Fachhochschule Furtwangen. Computer Networking. Diplomarbeit

Größe: px
Ab Seite anzeigen:

Download "Fachhochschule Furtwangen. Computer Networking. Diplomarbeit"

Transkript

1 Computer Networking Thema: Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus Referent: Prof. Christoph Reich Koreferent: Dr. Gerhard Junghans Vorgelegt im: Wintersemester 2004/2005 am: 25. Februar 2005 Vorgelegt von: Richard Mayer Rodheimer Str. 41a Gießen

2

3 Ich erkläre hiermit an Eides statt, dass ich die vorliegende selbstständig und ohne unzulässige fremde Hilfe angefertigt habe. Die verwendeten Quellen und Hilfsmittel sind vollständig zitiert. Gießen,

4

5

6 Zusammenfassung Das Ziel der vorliegenden Arbeit ist die Beschreibung der Konzeption einer sicheren, mobilen Arbeitsumgebung für Anwender im medizinischen Umfeld und die Umsetzung dieser Erkenntnisse in einer Testumgebung. Kapitel 1 geht auf die geschichtliche Entwicklung der Computersysteme am Universitätsklinikum Gießen ein. Es verschafft auch einen groben Überblick über das gegenwärtig eingesetzte KAS (Klinisches Arbeitsplatzsystem). Kapitel 2 erläutert die theoretischen Grundlagen für das später erarbeitete Konzept. Neben der genaueren Beschreibung der Netzwerkinfrastruktur am Universitätsklinikum wird hier auch auf verschiedene Authentisierungs- und Verschlüsselungsmechanismen und deren Stärken und Schwächen eingegangen. Kapitel 3 befasst sich mit dem Aufbau des eigentlichen Konzepts. In den hier vorgestellten drei Phasen, erfolgt die Beschreibung des Vorgehens bei Verwendung von WPA Personal (Phase 1), WPA Enterprise (Phase 2) und von Virtual Private Networks (Phase 3). Kapitel 4 stellt die für die Testumgebung notwendigen Hardwarekomponenten vor und beschreibt die Ergebnisse des Einsatzes innerhalb der Testumgebung. Neben Untersuchung des Roamingverhaltens und der Performance wird hier auch auf Probleme bei Installation und Administration eingegangen. Kapitel 5 präsentiert die Ergebnisse im bisherigen Betrieb, Lösungsvorschläge für aufgetretene Probleme und einen Ausblick auf das weitere Vorgehen. 6

7 Inhaltsverzeichnis 1. Einführung 9 2. Theoretische Grundlagen Netzwerkstruktur im Krankenhaus Grundsätze Authentisierung und Autorisierung Mobile Netzwerkzugänge Integration von Access Points im LAN Sicherheitsrisiken und Verschlüsselungsmethoden Wired Equivalent Privacy Wireless Protected Access Wireless Protected Access Möglichkeiten zur Authentisierung Hop-to-Hop Transactions End-to-end Transactions Pull Sequence Authentisierungsprotokolle Konzept für den Betrieb mobiler Datenendgeräte Anwendungsbereiche Phasen auf dem Weg zum sicheren Netzwerk

8 Bestehende Infrastruktur Phase 1: Einführung von WPA Personal Phase 2: Einführung von WPA Enterprise Phase 3: Verwendung von Virtual Private Networks Aufbau und Erprobung Werkzeuge und deren Einsatz Roaming-Verhalten WEP, WPA Personal WPA Enterprise, VPN Performancemessungen Administration und Management Weitere Implementierung Zusammenfassung Ergebnisse im bisherigen Betrieb Lösungsvorschläge Zukünftige Pläne Literaturverzeichnis 71 A. Anhang 75 A.1. Konfiguration des Enterasys XSR A.2. Konfiguration des Windows 2000 Server für RADIUS-Authentisierung.. 79 A.2.1. Installation des Windows 2000 Servers A.2.2. Konfiguration des Internet Authentication Server A.2.3. Konfiguration des Access Points Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 8

9 1. Einführung Einen mobilen Client zu benutzen, bedeutete vor wenigen Jahrzehnten wohl noch, dass dieser problemlos von einer Person transportiert werden konnte und sich auch ohne das Vorhandensein einer Drehstromsteckdose betreiben ließ. Das war zu einer Zeit, in der die Rechnerräume von großen, proprietären Serversystemen, die sowohl in der Anschaffung als auch im Unterhalt äußerst kostspielig waren und nur von wenigen Spezialisten bedient werden konnten, dominiert wurden. Im medizinischen Bereich waren solche Arbeitserleichterungen schon immer sehr interessant. Aufgrund der Datenflut, die durch Erfassung, Untersuchung und Behandlung von Patienten verursacht wird, stellten Klinische Arbeitsplatzsysteme (KAS) schon sehr früh eine willkommene Arbeitserleichterung für Ärzte und Verwaltung dar. Auch das Universitätsklinikum Gießen, an dem die vorliegende Arbeit durchgeführt wurde, setzte die neue Technik schon sehr früh ein. Bereits in den späten 1970-er Jahren wurden proprietäre Rechnersysteme für die Verarbeitung der Patientenaufnahme und der Labordaten eingesetzt. Die Bedienung durch die Anwender erfolgte noch lange durch Verwendung von seriell angeschlossenen Terminals. Auch das Netzwerk am Klinikum bestand damals aus einer komplexen seriellen Verkabelung, welche die Aufgabe hatte, möglichst viele Terminals für die Bedienung der Systeme bereitzustellen. Da mit der Zeit aber immer mehr separate Systeme für die Abarbeitung verschiedener Aufgaben (z.b. Blutbank, diverse Labore) hinzukamen, resultierte daraus auch das Problem, dass an einem Standort verschiedene Terminals für die Bedienung von verschiedenen Systemen zum Einsatz kamen. Dies war die Geburtsstunde der Schaffung eines richtigen Netzwerkes. Es handelte sich hierbei anfangs um die Verbindung der verschiedenen pro- 9

10 prietären Großrechnersysteme, um Daten des einen Systems auch dem anderen System zur Verfügung zu stellen. Die Bedienung der Systeme erfolgte aber weiterhin über serielle Konsolen. Auch nach der Einführung des koaxialen Ethernet (Cheapernet) in den 1980-er Jahren wurde von diesem Prinzip noch nicht so schnell abgelassen. Zwar waren die Rechner jetzt via Ethernet miteinander verbunden, die Bedienung der Anwendungen erfolgte aber nach wie vor durch die Verwendung von Terminalemulationen unter DOS. Heute besteht das Netzwerk des Universitätsklinikums Gießen aus ca Client- Rechnern und beinahe 100 mobilen Endgeräten wie Notebooks oder Tablet-PCs. Das für die Verwaltung und Datenerfassung eingesetzte KAS ist ein selbstentwickeltes System namens KAOS (Klinisches Arbeitsplatz- und Organsiationssystem), welches auf der Clientseite aus einer Windows Softwarekomponente besteht und auch teilweise web-basierte Darstellung verwendet. Die mobilen Endgeräte werden bereits auf mehreren Stationen für die Erfassung und Darstellung von Daten eingesetzt. Ein Beispiel für die enorme Arbeitserleichterung ist die Protokollierung der routinemäßigen Temperaturkontrolle der Patienten. Während die Werte bis vor kurzem ermittelt, in eine Liste eingetragen und dann in einem separaten Arbeitsschritt an einem drahtgebundenen KAOS-Client in das KAS übertragen wurden, so kann diese Tätigkeit anhand der Verwendung von Notebooks und Tablet-PCs nun in einem Arbeitsschritt erfolgen. Das hat zur Folge, dass das Krankenhauspersonal mehr Zeit in wichtigere Aufgaben, wie z.b. die persönliche Betreuung von Patienten investieren kann. In der vorliegenden Arbeit wird untersucht, wie eine mobile Arbeitsumgebung heutzutage gestaltet werden kann. Dass der Einsatz von drahtlosen Netzwerken für den Betrieb von Standardkomponenten wie Notebooks und Tablet-PCs im professionellen Umfeld relativ neu ist, hat zur Folge, dass bisher nur wenige standardisierte Lösungen für den sicheren Betrieb auf dem Markt vorhanden sind. Zwar bieten große Hersteller wie z.b. Cisco eigene Lösungen für die sichere Verschlüsselung an; diese sind jedoch z.b. für die Verwendung mit WLAN-Karten eines anderen Herstellers nicht geeignet. Da bereits viele Notebooks mit integrierten WLAN-Modulen eingesetzt werden, bleiben solche Lösungen außen vor. Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 10

11 Das Konzept sollte jedoch nicht lediglich eine solide und sichere Verschlüsselung gewährleisten. Der Betrieb von mobilen Endgeräten erfordert auch eine Überarbeitung der Administrationsmechanismen. Hier kommen, wie die vorliegende Arbeit zeigt, ganz neue Probleme zum Vorschein, die bisher bei drahtgebunden Clients keine Rolle spielten. Neben der Erstellung eines theoretischen Konzepts, ist es Ziel dieser Arbeit, die Lösungsvorschläge auch auf praktischer Ebene zu überprüfen, da viele Probleme, die dabei möglicherweise auftreten können, in einer theoretischen Ausarbeitung verborgen bleiben. Bei der Wahl des Konzepts ist die Orientierung an bereits vorhandenen Komponenten erforderlich, da ein kompletter Austausch der bereits vorhandenen und im Einsatz befindlichen Hardwarekomponenten aus finanziellen Gründen nicht möglich ist. Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 11

12 Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 12

13 2. Theoretische Grundlagen Im folgenden Kapitel werden die zum Verständnis für die späteren Abschnitte notwendigen Grundlagen geschaffen. Anfangs wird auf die Netzwerkstruktur am Universitätsklinikum Gießen eingegangen. Hier soll besonders auf die Integrationsweise von mobilen Clients Wert gelegt werden. Daraufhin folgt eine Übersicht über verschiedene Verschlüsselungs- und Authentisierungsmechanismen und deren genaue Funktionsweise Netzwerkstruktur im Krankenhaus Grundsätze Das Netzwerk am Universitätsklinikum Gießen besteht aus zwei komplett physikalisch getrennten Netzwerken - dem Forschungsnetz und dem Klinischen Netz. Der Grund für die Trennung der beiden Netze ist die besondere Sensibilität der zu verarbeitenden Daten im medizinischen Umfeld. Die gerade in den letzten Jahren gestiegene Nutzermobilität durch mobile Computer ließ bei den Nutzern den Wunsch aufkommen, zu Hause und am Arbeitsplatz denselben Computer zu verwenden. Wären alle Computer-Benutzer auf die Sicherheit ihres Systems bedacht und hätten Desktop-Betriebssysteme keine Sicherheitslücken, dann hätte dieser Wunsch nach mehr Mobilität kein Problem dargestellt. Dies ist aber leider nicht der Fall. Durch die verheerenden Auswirkungen von Würmern wie Code Red im Jahre 2001, oder SQL Slammer in 2003 wurden sowohl Anwender als auch Administratoren auf den Boden der Realität zurückgeholt. Betriebe, deren Produktion aufgrund der von Privatrechnern eingeschleusten Würmer Stunden, wenn nicht gar Tage still stand, werden sich spätestens 13

14 nach diesen Vorfällen Gedanken über die Sicherheit im Lokalen Netz gemacht haben. Das Universitätsklinikum Gießen entschied sich glücklicherweise schon lange vor dem Erscheinen eines solchen Wurms für den Einsatz von zwei getrennten Netzen. Das Klinische Netz ist für Computer bestimmt, die für die Aufrechterhaltung des Betriebs am Universitätsklinikum notwendig sind. Diese Rechner werden ausschließlich von der IT- Abteilung installiert und konfiguriert. Nur wenige Benutzer haben hier Verwaltungsrechte - somit wird das Einschleppen von Viren und Würmern aus dem Internet erschwert, da das Klinische Netz über keine Anbindung zum Internet verfügt. Die Trennung der beiden Netzinfrastrukturen geht sogar so weit, dass eine physische Trennung der beiden Netze vorliegt. Will ein Mitarbeiter also Zugriff auf beide Netze haben, so hat dies zur Folge, dass am Arbeitsplatz zwei unterschiedliche Computer vorhanden sein müssen, die wiederum nicht untereinander kommunizieren können. An das Forschungsnetz werden Computer angeschlossen, die nicht mit den vertraulichen, medizinischen Daten des klinischen Netzes in Berührung kommen bzw. kommen sollen. Die datenschutzrechtliche Vorgabe in diesem Netz schreibt vor, dass Patientendaten wenn überhaupt, nur in anonymisierter Form übertragen werden dürfen. Diese strikte Trennung hat zur Folge, dass der Betrieb von privaten, ungeprüften Rechnern in diesem Netz kein schwerwiegendes Problem darstellt. Nichtsdestotrotz wird jedes Gerät, das Zugang zum Netzwerk haben soll, zentral in einer Datenbank registriert. Die Zuteilung einer IP-Adresse erfolgt erst, nachdem die MAC-Adresse erfasst und in die Datenbank eingetragen wurde. Gleichzeitig wird das installierte Betriebssystem und die darauf vorhandene Software kontrolliert. Zugang zum Netz wird nur gewährt, wenn ein aktuelles Betriebssystem (z.b. Windows XP Professional ) zum Einsatz kommt, auf dem auch ein aktueller Virenscanner installiert ist. Verfügt das zu registrierende Gerät z.b. nur über Windows XP Home, so wird ein Update des Rechners gefordert und auch berechnet. Im Jahr 2004 wurde die grundsätzliche, vollständige Trennung der beiden Netze ein wenig gelockert. Nutzer haben nun die Möglichkeit, Zugang zu einem Gateway zu beantragen, das sich zwischen dem Klinischen Netz und dem Forschungsnetz befindet. Der Grundsatz, dass Daten nur in anonymisierter Form in das Forschungsnetz gelangen Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 14

15 dürfen wird hierbei aber eingehalten. Diese Funktion dient besonders der statistischen Auswertung von medizinischen Daten, oder der Übermittlung von Daten an Ärzte außerhalb das Klinikums Authentisierung und Autorisierung Die betriebssystembezogene Anmeldung der Clients erfolgt anhand zwei getrennter Microsoft Active Directory Server, die unter Windows 2000 Server laufen. Es erfolgt keine Synchronisierung der beiden Verzeichnisdienste. Es wäre also möglich, dass ein Nutzer über zwei verschiedene Kombinationen aus Benutzername und Kennwort für Klinisches Netz und Forschungsnetz verfügt. Zusätzlich zu der betriebssystemgebundenen Anmeldung erfolgt die Registrierung der MAC-Adressen aller Clients in einer zentralen Datenbank. Nur wenn ein Eintrag für das Gerät in dieser Datenbank besteht, vergibt der DHCP-Server eine gültige IP-Adresse und die Informationen für Default-Gateway und Nameserver an den Client. Die Autorisierung von Clients erfolgt durch ein proprietäres System der Firma Enterasys (ehemals Cabletron). Diese werden in verschiedene VLAN-Gruppen eingeteilt. Die Einteilung kann z.b. von MAC-Adressen oder vom Switch-Port abhängig sein. Der Administrator kann den Mitgliedern der einzelnen VLANs den Zugriff auf bestimmte Netzwerkresourcen ermöglichen oder verweigern. Die Verwaltung dieser Regeln findet an zentraler Stelle im VLAN-Manager statt. Sind Clients oder Switchports nicht explizit einer VLAN-Gruppe zugeteilt, so gelten für den Client die meist sehr einschränkend gestalteten Default-Einstellungen Mobile Netzwerkzugänge Beginnend im Jahr 2003 wurden verschiedene Abteilungen am Universitätsklinikum mit mobilen Endgeräten in Form von Notebooks oder Tablet-PCs mit integrierten WLAN- Adaptern ausgestattet. Hintergedanke dieses Vorgehens war die enorme Arbeitserleichterung sowohl für Ärzte als auch für das Pflegepersonal. Die Eingabe von Patientendaten Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 15

16 konnte von nun an immer und überall zeitnah erfolgen. Eine Eintragung in Patientenakten (Papier) und die spätere zeitaufwändige Übertragung in das KAS war von nun an nicht mehr notwendig. Auch das Abrufen von Patientenbezogenen Daten (z.b. Labordaten) konnte nun sehr komfortabel und standortunabhängig durchgeführt werden Integration von Access Points im LAN Der Erfolg der mobilen Netzwerkzugänge war so groß, dass die drahtlose Vernetzung schnell ausgeweitet wurde. Momentan (Januar 2005) sind über das Gelände des Universitätsklinikums Gießen mehr als 50 Access Points verteilt. Bei der aktuellen Konfiguration dieser Geräte kommt keine zentrale Authentisierung zum Einsatz. Um sich in ein solches drahtloses Netzwerk einzuloggen, wird in jedem Gebäude bzw. für jeden Access Point ein anderes Kennwort benötigt. Zum Einsatz kommt die Verschlüsselung Wired Equivalent Privacy mit einem 128 Bit langen Schlüssel. Zusätzlich werden auf den Geräten die MAC-Adressen der berechtigten Clients eingetragen Sicherheitsrisiken und Verschlüsselungsmethoden Da die MAC-Adresse einer Netzwerkkarte jedoch leicht geändert werden kann, stellt dies einen unzureichenden Sicherheitsfaktor dar. Bei der Kommunikation zwischen Client und Access Point wird dieser Wert im Klartext übertragen. Die folgenden Kapitel stellen die WEP-Verschlüsselung und deren Nachfolger Wireless Protected Access (WPA) und Wireless Protected Access 2 (WPA2) im Detail vor. Dabei wird auch auf die Schwächen und Risiken dieser Methoden eingegangen Wired Equivalent Privacy Wired Equivalent Privacy (WEP) [1] ist der im WLAN-Standard [2] eingesetzte Mechanismus, der für die Verschlüsselung der zu übertragenden Daten zuständig ist. Er wird des Weiteren auch noch für die Zugangskontrolle und die Sicherung der Datenin- Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 16

17 tegrität verwendet. Ob nun der WLAN-Standard , b, g oder a zum Einsatz kommt, macht für die Verschlüsselung mit WEP keinen Unterschied, da sich an WEP selbst nichts verändert hat. WEP sieht zwei Betriebsarten vor: Bei der Betriebsart Open System Authentication kommt keinerlei Verschlüsselung zum Einsatz - jeder Client, der über eine dem Standard entsprechende Netzwerkkarte verfügt, kann dem Netz beitreten. Bei dem zweiten Betriebmodus Shared Key Authentication übernimmt der Stromchiffrierer RC4 der Firma RSA Data Security die Verschlüsselung der Daten. Es handelt sich hierbei, wie der Name schon sagt, um eine Secret Key -Verschlüsselung. Sowohl auf dem Access Point, als auch auf dem Client-Rechner ist ein wahlweise 40 oder 104 Bit langer Schlüssel hinterlegt, mit dem die Datenpakete verschlüsselt werden. Um die Datenintegrität zu gewährleisten, verfügt jedes WEP-Paket über eine 32 Bit lange Checksumme. Diese wird aus dem unverschlüsselten Datenpaket gebildet. Die Vertraulichkeit der übertragenen Daten wäre allerdings nicht gegeben, wenn die Pakete nur mit dem statischen WEP-Key verschlüsselt wären. Da in einem Computernetzwerk sehr oft Daten mit gleichem, bekanntem Inhalt versendet werden (z.b. MAC-Broadcasts, DHCP- Requests), könnten dadurch schnell Rückschlüsse auf den verwendeten Key gezogen werden. Aus diesem Grund kommt der variable Initialisierungsvektor (IV) zum Einsatz. Dieser 24 Bit lange Key und der geheime WEP-Key bilden den Gesamtschlüssel, der bei der RC4-Verschlüsselung zum Einsatz kommt. Da der IV allerdings variabel ist, damit gleiche Klartextpakete nicht identische verschlüsselte Datenpakete erzeugen, wird dieser Schlüssel im Klartext mit jedem WEP-Paket übertragen. Der Empfänger des Paketes verwendet dann den geheimen WEP-Schlüssel und den empfangenen Initialisierungsvektor, um das Paket zu entschlüsseln. Möchte sich ein neuer Client an einem Funknetzwerk anmelden, so sendet er eine Authentisierungs-Anforderung an den entsprechenden Access Point (Siehe Abbildung 2.1 Punkt 1). Der Access Point erzeugt daraufhin mit einem Zufallszahlengenerator (PRNG) einen 128 Bit langen Wert (Challenge), den er in ein WEP-Paket einbettet. Dieses WEP-Paket, bestehend aus Challenge und Prüfsumme (ICV) wird dann an den Client übertragen (Siehe Abbildung 2.1 Punkt 2). Der vorletzte Schritt der Authentisierung bei WEP ist die Verschlüsselung der erhaltenen Challenge Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 17

18 Abbildung 2.1.: Ablauf der Authentisierung bei WEP mit dem WEP-Key und einem neuen IV. Dieses WEP-Paket wird wiederum an den Access Point gesendet (Siehe Abbildung 2.1 Punkt 3). Dieser entschlüsselt das erhaltene Paket und vergleicht das in Schritt 2 gesendete Challenge mit der soeben Erhaltenen. Stimmen die beidem Werte überein, so war die Authentisierung erfolgreich und es wird ein entsprechendes Paket an den Client gesendet (Siehe Abbildung 2.1 Punkt 4).[3][4] Sicherheitsprobleme bei WEP Erste Zweifel hinsichtlich der Sicherheit des WEP-Algorithmus kommen schon beim Betrachten der verwendeten Schlüssellänge auf. Glaubt man den Werbeprospekten der Hardwarehersteller, so kommt bei WEP eine Verschlüsselung mit einem 128 (bzw. 64) Bit langen Schlüssel zum Einsatz. Beim Betrachten des vorherigen Kapitels wird aber schnell klar, dass die Daten zwar mit einem 128 Bit langen Key verschlüsselt werden - 24 Bit dieses Keys werden aber mit dem WEP-Paket im Klartext übertragen. Im Endeffekt Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 18

19 wird also nur eine 104 (bzw. 40) Bit Verschlüsselung verwendet[5]. Diese Verkürzung des effektiven Schlüssels würde selbst noch kein Problem darstellen, da ein korrekt implementierter 104 Bit Schlüssel ausreichend Sicherheit bieten würden. Aber es gibt noch eine Reihe weiterer Probleme: Schwache Implementierung der Checksummen Die 32 Bit lange Checksumme wird über das unverschlüsselte Datenpaket gebildet. Sie hat die Aufgabe, herauszufinden, ob Datenpakete auf der Funkstrecke durch Übertragungsfehler korrupt geworden sind, oder mutwillig von Drittpersonen verändert wurden. Man kann sich auf die Implementierung dieser Checksumme jedoch nicht verlassen, da der Wert linear gebildet wird. Kennt man also die Daten und die zugehörigen Checksummen zweier Pakete, so besteht die Möglichkeit, Daten eines Paketes zu verändern und die Checksumme danach so anzupassen, dass sie wieder stimmt. Veränderungen an Datenpaketen können also unbemerkt bleiben.[6] Umständliche Verwaltung der WEP-Keys Die vorgesehenen Möglichkeiten zur Verwaltung der WEP-Schlüssel bereiten dem Administrator erhebliche Schwierigkeiten. Auf dem Client können zwar bis zu vier Schlüssel abgelegt werden - zur Verschlüsselung der Daten wird jedoch immer nur ein einziger eingesetzt. Alleine schon der Aufwand, in einem drahtlosen Netzwerk von z.b. 100 Computern den WEP-Schlüssel auf jedem einzelnen Client zu verändern, legt nahe, dass einmal eingesetzte WEP-Schlüssel auch wirklich lange verwendet werden. Es sind keinerlei Mechanismen zur dynamischen Schlüsselverteilung vorgesehen. Dies erleichtert dem Angreifer das Eindringen in das Netzwerk, sei es nun durch einen auskunftsfreudigen Mitarbeiter, oder durch eine der nachfolgend vorgestellten Angriffsmöglichkeiten.[3] Abhören einer erfolgreichen Authentisierung Das Abhören von Traffic stellt selbst ohne großen finanziellen Aufwand kein Problem dar. Handelsübliche WLAN-Karten lassen sich durch modifizierte Treiber in den sogenannten Promiscuous Mode schalten. In diesem Modus kann sämtlicher Verkehr, der dem Standard ent- Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 19

20 spricht, abgehört werden. Es können also auch alle Pakete einer erfolgreichen Authentisierung eines Clients abgehört werden. In [3] wird beschrieben, dass man den Schlüsselstrom erfahren kann, indem man den Schlüsseltext und den Klartext einer Nachricht XOR -verknüpft. Betrachtet man nun noch einmal den Ablauf einer WEP-Authentisierung, so kann man daraus ersehen, dass sowohl der unverschlüsselte Challenge (Abbildung 2.1 Punkt 2) als auch der verschlüsselte Challenge (Abbildung 2.1 Punkt 3) problemlos abgehört werden können. Laut [3] kann nun aus diesen beiden Werten der Schlüsselstrom, mit dem Pakete verschlüsselt werden, berechnet werden. Auf diese Weise ist es möglich, sich ohne über das WEP-Kennwort zu verfügen, an einem Access Point anzumelden. Man sendet eine Authentisierungs-Anforderung an den Access Point. Dieser sendet ein WEP-Paket mit einem zufälligen Challenge-Wert. Dann verknüpft man den vorher errechneten Schlüsselstrom mit dem Klartext-Challenge. Auch ICV und IV stellen kein Problem dar. Der IV wird ja im Klartext übermittelt und kann somit problemlos verwendet werden. Nur der ICV muss neu berechnet und an die veränderten Challenge-Daten angepasst werden. Wird dieses Paket an den Access Point übertragen, so vergleicht er den verschlüsselten Challenge-Wert mit dem zuvor gesendeten. Natürlich sind die beiden Werte identisch, woraufhin die Authentisierungsbestätigung an den Client gesendet wird. Es ist anzumerken, dass durch dieses Experiment nicht wirklich Schaden angerichtet werden kann, da aufgrund des weiterhin unbekannten WEP-Keys keine weitergehende Kommunikation innerhalb des Netzwerkes möglich ist.[3] Zu kurzer Initialisierungsvektor Das bedeutendste und gefährlichste Problem der WEP- Verschlüsselung ist der Initialisierungsvektor. Er verfügt, wie bereits beschrieben über eine Länge von 24 Bit. Bereits ohne den Einsatz aufwändiger Techniken lässt sich bei einem durchschnittlich belasteten Access Point pro Stunde ein gültiger Schlüsselstrom herausfinden. Wird dann noch die sogenannte Known Plaintext Attack verwendet, so genügen laut [5] bereits MegaByte an Traffic, um die gültigen Schlüsselströme für alle Initialisierungsverktoren herauszufinden. Diese Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 20

21 Methode stützt sich darauf, dass der Inhalt vieler Datenpakete in einem Netzwerk genau bekannt ist (z.b. DHCP-Requests). Kennt man also das unverschlüsselte Datenpaket und den IV, so lässt sich daraus der Schlüsselstrom errechnen Wireless Protected Access Wireless Protected Access (WPA) wurde im Jahre 2003 von der Wi-Fi Alliance verabschiedet [7], um den Verbraucher vor den erheblichen Sicherheitsmängeln von WEP zu schützen. WPA stellt einen Teil des i-Standards dar, der im Jahre 2004 vorgestellt wurde. Sowohl bei der Authentisierung als auch bei der Verschlüsselung hat WPA deutliche Vorteile gegenüber WEP. Es gibt keinen festen WEP-Schlüssel mehr - bei jeder Anmeldung wird ein neuer, individueller Schlüssel ausgehandelt. Das bedeutet auch, dass die ordnungsgemäß authentisierten Clients in einem drahtlosen Netzwerk den Traffic der anderen Clients nicht mehr mithören können, da ja für jeden Client ein individueller Schlüssel ausgehandelt wurde. Für die Verschlüsselung der Daten kann wahlweise TKIP (Temporal Key Integrity Protocol)[8] oder AES (Advanced Encryption Standard)[9] verwendet werden. TKIP ähnelt dem RC4-Algorithmus von WEP sehr, jedoch wurden einige Schwachstellen beseitigt. Ein weiteres Problem des WEP-Standards, der mit nur 24 Bit zu kurze Initialisierungsvektor, wurde ebenfalls beseitigt. Der Initialisierungsverktor von WPA hat eine Länge von 48 Bit und ist somit nicht mehr anfällig für die Angriffsmöglichkeiten von WEP. Neben diesen Verbesserungen am eigentlichen Verschlüsselungs-Algorithmus verfügt WPA über weitaus durchdachtere Authentisierungsmechanismen. Während bei WEP nur die Authentisierung anhand des WEP-Schlüssels möglich war, hat man bei WPA die Wahl zwischen zwei Betriebsarten: WPA-Personal Diese Betriebsart eignet sich vor allem für kleine drahtlose Netzwerke. Die Authentisierung basiert auf einem Pre-Shared-Key (PSK), der bei Access Point und den Clients identisch sein muss (siehe Abbildung 2.2). Diese Betriebsart ist wirklich nur für kleine, private Netzwerke zu empfehlen, da ein gravierender Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 21

22 Abbildung 2.2.: WPA Personal Nachteil von WEP weiterhin vorhanden ist: Ein gemeinsamer Schlüssel für alle Clients. Der Aufwand, diesen Schlüssel bei z.b. 10 Clients zu ändern ist auch relativ groß, da die Änderung an jedem Client manuell erfolgen muss. WPA-Personal bietet also eigentlich nur bei der Verschlüsselung und Abhörsicherheit der Daten, nicht aber bei der Verwaltung der Schlüssel Vorteile. WPA-Enterprise Im Gegensatz zu WPA-Personal stützt sich WPA-Enterprise auf einen Authentisierungs-Server. In den Einstellungen des Access Points wird angegeben, auf welchem Server Benutzernamen und Passwörter der WLAN-Benutzer liegen. Für die Kommunikation zwischen dem Access Point und dem Authentisierungs- Server wird das RADIUS-Protokoll (Remote Access Dial-In User Service) verwendet. Abbildung 2.3 verdeutlicht den Ablauf einer Authentisierung mit WPA Enterprise. Die Benutzerdaten müssen natürlich nicht auf dem RADIUS-Server selbst liegen - er kann auch ein Authentisierungs-Proxy sein, der die Anfragen nur an einen Verzeichnisdienst oder eine Datenbank weitergibt (z.b. MS Active Directory, EDirectory bzw. Oracle, MySQL). Diese Betriebsart bietet gegenüber WPA-Personal zwar keine Vorteile bei der Verschlüsselung, erleichtert aber die Administration eines drahtlosen Netzwerkes ungemein. Verfügt ein Unternehmen beispielsweise bereits über eine zentrale User-Datenbank (z.b. im Microsoft Active Directory), so kann diese für die Authentisierung im drahtlosen Netzwerk Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 22

23 Abbildung 2.3.: Authentisierung bei WPA Enterprise weiterverwendet werden. Die Benutzer melden sich also bei dieser Betriebsart mit ihrem Benutzernamen und Kennwort an. Durch die umfangreichen Accounting- Funktionen des RADIUS-Protokolls können Zugriffe auf das Netzwerk auch sehr gut überwacht werden. Auch fortgeschrittene Zugangskontrolle wird durch das RADIUS-Protokoll ermöglicht. So kann z.b. einzelnen Usern zu bestimmten Zeiten der Zugriff verweigert werden, oder die Bandbreite auf einen bestimmten Wert begrenzt werden (Genaueres siehe im Kapitel Möglichkeiten zur Authentisierung ). Auch wenn die Ansätze von WPA vielversprechend sind, so gab es bereits kurz nach dessen Einführung Sicherheitslücken. Zwar war diesmal nicht die Verschlüsselung betroffen, jedoch lassen sich durch die Sicherkeitslücke problemlos Denial of Service (DoS) - Angriffe auf mit WPA abgesicherte drahtlose Netzwerke ausführen. Sendet ein potentieller Angreifer mehr als ein ungültiges Datenpaket innerhalb einer Sekunde, so besteht die Abwehrreaktion des Access Points darin, den gesamten Netzwerkverkehr für eine Minute zu deaktivieren.[10] Einer großer Vorteil von WPA ist, dass für den Einsatz oftmals die Neubeschaffung von Hardware nicht notwendig ist. Da sich der Verschlüsselungsalgorithmus von WPA nicht grundlegend von dem bei WEP eigesetzten unterscheidet, ist oft nur ein Firmware- Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 23

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

12. DFN-CERT Workshop Wireless Security

12. DFN-CERT Workshop Wireless Security 12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack Agenda eduroam Infrastruktur Sichere Nutzung Sicherheitstest (Android-)Probleme Fazit 2 2002 durch TERENA in Europa gestartet 3 Verfügbar

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherheit im WLAN Sicherheit - Ziele Integrität (integrity) Es kommt das an, was abgesendet wurde. Vertraulichkeit (privacy) Es können nur berechtigte

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 802.1x Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 1. Einleitung Angriffe auf die IT Sicherheit lassen sich in zwei Kategorien unterteilen: Angriffe von außen, z.b. über das Internet

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006 mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Sicherheit in mobiler Kommunikation

Sicherheit in mobiler Kommunikation Sicherheit in mobiler Kommunikation Sabine Keuser ETH Zürich Seminar Mobile Computing Professor: F. Mattern Betreuerin: M. Moschgath 1 Sicherheitsprobleme mobiler Netze In verkabelten Netzen bieten die

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

LANCOM Advanced VPN Client:

LANCOM Advanced VPN Client: LANCOM Advanced VPN Client: Eine ganze Reihe von LANCOM-Modellen verfügt über VPN-Funktionalität und damit über die Möglichkeit, entfernten Rechnern einen Einwahlzugang (RAS) über eine gesicherte, verschlüsselte

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

CD-ROM von D-Link einlegen

CD-ROM von D-Link einlegen Dieses Produkt funktioniert unter folgenden Betriebssystemen: Windows XP, Windows 2000, Windows Me, Windows 98 SE DWL-G650 Xtreme G 2.4 GHz drahtlose Cardbus-Netzwerkkarte Vor dem Start Systemanforderungen:

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Wireless N 300Mbps Access Point

Wireless N 300Mbps Access Point Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise

Mehr

Sprach- und Datenlösungen für Menschen. Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN

Sprach- und Datenlösungen für Menschen. Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN Gastzugang im Enterprise WLAN Technical Workshop 2014 Folke Ashberg Leitung IT ETK networks Gastzugang im Enterprise WLAN

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Erfahrungsbericht aus der Praxis

Erfahrungsbericht aus der Praxis Erfahrungsbericht aus der Praxis Städtische Kliniken Mönchengladbach Die Städtische Kliniken Mönchengladbach sind eine Schwerpunkteinrichtung mit knapp 600 Betten und 9 hauptamtlichen Fachabteilungen und

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Die Absicherung Ihres drahtlosen Heimnetzwerkes

Die Absicherung Ihres drahtlosen Heimnetzwerkes Die Absicherung Ihres drahtlosen Heimnetzwerkes Allgemeiner Hinweis zur Verschlüsselung: Wir raten Ihnen Ihr WLAN mit WPA-PSK, noch besser mit WPA2-PSK abzusichern, sofern dies Ihre WLAN Adapter zulassen.

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen) 6 NetWare-Clients Als Microsoft 1993 die ersten eigenen Betriebssysteme für Netzwerke (Windows for Workgroups und Windows NT) vorstellte, wurde die LAN-Industrie von Novell NetWare beherrscht. Um erfolgreich

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

WLAN Router sicher konfigurieren

WLAN Router sicher konfigurieren WLAN Router sicher konfigurieren Linux User Group Schwabach http://lusc.de 21. April 2007 Gliederung 1 Bedrohungen 2 3 Vorraussetzungen Bedrohungen Vortrag WLAN Karten und Treiber zu Netzwerkprotokollen

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Acer WLAN 11b USB Dongle. Kurzanleitung

Acer WLAN 11b USB Dongle. Kurzanleitung Acer WLAN 11b USB Dongle Kurzanleitung 1 Acer WLAN 11b USB Dongle Kurzanleitung Lesen Sie diese Kurzanleitung vor der Installation des Acer WLAN 11b USB Dongles. Für ausführliche Informationen über Sicherheitsmaßnahmen

Mehr

WLAN-Zugang für Lehrbeauftragte

WLAN-Zugang für Lehrbeauftragte Vorbemerkung: WLAN-Zugang für Lehrbeauftragte Als Lehrbeauftragte(r) des FBI haben Sie automatisch auch Zugang zum WLAN-Netz des FBI. Sie brauchen dazu lediglich Ihren OBS-Account und einen Rechner mit

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam (802.1x) unter Windows XP mit SP2 Um die vorliegende Anleitung verwenden zu können, brauchen Sie einen Computer unter

Mehr

Weshalb VPNs mit Preshared Keys nicht sicher sind

Weshalb VPNs mit Preshared Keys nicht sicher sind Weshalb VPNs mit Preshared Keys nicht sicher sind Autor: Dr. Andreas Anton Bloom, Product Marketing Manager Version 1.1 vom 21. Januar 2004 Copyright 2004 BinTec Access Networks GmbH, alle Rechte vorbehalten

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Studenten-Internetzugang auf dem Gelände des Universitätsklinikums Hamburg-Eppendorf

Studenten-Internetzugang auf dem Gelände des Universitätsklinikums Hamburg-Eppendorf RZ/Netz/Projekte/Studenten-Internetzugriff/Nutzerinfo.doc Studenten-Internetzugang auf dem Gelände des Universitätsklinikums Hamburg-Eppendorf (Der Zugang ist ebenfalls nutzbar für UKE-Mitarbeiter, die

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

MEDIZINISCH-ADMINISTRATIVE INFORMATIONSTECHNOLOGIE TEAM VSI. Benutzerhandbuch. WiFo WLAN. am Klinikum der Ludwig-Maximilians- Universität München

MEDIZINISCH-ADMINISTRATIVE INFORMATIONSTECHNOLOGIE TEAM VSI. Benutzerhandbuch. WiFo WLAN. am Klinikum der Ludwig-Maximilians- Universität München Benutzerhandbuch WiFo WLAN am Klinikum der Ludwig-Maximilians- Universität München Version 3.3 23.01.2012 WiFo WLAN Seite 1/20 INDEX INDEX 2 1. Allgemein 3 1.1. Ansprechpartner 3 1.2. Für wen ist das WLAN

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

RADIUS Protokoll + Erweiterungen

RADIUS Protokoll + Erweiterungen RADIUS Protokoll + Erweiterungen Universität Hamburg Seminar: Internet-Sicherheit Claas Altschaffel Sommersemester 2005 Inhalt Einleitung Paketaufbau Ablauf Protokoll-Support RADIUS Proxy Erweiterungen

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

HowTo: Einrichtung des Captive Portal am DWC-1000

HowTo: Einrichtung des Captive Portal am DWC-1000 HowTo: Einrichtung des Captive Portal am DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3B301 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.11 und höher (DWL-8600AP, DWL-

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS)

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) [Voraussetzungen] 1. DWS-3024/3024L/4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und höher

Mehr