TU München, Lehrstuhl Sicherheit in der Informatik 1

Größe: px
Ab Seite anzeigen:

Download "TU München, Lehrstuhl Sicherheit in der Informatik 1"

Transkript

1 Kapitel 4 Drahtlose LANs (Wireless LAN, WLAN) WLAN: IEEE Standard kostengünstige, einfache Netzanbindung mobiler Geräte Einsatzbereiche: u.a. Campus-Netze mit einer drahtlosen Netzinfrastruktur oder auch Ad-hoc-Netze ohne Netzinfrastruktur Gesundheitsbereich, Fabrikhallen, Bankenbereich oder auch Hot Spots: Flughäfen, Bahnhöfe, Protokollarchitektur Endgerät (Terminal) Anwendung TCP IP MAC PHY Zugangspunkt (Access point) MAC PHY Infrastrukturnetz MAC PHY Festes Endgerät (Fixed terminal) Anwendung TCP IP MAC PHY Überwachung des Mediums Modulation der Daten Kodierung/Dekodierung Steuerung Medienzugriff Fragmentierung Nutzdaten Verschlüsselung Einführung Einordnung in IEEE 802-Familie Bluetooth HiperLAN/2 3 Überblick über die IEEE Standards Funkspektrum zwischen 2,4 und 2,48 GHz, 5GHz Kurzbeschreibung der Standards: siehe C. Eckert, IT Sicherheit Charakteristika a 54-MBit/s-WLAN im 5 GHz-Band b 11-MBit/s-WLAN im 2,4-GHz-Band c Wireless Bridging: d "World Mode", Anpassung an regionsspezifische Regulatorien e QoS- und Streaming-Erweiterung für a/g/h f Roaming für a/g/h (Inter Access Point Protocol IAPP) g 54-MBit/s-WLAN im 2,4-GHz-Band h 54-MBit/s-WLAN im 5-GHz-Band mit DFS und TPC i Authentifizierung/Verschlüsselung für a/b/g/h n 600-MBit/s-WLAN im 2,4 o. 5-GHz-Band (noch nicht verabschiedet) 4 TU München, Lehrstuhl Sicherheit in der Informatik 1

2 Vergleich der wichtigsten technischen Daten b+ 2,4 GHz 22 MBit 6-8 MBit 100mW indoor, outdoor b/g proprietär g 2,4 GHz 54 MBit MBit 100mW indoor, outdoor b/b h 5 GHz 54 MBit 28 MBit 200mW Verabschiedung 11/2009 geplant n 2,4 GHz/ 5 GHz 600 MBit* 74 MBit indoor, outdoor b/g Ad hoc-netz AP 4.2 Betriebsmodi / Systemarchitekturen Ad-hoc-Netz: direkte Kommunikation zwischen Endgeräten Infrastruktur-Modus: Teilnehmer Access Point (AP) AP: Verbindung zwischen dem funk- und drahtgebundenen Netz Existierendes Festnetz AP Standard a b Frequenzbereich 2,4 GHz 5 GHz 2,4 GHz Datenrate brutto 1-2 MBit 54 MBit 11 MBit Datenrate netto 32 MBit 4-6 MBit Sendeleistung 100mW 30mW 100mW Reichweite (m) Einsatz (RegTP) indoor indoor, outdoor Kompatibel zu b b+/g Infrastruktur- Modus * Vier Kanäle zu je 150 MBit möglich z.b. auch bei Car2Car Kommunikation! AP: Access Point 5 6 Komponenten: Endgerät: WLAN-Karte, WLAN-Adapter. Router, Access Punkt, Antenne Ad-hoc-Netz Direkte Kommunikation mit begrenzter Reichweite STA 1 IBSS 1 IBSS 2 STA 2 STA 4 STA 5 STA 3 Station (STA): Rechner mit Zugriff auf das drahtlose Medium Independent Basic Service Set (IBSS): Gruppe von Stationen, die dieselbe Funkfrequenz nutzen 7 Infrastrukturnetz LAN 802.x LAN Station (STA) Rechner mit Zugriff auf STA 1 BSS 1 das drahtlose Medium und AP Portal Funkkontakt zum Access Point Distribution System AP Basic Service Set (BSS) Gruppe von Stationen, die dieselbe Funkfrequenz nutzen, Access Point (AP) BSS 2 STA 2 STA3 sowohl in das Funk-LAN als LAN auch das Festnetz integriert Portal: Übergang in ein anderes Festnetz Distribution System: Verbindung verschiedener Zellen, um ein Netz (ESS: Extended Service Set) zu bilden 8 TU München, Lehrstuhl Sicherheit in der Informatik 2

3 4.3 WLAN-Grundlagen im Überblick Konzentration auf einige Aspekte, die für das Verständnis der Sicherheitsproblem wichtig sind Vertiefende Beschreibung: J. Schiller: Mobile Communications. Addison-Wessley, 2. ed., pp , Physikalische Schicht (Bitübertragungsschicht) Nutzung Funkspektrums zwischen 2,4 und 2,48 GHz, 5GHz Störung der Funkwellen durch andere elektromagnetische Quellen ist möglich, Beispiele? Konsequenzen? Datenübertragungsrate: bis 11 MBits/s bei b, 54 MBit/s bei 11g, 600 MBit/s bei 11n Signalreichweite: m, durchdringt auch feste Gegenstände 9 Modulationsverfahren für die Funkschnittstelle: Bandspreizverfahren: (Spread Spectrum) u.a. Frequenzsprung (FHSS), Direct Sequence (DSSS) Spreizung: Robustheit der Übertragung gegen Störung Sicherheit: Spreizverfahren erhöhen Übertragungszuverlässigkeit, liefern aber keinen Beitrag zur Sicherheit! FHSS (Frequency Hopping Spread Spectrum) Pseudozufälliger Wechsel der Trägerfrequenz Datenrate 1 bzw. optional 2 MBit/s (ursprünglicher ) Vorteile: Interferenz auf kurze Perioden begrenzt nutzt nur schmalen Bereich des Spektrums zu einem Zeitpunkt Nachteile: einfacher abzuhören nicht so robust wie DSSS 10 DSSS (Direct Sequence Spread Spectrum) Datenrate 1 bzw. optional 2 MBit/s Spreizung des zu übertragenden Signals über mehrere Frequenzbereiche die Spreizung erfolgt durch die Modulation der Trägerfrequenz mit einer pseudozufälligen Codesequenz (chipping sequence) im Standard: 11 Chips, d.h. Jedes übertragene Bit wird als 11Bit langer Barker-Code im Frequenzband dargestellt. t b 0 1 t c t b : Bitdauer t c : chip Dauer Nutzdaten XOR chipping sequence = resultierendes Signal wesentlich unempfindlicher gegen Funkstörungen als FHSS durch redundante Bits des Chipping Codes Medienzugangsschicht (MAC) Aufgaben: Steuerung/Kontrolle des Medienzugriffs (hier Funkmedium) Roaming, Authentifizierung, : Gleiches MAC-Zugriffsverfahren für die verschiedenen Übertragungsverfahren (FHSS, DSSS, ) auf der Bitübertragungsschicht (Physical Layer) Infrarot FHSS ( nm) 2,4 GHz band Mb/s: 1; 2 Mb/s: 1; Logical Link Control MAC DSSS 2,4 GHz band Mb/s: 1; 2; 5,5; 11 OFDM 2,4 u. 5 GHz band Mb/s : 6; 9; 12; 18; 24; 36; 48; 54 Data Link Layer Physical Layer TU München, Lehrstuhl Sicherheit in der Informatik 3

4 SIFS: PIFS: DIFS: DIFS Medium belegt DIFS PIFS SIFS Wartezeit 1. Sendewillige Station hört das Medium ab (CCA-Signal) 2. Medium für die Dauer eines DIFS frei nach DIFS gesendet Short Inter-Frame Spacing Point Coordination Function Inter-Frame Spacing Distributed Coordination Function Inter-Frame Spacing Medien-Zugriffsverfahren: idr CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) Daten können nach Abwarten von DIFS gesendet werden Empfänger antworten sofort (nach SIFS) CCA- Signal Wettbewerbsfenster (zufälliger Backoff-Mechanismus) nächster Rahmen Zeitschlitz (50 μs/20 μs) t 3. Medium belegt auf freies DIFS warten und zusätzlich um eine zufällige Backoff-Zeit verzögern 4. Fairness durch zusätzlichen Backoff- Algorithmus Backoff-Timer Zugang zum Drahtlosen Netz WLAN Client muss Access Punkt kennen/identifizieren: Identifikation des Access Points (AP) Jeder AP besitzt eine SSID (Service Set Identifier), AP sendet in festen Intervallen Beacon-Frames mit SSID Unterbinden des Broadcasts der SSID : Cloaked mode Alternative: Client erfragt SSIDs mittels Probe-Nachrichten Sicherheit: noch keine SSID (oder ESSID) werden im Klartext übertragen D.h. Kenntnis der SSID ist kein Authentifikationsnachweis Bem: Client kontaktiert den AP mit der größten Signalstärke 14 Identifikation des Clients durch AP Vergabe von Netznamen auch an Clients (SSID, ESSID) nur Clients mit dem SSID des AP werden akzeptiert Alternativ: Client-Identifikation über MAC-Adresse Zugangskontrolle: ACLs mit MAC-Adressen MAC-Adresse Bem.: Filtern der MAC-Adressen nicht im Standard enthalten, aber Standard-konform Adressen- Vergleich Access Point Manuelle Pflege der Listen! Fremde MAC- Adressen werden abgewiesen ACL-Liste 02-2F-3A-83-AD E A A4-E Sicherheit Identitätsprüfung ist keine Authentifizierung! Zugangskontrolle basiert auf der (fälschbaren) Identität von Clients Vergabe von Netznamen: falls in AP any eingetragen ist, wird jeder Client, der das Netz nutzen möchte, akzeptiert Fazit: Schwache Authentisierung: MAC-Adresse ist kein Authentizitätsnachweis Zusätzliche Authentifizierungsmaßnahmen sind notwendig Weitere Sicherheitsprobleme? 16 TU München, Lehrstuhl Sicherheit in der Informatik 4

5 Mögliche Angriffspunkte: Missbrauch von Ressourcen... Nutzer Mitlesen Angreifer Fälschen Identität übernehmen Access Point LAN Missbrauch von Ressourcen Internet SPAM Datenabruf Illegale Inhalte... Internet Problembereich 1: Konfiguration des AP Standardeinstellung: häufig schwache Mechanismen Standard-Passwörter werden nicht geändert, Default-SSID, 17 Problembereich 2: Abhören: WLAN-Funkwellen haben eine Ausbreitung von bis zu 150 m mit Spezialantennen und -equipment ist es aber möglich, schwache Signale noch in 1,5 km Entfernung aufzuzeichnen. Wellen breiten sich auch in vertikaler Richtung aus: relevant, wenn das Gebäude mehrstöckig ist und evtl. auch andere Firmen im gleichen Gebäudekomplex untergebracht sind. Bem.: durch elektromagnetische Abschirmung lässt sich ein Abhören der Funksignale verhindern (selten eingesetzt) Mauern behindern Signalausbreitung, schirmen aber nicht ab! Fazit: Abhören ist einfach möglich, verschiedene Tools dafür! z.b. für WarDriving 18 Beispiel: WarDriving Frei verfügbare Sniff-Tools, um gezielt nach APs zu suchen u.a. NetStumbler: oder AirCrack NG: Vorgehen: mit WLAN-fähigem Laptop und Sniff-Tools: Herumfahren im PKW (War Driving): Auffangen von Signalen von Access Points Loggen von MAC-Adressen, SSIDs, Hersteller-Namen, Signal Stärke, Frage: Was hat der Angreifer von dieser Information? Problembereich 3: Spoofing Manipulierbare MAC-Adressen (Session hijacking) MAC-Adresse Nutzer ACL-Liste E A6 Access Point MAC in Klartext übertragen Angreifer MAC-Adresse A4-E7-98 Angreifer... wartet bis Client sich abmeldet oder sendet disassociate message an Client TU München, Lehrstuhl Sicherheit in der Informatik 5

6 Manipulierbare MAC-Adressen (Session hijacking) (Teil 2) MAC-Adresse Nutzer ACL-Liste E A6 nach Abmelden des Nutzers übernimmt der Angreifer die Session Access Point MAC in Klartext übertragen Angreifer MAC-Adresse A4-E7-98 manipulierte MAC-Adresse Angreifer... wartet bis Client sich abmeldet oder sendet disassociate message an Client Access Point-Spoofing Szenario: Station St1 sucht Kontakt zu AP2, um auf Server 2 zuzugreifen AP1 sendet mit höherer Signalstärke, ggf. mit SSID von AP2 St1 glaubt, dass AP1 der richtige Partner ist Potentielle Konsequenzen? Server 1? AP1 St1 Server 2 AP2 u.a. Missbrauch der Ressourcen in vermeintlich gesicherten Netzen! Fazit: stärkere Sicherheits-Mechanismen sind erforderlich! Authentizität, Vertraulichkeit, Integritäts-Maßnahmen WEP (Wired Equivalent Privacy) Ziele: Vertraulichkeit, Integrität und Authentizität Soll eine dem kabelgebundenen Ethernet gleiche Sicherheit bieten Bem: Welche Sicherheit bietet eigentlich ein kabelgebundenes Ethernet? WEP-Authentifikation 2 Modi: Open : keine Authentisierung Shared Key : CR mit Pre-Shared Key K, manuelles Eintragen des Schlüssels K bei AP und den Clients Symmetrisches Challenge Response: einseitige Authentifikation WEP-Vertraulichkeit Punkt-zu-Punkt-Verschlüsselung: AP zu WLAN-Client RC4-basierte Stromchiffre: Generierung des Schlüsselstroms Key Ausgangspunkt ist ein gemeinsamer geheimer Schlüssel K: Schlüssellänge ist 40 oder optional 104 Bit Pre-shared secret, manuell eingetragen, für alle Clients gleich Schlüsselstromgenerierung ist abhängig von dem Schlüssel K und einem 24-bit Initialisierungsvektor IV Mit der Stromchiffre RC4 und dem Schlüssel K' = IV K wird ein Schlüsselstrom Key = RC4(K') generiert Klartext M wird verschlüsselt zu: C = M Key. Übertragung von C und IV über die Funkschnittstelle TU München, Lehrstuhl Sicherheit in der Informatik 6

7 4.6.3 WEP-Integrität Integritätswert: 32-Bit Cyclic Redundancy Check (CRC) Vorgehen: Sender: berechnet 32-Bit CRC-Wert der zu sendenden Nachricht M Prüfsummenberechnung: M = M CRC(M) Gesamtnachricht besteht aus n+1+m Bits und ist durch das Polynom G(x) teilbar mit Rest 0 Integritätsprüfung durch Empfänger: Division von M durch das Polynom G(x). Ist der Rest 0, so sind keine Übertragungsfehler aufgetreten. Frage: Qualität der Integritätsprüfung? 25 RC4 PRNG 32 bit CRC Zusammenfassung der WEP-gesicherten Datenübertragung Initialisation Vector (IV) Secret key K Plaintext Schlüsselstrom Key Aktionen auf der Seite des Empfängers: Basis: K empfängt IV und berechnet Key = RC4(IV K) entschlüsselt C mit C Key = M' CRC(M')' prüft die Prüfsumme: CRC(M')' = CRC(M') IV Cipher text Sicherheitsprobleme beim WEP Gravierende Designschwächen in allen drei Schutzbereichen Authentifikationsprobleme: Einseitige Authentifikation: AP-Spoofing ist möglich Client-Spoofing-Angriff Angreifer zeichnet (RAND, RES) auf Berechnen des Schlüsselstroms RC4(K) durch: RC4(K) = RES RAND (Kennt er auch K) Anmelde-Request an Access Point AP sendet Challenge RAND zum Angreifer Angreifer: RES = (RAND CRC-32(RAND )) RC4(K) senden von RES und IV (IV ist wiederverwendbar!) Vertraulichkeitsprobleme: WEP anfällig gegen Known-Plaintext-Angriffe Mögliche Attacke: gegeben sei Klartext M und C = M RC4(K) bei festem Schlüssel K gilt: sei (M, C ) ein weiteres mit K erzeugtes Klartext-Kryptotext-Paar, es gilt: M M' = C C, damit gilt: M = (C C') M' d.h. man erhält den Klartext M, ohne den Schlüssel K zu kennen falls Schlüsselstrom wiederholt verwendet wird WEP: Initialisierungsvektor (24 Bit), soll Wiederholung verhindern IV ist zu kurz, erneute Verwendung nach wenigen Stunden TU München, Lehrstuhl Sicherheit in der Informatik 7

8 Integritätsprobleme: CRC ist linear, d.h. CRC-32(M M') = CRC-32(M) CRC-32(M') d.h. aus der Bit-Differenz zweier Eingabetexte M, M ist die Bit-Differrenz der zugehörigen CRC-Werte zu berechnen Beispiel: Gegeben sei Klartext M und zugehöriger Kryptotext C Angreifer hört C ab und versucht, F = M D einzuspielen Berechnung von C' = C (D CRC-32(D)), überträgt C Empfänger entschlüsselt C : C (D CRC-32(D)) RC4(K), (M CRC-32(M) RC4(K) ) (D CRC-32(D)) RC4(K) = (M D CRC-32(M D)) = F CRC-32(F) : wird akzeptiert Empfänger erkennt durchgeführte Manipulation an M nicht Weiterentwicklung der Sicherheitsdienste: 802.1x, i und WPA Zur Verbesserung der Authentifikation: Rückgriff auf das 802.1x Framework IEEE 802.1x IEEE i Unternehmen Verschlüsselung mit TKIP Vor der Ratifizierung von i bereits als schnelle Verbesserung entwickelt WPA Authentifizierung mittels EAP Schlüsselmanagement Verschlüsselung mit TKIP Authentifizierung mittels EAP Schlüsselmanagement Authentifizierung mittels EAP Schlüsselmanagement Kleine WLANs Verschlüsselung mit TKIP Wi-Fi Protected Access (WPA) Interimslösung der Hersteller unter Leitung der WiFi Alliance Ziel: Ablösung der Sicherheitsdienste von WEP, unter Wahrung der Abwärtskompatibilität, ohne neue Hardware zu erfordern Beseitigung (soweit möglich) der WEP-Sicherheitsprobleme Schrittweise Migration zum neuen Standard i, WiFi Alliance: zertifiziert die Interoperabilität von WLAN-Produkten WPA umfasst Schlüsselmanagement, auch im i TKIP (Temporal Key Integrity Protocol), auch in i EAP-gestützte Authentifizierung unter Nutzung von 802.1X TU München, Lehrstuhl Sicherheit in der Informatik 8

9 4.7.1 Schlüsselmanagement Basis: gute paarweise Master-Keys PMK 256 Bit Pairwise Master Key: zwischen AP und Endgerät Zwei Vorgehensweisen zur Etablierung des PMK Pre-shared z.b. durch manuelles Eintragen über 802.1X-Protokoll (siehe 4.7.3) Aufbau einer Schlüsselhierarchie: PMK bildet die Wurzel zweite Ebene: Pairwise Transient Key PTK (512 Bit bei TKIP) Aufteilen des PTK in (4 bei TKIP, 3 bei CCMP) Schlüssel Schlüssel 1 und 2: Verschlüsselung und Integrität von EAPOL-Nachrichten (beim 802.1x Protokoll) Schlüssel 3: paarweiser Kommunikationsschlüssel Schlüssel 4: zwei paarweise Integritätsschlüssel a 64 Bit 33 Schlüsselhierarchie bei TKIP und i Ausgehend von PMK werden in AP und Station die PTK berechnet Durchführen eines 4-Wege-Handshakes hierfür aus PTK leiten die Partner die eigentlichen Schlüssel ab 34 4-Wege-Handshake zur Berechnung der temporären Schlüssel Protokollnachrichten werden als EAPOL-Nachrichten ausgetauscht AP Station (1) ANonce generiere SNonce berechne PTK (s.u.) (2) SNonce, MIC über SNonce MIC: Integritätswert Berechne PTK mit Schlüssel 2 (3) Aktiviere PTK, MIC gesichert (4) Bestätigte Aktivierung, MIC gesichert PTK: PRF(PMK, ANonce, SNonce, Mac_Adresse_AP, Mac_Adresse_Station) Temporal Key Integrity Protocol (TKIP) Software-Patch für WEP für existierende Hardware, Wrapper Beibehalten der bestehenden Hardware der APs, d.h. keine aufwändigen Cryptoverfahren, da zu wenig CPU-Power in APs Verbesserungen des TKIP gegenüber WEP: 1. Unterschiedliche Schlüssel für jede Verbindung u. Richtung 2. Message Integrity Code (MIC) pro Paket anstelle des einfachen CRC 3. Sequenznummern gegen Replay-Angriffe 4. Schlüsselerneuerungsprotokoll, Beibehalten von RC4-Verschlüsselung TU München, Lehrstuhl Sicherheit in der Informatik 9

10 Ziel: Verstärkung des Schlüsselmanagements und Integrität TKIP Schlüssel 128 Bit Verschlüsselungsschlüssel pro Session (abgeleitet aus PTK) unterschiedliche Schlüssel (64 Bit) pro Richtung 64 Bit Daten-Integritäts-Schlüssel (MIC-Schlüssel) Access Point und Station nutzen unterschiedliche Schlüssel, d.h. für jede Richtung wird ein Schlüssel benötigt WEP-Paket bei TKIP vergröbert Integritätsschlüssel DA SA Payload 8 byte MIC Michael 37 Paketverschlüsselung (D. Whiting, R. Rivest) Partner berechnen PTK aus Master Key Schlüsselteil 3 des PTK (128 Bit) ist der Kommunikationsschlüssel (Session Key TK): daraus die per Paket-Schlüssel PPK berechnen Problem: Hardware interpretiert Paket wie unter WEP, Vorgehen zur Schlüsselberechnung: 2 Phasen: Mixen 128 Bit Session Key PTK Sender MAC-Adresse: 00-A0-C9-BA-4D-5F Sequenznummer Phase 1 Mixer 32 Bit 16 Bit Phase 2 Mixer 80 Bit Temporärer Zwischen-Schlüssel + IV 104 Bit per Paket- Schlüssel PPK 38 Phase1: Erzeugen eines temporären Schlüssels Eingabe: Sender-MAC-Adresse, PTK, 32-Bit der Sequenznummer Funktion: Byteweises und Ergebnis als Index in eine S-Box Berechnung ist aufwändig, Zwischenschlüssel vorab berechnen, wird im Gerät gespeichert für spätere (erneute) Verwendung Bem.: Unter Verwendung des Zwischenschlüssels können 2 16 Paket- Schlüssel erzeugt werden, danach Phase 1 erneut ausführen Phase 2: Verschleiern des Zusammenhangs von IV und Paket-Key Mixen von Schlüsselbits und Sequenznr: Streuen der Bits mittels einer Substitutionschiffre (S-Box), wie auch in Phase 1 Ausgabe: 104-Bit Per-Paket Schlüssel (als WEP-Key interpretiert) 24 Bit IV, also insgesamt 128 Bit Schlüssel Arbeitsweise TKIP und Michael, zusammengefasst Fazit: deutliche Verbesserung gegenüber WEP, interoperabel mit WEP aber Schwächen! TU München, Lehrstuhl Sicherheit in der Informatik 10

11 4.7.3 Authentifikation basierend auf IEEE 802.1X Hintergrund: IEEE 802.1X Allgemeines Authentifikationsframework, das in verschiedenen Kontexten verwendet werden kann, z.b. WLAN-Authentifikation Rollen im 802.1X Framework: Supplicant (im vorliegenden Kontext ist das die WLAN-Karte): nutzt MAC-Verbindungen zum Authenticator Authenticator (AP): Vermittler zwischen Supplicant und Authentifikationsserver Authentication Server (z.b. RADIUS-Server, Kerberos) Authentifizierung an einem Authentifizierungsdienst, z.b. mittels Smartcard, Client-Zertifikate oder Passwort IEEE 802.1X Architektur: Allgemeiner Überblick Dual-Port Architektur Supplicant Authenticator Authentication Server EAPoL/ EAPoW Angebotene Dienste; kontrollierter Port WLAN unautorisiert unkontrollierter Port LAN EAP over RADIUS Nutzung des EAP Typischer Protokollablauf: Idee: das EAP kapselt Anfrage/Antwort-Nachrichten von beliebigen Authentifizierungsprotokollen (TLS, CHAP, Kerberos,..) d.h. EAP-Nachrichten transportieren Authentifizierungsdaten WLAN: EAP-Daten direkt in Paketen verschickt, EAP over LAN 43 Supplicant Associate EAP Identity Request EAP Identity Response EAP Auth Request EAP Auth Response EAP-Success Port Status: AP EAP Identity Response EAP Auth Request EAP Auth Response Authentication Daten Normale Daten EAP-Success Authentication Server Bem: bei Success: Übertragung von Credentials bzw. Master-Keys für sichere Kommunikation Sicherheit von 802.1X? Stärken Schwächen? 44 TU München, Lehrstuhl Sicherheit in der Informatik 11

12 4.8 IEEE i (WPA2) (seit Juni 2004) Anforderungen: Pakete müssen authentifiziert und verschlüsselt werden Schlüssel nur für ein Paket verwenden Pakete müssen verschlüsselte Sequenznummer enthalten Gegenseitige Authentifizierung Integrität Verschlüsselung: TKIP (Temporary Key Integrity Protocol), optional -CCMP (Counter-Mode-CBC-MAC Protocol), obligatorisch Authentifikation: Rückgriff auf 802.1X, analog zu WPA CCMP (Counter-Mode-CBC-MAC Protocol) Verschlüsselungsalgorithmus: (Advanced Encryption Standard) Zur Erinnerung: ist eine symmetrische Block-Chiffre, übliche Modi für : ECB, Cipher-Block-Chaining (CBC), Counter Mode (CTR) CTR: Blocklänge 128 Bit, ctr (Counter), Schlüssel K (128Bit), Verschlüsselung mit CTR-Modus K M 1 ctr ctr+1 ctr+n-1 K C 1 M 2 C 2 M n Background: Entwicklung des -CCMP für CCMP: 128 bit im Counter Mode mit CBC-MAC Protocol Neues Design, wenig Konzessionen bezgl. WEP (nicht kompatibel!) Aufwand: Costs 40 instructions/byte in Software, d.h. es wird neue Access-Point-Hardware benötigt Ziel: Long-term-Lösung Basierend auf starker Kryptographie, Erweiterbar, um eine Re-Konfigurierung zu unterstützen Adressierte Sicherheitsziele: Probleme von WEP beseitigen Block-Chiffre, keine Stromchiffre: Schlüssel; zur Integritätsberechnung und zur Verschlüsselung, d.h. nur ein Integritäts-Schlüssel (nicht kompatibel mit TKIP) -CCMP CCM = Counter Mode + CBC MAC Counter Mode für die Verschlüsselung und CBC-MAC für die Integritätssicherung verschlüsselt Header Payload MIC Authentifiziert Nutzung von CBC-MAC zur MIC-Berechnung über Plaintext Header, Länge des Plaintext Header und Payload Nutzung des CTR Modus, um Payload zu verschlüsseln Counter Werte: Init-Wert, +1, +2, +3, Nutzung des CTR Modus, um MIC zu verschlüsseln: Counter = TU München, Lehrstuhl Sicherheit in der Informatik 12

13 CCM-MIC-Berechnung und Verschlüsselung K K IV (48bit) K MIC- K Berech. Klartextpaket K Verschlüsselung Verschl. Paket K Header Padding 128-bit M bit M 2 Mn Ctr Ctr+1 K K Ctr=0 Header C1 C2 MIC' K bit MIC Vergleich WEP TKIP CCMP Chiffre Größe des Chiffrierschlüssels Wiederholung eines Paketschlüssels Integritätssicherung der Paketdaten Integritätssicherung für den Header Erkennung von Replay-Attacken Schlüsselmanagement WEP RC4 48 oder 104 Bit 2 24 Pakete CRC32 keine keine keine TKIP RC4 Michael 104 Bit für Verschlüsselung, 64 Bit für Integrität 2 48 Pakete Quell- und Ziel-MAC werden von Michael abgesichert IV Sequenzzähler IEEE 802.1X Fazit: WLAn Sicherheitskonzepte, Protokolle Stärken, Schwächen? CCMP 128 Bit Neuer K nach 2 48 Paketen CCM CCM IV Sequenzzähler IEEE 802.1X 50 Einige ergänzende Literaturhinweise zu WLAN-Security Fluhrer, Scott, Itsik Mantin, and Adi Shamir: Weaknesses in the Key Scheduling Algorithm of RC4. Presented to the Eighth Annual Workshop on Selected Areas in Cryptography, Stubblefield, Adam, John Ioannidis, and Aviel D. Rubin: Using the Fluhrer, Mantin, and Shamir Attack to Break WEP. AT&T Labs Technical Report TD-4ZCPZZ. Revision 2, August Erik Tews, Ralf-Philipp Weinmann, Andrei Pyshkin: Breaking 104 bit WEP in less than 60 seconds, WISA 2007, LNCS 4867, pp , Springer-Verlag Erik Tews and Martin Beck, Practical attacks against WEP and WPA, WISEC, 2009, Seite79-86, Jon Edney / William A. Arbaugh: Real Security: Wi-Fi Protected Access and i, Addison-Wesley, 7. Auflage, Mai TU München, Lehrstuhl Sicherheit in der Informatik 13

Technische Universität München

Technische Universität München Kapitel 4 Drahtlose LANs (Wireless LAN, WLAN) WLAN: IEEE Standard 802.11 kostengünstige, einfache Netzanbindung mobiler Geräte Einsatzbereiche: u.a. Campus-Netze mit einer drahtlosen Netzinfrastruktur

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802 Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18. Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Mobilkommunikationsnetze - 802.11 Security -

Mobilkommunikationsnetze - 802.11 Security - - 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Wissenschaftliches Experiment

Wissenschaftliches Experiment Wissenschaftliches Experiment Aktivieren Sie Bluetooth auf ihrem Telefon! Ändern sie ggf. den Bluetooth-Modus auf sichtbar! Machen sie sich keine Sorgen! 1 War-Driving im WLAN Die Verwertung der 802.11x

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009 Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Internet-Praktikum II Lab 4: Wireless LAN - WLAN

Internet-Praktikum II Lab 4: Wireless LAN - WLAN Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Sicherheit bei WLANs. Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars. Rechnernetze

Sicherheit bei WLANs. Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars. Rechnernetze Sicherheit bei WLANs Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars Rechnernetze im Wintersemester 2001 / 2002 Inhalt 1. Einleitung 2. Der IEEE 802.11 Standard 3. Sicherheitskonzepte im IEEE

Mehr

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Sicherheit bei Wireless LANs

Sicherheit bei Wireless LANs Sicherheit bei Wireless LANs Vortrag von Sebastian Zaccheddu Wintersemester 2001 / 2002 0. Inhaltsübersicht Einleitung Der IEEE 802.11 Standard Sicherheitskonzepte im IEEE 802.11 Standard Angriffe auf

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Wired Equivalent Privacy - WEP

Wired Equivalent Privacy - WEP Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale

Mehr

Frequently-Asked-Questions zu Wireless LAN Standards und Security

Frequently-Asked-Questions zu Wireless LAN Standards und Security Frequently-Asked-Questions zu Wireless LAN Standards und Security März 2003 Wie ist die derzeitige Marktsituation 5 GHz WLAN Produkten nach IEEE 802.11a? Der Wireless-LAN Standard IEEE 802.11a wurde bereits

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Sicherheitsrisiken bei WLAN

Sicherheitsrisiken bei WLAN Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft Dipl.-Ing. Mathias Gärtner Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.:

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs 25. November 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 42.580 Switchports ca. 31.930 Netzwerkanschlüsse ca. 9700 aktive Anschlüsse (mittags)

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39

WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 WLAN-Sicherheit de Lorenzo, Hopfgartner, Wilker May 8, 2011 de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 Übersicht Allgemeines IEEE 802.11 Protokolle Sniffer Zusammenfassung und Fazit

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

David Indermühle 25.November 2012

David Indermühle 25.November 2012 1.Was ist ein WLAN WLAN ist die Abkürzung für Wireless Local Area Network auf Deutsch drahtloses lokales Netzwerk. Es ist ein Funknetz. In einigen Ländern wird auch der Begriff WI-FI dafür verwendet. Im

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche

Mehr

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006 mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Aktuelle Themen im Bereich der Netze

Aktuelle Themen im Bereich der Netze Aktuelle Themen im Bereich der Netze Wireless LAN (WLAN) Sicherheit und Lösungen Foliennr: 1 Dr-Ing Kai-Oliver Detken Private URL: Business URL: http://wwwdetkennet http://wwwdecoitde Agenda Kurzvorstellung

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

WLAN: Single SSID + Multiple VLANs = Multicast-Problem

WLAN: Single SSID + Multiple VLANs = Multicast-Problem WLAN: Single SSID + Multiple VLANs = Multicast-Problem Forum Mobile IT, 62. DFN Betriebstagung, 4.3.2015 Rechenzentrum Agenda Motivation Wie funktioniert Single SSID + Multiple VLANs? Wie funktioniert

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards.

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards. 300N WLAN-Repeater 300 Mbit/s, 802.11b/g/n Wireless Repeater für höhere Reichweite Ihres WLAN-Signals, zur Installation in der Steckdose Part No.: 525756 WLAN überall, ohne Einschränkungen Geben Sie Ihrem

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Wireless LAN (WLAN) Security

Wireless LAN (WLAN) Security Fraunhofer SIT Wireless LAN (WLAN) Security Gefahren erkennen Risiken minimieren Michael Epah Agenda - Ziel: Versachlichung der Diskussion! Ursprüngliche IEEE 802.11 Security Wired Equivalent Privacy (WEP)!

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Netzsicherheit. Das TCP/IP-Schichtenmodell

Netzsicherheit. Das TCP/IP-Schichtenmodell Netzsicherheit Teil 3: Wireless LAN Prof. Dr. Das TCP/IP-Schichtenmodell Datentransport wird durch eine Kombination von Protokollen ermöglicht, die sich jeweils um Teilaufgaben kümmern. Das TCP/IP-Schichtenmodell

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

1.1 SIF - Bestehende Konfiguration nicht konvertiert. 1.2 Email Alert - Alert nicht funktionsfähig. 1.3 Ethernet - MAC-Adresse ignoriert

1.1 SIF - Bestehende Konfiguration nicht konvertiert. 1.2 Email Alert - Alert nicht funktionsfähig. 1.3 Ethernet - MAC-Adresse ignoriert Read Me Systemsoftware 7.8.7 PATCH 3 Diese Version unserer Systemsoftware ist für alle aktuellen Gateways außer den WLAN-Serien verfügbar: Folgende Änderung wurden vorgenommen: 1.1 SIF - Bestehende Konfiguration

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

WLAN MUW-NET Howto für Windows XP SP2, SP3

WLAN MUW-NET Howto für Windows XP SP2, SP3 WLAN MUW-NET Howto für Windows XP SP2, SP3 Version... 1.0 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr