Sicherheit in Wireless LANs
|
|
- Inken Klein
- vor 2 Jahren
- Abrufe
Transkript
1 Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt
2 Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in Wireless LANs Schwachstellen in den Sicherheitsmechanismen Verbesserung der Sicherheit Fazit
3 Funktion und Aufbau von Infrastruktur Wireless LAN
4 Funktion und Aufbau von Infrastruktur Wireless LAN Kommunikation zweier Rechner in einem WLAN
5 Funktion und Aufbau von Infrastruktur Wireless LAN Kommunikation zweier Rechner in einem WLAN
6 Sicherheit in Wireless LANs Integrität von Daten Authentizität von Daten und Benutzer Vertraulichkeit von Daten
7 Sicherungsmechanismen in Wireless LANs geschlossenes WLAN MAC-Adressen Zugriffskontrollisten Wired Equivalent Privacy (WEP) Verschlüsselung Benutzerauthentifizierung
8 Sicherungsmechanismen in Wireless LANs geschlossenes WLAN MAC-Adressen Zugriffskontrollisten Wired Equivalent Privacy (WEP) Verschlüsselung Benutzerauthentifizierung Definiert im Standard IEEE 802.
9 Sicherungsmechanismen in Wireless LANs geschlossenes WLAN offenes WLAN
10 Sicherungsmechanismen in Wireless LANs geschlossenes WLAN ESSID offenes WLAN
11 Sicherungsmechanismen in Wireless LANs geschlossenes WLAN ESSID geschlossenes WLAN
12 Sicherungsmechanismen in Wireless LANs MAC-Adressen Zugriffskontrollisten MAC-Adresse Zugriffskontrolliste 02-2F-3A-83-AD B F-56-2-DA
13 Sicherungsmechanismen in Wireless LANs MAC-Adressen Zugriffskontrollisten MAC-Adresse Zugriffskontrolliste 02-2F-3A-83-AD B F-56-2-DA
14 Sicherungsmechanismen in Wireless LANs MAC-Adressen Zugriffskontrollisten MAC-Adresse Adressenvergleich Zugriffskontrolliste 02-2F-3A-83-AD B F-56-2-DA
15 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung Nachricht
16 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung Nachricht Prüfsumme Berechnung der CRC-32 Prüfsumme
17 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung Nachricht Prüfsumme
18 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung XOR Nachricht Prüfsumme Schlüsselstrom = RC4(IV, Schlüssel) Initialisierungsvektor (24 Bit Zahl) geheimer WEP-Schlüssel
19 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung Nachricht Prüfsumme XOR Schlüsselstrom = RC4(IV, Schlüssel) verschlüsselte Nachricht
20 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung Nachricht Prüfsumme XOR Schlüsselstrom = RC4(IV, Schlüssel) IV verschlüsselte Nachricht
21 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung Nachricht Prüfsumme XOR Schlüsselstrom = RC4(IV, Schlüssel) IV verschlüsselte Nachricht
22 Sicherungsmechanismen in Wireless LANs Benutzerauthentifizierung (Shared Key)
23 Sicherungsmechanismen in Wireless LANs Benutzerauthentifizierung (Shared Key) Authentifizierungsanfrage
24 Sicherungsmechanismen in Wireless LANs Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge
25 Sicherungsmechanismen in Wireless LANs Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge WEP Verschlüsselung
26 Sicherungsmechanismen in Wireless LANs Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge WEP Verschlüsselung verschlüsselte Zeichenfolge
27 Sicherungsmechanismen in Wireless LANs Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge WEP Verschlüsselung Vergleich beider Zeichenfolgen verschlüsselte Zeichenfolge
28 Schwachstellen in den Sicherungsmechanismen Abfangen der ESSID MAC-Adressen Zugriffskontrollisten Wired Equivalent Privacy (WEP) Verschlüsselung Shared Key Authentifizierung Denial of Service (DoS) im WLAN
29 Schwachstellen in den Sicherungsmechanismen Abfangen der ESSID im geschlossenen WLAN Nutzer Angreifer
30 Schwachstellen in den Sicherungsmechanismen Abfangen der ESSID im geschlossenen WLAN Nutzer Angreifer Authentifizierungsanfrage (enthält ESSID im Klartext)
31 Schwachstellen in den Sicherungsmechanismen Abfangen der ESSID im geschlossenen WLAN Nutzer Angreifer Authentifizierungsanfrage (enthält ESSID im Klartext)
32 Schwachstellen in den Sicherungsmechanismen Abfangen der ESSID im geschlossenen WLAN Nutzer Angreifer Authentifizierungsanfrage (enthält ESSID im Klartext)
33 Schwachstellen in den Sicherungsmechanismen MAC-Adressen Zugriffskontrollisten MAC-Adresse Nutzer MAC-Adresse 0-2-A Angreifer Zugriffskontrolliste 02-2F-56-2-DA
34 Schwachstellen in den Sicherungsmechanismen MAC-Adressen Zugriffskontrollisten MAC-Adresse Nutzer MAC-Adresse 0-2-A Angreifer Zugriffskontrolliste 02-2F-56-2-DA
35 Schwachstellen in den Sicherungsmechanismen MAC-Adressen Zugriffskontrollisten MAC-Adresse Nutzer MAC-Adresse 0-2-A Angreifer Zugriffskontrolliste 02-2F-56-2-DA
36 Schwachstellen in den Sicherungsmechanismen MAC-Adressen Zugriffskontrollisten MAC-Adresse Nutzer MAC-Adresse 0-2-A Angreifer Zugriffskontrolliste 02-2F-56-2-DA
37 Schwachstellen in den Sicherungsmechanismen MAC-Adressen Zugriffskontrollisten MAC-Adresse Nutzer MAC-Adresse Angreifer Zugriffskontrolliste 02-2F-56-2-DA
38 Schwachstellen in den Sicherungsmechanismen MAC-Adressen Zugriffskontrollisten MAC-Adresse Angreifer Zugriffskontrolliste 02-2F-56-2-DA
39 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung XOR IV Nachricht Prüfsumme Schlüsselstrom = RC4(IV, Schlüssel) verschlüsselte Nachricht
40 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung XOR IV Nachricht Prüfsumme Schlüsselstrom = RC4(IV, Schlüssel) verschlüsselte Nachricht Initialisierungsvektor (24 Bit Zahl) geheimer WEP-Schlüssel
41 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung XOR IV Nachricht Prüfsumme Schlüsselstrom = RC4(IV, Schlüssel) verschlüsselte Nachricht Initialisierungsvektor (24 Bit Zahl) geheimer WEP-Schlüssel Datentransferrate von 5Mb/s = ^ 436 Datenpakete/s mit je 500 Bytes Nach 2 Stunden Datenübertragung => mehr als 2 24 Datenpakete übertragen
42 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung Nutzer Angreifer
43 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung Nutzer Angreifer Klartext
44 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung Nutzer Angreifer verschlüsselter Text Klartext
45 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung Nutzer Angreifer verschlüsselter Text Klartext
46 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung Nutzer Angreifer verschlüsselter Text Klartext
47 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung Nutzer berechnet Schlüsselstrom Angreifer verschlüsselter Text Klartext
48 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung P = bekannter Klartext C = bekannter verschlüsselter Text C = P xor RC4(IV, Key) C xor P <=> (P xor RC4(IV, Key)) xor P
49 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung P = bekannter Klartext C = bekannter verschlüsselter Text C = P xor RC4(IV, Key) C xor P <=> (P xor RC4(IV, Key)) xor P <=> P xor (RC4(IV, Key) xor P) <=> P xor (P xor RC4(IV, Key)) <=> (P xor P) xor RC4(IV, Key)
50 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung P = bekannter Klartext C = bekannter verschlüsselter Text C = P xor RC4(IV, Key) C xor P <=> (P xor RC4(IV, Key)) xor P <=> P xor (RC4(IV, Key) xor P) <=> P xor (P xor RC4(IV, Key)) <=> (P xor P) xor RC4(IV, Key) <=> 0 xor RC4(IV, Key)
51 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung P = bekannter Klartext C = bekannter verschlüsselter Text C = P xor RC4(IV, Key) C xor P <=> (P xor RC4(IV, Key)) xor P <=> P xor (RC4(IV, Key) xor P) <=> P xor (P xor RC4(IV, Key)) <=> (P xor P) xor RC4(IV, Key) <=> 0 xor RC4(IV, Key) <=> RC4(IV, Key)
52 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung (IV, Schlüsselstrom) Angreifer Datenbank 2 24 Datensätze ^= 24GB
53 Schwachstellen in den Sicherungsmechanismen Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge Angreifer Nutzer verschlüsselte Zeichenfolge
54 Schwachstellen in den Sicherungsmechanismen Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge Angreifer Nutzer verschlüsselte Zeichenfolge
55 Schwachstellen in den Sicherungsmechanismen Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge Angreifer Nutzer berechnet Schlüsselstrom verschlüsselte Zeichenfolge
56 Schwachstellen in den Sicherungsmechanismen Denial of Service Angreifer Nutzer
57 Schwachstellen in den Sicherungsmechanismen Denial of Service Angreifer Nutzer
58 Schwachstellen in den Sicherungsmechanismen Denial of Service Nutzer Angreifer
59 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Verbesserungen am Standard IEEE 802. IEEE 802.X
60 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Verschlüsselung wird über ein VPN realisiert gebräuchliche Protokolle: PPTP, IPSec
61 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Verschlüsselung wird über ein VPN realisiert gebräuchliche Protokolle: PPTP, IPSec VPN Verschlüsselung WEP Verschlüsselung
62 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Nutzer VPN-Server Nutzer verschl. WEP Verbindung verschl. VPN Verbindung
63 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Nutzer VPN-Server Nutzer verschl. WEP Verbindung verschl. VPN Verbindung
64 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Nutzer VPN-Server Nutzer verschl. WEP Verbindung verschl. VPN Verbindung
65 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Nutzer VPN-Server Nutzer verschl. WEP Verbindung verschl. VPN Verbindung
66 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Nutzer VPN-Server Nutzer verschl. WEP Verbindung verschl. VPN Verbindung
67 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Nutzer VPN-Server Nutzer verschl. WEP Verbindung verschl. VPN Verbindung
68 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. Temporary Key Integrity Protocol (TKIP)
69 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. Temporary Key Integrity Protocol (TKIP) Entwicklung eines neuen Sicherheitsstandard IEEE 802.i basiert auf IEEE 802.X vielfältige Authentifizierungsmechanismen Benutzername und Paßwort Zertifikate SIM-Karte
70 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. Temporary Key Integrity Protocol (TKIP) Entwicklung eines neuen Sicherheitsstandard IEEE 802.i basiert auf IEEE 802.X vielfältige Authentifizierungsmechanismen Benutzername und Paßwort Zertifikate SIM-Karte neuer Verschlüsselungsalgorithmus: AES
71 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. Temporary Key Integrity Protocol Erweiterung des WEP-Standards Verlängerung des Schlüssels zusätzliche Sicherheitsmerkmale auf Paketebene Algorithmus für regelmäßigen Schlüsselwechsel
72 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. IEEE 802.x Nutzer Authentifizierungs-Server
73 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. IEEE 802.x Nutzer Authentifizierungs-Server Datenpaket oder Authentifizierung
74 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. IEEE 802.x Nutzer Authentifizierungs-Server Datenpaket oder Authentifizierung
75 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. IEEE 802.x Nutzer Authentifizierungs-Server Man-In-Middle Attacke Angreifer
76 Fazit Sicherheitsmechanismen Verstecken der ESSID ist nicht sicher MAC Adressen Kontrollisten sind nicht sicher WEP Verschlüsselung ist nicht sicher
77 Fazit Sicherheitsmechanismen Verstecken der ESSID ist nicht sicher MAC Adressen Kontrollisten sind nicht sicher WEP Verschlüsselung ist nicht sicher Neue Sicherheitsmechanismen noch nicht vollständig entwickelt IEEE 802.X ist angreifbar
78 Fazit Sicherheitsmechanismen Verstecken der ESSID ist nicht sicher MAC Adressen Kontrollisten sind nicht sicher WEP Verschlüsselung ist nicht sicher Neue Sicherheitsmechanismen noch nicht vollständig entwickelt IEEE 802.X ist angreifbar Sicherheit z.zt. nur über VPN mittels IPSec gewährleistet
Sicherheit in WLAN. Sämi Förstler Michael Müller
Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung
Sicherheit bei Wireless LANs
Sicherheit bei Wireless LANs Vortrag von Sebastian Zaccheddu Wintersemester 2001 / 2002 0. Inhaltsübersicht Einleitung Der IEEE 802.11 Standard Sicherheitskonzepte im IEEE 802.11 Standard Angriffe auf
W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27
Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:
Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN
Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherheit im WLAN Sicherheit - Ziele Integrität (integrity) Es kommt das an, was abgesendet wurde. Vertraulichkeit (privacy) Es können nur berechtigte
Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009
Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops
Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.
Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005
Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken
Wired Equivalent Privacy - WEP
Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale
Wireless LAN (WLAN) Sicherheit
Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick
WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky
Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes
WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene
Mobilkommunikationsnetze - 802.11 Security -
- 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten
Sicherheit in WLANs. Florian Müller
Sicherheit in WLANs Florian Müller Januar 2003 Inhaltsverzeichnis Einleitung...3 1. Funktion und Aufbau von (Infrastruktur) Wireless LAN...4 2. Sicherheit in Wireless LANs...5 2.1 Integrität von Daten...
Ablauf. Einleitung Ungesicherte Verbindungen MAC-Adressen Filter WEP: Standard, Schwächen, Angriffe WEP: Hacking Demo Eine sichere Alternative: IPsec
Ablauf Einleitung Ungesicherte Verbindungen MAC-Adressen Filter WEP: Standard, Schwächen, Angriffe WEP: Hacking Demo Eine sichere Alternative: IPsec Einleitung Drahtlose Netzwerke laden zum Mithören ein...
Adapter & Antennen: die Hardware zum Funken. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten
v.1.03 [ 24.03.2003 ] II. Adapter & Antennen: die Hardware zum Funken III. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten V. Horchen und Malen: Wardriving & Warchalking - 1/19
Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH
Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale
Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1
Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken
W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on
W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi
WLAN-Technologien an der HU
WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN
Secure Mobile Computing
Secure Mobile Computing Secorvo Security Consulting GmbH fox@secorvo.de Seite 1 Secure Mobile Computing! Mobile Kommunikation " Zunehmende Verbreitung nicht-leitungsgebundener Kommunikations-Endgeräte
Wireless LAN. nach IEEE 802.11
Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3
WLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012
8. Juni 2012 Überblick Einleitung 1 Einleitung Geschichte des WLAN s 2 Stromverschlüsselung Linear rückgekoppelte Schieberegister (LFSR) 3 WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA2
Sicherheit in mobiler Kommunikation
Sicherheit in mobiler Kommunikation Sabine Keuser ETH Zürich Seminar Mobile Computing Professor: F. Mattern Betreuerin: M. Moschgath 1 Sicherheitsprobleme mobiler Netze In verkabelten Netzen bieten die
l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks
l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung
Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?
Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?
Sicherheit in drahtlosen Netzwerken
Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken
A.3 The Final Nail in WEP`s Coffin
A.3 The Final Nail in WEP`s Coffin Alexander Lichti (alexlichti@gmail.com) Seminar Internet Sicherheit, Technische Universität Berlin WS 2006/2007 (Version vom 03.02.2007) Zusammenfassung Konzeptionelle
Maßnahmen zum Schutz eines drahtlosen Netzwerks: welche Richtlinien gibt es?
Maßnahmen zum Schutz eines drahtlosen Netzwerks: welche Richtlinien gibt es? Tim Fickert und Rainer W. Gerling Max-Planck-Gesellschaft und FH München Generalverwaltung, Der Datenschutzbeauftragte FunkLAN
Wireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006
mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)
Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg
Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche
Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de
Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless
Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de
Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere
Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen
Internet Economics WirelessLAN: Technologie und kommerzielle Dienstleistungen Disposition z Standard IEEE 802.11 Basisstandard und Erweiterungen z WLAN in der Anwendung Anforderungen und Fallbeispiele
TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.
1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung
Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)
Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.
IT-Sicherheitsbotschafter Abschlussseminar
IT-Sicherheitsbotschafter Abschlussseminar Schutz vor Datendiebstahl beim (Laptop)-Einsatz in fremder (IT)-Umgebung (z.b. Messen, Betrieben, Veranstaltungen..) Förderung des Beauftragten für Innovation
VIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
12. DFN-CERT Workshop Wireless Security
12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler
Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten
Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel
Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
Sicheres Wireless-LAN für
Sicheres Wireless-LAN für Vortrag zur Jahreshauptversammlung des Bürgernetzes Main-Spessart am Referent: Stefan Rauch Inhalt 1. Kurze Einordnung des Begriffes WLAN 3. Generelle Aspekte der IT-Sicherheit
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
Sicherheit in mobilen Netzen. Vaida Klimmek 14. Dezember 2004
Sicherheit in mobilen Netzen Vaida Klimmek 14. Dezember 2004 Gliederung Bedeutung der Sicherheit in mobilen Netzen Grundlagen der Kryptografie Sicherheit in GSM-Netzen Sicherheit in Wireless LANs Sicherheit
WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39
WLAN-Sicherheit de Lorenzo, Hopfgartner, Wilker May 8, 2011 de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 Übersicht Allgemeines IEEE 802.11 Protokolle Sniffer Zusammenfassung und Fazit
Wireless Local Area Network (WLAN)
Wireless Local Area Network (WLAN) Matthias Merkle Computer Networking 2. Semester matthias.merkle@hs-furtwangen.de Matr.-Nr. 227790 Inhalt der Präsentation WLAN versus LAN Fragen 2/23 1 1941 1969 90er
Security Desaster. Ein Drama. Ruediger Weis, Jens Ohlig. Chaos Computer Club
Lösungsansätze für das Wave-LAN Security Desaster Ein Drama Ruediger Weis, Jens Ohlig Chaos Computer Club c Weis,Ohlig. TelekomForum, Fachkongress Wireless LAN, Köln 12.11.2002 p.1/31 Hackerethik I Der
Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:
Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points Übersicht Ziel: Wichtigsten Probleme beim Einsatz von WLAN
The Final Nail in WEP`s Coffin
The Final Nail in WEP`s Coffin Alexander Lichti TU Berlin - Seminar Internetsicherheit 1 Literatur Bittau, Handley, Lackey: The Final Nail in WEP`s Coffin Sicherheit im WLAN, http://www.unikoblenz.de/~steigner/seminar-net-sec/sem8.pdf
WLAN an der Ruhr-Universität Bochum
WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse
Angriffe auf WLANs mit Aircrack- ng
2009/2010 Angriffe auf WLANs mit Aircrack- ng Studienarbeit 3 Studiengang Telekommunikation und Elektrotechnik an der Hochschule für Technik und Wirtschaft, Chur Betreuer: Prof. Dr. Rolf Hofstetter Verfasser:
Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.
1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...
Sicherheit bei WLANs. Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars. Rechnernetze
Sicherheit bei WLANs Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars Rechnernetze im Wintersemester 2001 / 2002 Inhalt 1. Einleitung 2. Der IEEE 802.11 Standard 3. Sicherheitskonzepte im IEEE
Grundlagen: Verschlüsseln Signieren Vertrauen Zertifizieren
Fragen Wie erzeuge ich mir ein Schlüsselpaar? Wie veröffentliche ich meinen öffent. Schlüssel? Wie komme ich an Schlüssel meiner Kommunikationspartnerin? Woher weiss ich, dass der Schlüssel wirklich von
WLAN Security. Bernhard Thaler Raiffeisen Informatik GmbH
WLAN Security Bernhard Thaler Raiffeisen Informatik GmbH Vorstellung des Vortragenden Bernhard Thaler Raiffeisen Informatik GmbH IT-Security Analyst Absolvent FH St. Pölten Bachelorstudiengang IT-Security
Virtual Access Points Michael Roßberg
Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards
LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand
LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich
WLAN an der Ruhr-Universität Bochum
WLAN an der Ruhr-Universität Bochum Andreas Jobs 25. November 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 42.580 Switchports ca. 31.930 Netzwerkanschlüsse ca. 9700 aktive Anschlüsse (mittags)
Wohin geht es mit der WLAN Sicherheit?
The Intelligent Wireless Networking Choice SOLUTION PAPER Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist
Fortgeschrittene Wireless Sicherheitsmechanismen
Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung
VPN Virtual Private Network
VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10
SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf.
SSL/TLS Präsentation zur Seminararbeit im Seminar Internetsicherheit Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf. Kuzman Katkalov Überblick 1. Motivation 2. Von SSL zu TLS, die Geschichte der
Wissenschaftliches Experiment
Wissenschaftliches Experiment Aktivieren Sie Bluetooth auf ihrem Telefon! Ändern sie ggf. den Bluetooth-Modus auf sichtbar! Machen sie sich keine Sorgen! 1 War-Driving im WLAN Die Verwertung der 802.11x
Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de
Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem
Konzeption und prototypische Realisierung einer Embedded Linux Distribution für sichere WLAN Access Points
Fakultät Informatik Professur Rechnernetze Konzeption und prototypische Realisierung einer Embedded Linux Distribution für sichere WLAN Access Points Diplomarbeit Daniel Woithe Dresden, den 11. August
IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen
IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen
Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
VPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 9: WLAN: WEP, WPA/WPA2 Dr.
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 9: WLAN: WEP, WPA/WPA2 Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de "Drahtlose Netze" - Orientierung Neben der
WDS Konfiguration für Wireless Lan Router g+ Series (Verbindung über WLAN zwecks Reichweitenerhöhung)
Mittels WDS können Sie zwei WDS fähige Router / Access-Points miteinander verbinden, um die Reichweite Ihres Wireless Lan Netzwerkes zu vergrößern. Diese Anleitung basiert auf dem Beispiel der Verwendung
Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
Kurzeinführung VPN. Veranstaltung. Rechnernetze II
Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes
IT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 10: Netzsicherheit - WLAN-Sicherheit (Schicht 2) 1 WLAN: Eine kurze Einführung Inhalt WLAN-Sicherheitsanforderungen und Mechanismen Wired Equivalent
WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2
WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen
Netzwerksicherheit. (c) Till Hänisch 2004, BA Heidenheim
Netzwerksicherheit (c) Till Hänisch 2004, BA Heidenheim Überblick Sicherheit allgemein hier nur (!) technische Aspekte Verschlüsselung protokollspezifische Aspekte Sicherheitslücken typische Angriffsverfahren
Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH
Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell
Installation und Sicherheit mit Windows im Wireless-LAN. Verwalten Mobiler Clients. Wojciech Micka Microsoft Presales Consultant
Installation und Sicherheit mit Windows im Wireless-LAN Verwalten Mobiler Clients Wojciech Micka Microsoft Presales Consultant 1 Agenda IEEE 802.11 Grundlagen Standards Sicherheitsmerkmale WLAN Sicherheit
NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
Drahtlose lokale Kommunikationssysteme und ihre Sicherheitsaspekte
Drahtlose lokale Kommunikationssysteme und ihre Sicherheitsaspekte Drahtlose lokale Kommunikationssysteme und ihre Sicherheitsaspekte DECT WLAN 802.11 HomeRF HiperLAN/2 IrDA Bluetooth Bundesamt für Sicherheit
LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität
Wireless 150N Outdoor Range Extender / Access Point Mehrere SSIDs, Wireless Client isolation, Bridge, Repeater, WDS, Passives PoE, integrierte 12dBi-Antenne Part No.: 525497 Merkmale: Bis zu 150 Mbit/s
WLAN Router sicher konfigurieren
WLAN Router sicher konfigurieren Linux User Group Schwabach http://lusc.de 21. April 2007 Gliederung 1 Bedrohungen 2 3 Vorraussetzungen Bedrohungen Vortrag WLAN Karten und Treiber zu Netzwerkprotokollen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
VPN Gateway (Cisco Router)
VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5
Quelle: www.roewaplan.de. Stand April 2002
Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung
w ww.hama.de H ama GmbH & Co KG Postfach 80 86651 Monheim/Germany Tel. +49 (0)9091/502-0 Fax +49 (0)9091/502-274 hama@hama.de www.hama.
w ww.hama.de H ama GmbH & Co KG Postfach 80 86651 Monheim/Germany Tel. +49 (0)9091/502-0 Fax +49 (0)9091/502-274 hama@hama.de www.hama.de 00062735-06.06 00062735 Muster Wireless LAN Router MiMo 300 Express
Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau
Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen
Handout. Holger Christian. Thema: VPN
Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine
Workshop Wireless LAN. WLAN & Security. Willkommen zum Workshop. Referent: Reto Burger Dipl. Inf Ing. HTL FH
WLAN & Security Willkommen zum Workshop Referent: Reto Burger Dipl. Inf Ing. HTL FH Vorwort Hacking ist nach internationalem, deutschem und schweizerischen Recht strafbar. Deutschland: Siehe 202a, 303a
IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014
Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2013/14 Übung 11 zum 30. Januar 2014 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 SSL/TLS in VoIP In Voice-over-IP (VoIP) Kommunikation
Datensicherheit EINFÜHRUNG
Datensicherheit EINFÜHRUNG Die Anzahl drahtloser lokaler Netzwerke wächst sehr schnell. Da sich die Geschäftsumgebung ständig ändert, wird von den Mitarbeitern und ihrer Arbeitsumgebung eine größere Flexibilität
Telekom Speedbox LTE II WLAN-Router mit LTE Plus Geschwindigkeit
WLAN-Router mit LTE Plus Geschwindigkeit Endgeräte-Abbildung kann abweichen Artikelnummer EAN-Code 99920867 4021114183003 Voraussichtlicher Verkaufsstart 10-2013 Abmessungen und Gewicht 190 x 65 x 176
WirelessLAN Installationshandbuch
ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von
Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse Technischer Teil
Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse Technischer Teil Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Agenda
Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller
Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung
Wireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder
VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 ERSTER ÜBERBLICK 1-1 1.1 Begriffsklärung 1-1 1.2
Praktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche