Sicherheit in Wireless LANs

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in Wireless LANs"

Transkript

1 Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt

2 Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in Wireless LANs Schwachstellen in den Sicherheitsmechanismen Verbesserung der Sicherheit Fazit

3 Funktion und Aufbau von Infrastruktur Wireless LAN

4 Funktion und Aufbau von Infrastruktur Wireless LAN Kommunikation zweier Rechner in einem WLAN

5 Funktion und Aufbau von Infrastruktur Wireless LAN Kommunikation zweier Rechner in einem WLAN

6 Sicherheit in Wireless LANs Integrität von Daten Authentizität von Daten und Benutzer Vertraulichkeit von Daten

7 Sicherungsmechanismen in Wireless LANs geschlossenes WLAN MAC-Adressen Zugriffskontrollisten Wired Equivalent Privacy (WEP) Verschlüsselung Benutzerauthentifizierung

8 Sicherungsmechanismen in Wireless LANs geschlossenes WLAN MAC-Adressen Zugriffskontrollisten Wired Equivalent Privacy (WEP) Verschlüsselung Benutzerauthentifizierung Definiert im Standard IEEE 802.

9 Sicherungsmechanismen in Wireless LANs geschlossenes WLAN offenes WLAN

10 Sicherungsmechanismen in Wireless LANs geschlossenes WLAN ESSID offenes WLAN

11 Sicherungsmechanismen in Wireless LANs geschlossenes WLAN ESSID geschlossenes WLAN

12 Sicherungsmechanismen in Wireless LANs MAC-Adressen Zugriffskontrollisten MAC-Adresse Zugriffskontrolliste 02-2F-3A-83-AD B F-56-2-DA

13 Sicherungsmechanismen in Wireless LANs MAC-Adressen Zugriffskontrollisten MAC-Adresse Zugriffskontrolliste 02-2F-3A-83-AD B F-56-2-DA

14 Sicherungsmechanismen in Wireless LANs MAC-Adressen Zugriffskontrollisten MAC-Adresse Adressenvergleich Zugriffskontrolliste 02-2F-3A-83-AD B F-56-2-DA

15 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung Nachricht

16 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung Nachricht Prüfsumme Berechnung der CRC-32 Prüfsumme

17 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung Nachricht Prüfsumme

18 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung XOR Nachricht Prüfsumme Schlüsselstrom = RC4(IV, Schlüssel) Initialisierungsvektor (24 Bit Zahl) geheimer WEP-Schlüssel

19 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung Nachricht Prüfsumme XOR Schlüsselstrom = RC4(IV, Schlüssel) verschlüsselte Nachricht

20 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung Nachricht Prüfsumme XOR Schlüsselstrom = RC4(IV, Schlüssel) IV verschlüsselte Nachricht

21 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung Nachricht Prüfsumme XOR Schlüsselstrom = RC4(IV, Schlüssel) IV verschlüsselte Nachricht

22 Sicherungsmechanismen in Wireless LANs Benutzerauthentifizierung (Shared Key)

23 Sicherungsmechanismen in Wireless LANs Benutzerauthentifizierung (Shared Key) Authentifizierungsanfrage

24 Sicherungsmechanismen in Wireless LANs Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge

25 Sicherungsmechanismen in Wireless LANs Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge WEP Verschlüsselung

26 Sicherungsmechanismen in Wireless LANs Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge WEP Verschlüsselung verschlüsselte Zeichenfolge

27 Sicherungsmechanismen in Wireless LANs Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge WEP Verschlüsselung Vergleich beider Zeichenfolgen verschlüsselte Zeichenfolge

28 Schwachstellen in den Sicherungsmechanismen Abfangen der ESSID MAC-Adressen Zugriffskontrollisten Wired Equivalent Privacy (WEP) Verschlüsselung Shared Key Authentifizierung Denial of Service (DoS) im WLAN

29 Schwachstellen in den Sicherungsmechanismen Abfangen der ESSID im geschlossenen WLAN Nutzer Angreifer

30 Schwachstellen in den Sicherungsmechanismen Abfangen der ESSID im geschlossenen WLAN Nutzer Angreifer Authentifizierungsanfrage (enthält ESSID im Klartext)

31 Schwachstellen in den Sicherungsmechanismen Abfangen der ESSID im geschlossenen WLAN Nutzer Angreifer Authentifizierungsanfrage (enthält ESSID im Klartext)

32 Schwachstellen in den Sicherungsmechanismen Abfangen der ESSID im geschlossenen WLAN Nutzer Angreifer Authentifizierungsanfrage (enthält ESSID im Klartext)

33 Schwachstellen in den Sicherungsmechanismen MAC-Adressen Zugriffskontrollisten MAC-Adresse Nutzer MAC-Adresse 0-2-A Angreifer Zugriffskontrolliste 02-2F-56-2-DA

34 Schwachstellen in den Sicherungsmechanismen MAC-Adressen Zugriffskontrollisten MAC-Adresse Nutzer MAC-Adresse 0-2-A Angreifer Zugriffskontrolliste 02-2F-56-2-DA

35 Schwachstellen in den Sicherungsmechanismen MAC-Adressen Zugriffskontrollisten MAC-Adresse Nutzer MAC-Adresse 0-2-A Angreifer Zugriffskontrolliste 02-2F-56-2-DA

36 Schwachstellen in den Sicherungsmechanismen MAC-Adressen Zugriffskontrollisten MAC-Adresse Nutzer MAC-Adresse 0-2-A Angreifer Zugriffskontrolliste 02-2F-56-2-DA

37 Schwachstellen in den Sicherungsmechanismen MAC-Adressen Zugriffskontrollisten MAC-Adresse Nutzer MAC-Adresse Angreifer Zugriffskontrolliste 02-2F-56-2-DA

38 Schwachstellen in den Sicherungsmechanismen MAC-Adressen Zugriffskontrollisten MAC-Adresse Angreifer Zugriffskontrolliste 02-2F-56-2-DA

39 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung XOR IV Nachricht Prüfsumme Schlüsselstrom = RC4(IV, Schlüssel) verschlüsselte Nachricht

40 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung XOR IV Nachricht Prüfsumme Schlüsselstrom = RC4(IV, Schlüssel) verschlüsselte Nachricht Initialisierungsvektor (24 Bit Zahl) geheimer WEP-Schlüssel

41 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung XOR IV Nachricht Prüfsumme Schlüsselstrom = RC4(IV, Schlüssel) verschlüsselte Nachricht Initialisierungsvektor (24 Bit Zahl) geheimer WEP-Schlüssel Datentransferrate von 5Mb/s = ^ 436 Datenpakete/s mit je 500 Bytes Nach 2 Stunden Datenübertragung => mehr als 2 24 Datenpakete übertragen

42 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung Nutzer Angreifer

43 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung Nutzer Angreifer Klartext

44 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung Nutzer Angreifer verschlüsselter Text Klartext

45 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung Nutzer Angreifer verschlüsselter Text Klartext

46 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung Nutzer Angreifer verschlüsselter Text Klartext

47 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung Nutzer berechnet Schlüsselstrom Angreifer verschlüsselter Text Klartext

48 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung P = bekannter Klartext C = bekannter verschlüsselter Text C = P xor RC4(IV, Key) C xor P <=> (P xor RC4(IV, Key)) xor P

49 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung P = bekannter Klartext C = bekannter verschlüsselter Text C = P xor RC4(IV, Key) C xor P <=> (P xor RC4(IV, Key)) xor P <=> P xor (RC4(IV, Key) xor P) <=> P xor (P xor RC4(IV, Key)) <=> (P xor P) xor RC4(IV, Key)

50 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung P = bekannter Klartext C = bekannter verschlüsselter Text C = P xor RC4(IV, Key) C xor P <=> (P xor RC4(IV, Key)) xor P <=> P xor (RC4(IV, Key) xor P) <=> P xor (P xor RC4(IV, Key)) <=> (P xor P) xor RC4(IV, Key) <=> 0 xor RC4(IV, Key)

51 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung P = bekannter Klartext C = bekannter verschlüsselter Text C = P xor RC4(IV, Key) C xor P <=> (P xor RC4(IV, Key)) xor P <=> P xor (RC4(IV, Key) xor P) <=> P xor (P xor RC4(IV, Key)) <=> (P xor P) xor RC4(IV, Key) <=> 0 xor RC4(IV, Key) <=> RC4(IV, Key)

52 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung (IV, Schlüsselstrom) Angreifer Datenbank 2 24 Datensätze ^= 24GB

53 Schwachstellen in den Sicherungsmechanismen Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge Angreifer Nutzer verschlüsselte Zeichenfolge

54 Schwachstellen in den Sicherungsmechanismen Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge Angreifer Nutzer verschlüsselte Zeichenfolge

55 Schwachstellen in den Sicherungsmechanismen Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge Angreifer Nutzer berechnet Schlüsselstrom verschlüsselte Zeichenfolge

56 Schwachstellen in den Sicherungsmechanismen Denial of Service Angreifer Nutzer

57 Schwachstellen in den Sicherungsmechanismen Denial of Service Angreifer Nutzer

58 Schwachstellen in den Sicherungsmechanismen Denial of Service Nutzer Angreifer

59 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Verbesserungen am Standard IEEE 802. IEEE 802.X

60 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Verschlüsselung wird über ein VPN realisiert gebräuchliche Protokolle: PPTP, IPSec

61 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Verschlüsselung wird über ein VPN realisiert gebräuchliche Protokolle: PPTP, IPSec VPN Verschlüsselung WEP Verschlüsselung

62 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Nutzer VPN-Server Nutzer verschl. WEP Verbindung verschl. VPN Verbindung

63 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Nutzer VPN-Server Nutzer verschl. WEP Verbindung verschl. VPN Verbindung

64 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Nutzer VPN-Server Nutzer verschl. WEP Verbindung verschl. VPN Verbindung

65 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Nutzer VPN-Server Nutzer verschl. WEP Verbindung verschl. VPN Verbindung

66 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Nutzer VPN-Server Nutzer verschl. WEP Verbindung verschl. VPN Verbindung

67 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Nutzer VPN-Server Nutzer verschl. WEP Verbindung verschl. VPN Verbindung

68 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. Temporary Key Integrity Protocol (TKIP)

69 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. Temporary Key Integrity Protocol (TKIP) Entwicklung eines neuen Sicherheitsstandard IEEE 802.i basiert auf IEEE 802.X vielfältige Authentifizierungsmechanismen Benutzername und Paßwort Zertifikate SIM-Karte

70 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. Temporary Key Integrity Protocol (TKIP) Entwicklung eines neuen Sicherheitsstandard IEEE 802.i basiert auf IEEE 802.X vielfältige Authentifizierungsmechanismen Benutzername und Paßwort Zertifikate SIM-Karte neuer Verschlüsselungsalgorithmus: AES

71 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. Temporary Key Integrity Protocol Erweiterung des WEP-Standards Verlängerung des Schlüssels zusätzliche Sicherheitsmerkmale auf Paketebene Algorithmus für regelmäßigen Schlüsselwechsel

72 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. IEEE 802.x Nutzer Authentifizierungs-Server

73 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. IEEE 802.x Nutzer Authentifizierungs-Server Datenpaket oder Authentifizierung

74 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. IEEE 802.x Nutzer Authentifizierungs-Server Datenpaket oder Authentifizierung

75 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. IEEE 802.x Nutzer Authentifizierungs-Server Man-In-Middle Attacke Angreifer

76 Fazit Sicherheitsmechanismen Verstecken der ESSID ist nicht sicher MAC Adressen Kontrollisten sind nicht sicher WEP Verschlüsselung ist nicht sicher

77 Fazit Sicherheitsmechanismen Verstecken der ESSID ist nicht sicher MAC Adressen Kontrollisten sind nicht sicher WEP Verschlüsselung ist nicht sicher Neue Sicherheitsmechanismen noch nicht vollständig entwickelt IEEE 802.X ist angreifbar

78 Fazit Sicherheitsmechanismen Verstecken der ESSID ist nicht sicher MAC Adressen Kontrollisten sind nicht sicher WEP Verschlüsselung ist nicht sicher Neue Sicherheitsmechanismen noch nicht vollständig entwickelt IEEE 802.X ist angreifbar Sicherheit z.zt. nur über VPN mittels IPSec gewährleistet

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherheit im WLAN Sicherheit - Ziele Integrität (integrity) Es kommt das an, was abgesendet wurde. Vertraulichkeit (privacy) Es können nur berechtigte

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

Ablauf. Einleitung Ungesicherte Verbindungen MAC-Adressen Filter WEP: Standard, Schwächen, Angriffe WEP: Hacking Demo Eine sichere Alternative: IPsec

Ablauf. Einleitung Ungesicherte Verbindungen MAC-Adressen Filter WEP: Standard, Schwächen, Angriffe WEP: Hacking Demo Eine sichere Alternative: IPsec Ablauf Einleitung Ungesicherte Verbindungen MAC-Adressen Filter WEP: Standard, Schwächen, Angriffe WEP: Hacking Demo Eine sichere Alternative: IPsec Einleitung Drahtlose Netzwerke laden zum Mithören ein...

Mehr

Sicherheit in mobiler Kommunikation

Sicherheit in mobiler Kommunikation Sicherheit in mobiler Kommunikation Sabine Keuser ETH Zürich Seminar Mobile Computing Professor: F. Mattern Betreuerin: M. Moschgath 1 Sicherheitsprobleme mobiler Netze In verkabelten Netzen bieten die

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi

Mehr

12. DFN-CERT Workshop Wireless Security

12. DFN-CERT Workshop Wireless Security 12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Adapter & Antennen: die Hardware zum Funken. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten

Adapter & Antennen: die Hardware zum Funken. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten v.1.03 [ 24.03.2003 ] II. Adapter & Antennen: die Hardware zum Funken III. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten V. Horchen und Malen: Wardriving & Warchalking - 1/19

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen

Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen Internet Economics WirelessLAN: Technologie und kommerzielle Dienstleistungen Disposition z Standard IEEE 802.11 Basisstandard und Erweiterungen z WLAN in der Anwendung Anforderungen und Fallbeispiele

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006 mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

Sicherheit in mobilen Netzen. Vaida Klimmek 14. Dezember 2004

Sicherheit in mobilen Netzen. Vaida Klimmek 14. Dezember 2004 Sicherheit in mobilen Netzen Vaida Klimmek 14. Dezember 2004 Gliederung Bedeutung der Sicherheit in mobilen Netzen Grundlagen der Kryptografie Sicherheit in GSM-Netzen Sicherheit in Wireless LANs Sicherheit

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39

WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 WLAN-Sicherheit de Lorenzo, Hopfgartner, Wilker May 8, 2011 de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 Übersicht Allgemeines IEEE 802.11 Protokolle Sniffer Zusammenfassung und Fazit

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm: Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points Übersicht Ziel: Wichtigsten Probleme beim Einsatz von WLAN

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 9: WLAN: WEP, WPA/WPA2 Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 9: WLAN: WEP, WPA/WPA2 Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 9: WLAN: WEP, WPA/WPA2 Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de "Drahtlose Netze" - Orientierung Neben der

Mehr

WLAN Router sicher konfigurieren

WLAN Router sicher konfigurieren WLAN Router sicher konfigurieren Linux User Group Schwabach http://lusc.de 21. April 2007 Gliederung 1 Bedrohungen 2 3 Vorraussetzungen Bedrohungen Vortrag WLAN Karten und Treiber zu Netzwerkprotokollen

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität Wireless 150N Outdoor Range Extender / Access Point Mehrere SSIDs, Wireless Client isolation, Bridge, Repeater, WDS, Passives PoE, integrierte 12dBi-Antenne Part No.: 525497 Merkmale: Bis zu 150 Mbit/s

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2013/14 Übung 11 zum 30. Januar 2014 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 SSL/TLS in VoIP In Voice-over-IP (VoIP) Kommunikation

Mehr

Datensicherheit EINFÜHRUNG

Datensicherheit EINFÜHRUNG Datensicherheit EINFÜHRUNG Die Anzahl drahtloser lokaler Netzwerke wächst sehr schnell. Da sich die Geschäftsumgebung ständig ändert, wird von den Mitarbeitern und ihrer Arbeitsumgebung eine größere Flexibilität

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Wireless LAN (WLAN) Security

Wireless LAN (WLAN) Security Fraunhofer SIT Wireless LAN (WLAN) Security Gefahren erkennen Risiken minimieren Michael Epah Agenda - Ziel: Versachlichung der Diskussion! Ursprüngliche IEEE 802.11 Security Wired Equivalent Privacy (WEP)!

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse Technischer Teil

Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse Technischer Teil Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse Technischer Teil Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Agenda

Mehr

WLAN Security. Bernhard Thaler Raiffeisen Informatik GmbH

WLAN Security. Bernhard Thaler Raiffeisen Informatik GmbH WLAN Security Bernhard Thaler Raiffeisen Informatik GmbH Vorstellung des Vortragenden Bernhard Thaler Raiffeisen Informatik GmbH IT-Security Analyst Absolvent FH St. Pölten Bachelorstudiengang IT-Security

Mehr

WLAN. Florian Mair, Pietro Lucillo. 4b INFTI

WLAN. Florian Mair, Pietro Lucillo. 4b INFTI WLAN Florian Mair, Pietro Lucillo 4b INFTI 2012 Inhaltsverzeichnis AUFBAU EINES WLAN S 3 AD- HOC MODUS: INFRASTRUKTUR MODUS 3 3 DER WLAN FRAME KOMMUNIKATIONSAUFBAU 4 4 AKTIVE WLAN SNIFFER: PASSIVER WLAN

Mehr

Konzeption und prototypische Realisierung einer Embedded Linux Distribution für sichere WLAN Access Points

Konzeption und prototypische Realisierung einer Embedded Linux Distribution für sichere WLAN Access Points Fakultät Informatik Professur Rechnernetze Konzeption und prototypische Realisierung einer Embedded Linux Distribution für sichere WLAN Access Points Diplomarbeit Daniel Woithe Dresden, den 11. August

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

SelfLinux-0.12.3. WLAN unter Linux. Autor: Robin Haunschild (H@unschild.de) Formatierung: Robin Haunschild (H@unschild.

SelfLinux-0.12.3. WLAN unter Linux. Autor: Robin Haunschild (H@unschild.de) Formatierung: Robin Haunschild (H@unschild. WLAN unter Linux Autor: Robin Haunschild (H@unschild.de) Formatierung: Robin Haunschild (H@unschild.de) Lizenz: GPL WLAN unter Linux Seite 2 Inhaltsverzeichnis 1 Einleitung 2 Treiber 3 Die Wireless-Tools

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Telekom Speedbox LTE II WLAN-Router mit LTE Plus Geschwindigkeit

Telekom Speedbox LTE II WLAN-Router mit LTE Plus Geschwindigkeit WLAN-Router mit LTE Plus Geschwindigkeit Endgeräte-Abbildung kann abweichen Artikelnummer EAN-Code 99920867 4021114183003 Voraussichtlicher Verkaufsstart 10-2013 Abmessungen und Gewicht 190 x 65 x 176

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Grundlagen: Verschlüsseln Signieren Vertrauen Zertifizieren

Grundlagen: Verschlüsseln Signieren Vertrauen Zertifizieren Fragen Wie erzeuge ich mir ein Schlüsselpaar? Wie veröffentliche ich meinen öffent. Schlüssel? Wie komme ich an Schlüssel meiner Kommunikationspartnerin? Woher weiss ich, dass der Schlüssel wirklich von

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Netzwerksicherheit. Hans-Joachim Knobloch hans-joachim.knobloch@secorvo.de. Hans-Joachim Knobloch 15.-17.11.2011

Netzwerksicherheit. Hans-Joachim Knobloch hans-joachim.knobloch@secorvo.de. Hans-Joachim Knobloch 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Netzwerksicherheit und deren Überprüfung hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Grundlagen Security

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

SEH WHITEPAPER. Sicher Drucken im WLAN. JÖRG HECKE Product Manager. MARGARETE KEULEN Marketing Communications Manager

SEH WHITEPAPER. Sicher Drucken im WLAN. JÖRG HECKE Product Manager. MARGARETE KEULEN Marketing Communications Manager SEH WHITEPAPER Sicher Drucken im WLAN Wichtige Sicherheitsmerkmale bei der Einbindung von Netzwerkdruckern in drahtlose Netze In drahtlosen Netzen werden Daten über Funk durch die Luft übertragen. Effektive

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Ja - Download bis 100 Mbit/s / Upload bis 50 Mbit/s EDGE/UMTS/HSDPA/HSUPA: Ja/Ja/Ja (bis 42 Mbit/s)/Ja (bis 5,76 Mbit/s) Schnittstellen:

Ja - Download bis 100 Mbit/s / Upload bis 50 Mbit/s EDGE/UMTS/HSDPA/HSUPA: Ja/Ja/Ja (bis 42 Mbit/s)/Ja (bis 5,76 Mbit/s) Schnittstellen: Produktinformation Version 1.1,16.04.2012 Telekom Speedbox LTE Schnell, schneller, Speedbox LTE - der rasend schnelle Mobilfunk-Router mit LTE Geschwindigkeiten von bis zu 100 Mbit/s Modellbezeichnung:

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber

Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber Studienarbeit S300 Aufbau eines sicheren WLAN und dessen Integrierung in kleine Netzwerke Neben drahtgebundenen Zugängen zum lokalen

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Sicherheitsempfehlungen für Public Wireless Hotspots

Sicherheitsempfehlungen für Public Wireless Hotspots Sicherheitsempfehlungen für Public Wireless Hotspots ECO Verband der deutschen Internetwirtschaft e.v. Arbeitskreis WLAN / AG Sicherheit Patrick Postel Datenaura GbR Holger Zuleger Arcor AG 17. April 2003

Mehr

Mobile Zugänge. WLAN Lehrräume - Tagungen

Mobile Zugänge. WLAN Lehrräume - Tagungen Mobile Zugänge zum Netz der Universität Bayreuth aus öffentlich zugänglichen Bereichen WLAN Lehrräume - Tagungen Mobile Zugänge in öffentlichen Bereichen Entwicklung des Campus-Netzes 1999 Vernetzung der

Mehr

www.hama.com Hama GmbH & Co KG Postfach 80 86651 Monheim/Germany Tel. +49 (0)9091/502-0 Fax +49 (0)9091/502-274 hama@hama.de www.hama.

www.hama.com Hama GmbH & Co KG Postfach 80 86651 Monheim/Germany Tel. +49 (0)9091/502-0 Fax +49 (0)9091/502-274 hama@hama.de www.hama. www.hama.com Hama GmbH & Co KG Postfach 80 86651 Monheim/Germany Tel. +49 (0)9091/502-0 Fax +49 (0)9091/502-274 hama@hama.de www.hama.com 00062747-02.07 00062747 Muster Wireless LAN Router NAS 54 Mbps

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer

Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer 1. Übersicht Dieses Handbuch vermittelt die notwendigen Grundkenntnisse über drahtlose Vernetzung, damit

Mehr

NAS 322 NAS mit einem VPN verbinden

NAS 322 NAS mit einem VPN verbinden NAS 322 NAS mit einem VPN ASUSTOR NAS mit einem VPN-Netzwerk A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. über ein grundlegendes Verständnis von VPN verfügen 2. den

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Wireless N 300Mbps Access Point

Wireless N 300Mbps Access Point Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Funknetzwerke und Sicherheit in Funknetzwerken Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Was ist Wireless LAN? Viele Namen, eine Technologie Funknetzwerk WLAN Wireless LAN WaveLAN IEEE

Mehr