendaten wenn überhaupt, nur in anonymisierter Form übertragen werden dürfen. Diese strikte Trennung hat zur Folge, dass der Betrieb von privaten, ungeprüften Rechnern in diesem Netz kein schwerwiegendes Problem darstellt. Nichtsdestotrotz wird jedes Gerät, das Zugang zum Netzwerk haben soll, zentral in einer Datenbank registriert. Die Zuteilung einer IP-Adresse erfolgt erst, nachdem die MAC-Adresse erfasst und in die Datenbank eingetragen wurde. Gleichzeitig wird das installierte Betriebssystem und die darauf vorhandene Software kontrolliert. Zugang zum Netz wird nur gewährt, wenn ein aktuelles Betriebssystem (z.b. Windows XP Professional ) zum Einsatz kommt, auf dem auch ein aktueller Virenscanner installiert ist. Verfügt das zu registrierende Gerät z.b. nur über Windows XP Home, so wird ein Update des Rechners gefordert und auch berechnet. Im Jahr 2004 wurde die grundsätzliche, vollständige Trennung der beiden Netze ein wenig gelockert. Nutzer haben nun die Möglichkeit, Zugang zu einem Gateway zu beantragen, das sich zwischen dem Klinischen Netz und dem Forschungsnetz befindet. Der Grundsatz, dass Daten nur in anonymisierter Form in das Forschungsnetz gelangen Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 14

15 dürfen wird hierbei aber eingehalten. Diese Funktion dient besonders der statistischen Auswertung von medizinischen Daten, oder der Übermittlung von Daten an Ärzte außerhalb das Klinikums Authentisierung und Autorisierung Die betriebssystembezogene Anmeldung der Clients erfolgt anhand zwei getrennter Microsoft Active Directory Server, die unter Windows 2000 Server laufen. Es erfolgt keine Synchronisierung der beiden Verzeichnisdienste. Es wäre also möglich, dass ein Nutzer über zwei verschiedene Kombinationen aus Benutzername und Kennwort für Klinisches Netz und Forschungsnetz verfügt. Zusätzlich zu der betriebssystemgebundenen Anmeldung erfolgt die Registrierung der MAC-Adressen aller Clients in einer zentralen Datenbank. Nur wenn ein Eintrag für das Gerät in dieser Datenbank besteht, vergibt der DHCP-Server eine gültige IP-Adresse und die Informationen für Default-Gateway und Nameserver an den Client. Die Autorisierung von Clients erfolgt durch ein proprietäres System der Firma Enterasys (ehemals Cabletron). Diese werden in verschiedene VLAN-Gruppen eingeteilt. Die Einteilung kann z.b. von MAC-Adressen oder vom Switch-Port abhängig sein. Der Administrator kann den Mitgliedern der einzelnen VLANs den Zugriff auf bestimmte Netzwerkresourcen ermöglichen oder verweigern. Die Verwaltung dieser Regeln findet an zentraler Stelle im VLAN-Manager statt. Sind Clients oder Switchports nicht explizit einer VLAN-Gruppe zugeteilt, so gelten für den Client die meist sehr einschränkend gestalteten Default-Einstellungen Mobile Netzwerkzugänge Beginnend im Jahr 2003 wurden verschiedene Abteilungen am Universitätsklinikum mit mobilen Endgeräten in Form von Notebooks oder Tablet-PCs mit integrierten WLAN- Adaptern ausgestattet. Hintergedanke dieses Vorgehens war die enorme Arbeitserleichterung sowohl für Ärzte als auch für das Pflegepersonal. Die Eingabe von Patientendaten Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 15

16 konnte von nun an immer und überall zeitnah erfolgen. Eine Eintragung in Patientenakten (Papier) und die spätere zeitaufwändige Übertragung in das KAS war von nun an nicht mehr notwendig. Auch das Abrufen von Patientenbezogenen Daten (z.b. Labordaten) konnte nun sehr komfortabel und standortunabhängig durchgeführt werden Integration von Access Points im LAN Der Erfolg der mobilen Netzwerkzugänge war so groß, dass die drahtlose Vernetzung schnell ausgeweitet wurde. Momentan (Januar 2005) sind über das Gelände des Universitätsklinikums Gießen mehr als 50 Access Points verteilt. Bei der aktuellen Konfiguration dieser Geräte kommt keine zentrale Authentisierung zum Einsatz. Um sich in ein solches drahtloses Netzwerk einzuloggen, wird in jedem Gebäude bzw. für jeden Access Point ein anderes Kennwort benötigt. Zum Einsatz kommt die Verschlüsselung Wired Equivalent Privacy mit einem 128 Bit langen Schlüssel. Zusätzlich werden auf den Geräten die MAC-Adressen der berechtigten Clients eingetragen Sicherheitsrisiken und Verschlüsselungsmethoden Da die MAC-Adresse einer Netzwerkkarte jedoch leicht geändert werden kann, stellt dies einen unzureichenden Sicherheitsfaktor dar. Bei der Kommunikation zwischen Client und Access Point wird dieser Wert im Klartext übertragen. Die folgenden Kapitel stellen die WEP-Verschlüsselung und deren Nachfolger Wireless Protected Access (WPA) und Wireless Protected Access 2 (WPA2) im Detail vor. Dabei wird auch auf die Schwächen und Risiken dieser Methoden eingegangen Wired Equivalent Privacy Wired Equivalent Privacy (WEP) [1] ist der im WLAN-Standard [2] eingesetzte Mechanismus, der für die Verschlüsselung der zu übertragenden Daten zuständig ist. Er wird des Weiteren auch noch für die Zugangskontrolle und die Sicherung der Datenin- Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 16

17 tegrität verwendet. Ob nun der WLAN-Standard , b, g oder a zum Einsatz kommt, macht für die Verschlüsselung mit WEP keinen Unterschied, da sich an WEP selbst nichts verändert hat. WEP sieht zwei Betriebsarten vor: Bei der Betriebsart Open System Authentication kommt keinerlei Verschlüsselung zum Einsatz - jeder Client, der über eine dem Standard entsprechende Netzwerkkarte verfügt, kann dem Netz beitreten. Bei dem zweiten Betriebmodus Shared Key Authentication übernimmt der Stromchiffrierer RC4 der Firma RSA Data Security die Verschlüsselung der Daten. Es handelt sich hierbei, wie der Name schon sagt, um eine Secret Key -Verschlüsselung. Sowohl auf dem Access Point, als auch auf dem Client-Rechner ist ein wahlweise 40 oder 104 Bit langer Schlüssel hinterlegt, mit dem die Datenpakete verschlüsselt werden. Um die Datenintegrität zu gewährleisten, verfügt jedes WEP-Paket über eine 32 Bit lange Checksumme. Diese wird aus dem unverschlüsselten Datenpaket gebildet. Die Vertraulichkeit der übertragenen Daten wäre allerdings nicht gegeben, wenn die Pakete nur mit dem statischen WEP-Key verschlüsselt wären. Da in einem Computernetzwerk sehr oft Daten mit gleichem, bekanntem Inhalt versendet werden (z.b. MAC-Broadcasts, DHCP- Requests), könnten dadurch schnell Rückschlüsse auf den verwendeten Key gezogen werden. Aus diesem Grund kommt der variable Initialisierungsvektor (IV) zum Einsatz. Dieser 24 Bit lange Key und der geheime WEP-Key bilden den Gesamtschlüssel, der bei der RC4-Verschlüsselung zum Einsatz kommt. Da der IV allerdings variabel ist, damit gleiche Klartextpakete nicht identische verschlüsselte Datenpakete erzeugen, wird dieser Schlüssel im Klartext mit jedem WEP-Paket übertragen. Der Empfänger des Paketes verwendet dann den geheimen WEP-Schlüssel und den empfangenen Initialisierungsvektor, um das Paket zu entschlüsseln. Möchte sich ein neuer Client an einem Funknetzwerk anmelden, so sendet er eine Authentisierungs-Anforderung an den entsprechenden Access Point (Siehe Abbildung 2.1 Punkt 1). Der Access Point erzeugt daraufhin mit einem Zufallszahlengenerator (PRNG) einen 128 Bit langen Wert (Challenge), den er in ein WEP-Paket einbettet. Dieses WEP-Paket, bestehend aus Challenge und Prüfsumme (ICV) wird dann an den Client übertragen (Siehe Abbildung 2.1 Punkt 2). Der vorletzte Schritt der Authentisierung bei WEP ist die Verschlüsselung der erhaltenen Challenge Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 17

18 Abbildung 2.1.: Ablauf der Authentisierung bei WEP mit dem WEP-Key und einem neuen IV. Dieses WEP-Paket wird wiederum an den Access Point gesendet (Siehe Abbildung 2.1 Punkt 3). Dieser entschlüsselt das erhaltene Paket und vergleicht das in Schritt 2 gesendete Challenge mit der soeben Erhaltenen. Stimmen die beidem Werte überein, so war die Authentisierung erfolgreich und es wird ein entsprechendes Paket an den Client gesendet (Siehe Abbildung 2.1 Punkt 4).[3][4] Sicherheitsprobleme bei WEP Erste Zweifel hinsichtlich der Sicherheit des WEP-Algorithmus kommen schon beim Betrachten der verwendeten Schlüssellänge auf. Glaubt man den Werbeprospekten der Hardwarehersteller, so kommt bei WEP eine Verschlüsselung mit einem 128 (bzw. 64) Bit langen Schlüssel zum Einsatz. Beim Betrachten des vorherigen Kapitels wird aber schnell klar, dass die Daten zwar mit einem 128 Bit langen Key verschlüsselt werden - 24 Bit dieses Keys werden aber mit dem WEP-Paket im Klartext übertragen. Im Endeffekt Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 18

19 wird also nur eine 104 (bzw. 40) Bit Verschlüsselung verwendet[5]. Diese Verkürzung des effektiven Schlüssels würde selbst noch kein Problem darstellen, da ein korrekt implementierter 104 Bit Schlüssel ausreichend Sicherheit bieten würden. Aber es gibt noch eine Reihe weiterer Probleme: Schwache Implementierung der Checksummen Die 32 Bit lange Checksumme wird über das unverschlüsselte Datenpaket gebildet. Sie hat die Aufgabe, herauszufinden, ob Datenpakete auf der Funkstrecke durch Übertragungsfehler korrupt geworden sind, oder mutwillig von Drittpersonen verändert wurden. Man kann sich auf die Implementierung dieser Checksumme jedoch nicht verlassen, da der Wert linear gebildet wird. Kennt man also die Daten und die zugehörigen Checksummen zweier Pakete, so besteht die Möglichkeit, Daten eines Paketes zu verändern und die Checksumme danach so anzupassen, dass sie wieder stimmt. Veränderungen an Datenpaketen können also unbemerkt bleiben.[6] Umständliche Verwaltung der WEP-Keys Die vorgesehenen Möglichkeiten zur Verwaltung der WEP-Schlüssel bereiten dem Administrator erhebliche Schwierigkeiten. Auf dem Client können zwar bis zu vier Schlüssel abgelegt werden - zur Verschlüsselung der Daten wird jedoch immer nur ein einziger eingesetzt. Alleine schon der Aufwand, in einem drahtlosen Netzwerk von z.b. 100 Computern den WEP-Schlüssel auf jedem einzelnen Client zu verändern, legt nahe, dass einmal eingesetzte WEP-Schlüssel auch wirklich lange verwendet werden. Es sind keinerlei Mechanismen zur dynamischen Schlüsselverteilung vorgesehen. Dies erleichtert dem Angreifer das Eindringen in das Netzwerk, sei es nun durch einen auskunftsfreudigen Mitarbeiter, oder durch eine der nachfolgend vorgestellten Angriffsmöglichkeiten.[3] Abhören einer erfolgreichen Authentisierung Das Abhören von Traffic stellt selbst ohne großen finanziellen Aufwand kein Problem dar. Handelsübliche WLAN-Karten lassen sich durch modifizierte Treiber in den sogenannten Promiscuous Mode schalten. In diesem Modus kann sämtlicher Verkehr, der dem Standard ent- Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 19

20 spricht, abgehört werden. Es können also auch alle Pakete einer erfolgreichen Authentisierung eines Clients abgehört werden. In [3] wird beschrieben, dass man den Schlüsselstrom erfahren kann, indem man den Schlüsseltext und den Klartext einer Nachricht XOR -verknüpft. Betrachtet man nun noch einmal den Ablauf einer WEP-Authentisierung, so kann man daraus ersehen, dass sowohl der unverschlüsselte Challenge (Abbildung 2.1 Punkt 2) als auch der verschlüsselte Challenge (Abbildung 2.1 Punkt 3) problemlos abgehört werden können. Laut [3] kann nun aus diesen beiden Werten der Schlüsselstrom, mit dem Pakete verschlüsselt werden, berechnet werden. Auf diese Weise ist es möglich, sich ohne über das WEP-Kennwort zu verfügen, an einem Access Point anzumelden. Man sendet eine Authentisierungs-Anforderung an den Access Point. Dieser sendet ein WEP-Paket mit einem zufälligen Challenge-Wert. Dann verknüpft man den vorher errechneten Schlüsselstrom mit dem Klartext-Challenge. Auch ICV und IV stellen kein Problem dar. Der IV wird ja im Klartext übermittelt und kann somit problemlos verwendet werden. Nur der ICV muss neu berechnet und an die veränderten Challenge-Daten angepasst werden. Wird dieses Paket an den Access Point übertragen, so vergleicht er den verschlüsselten Challenge-Wert mit dem zuvor gesendeten. Natürlich sind die beiden Werte identisch, woraufhin die Authentisierungsbestätigung an den Client gesendet wird. Es ist anzumerken, dass durch dieses Experiment nicht wirklich Schaden angerichtet werden kann, da aufgrund des weiterhin unbekannten WEP-Keys keine weitergehende Kommunikation innerhalb des Netzwerkes möglich ist.[3] Zu kurzer Initialisierungsvektor Das bedeutendste und gefährlichste Problem der WEP- Verschlüsselung ist der Initialisierungsvektor. Er verfügt, wie bereits beschrieben über eine Länge von 24 Bit. Bereits ohne den Einsatz aufwändiger Techniken lässt sich bei einem durchschnittlich belasteten Access Point pro Stunde ein gültiger Schlüsselstrom herausfinden. Wird dann noch die sogenannte Known Plaintext Attack verwendet, so genügen laut [5] bereits MegaByte an Traffic, um die gültigen Schlüsselströme für alle Initialisierungsverktoren herauszufinden. Diese Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 20

21 Methode stützt sich darauf, dass der Inhalt vieler Datenpakete in einem Netzwerk genau bekannt ist (z.b. DHCP-Requests). Kennt man also das unverschlüsselte Datenpaket und den IV, so lässt sich daraus der Schlüsselstrom errechnen Wireless Protected Access Wireless Protected Access (WPA) wurde im Jahre 2003 von der Wi-Fi Alliance verabschiedet [7], um den Verbraucher vor den erheblichen Sicherheitsmängeln von WEP zu schützen. WPA stellt einen Teil des i-Standards dar, der im Jahre 2004 vorgestellt wurde. Sowohl bei der Authentisierung als auch bei der Verschlüsselung hat WPA deutliche Vorteile gegenüber WEP. Es gibt keinen festen WEP-Schlüssel mehr - bei jeder Anmeldung wird ein neuer, individueller Schlüssel ausgehandelt. Das bedeutet auch, dass die ordnungsgemäß authentisierten Clients in einem drahtlosen Netzwerk den Traffic der anderen Clients nicht mehr mithören können, da ja für jeden Client ein individueller Schlüssel ausgehandelt wurde. Für die Verschlüsselung der Daten kann wahlweise TKIP (Temporal Key Integrity Protocol)[8] oder AES (Advanced Encryption Standard)[9] verwendet werden. TKIP ähnelt dem RC4-Algorithmus von WEP sehr, jedoch wurden einige Schwachstellen beseitigt. Ein weiteres Problem des WEP-Standards, der mit nur 24 Bit zu kurze Initialisierungsvektor, wurde ebenfalls beseitigt. Der Initialisierungsverktor von WPA hat eine Länge von 48 Bit und ist somit nicht mehr anfällig für die Angriffsmöglichkeiten von WEP. Neben diesen Verbesserungen am eigentlichen Verschlüsselungs-Algorithmus verfügt WPA über weitaus durchdachtere Authentisierungsmechanismen. Während bei WEP nur die Authentisierung anhand des WEP-Schlüssels möglich war, hat man bei WPA die Wahl zwischen zwei Betriebsarten: WPA-Personal Diese Betriebsart eignet sich vor allem für kleine drahtlose Netzwerke. Die Authentisierung basiert auf einem Pre-Shared-Key (PSK), der bei Access Point und den Clients identisch sein muss (siehe Abbildung 2.2). Diese Betriebsart ist wirklich nur für kleine, private Netzwerke zu empfehlen, da ein gravierender Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 21

22 Abbildung 2.2.: WPA Personal Nachteil von WEP weiterhin vorhanden ist: Ein gemeinsamer Schlüssel für alle Clients. Der Aufwand, diesen Schlüssel bei z.b. 10 Clients zu ändern ist auch relativ groß, da die Änderung an jedem Client manuell erfolgen muss. WPA-Personal bietet also eigentlich nur bei der Verschlüsselung und Abhörsicherheit der Daten, nicht aber bei der Verwaltung der Schlüssel Vorteile. WPA-Enterprise Im Gegensatz zu WPA-Personal stützt sich WPA-Enterprise auf einen Authentisierungs-Server. In den Einstellungen des Access Points wird angegeben, auf welchem Server Benutzernamen und Passwörter der WLAN-Benutzer liegen. Für die Kommunikation zwischen dem Access Point und dem Authentisierungs- Server wird das RADIUS-Protokoll (Remote Access Dial-In User Service) verwendet. Abbildung 2.3 verdeutlicht den Ablauf einer Authentisierung mit WPA Enterprise. Die Benutzerdaten müssen natürlich nicht auf dem RADIUS-Server selbst liegen - er kann auch ein Authentisierungs-Proxy sein, der die Anfragen nur an einen Verzeichnisdienst oder eine Datenbank weitergibt (z.b. MS Active Directory, EDirectory bzw. Oracle, MySQL). Diese Betriebsart bietet gegenüber WPA-Personal zwar keine Vorteile bei der Verschlüsselung, erleichtert aber die Administration eines drahtlosen Netzwerkes ungemein. Verfügt ein Unternehmen beispielsweise bereits über eine zentrale User-Datenbank (z.b. im Microsoft Active Directory), so kann diese für die Authentisierung im drahtlosen Netzwerk Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 22

23 Abbildung 2.3.: Authentisierung bei WPA Enterprise weiterverwendet werden. Die Benutzer melden sich also bei dieser Betriebsart mit ihrem Benutzernamen und Kennwort an. Durch die umfangreichen Accounting- Funktionen des RADIUS-Protokolls können Zugriffe auf das Netzwerk auch sehr gut überwacht werden. Auch fortgeschrittene Zugangskontrolle wird durch das RADIUS-Protokoll ermöglicht. So kann z.b. einzelnen Usern zu bestimmten Zeiten der Zugriff verweigert werden, oder die Bandbreite auf einen bestimmten Wert begrenzt werden (Genaueres siehe im Kapitel Möglichkeiten zur Authentisierung ). Auch wenn die Ansätze von WPA vielversprechend sind, so gab es bereits kurz nach dessen Einführung Sicherheitslücken. Zwar war diesmal nicht die Verschlüsselung betroffen, jedoch lassen sich durch die Sicherkeitslücke problemlos Denial of Service (DoS) - Angriffe auf mit WPA abgesicherte drahtlose Netzwerke ausführen. Sendet ein potentieller Angreifer mehr als ein ungültiges Datenpaket innerhalb einer Sekunde, so besteht die Abwehrreaktion des Access Points darin, den gesamten Netzwerkverkehr für eine Minute zu deaktivieren.[10] Einer großer Vorteil von WPA ist, dass für den Einsatz oftmals die Neubeschaffung von Hardware nicht notwendig ist. Da sich der Verschlüsselungsalgorithmus von WPA nicht grundlegend von dem bei WEP eigesetzten unterscheidet, ist oft nur ein Firmware- Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 23

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Drahtlose Netzwerke mit Microsoft Windows

Drahtlose Netzwerke mit Microsoft Windows Fachbibliothek Drahtlose Netzwerke mit Microsoft Windows von Joseph Davies 1. Auflage Drahtlose Netzwerke mit Microsoft Windows Davies schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Inhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1

Inhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1 Einführung... XV Der Aufbau dieses Buchs... XV Weitere Informationsquellen... XVIII Hinweisarten... XIX Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1 1 Ein Überblick über IEEE 802.11...

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack Agenda eduroam Infrastruktur Sichere Nutzung Sicherheitstest (Android-)Probleme Fazit 2 2002 durch TERENA in Europa gestartet 3 Verfügbar

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Acer WLAN 11b USB Dongle. Kurzanleitung

Acer WLAN 11b USB Dongle. Kurzanleitung Acer WLAN 11b USB Dongle Kurzanleitung 1 Acer WLAN 11b USB Dongle Kurzanleitung Lesen Sie diese Kurzanleitung vor der Installation des Acer WLAN 11b USB Dongles. Für ausführliche Informationen über Sicherheitsmaßnahmen

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam (802.1x) unter Windows XP mit SP2 Um die vorliegende Anleitung verwenden zu können, brauchen Sie einen Computer unter

Mehr

HowTo: Einrichtung des Captive Portal am DWC-1000

HowTo: Einrichtung des Captive Portal am DWC-1000 HowTo: Einrichtung des Captive Portal am DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3B301 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.11 und höher (DWL-8600AP, DWL-

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Securepoint Version 11

Securepoint Version 11 Securepoint Version 11 RC100 und RC200 WLAN/UMTS nachträgliche Installation Version des Handbuches 1.0 Securepoint GmbH 1 Inhaltsverzeichnis... 1 Securepoint Version 11...1 1 Gerät mit UMTS- bzw. WLAN-Karte

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert,

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Sicherheit bei Wireless LANs

Sicherheit bei Wireless LANs Sicherheit bei Wireless LANs Vortrag von Sebastian Zaccheddu Wintersemester 2001 / 2002 0. Inhaltsübersicht Einleitung Der IEEE 802.11 Standard Sicherheitskonzepte im IEEE 802.11 Standard Angriffe auf

Mehr

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen) 6 NetWare-Clients Als Microsoft 1993 die ersten eigenen Betriebssysteme für Netzwerke (Windows for Workgroups und Windows NT) vorstellte, wurde die LAN-Industrie von Novell NetWare beherrscht. Um erfolgreich

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

WLAN-Zugang für Lehrbeauftragte

WLAN-Zugang für Lehrbeauftragte Vorbemerkung: WLAN-Zugang für Lehrbeauftragte Als Lehrbeauftragte(r) des FBI haben Sie automatisch auch Zugang zum WLAN-Netz des FBI. Sie brauchen dazu lediglich Ihren OBS-Account und einen Rechner mit

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2 und Vista Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Studenten-Internetzugang auf dem Gelände des Universitätsklinikums Hamburg-Eppendorf

Studenten-Internetzugang auf dem Gelände des Universitätsklinikums Hamburg-Eppendorf RZ/Netz/Projekte/Studenten-Internetzugriff/Nutzerinfo.doc Studenten-Internetzugang auf dem Gelände des Universitätsklinikums Hamburg-Eppendorf (Der Zugang ist ebenfalls nutzbar für UKE-Mitarbeiter, die

Mehr

WLAN-Zugang»uke-gwis«für UKE-Personal

WLAN-Zugang»uke-gwis«für UKE-Personal WLAN-Zugang»uke-gwis«für UKE-Personal 1 Grundlagen 1.1 Voraussetzungen zur Nutzung Notebook mit WLAN-Netzwerkkarte (WPA2-fähig); Clients mit Intel-PROSet/Wireless-Chipsatz beachten bitte die ergänzenden

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

WLAN eduroam: Installationsanleitung für den SecureW2 Client (Windows XP und Windows Vista)

WLAN eduroam: Installationsanleitung für den SecureW2 Client (Windows XP und Windows Vista) WLAN eduroam: Installationsanleitung für den SecureW2 Client (Windows XP und Windows Vista) Inhalt des Installationspaketes Das Installationspaket des HRZs für den SecureW2 Client enthält folgende Komponenten:

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr