Wohin geht es mit der WLAN Sicherheit?

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Wohin geht es mit der WLAN Sicherheit?"

Transkript

1 The Intelligent Wireless Networking Choice SOLUTION PAPER Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

2 Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb. Soll ein breites Anwendungsspektrum abgedeckt und soll der optimale Nutzen von WLAN erreicht werden, ist eine abhörsichere Nutzung der WLAN Dienst sicherzustellen. Der WLAN Sicherheitsstandard IEEE i seit Mitte 2004 ratifiziert, doch Kosten, Komplexität, Verfügbarkeit von Clients und Interoperabilitätsprobleme verhindern in vielen Fällen dessen Einführung. Der steigende Einsatz von WLANs in den Unternehmen führt zu einer erhöhten Nachfrage an Sicherheitslösungen zum Schutz der sensiblen Daten. Denn anders als im Umfeld von Heimanwender, ist ein Einbruch bei Unternehmen für den Hacker durchaus lukrativ. Einfache Sicherheitsprotokolle wie WEP, die für das Heimnetzwerk noch akzeptabel sind, sind nicht für die Absicherung der Unternehmensnetze geeignet i enthält eine völlig neue Sicherheitsarchitektur (genannt: Robust Security Network (RSN)), die auf Basis der Vorgabe, eine Weiterverwendung existierender Hardware gewährleisten soll. Daher enthält i zwei Basisprotokolle für die Verschlüsselung und Integritätssicherung: das auf dem Advanced Encryption Standard (AES) basierende CCMP und dem Temporal Key Integrity Protocol (TKIP). Obwohl sehr starker Wert auf Rückwärtskompatibilität gelegt wurde, erweist sich die Migration zu i in der Praxis als nicht problemfrei. Ein Upgrade vom interim Sicherheitsstandard Wi-Fi Protected Access zum i Protokoll weist eine Reihe von unberechenbaren Stolpersteinen auf: Upgrade. An einem Upgrade der Firmware sowohl auf den Access Points als auch auf den Clients kommt niemand bei der Migration zu i vorbei. Dies bedingt jedoch, dass die betreffende Hardware relativ neu ist. Ältere Access Points müssen, zur Unterstützung des Advanced Encryption Standards (AES) meist vollständig ausgetauscht werden. Darüber hinaus erfordert ein Upgrade zu AES die Installation von Autentifizierung- und Zertifikatsservern, plus die Integration eines neuen Protokolls im Netzwerk. Verschlüsselung. Im i Standard ist die Verschlüsselung integraler Bestandteil der WLAN Sicherheit. Die Authentifizierung erfordert darüber hinaus die Integration des relativ neuen 802.1X Protokolls. Der fundamentale Unterschied zum bisherige Standard WPA besteht darin, dass WPA-2 das Temporal Key Integration Protokoll (TKIP) für die Verschlüsselung nutzt. Der i nutzt für die Verschlüsselung den AES Mechanismus. WPA ist zwar integraler Bestandteil des i Standards, stellt jedoch nur einen Bruchteil der Sicherheitsmechanismen zur Verfügung. So genannte WPA-enabled Access Points unterstützen in der Regel beide Verschlüsselungsmechanismen. Ältere Geräte. Ältere Geräte lassen sich aufgrund ihres Hardwaredesigns kaum auf den neuen Standard anpassen. Besonders im öffentlichen WLAN-Bereich stellt die Vielzahl parallel verfügbarer Sicherheitsmechanismen zunehmend ein Problem dar. Die Hotspots oder auch Firmen WLANs müssen, zumindest über einen längeren Zeitraum, zur Unterstützung aller potentiellen Nutzer den WEP-, den WPA und den AES Standard parallel bereitstellen. Jeder dieser Standards verfügt über seine eigenen individuellen Sicherheitsmerkmale, die vom Netzbetreiber verwaltet und gemanaged werden müssen. Interoperabilität. Interoperabilität ist eine große Hürde auf dem Weg zur Vereinheitlichung der Zugangsmechanismen. Die i Verschlüsselungsprotokolle stehen inzwischen allen Herstellern als Standardmechanismen zur Verfügung. Der Bereich der Authentifizierung auf Basis des IEEE 802.1X Standards lässt jedoch eine Reihe von Interpretationsmöglichkeiten offen. Da der 802.1X Standard nicht in allen Bereichen in Stein gemeißelt wurde, haben die Hersteller genügend Freiraum zur individuellen Auslegung der jeweiligen Funktionen. Die meisten Hersteller nutzen das Extensible Authentication Protokoll (EAP) zur Übermittlung der Port-Access Requests zwischen dem Client und dem Access Point. Die EAP Pakete transportieren nur die betreffenden Requests, aber das Protokoll enthält keine Mechanismen zur Festlegung des jeweiligen Authenfifikationsmechanismus. Daher muss bei der Konfiguration festgelegt werden, welche EAP Geschmacksrichtung aktiviert werden soll. Die bekanntesten Mechanismen sind die Transport Layer Security (EAP-TLS) und die EAP Tunneled Transport Layer Security (EAP-TTLS). Weitere Varianten werden in der 802.1X Framework beschrieben. Das Problem besteht jedoch darin, dass diese Mechanismen nicht immer interoperabel sind. Cisco hat darüber hinaus noch das Lightweight Extensible Authentication Protocol (LEAP) entwickelt. Tests haben bewiesen, dass dieser Mechanismus durch einfache Dictonary-Attacken geknackt werden kann. Aus diesem Grund entwickelte Cisco das EAP-FAST (Flexible Authentication via Secure Tunneling). Colubris Networks, Inc. 2

3 Inzwischen hat auch Microsoft (unter Beihilfe von Cisco und RSA Security) das Protected EAP (PEAP) veröffentlicht. Im Gegensatz zu EAP-FAST, bei dem sowohl der Client und der Server vor der Kommunikation einen Schlüssel generieren, basiert PEAP auf den von einem Authentifikationsserver generierten Zertifikaten. Microsoft unterstützt PEAP in einigen Windows XP Versionen. Die Zertifikate werden auf Basis des Microsoft Challenge-Handshake Authentication Protocol (MS-CHAP) oder dem Generic Token Card Certificate von Cisco übermittelt. Authentifikationsprotokolle. Der 802.1X Standard erlaubt die Verwendung fast jedes Authentifikationsprotokolls und jedes Zertifikatmechanismus. Daher können die Produkte unterschiedlicher Hersteller dem i Standard entsprechen, eine generelle Interoperabilität ist trotzdem nicht garantiert. Ein großes Problem stellt für viele Netzbetreiber jedoch die generelle Integration von Zertifikaten dar. Der Vorgang, den Zertifikatserver durch eine externe Zertifizierungsstelle authentifizieren zu lassen um die Zertifikate zwischen den Servern und den mobilen Clients zu synchronisieren, ist einfach viel zu kompliziert oder erfordert zu viel Personal. Daher nutzen einige Firmen die RSA Token (oder ähnliche Mechanismen) um das leidige Problem der Zertifikate zu umgehen. Migration auf i Eine Migration kann nur erfolgreich und mit vertretbarem Aufwand durchgeführt werden, wenn die Umstellung graduell erfolgen kann. Lassen sich im WLAN sichere und unsichere Betriebsarten parallel betreiben, ohne die Sicherheit der Netzwerke zu kompromittieren oder diese neuen Gefahren auszusetzen? Eine positive Beantwortung dieser Frage setzt vorausgesetzt, dass die installierten Access Points unsichere Methoden wie WEP, MAC basierende und Login Pages auf separate SSID kanalisieren und via APs direkt an ein zentrales IDS System kanalisieren. Hierfür sieht der Standard eine sichere Zugangskontrolle und eine Authentifizierung der Benutzer im WLAN nach dem bewährten Standard 802.1x vor. Intrusion detection System IDS Radius LAN Switchs Colubris Access Controller MSC 3200 Entsprechend den Policies wird der Web authentifizierte Benutzer direkt ins Internet geleitet. (keine lokalen Rechte) Oder er erh 8alt die zugeteilten Rechte. Colubris Access Point MAP 320 WEP client wird an IDS geleitet 802.1x client Hat direkt Zugang zum Netz Web basierende Authentifizierung Abbildung 1: Sicherer Zugang unterschiedlicher Sicherheitsmechanismen im Access Point Colubris Networks, Inc. 3

4 Trotz aller Notlösungen bleiben Zweifel an den kurzfristigen Migrationsstrategien. Aus diesem Grund hat Colubris ein mehrschichtiges Sicherheitskonzept in seine Access Points integriert. WiFi Clients, die nur über die normalen Sicherheitsmechanismen verfügen, stellt ein Colubris AP die notwendigen Zusatzmechanismen, zur sicheren Authentifizierung und Verschlüsselung bereit. Die Nutzer werden entsprechend ihren Sicherheitsfunktionen, in die für sie freigeschalteten, virtuellen Netze und Ressourcen weitergeleitet. Darüber hinaus unterstützen die Colubris Produkte neben dem WEP und WPA-2 Mechanismus auch den i Standard und das 802.1X Protokoll i nutzt für die Verschlüsselung den AES Mechanismus. Da sich ältere Geräte aufgrund ihres Hardwaredesigns nicht auf den i Standard migrieren lassen, müssen öffentliche und private WLANs, eine Vielzahl paralleler Sicherheitsmechanismen über einen längeren Zeitraum bereitstellen. Die Colubris WLAN Architektur sorgt gegenüber anderen WLAN Systemen für die notwendige, umfassende Sicherheit der Benutzer und schafft die Voraussetzung für eine echte Mobilität ohne die Betriebskosten zu erhöhen. Die von Colubris entwickelten Lösungen, werden weltweit vertrieben. Zu den Kunden zählen sowohl die bekanntesten Wireless Carrier, als auch führende Großunternehmen und Institutionen aus den Bereichen Schulen, Universitäten, Handel und Logistik und aus dem Gesundheitswesen. Inzwischen sind weltweit mehr als Colubris WLAN Lösungen installiert. Die Lösungen von Colubris sind als einzige FAA zertifizierte WLAN Lösung in der internationalen Luftfahrt einsetzbar. Daher bauen die WLAN Konzepte der Lufthansa und der Star Alliance auf den Colubris Networks Konzepten auf. In den Boing Jumbo Jets und auch im neuen Airbus 380 werden sowohl für die interne Kommunikation (Logistik), als auch für die externe Kommunikation der Fluggäste, die Multiservice Wireless LAN (WLAN) Systeme von Colubris Networks genutzt. Weitere Informationen über die Colubris Produkte erhalten Sie auf unserer Web Site: Glossar: WEP: Wired Equivalent Privacy stellt ein Verfahren zur Verschlüsselung der im Funk übertragenen Datenpakete dar und wird im Wireless LAN Standard IEEE als optionales Feature definiert. Je nach verwendeter Schlüssellänge spricht man von WEP64 oder WEP128. Eine Kommunikation zwischen Client und Access Point kann nur stattfinden, wenn auf beiden Seiten der gleiche Schlüssel definiert wurde. WPA: Der Wi-Fi Protected Access der Wi-Fi Alliance ersetzt die statischen Codes von WEP durch dynamische Schlüssel, die schwerer zu manipulieren sind. Je länger der benutzte Schlüssel ist und je häufiger er in kurzen Abständen gewechselt wird, desto zuverlässiger der Schutz. WPA2: basiert auf dem Standard IEEE i, der die WLAN-Funkverbindung verschlüsselt. Zu beachten ist, dass WPA2 nicht gleich IEEE i ist. WPA2 gibt es in zwei Varianten: WPA2-enterprise ist mit IEEE i fast identisch. Der Unterschied ist die fehlende Funktion Fast Roaming, die für VoIP-, Audio- und Video-Anwendungen interessant ist. Mit dieser Funktion wird der Wechsel zwischen zwei Access Points (AP) schneller durchgeführt. Die Verbindung verläuft somit reibungslos und unterbrechungsfrei. WPA2-personal ist eine abgespeckte WPA2-Variante, die hauptsächlich in SOHO-Geräten für Privatanwender und kleine Unternehmen gedacht ist und auf einige Funktionen verzichten können. Dazu gehören Funktionen, die in größeren Netzwerken verwendet werden und z. B. auch die RADIUS-Authentifizierung. MAC-Filter: MAC-Adressen sind vom Hersteller vergebene, eindeutige Seriennummern für die Hardware. In der "ACL" (Access Control List) kann man die Nummern aller Geräte speichern, die sich ins Netzwerk einloggen dürfen. Kontakt-Anfragen aller "feindlichen" Netzwerke werden bei aktiviertem MAC-Filter abgelehnt. Trotz Mac-Filtern können die MAC-Adressen gespooft und somit der Zugang zum WLAN erschlichen werden IEEE 802.1X: Ein Sicherheitsstandard mit einem Rahmen für die Authentifizierung beim Portzugang und dynamisch verteilten Sitzungsschlüsseln für die WEP-Verschlüsselung. Dafür ist ein RADIUS-Server erforderlich. IEEE i: dieser Sicherheitsstandard verwendet den Advanced Encryption Standard (AES) für den Verschlüsselungsschutz. EAP: Das Extensible Authentication Protocol (EAP) ist ein Point-to-Point-Protokoll, das mehrere Authentifizierungsmethoden unterstützt. Welche EAP-Typen unterstützt werden, hängt vom jeweiligen Betriebssystem ab. Colubris Networks, Inc. 4

5 TKIP: Das Temporal Key Integrity Protocol wird von den Standards 802.1X und WPA für die Authentifizierung verwendet. Dieses Protokoll legt sich um WEP und schließt so dessen Sicherheitslücken. VPN: Die Virtual-Private-Network-Technologie bietet zusätzlichen WLAN-Schutz, der für wichtige Daten unerlässlich ist. Zum Schutz des WLANs wird ein Tunnel erstellt, der die Daten von der Außenwelt abschirmt. RADIUS: Der Remote-Authentication-Dial-In-User-Service ist ein Backend-Server, der die Authentifizierung mit EAP durchführt (erforderlich gemäß IEEE 802.1X-Sicherheitsstandard). 200 West Street Waltham, Massachusetts Phone: Fax: Copyright , Colubris Networks, Inc. All rights reserved. All trademarks are the property of their respective owners. 5

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs 25. November 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 42.580 Switchports ca. 31.930 Netzwerkanschlüsse ca. 9700 aktive Anschlüsse (mittags)

Mehr

051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1

051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1 Wireless LAN Page: 1 Microsoft TechNet Page: 2 Microsoft TechNet Page: 3 Warum schauen Sie diesen Webcast? Page: 4 Slide 5 Page: 5 Slide 6 Page: 6 Slide 7 Page: 7 Anspruch dieser Session Page: 8 Sicherheitsanforderungen

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18. Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer

Mehr

Installation und Sicherheit mit Windows im Wireless-LAN. Verwalten Mobiler Clients. Wojciech Micka Microsoft Presales Consultant

Installation und Sicherheit mit Windows im Wireless-LAN. Verwalten Mobiler Clients. Wojciech Micka Microsoft Presales Consultant Installation und Sicherheit mit Windows im Wireless-LAN Verwalten Mobiler Clients Wojciech Micka Microsoft Presales Consultant 1 Agenda IEEE 802.11 Grundlagen Standards Sicherheitsmerkmale WLAN Sicherheit

Mehr

Mobilkommunikationsnetze - 802.11 Security -

Mobilkommunikationsnetze - 802.11 Security - - 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Drahtlose Netzwerke mit Microsoft Windows

Drahtlose Netzwerke mit Microsoft Windows Fachbibliothek Drahtlose Netzwerke mit Microsoft Windows von Joseph Davies 1. Auflage Drahtlose Netzwerke mit Microsoft Windows Davies schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Drahtloser Netzwerkzugang und 802.1X-Sicherheit ohne Geheimnis

Drahtloser Netzwerkzugang und 802.1X-Sicherheit ohne Geheimnis Drahtloser Netzwerkzugang und 802.1X-Sicherheit ohne Geheimnis Die Offenheit drahtloser Netzwerke bringt Unsicherheiten für Netzwerkverwalter und Nutzer mit sich. Der Netzwerkverwalter will den Zugang

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

Frequently-Asked-Questions zu Wireless LAN Standards und Security

Frequently-Asked-Questions zu Wireless LAN Standards und Security Frequently-Asked-Questions zu Wireless LAN Standards und Security März 2003 Wie ist die derzeitige Marktsituation 5 GHz WLAN Produkten nach IEEE 802.11a? Der Wireless-LAN Standard IEEE 802.11a wurde bereits

Mehr

Inhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1

Inhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1 Einführung... XV Der Aufbau dieses Buchs... XV Weitere Informationsquellen... XVIII Hinweisarten... XIX Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1 1 Ein Überblick über IEEE 802.11...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

Wireless Local Area Network (WLAN)

Wireless Local Area Network (WLAN) Wireless Local Area Network (WLAN) Matthias Merkle Computer Networking 2. Semester matthias.merkle@hs-furtwangen.de Matr.-Nr. 227790 Inhalt der Präsentation WLAN versus LAN Fragen 2/23 1 1941 1969 90er

Mehr

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund.

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund. D A CH Security 2006 Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT Düsseldorf, 28. bis 29. März WLAN Sicherheit von WEP bis CCMP Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren

Mehr

Business Wireless Lösungen

Business Wireless Lösungen Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller

Mehr

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 802.1x Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 1. Einleitung Angriffe auf die IT Sicherheit lassen sich in zwei Kategorien unterteilen: Angriffe von außen, z.b. über das Internet

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Colubris Networks MultiService Access Controller

Colubris Networks MultiService Access Controller The Intelligent Wireless Networking Choice APPLICATION NOTE Colubris Networks MultiService Access Controller Wireless LANs werden heute überall aufgebaut. WLAN-Hotspots in Flughäfen, Hotels und Restaurants

Mehr

Parallele WLAN Services auf Basis von virtuellen Access Points

Parallele WLAN Services auf Basis von virtuellen Access Points The Intelligent Wireless Networking Choice WHITE PAPER Parallele WLAN Services auf Basis von virtuellen Access Points In der Vergangenheit genügte die Installation eines einfachen Access Points um den

Mehr

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam (802.1x) unter Windows XP mit SP2 Um die vorliegende Anleitung verwenden zu können, brauchen Sie einen Computer unter

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Wired Equivalent Privacy - WEP

Wired Equivalent Privacy - WEP Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows 7 2012-09-18. Reutlingen University

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows 7 2012-09-18. Reutlingen University Die vorliegende Konfigurationsbeschreibung hat zum Ziel, die Handgriffe für den Zugang zum Funknetz der Hochschule Reutlingen zu erläutern. Die beschriebene Konfiguration wurde auf einem Notebook mit installiertem

Mehr

Windows 2003 paedml Windows 2.1 für schulische Netzwerke

Windows 2003 paedml Windows 2.1 für schulische Netzwerke Windows 2003 paedml Windows 2.1 für schulische Netzwerke WLAN in der paedml Windows unter Nutzung der Radius-Technologie. Handreichung für die Nutzung privater Notebooks. paedml Windows 2.1 für Windows

Mehr

Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points. Wolfram Maag Consulting Systems Engineer Mobility

Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points. Wolfram Maag Consulting Systems Engineer Mobility Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points Wolfram Maag Consulting Systems Engineer Mobility 1 Session Objectives Nach dem Webinar sollen Sie die Vorteile von

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

IT-Sicherheitsbotschafter Abschlussseminar

IT-Sicherheitsbotschafter Abschlussseminar IT-Sicherheitsbotschafter Abschlussseminar Schutz vor Datendiebstahl beim (Laptop)-Einsatz in fremder (IT)-Umgebung (z.b. Messen, Betrieben, Veranstaltungen..) Förderung des Beauftragten für Innovation

Mehr

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack Agenda eduroam Infrastruktur Sichere Nutzung Sicherheitstest (Android-)Probleme Fazit 2 2002 durch TERENA in Europa gestartet 3 Verfügbar

Mehr

Sprach- und Datenlösungen für Menschen. Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN

Sprach- und Datenlösungen für Menschen. Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN Gastzugang im Enterprise WLAN Technical Workshop 2014 Folke Ashberg Leitung IT ETK networks Gastzugang im Enterprise WLAN

Mehr

Nutzung des WLANs eduroam am Campus der TUM

Nutzung des WLANs eduroam am Campus der TUM Nutzung des WLANs eduroam am Campus der TUM Eine Anleitung für Windows XP Autor: Gerd Liebhardt eduroam wird vom Deutschen Forschungsnetz bereitgestellt und die dazu gehörende Infrastruktur am Standort

Mehr

Holger Rank. Project Manager HP Services Hewlett-Packard GmbH Kieler Straße 147 22769 Hamburg Tel: 0172 4505057 Email: Holger.Rank@hp.

Holger Rank. Project Manager HP Services Hewlett-Packard GmbH Kieler Straße 147 22769 Hamburg Tel: 0172 4505057 Email: Holger.Rank@hp. Wireless LAN Security Holger Rank Project Manager HP Network Solutions Group Email: Holger.Rank@hp.com Vorstellung Holger Rank Project Manager HP Services Hewlett-Packard GmbH Kieler Straße 147 22769 Hamburg

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten Anleitung zur Einrichtung des verschlüsselten WLAN in München Für Studenten und Dozenten Die FOM hat sich dem DFN angeschlossen und bietet Ihnen daher ab sofort auch einen verschlüsselten Internetzugang

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Wissenschaftliches Experiment

Wissenschaftliches Experiment Wissenschaftliches Experiment Aktivieren Sie Bluetooth auf ihrem Telefon! Ändern sie ggf. den Bluetooth-Modus auf sichtbar! Machen sie sich keine Sorgen! 1 War-Driving im WLAN Die Verwertung der 802.11x

Mehr

tubit WirelessLAN 27. November 2008 eduroam Martin Schmidt IT Dienstleistungszentrum der TU Berlin

tubit WirelessLAN 27. November 2008 eduroam Martin Schmidt IT Dienstleistungszentrum der TU Berlin tubit WirelessLAN eduroam 27. November 2008 Martin Schmidt IT Dienstleistungszentrum der TU Berlin (tubit) Inhalt Historie ehemaliger Netzaufbau akuteller Netzaufbau neue Authentifizierung Management Optionen

Mehr

WLAN-Zugang // DHBW Mosbach / IT-Service

WLAN-Zugang // DHBW Mosbach / IT-Service WLAN-Zugang // DHBW Mosbach / IT-Service Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde Europäische Abdeckung Telia Pizza Satellite UMTS GPRS WLAN GSM

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006 mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)

Mehr

Eine Installationsanleitung in Englisch und Türkisch finden Sie im Internet unter http://www.t-com.de/faq

Eine Installationsanleitung in Englisch und Türkisch finden Sie im Internet unter http://www.t-com.de/faq Sinus 1054 data Installationsanleitung Beachten Sie unbedingt auch die Sicherheitshinweise für den Umgang mit diesem Produkt, wie sie in der Bedienungsanleitung auf der CD-ROM des Lieferumfangs aufgeführt

Mehr

HowTo: Einrichtung von L2TP over IPSec VPN

HowTo: Einrichtung von L2TP over IPSec VPN HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

12. DFN-CERT Workshop Wireless Security

12. DFN-CERT Workshop Wireless Security 12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

CD-ROM von D-Link einlegen

CD-ROM von D-Link einlegen Dieses Produkt funktioniert unter folgenden Betriebssystemen: Windows XP, Windows 2000, Windows Me, Windows 98 SE DWL-G650 Xtreme G 2.4 GHz drahtlose Cardbus-Netzwerkkarte Vor dem Start Systemanforderungen:

Mehr

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft Dipl.-Ing. Mathias Gärtner Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.:

Mehr

WLAN eduroam Howto für Windows XP SP2, SP3

WLAN eduroam Howto für Windows XP SP2, SP3 WLAN eduroam Howto für Windows XP SP2, SP3 Version... 1.02 Datum... 14.10.2009 Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... 07_05_90_66_wlan_eduroam_WinXP_SP23.doc

Mehr

Zugang mit Windows XP

Zugang mit Windows XP Anleitung zur WLAN-Nutzung im SIM Zugang mit Windows XP Voraussetzung: WLAN Adapter mit WPA/WPA2-Verschlüsselung Anleitung zur WLAN-Nutzung im SIM Das Staatliche Institut für Musikforschung bietet seinen

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung http://www.eduroam.org https://www.dfn.de/dienstleistungen/dfnroaming/ Was ist eduroam? Internetzugang über

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

eduroam piger@dfn.de

eduroam piger@dfn.de DFNRoaming/ eduroam St f Pi DFN V i Stefan Piger, DFN-Verein piger@dfn.de Motivation Einrichtungen im DFN-Umfeld betreiben in der Regel eigene WLAN-Infrastrukturen Nutzer dieser Einrichtungen erwarten

Mehr

Voraussetzung für die Nutzung dieses Netzes ist eine Rechnerkennung an der Uni Koblenz.

Voraussetzung für die Nutzung dieses Netzes ist eine Rechnerkennung an der Uni Koblenz. http://www.uni-koblenz-landau.de/koblenz/ghrko/netzwerk/wlan/uni-koblenz uni-koblenz Wie verbinde ich meinen Laptop per WLAN auf dem Campus mit dem Uni-Netz? Stand: 23.1.2013 Dieses verschlüsselte Funknetz

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

WLAN Router sicher konfigurieren

WLAN Router sicher konfigurieren WLAN Router sicher konfigurieren Linux User Group Schwabach http://lusc.de 21. April 2007 Gliederung 1 Bedrohungen 2 3 Vorraussetzungen Bedrohungen Vortrag WLAN Karten und Treiber zu Netzwerkprotokollen

Mehr

WLAN MUW-NET Howto für Windows XP SP2, SP3

WLAN MUW-NET Howto für Windows XP SP2, SP3 WLAN MUW-NET Howto für Windows XP SP2, SP3 Version... 1.0 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Einrichtung des WLAN an der DHBW- Karlsruhe

Einrichtung des WLAN an der DHBW- Karlsruhe Einrichtung des WLAN an der DHBW- Karlsruhe Inhalt 1. Allgemeines zu DHBW-KA und eduroam... 2 2. Voraussetzungen... 2 3. Installation unter Windows 7... 3 3.1. Automatische Einrichtung des Profiles...

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/10 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Windows Benutzer (Domain User)...4

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

LANCOM Systems. ... connecting your business. LANCOM Software Version 3.50 August 2004. 2004, LANCOM Systems GmbH www.lancom.de

LANCOM Systems. ... connecting your business. LANCOM Software Version 3.50 August 2004. 2004, LANCOM Systems GmbH www.lancom.de LANCOM Software Version 3.50 August 2004 2004, LANCOM Systems GmbH www.lancom.de Inhalt Auf den folgenden Seiten möchten wir Ihnen einen Überblick über die neuen Features und Verbesserungen der neuen LCOS-Version

Mehr

Zugang mit sonstigen Betriebssystemen (wie: Android, ios (ipad, iphone, ipad),...)

Zugang mit sonstigen Betriebssystemen (wie: Android, ios (ipad, iphone, ipad),...) Anleitung zur WLAN-Nutzung in den SMB Zugang mit sonstigen Betriebssystemen (wie: Android, ios (ipad, iphone, ipad),...) Voraussetzung: WLAN Adapter mit WPA/WPA2-Verschlüsselung Anleitung zur WLAN-Nutzung

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr