Wireless-LANs einzäunen

Größe: px
Ab Seite anzeigen:

Download "Wireless-LANs einzäunen"

Transkript

1 SOLUTIONS 48 Sicherheit im Wireless-LAN Wireless-LANs einzäunen Access-Point aufstellen, das Ethernet-Kabel in die Netzwerkbuchse stecken, Stromkabel anschließen, einschalten und ein paar Netzwerkparameter eingeben, so leicht entsteht ein Wireless-LAN. Jetzt muss der Anwender nur noch die WLAN-Funkkarte in sein Notebook stecken, wenn der Hersteller WLAN nicht bereits integriert hat. Schon kann der Anwender drahtlos auf das Unternehmens- LAN zugreifen. In dem Maße, wie Wireless-LAN-Hot-Spots zunehmen, erhalten Nutzer auch unterwegs über WLAN-Technik Zugang zum Provider und von dort aus Zugang auf das eigene Unternehmen. Dieses Plug-and- Play-ähnliche Verhalten von Wireless-LANs verleitet jedoch leicht dazu, zu übersehen, dass es die gewonnene Freiheit nicht zum Nulltarif gibt. Ohne entsprechende Maßnahmäßimen kann ein Wireless-LAN große Sicherheitslöcher in das Unternehmensnetz reißen. Um Zugang zu einem ungesicherten Wireless-LAN zu bekommen, genügt ein Laptop und eine WLAN-PC-Card. Dabei sendet die PC-Card einen Broadcast an alle erreichbaren Access- Points. Der Site-Manager der PC-Card zeigt gegen anschließend alle verfügbaren WLANs mit entsprechenden Daten an. Hat das WLAN keine Sicherheitsmaßnah- ab. men installiert, meldet sich der Angreifer am Access-Point an und ist drin. Von hier an geht es dann mit entsprechenden Werkzeugen wie Netzwerk-Sniffern weiter. Solche offenen Netze sind kein Einzelfall. Im Web veröffentlichte Karten zeigen für San Francisco und Umgebung zahlreiche offene Netze. Von den gefundenen WLANs verwendeten 85 Prozent überhaupt keine Sicherheitsmaßnahmen. Ein Test der Network Computing im Raum Dortmund zeigte ähnliche Zahlen (siehe Network Computing 4/02»Luftangriff aufs Netzwerk«, S.32 ff). Auch Unter- Standard- sind Wireless-LANs sehr offen. Entsprechende Maßnahmen schotten sie jedoch Unbefugte Geringe Preise und einfache Installation fördern den Wireless- LAN-Einsatz. Doch das Plug-and-Play-Verhalten verleitet dazu, fehlende Schutzzäune zu ignorieren, die WLANs ohne entsprechende Kenntnis und Aufwand mit sich bringen. suchungen in München zeigten offene Netze (siehe Network Computing, Special: Sicherheit,2002, Workshop»Mobile Gefahr«, S.52 ff). Durch Wireless-LAN-Hot-Spots kommen WLANs auch in öffentlichen Plätzen zum Einsatz. Hier entsteht eine doppelte Gefahr bei ungesicherten Laptops mit WLAN-PC-Card: Zugriff auf den Rechner und das Unternehmensnetzwerk. Bei einem ungeschützten Laptop hilft auch das VLAN zum Unternehmensnetz nichts. Der Angreifer springt auf dieses VLAN mit auf und kommt sehr einfach in das Unternehmensnetz. Unsichere Laptops sind kein Einzelfall. Diese Erfahrung musste zumindestens ein Redakteur der Network Computing auf einer Konferenz in San Francisco machen. Dort hätten die Rechner zu Hauf ihre Daten preisgegeben, wenn dies die Absicht gewesen wäre. Wireless-Netzwerke brauchen also die besondere Aufmerksamkeit des Administrators. Ihm stehen verschiedenste Instrumente zur Verfügung, Angreifer gerade am Eindringen über das WLAN zu hindern. Dies fängt bei Access-Control-Lists (ACL) für MAC- Adressen an, geht über das in Verruf geratene WEP (Wired-Equivalent-Privacy) und der aufkommenden Portbasierten Authentifizierung 802.1x bis hin zum sehr starken Schutz über ein VPN (Virtual-Private-Network). Auch das Netzdesign hilft dem Administrator, das Risiko zu mildern. In jedem Fall muss der Administrator selbst die Initiative ergreifen, denn Wireless-LANs sind zu Beginn eben sehr offen. Einfache Maßnahmen Wie eingangs bereits erwähnt, meldet sich ein Access-Point auf den Broadcast eines Wirless-LAN-Clients automatisch und gibt dabei auch seine SSID (Service-Set-ID), den Netzwerknamen des Wireless-LANs, preis. Jeder WLAN-Client mit der SSID»ANY«kann sich dann am Access-Point anmelden. Dieses Verhalten sollte der Administrator abstellen. Der Access-Point ist nach außen hin nicht mehr sofort sichtbar. Er erscheint nicht im Site-Manager. Und der Access-Point hört auf, Amateur- Hacker und andere auf sich aufmerksam zu machen. Dann müssen die Anwender im Firmen-WLAN zwar die SSID kennen, um sich am Access-Point anzumelden. Auch die Namensgebung sollte mit Bedacht gewählt werden, denn sie verrät einem Angreifer eventuell, zu welchem Unternehmen das gefundene Wireless-LAN gehört. Nun kommt noch WEP ins Spiel. Als standardisierte Verschlüsselungs- und Authentifizierungstechnologie steht WEP in allen konformen Wireless-LAN-Produkten zur Verfügung. Daher empfiehlt es sich zunächst, WEP in jedem Fall einzusetzen. Nur mit Laptop und WLAN- Karte ausgerüstet muss ein Angreifer dann außen vor bleiben. WEP im Zwielicht Nun ist WEP allerdings ins Gerede gekommen und das aus gutem Grund. Bei WEP arbeiten alle WLAN-Clients und der Access-Point mit einem Shared-Key für Verschlüsselung und Authentifizierung. Aus dem Shared-Key und einem so genannten Initialisierungsvektor (IV) bildet WEP einen Wert, den es zum Verschlüsseln der Pakete verwendet. Als besondere Schwäche des Verfahrens gilt, dass es zum einen die Initialisierungsvektoren im Klartext überträgt und zum anderen so genannte schwache Schlüssel auf Basis von RC4 verwendet. Forscher von Cisco und des Weizmann-Instituts beschrieben theoretisch einen Angriff auf Grund der Probleme in WEP. Kurze Zeit später traten Forscher der AT&T-Labs den praktischen Nachweis an und überwanden die WEP-Verschlüsselung eines Produktiv-Netzes. Endgültig brach der Damm mit Hacker-Tools wie»air- Snort«, die frei verfügbar, diesen Angriff für Jedermann implementierten. Auch für die Authenifizierung eignet sich WEP nur bedingt. Dabei sendet der Access-Point einen Text (Challenge) an den WLAN-Client. Dieser kodiert den Text mit dem WEP-Schlüssel. Kann der Access- Point den verschlüsselten Text dekodieren, hat sich der Client authentifiziert. Allerdings wiesen die Forscher der Universität Maryland nach, dass Clients sich am Access- Point anmelden können, ohne den gültigen WEP-Schlüssel zu besitzen. Ausgerüstet mit einem Wireless- Sniffer fängt der Angreifer Text und verschlüsselte Antwort ab. Mit Hilfe dieser Daten kann er dann eine gültige Antwort für eine Challenge erzeugen. Auf Grund dieser Schwächen kann WEP nur als Anfangshürde gegen unerwünschte Gäste im LAN dienen. Hinzu kommen noch einige praktische Probleme. WEP definiert keinen Mechanismus, um die Schlüssel auszutauschen. Diese müssen von Hand geändert werden. Eventuelle

2 SOLUTIONS 49 Lösungen funktionieren immer nur mit einem Hersteller, weil proprietär. Bei Verlust eines Laptops muss der Administrator bei allen übrigen Geräten mit gleichen WEP-Schlüssel diesen austauschen. Mit»WEPplus«gelang es dem Hersteller Agere, die Sicherheit der Verschlüsselung wieder etwas anzuheben. WEP-plus vermeidet die bekannten schwachen Schlüssel bei WEP. Damit erschwert oder verhindert es die Datensammlung für Hacker-Tools wie Airsnort. Die grundsätzliche Schwäche von WEP sowie die Authentifizierungslücke bleiben aber. MAC-Ausweise Neben WEP für die Authentifizierung haben verschiedene WLAN-Hersteller die MAC-Adresse des WLAN-Clients als Eintrittskarte in das WLAN gewählt. In so genannten ACLs (Access-Control-Lists) stehen alle MAC- Adressen, die sich an Access-Points anmelden dürfen. Eine entsprechende Management-Software muss diese Liste zentral verwalten und aktualisieren, um beispielsweise bestimme Adressen bei Diebstahl zu sperren. Eigentlich eine recht simple Idee, sie 802.1x EAP-TLS und RADIUS Wireless -LAN- Client Quelle: Nach Funk 1 Authentifizierung über RADIUS ( EAP - Nachrichten in RADIUS- Pakete gepackt) verschlüsselter Tunnel Access -Point 2 Schlüsselaustausch über TLS RADIUS- Server mit 802.1x scheitert jedoch an zwei Punkten. Zum einen können WLAN-Karten leicht eine andere MAC-Adresse annehmen. Zum anderen überträgt die Management-Frames, also auch die MAC-Adressen, immer unverschlüsselt. Ein Wireless-Sniffer genügt für den Angreifer, um sich eine passende MAC-Adresse zu ergattern. Aus diesem Grund eignen sich auch SSIDs nicht als Passwort. Sie können ebenfalls leicht durch die unverschlüsselte Übertragung abgehört und für die Anmeldung verwendet werden. * SQL-Datenbank* Unise-Network- rmation-services (NIS)* NT/2000-Domain* TACACS+* Token- Authentification- Server* * abhängig von der RADIUS-Implementierung Torwächter 802.1x Um eine höhere Sicherheit als mit WEP zu erhalten, sollte sich der Administrator 802.1x anschauen. Als Port-basierte Authentifizierung gibt ein 802.1x-Access-Point (Authenticator) den Zugang zum LAN erst frei, wenn dieser sich gegenüber dem Authentication-Server, etwa einem 802.1x-fähigen RADIUS-Server, authentifiziert hat. WLAN- Client (Supplicant) und Access-Point reden über EAPOL (EAP-over-LAN, Enhanced-Authentication-Protocol) miteinander. Zwischen Access-Point und RADIUS-Server transportiert das RADIUS-Protokoll EAP-Daten als Attribut im RADIUS-Paket mit. Bei EAP-MD5 verschlüsselt der Client mit seinem Passwort über MD5 einen Text, den der Authentifizierungsserver dem Client zuvor über den Access-Point geschickt hat. Der Authentifizierungserver überprüft mittels des gespeicherten Passworts und MD5 die Antwort. Bei Erfolg schickt er eine Success- Meldung an den Access-Point. Mit Hilfe von 802.1x, EAP-TLS (EAP- Transport-Layer-Security) und RA- DIUS können Client und Access- Point ihre Verbindung pro Session und Client verschlüsseln. Auch der dynamische Wechsel der Schlüssel während einer Session ist so möglich. Allerdings hat 802.1x, kaum, dass die ersten Produkte auf dem Markt kommen, bereits einen ersten Dämpfer erfahren, was den Bereich der Authentifizierung anbelangt. Forscher der Universität Maryland führten erfolgreich Session-Hija-

3 50 SOLUTIONS cking- und Man-in-the-Middle-Angriffe durch. Beim Man-in-the- Middle-Angriff platzierten die Forscher einen WLAN-Rechner zwischen Client und Access-Point. Beim Session-Hijacking trennten die Forscher den Client vom Access-Point und übernahmen dessen Session x hat die Schwäche, dass sich der Client zwar gegenüber dem Access-Point authentifizieren muss, aber nicht umgekehrt. Da die EAP- Pakete zwischen WLAN-Client und Access-Point keine Integritätskontrolle haben, können die Pakete leicht gefälscht werden. Der Einsatz von EAP-MD5 oder EAP-TLS spielt dabei keine Rolle. Mit Hilfe der EAP-Success-Nachricht schiebt sich ein feindlicher WLAN-Client zwischen Access-Point und Client. Da auch die Mangement-Pakete (Frames) bei keinen Integritätsschutz und keine Authentifizierung pro Paket haben, fälscht sie ein Angreifer leicht. Eine MAC-Disassociate-Nachricht an den Client trennt diesen vom Access- Sicherheits-To-Do-Liste Sofortmaßnahmen: Broadcast SSID«abschalten Ergebnis: WLAN nicht sofort sichtbar WEP einschalten Ergebnis: Kein direkter Zugang zum WLAN ohne weitere Hilfsmittel wie Airsnort Weitere Maßnahmen: Access-Control-Lists mit MAC-Adressen Ergebnis: Nur zugelassene MAC-Adressen können sich authentifizieren Problem: Bedingt sicher, da MAC-Adressen fälschbar sind und im Klartext übertragen werden WEP durch 802.1x mit EAP-TLS oder proprietäre Lösung ersetzen Ergebnis: Akzeptable Sicherung der Übertragung und Authentifizierung der Strecke zwischen WLAN-Client und Access-Point Strukurelle Maßnahmen: Aufbau einer DMZ (Demilitarized-Zone) mit Access-Points im eigenen IP-Subnetz Ergebnis: Zugangskontrolle zum restlichen Unternehmens-LAN Kombination Firewall mit VPN-Gateway in DMZ Ergebnis: Zusätzlicher Schutz der Übertragung der Daten im WLAN Verwenden propiertärer Produkte mit DMZ und VPN-ähnlichem Effekt Ergebnis: Zugangskontrolle zum restlichen Unternehmens-LAN und Schutz der Übertragung (Je nach Produkt) Hohe Sicherheit: Einsatz von VPNs Ergebnis: Unternehmensweite Zugangskontrolle und Verschlüsselung, die auch Wireless-LAN mit einbezieht Kombination von VPNs mit anderen Schutzmaßnahmen Ergebnis: Verstärkte Zugangskontrolle, auch auf anderen Ebenen Sonstige Maßnahmen: Einsatz von Ethernet-Monitoren wie Arpwatch, um neue MAC-Adressen zu erkennen Einsatz von Wireless-Sniffern, um nicht erlaubte Access-Points zu erkennen Point. Der Angreifer übernimmt die offene Session. Die mangelnde Abstimmung zwischen Client und Access-Point führt dazu, dass der Access-Point einen erzwungenen Verbindungsverlust des Clients nicht mitbekommt. Erfahrungen mit 802.1x in der Praxis bestehen derzeit noch wenig, da entsprechende 802.1x-Produkte für Wireless-LAN noch nicht lange auf dem Markt sind. Hinzu kommt, dass Microsoft 802.1x offiziell nur in Windows-XP unterstützt und somit die Masse der bestehenden Windows-Systeme derzeit außen vor bleibt. Allerdings liefert 3Com eigene Clients für Windows-2000/-NT/- ME/-98 aus. Um trotz der durch Maryland aufgezeigten Schwächen auf der sicheren Seite zu sein, empfiehlt es sich, 802.1x im Wireless- Bereich zusammen mit EAP-TLS einzusetzen. Dies setzt allerdings auch entsprechende Zertifikate auf den Clients voraus x mit EAP- TLS eignet vor allem dann, wenn es reicht, nur die Kommunikation zwischen Client und Access-Point sowie den Netzzugang abzusichern. Proprietäre Lösungen Mit LEAP (Lightwight-EAP) hat Cisco eine proprietäre Lösung für 802.1x entwickelt. Diese Lösung besitzt einen Message-Integrity-Check (MIC), um das Verfälschen von Nachrichten zu verhindern, aber setzt entsprechende WLAN-Karten von Cisco voraus. Im Gegensatz zu 802.1x müssen sich bei LEAP WLAN-Client und Access-Point gegenseitig authentifizieren, wodurch LEAP Man-in-the-Middle-Angriffe verhindert. Die dynamischen Schlüssel erzeugt Cisco über das eigene»wep- Key-Hashing«-Verfahren. Dieses bildet aus dem Initialisierungsvektor (IV) und dem dynamisch erzeugten WEP- Schlüssel einen Hash-Wert. Dieser Hash-Wert wiederum wird als WEP- Schlüssel verwendet und mit dem geraden Initialisierungsvektor kombiniert. Ab hier setzt dann das bisherige WEP-Verfahren ein. Das WEP-Key- Hashing soll so für jedes Paket einen unterschiedlichen Schlüssel verwenden und damit verhindern, dass Hakker-Tools für eine Entschlüsselung genügend Daten sammeln können. Dabei muss wegen WEP auch darauf geachtet werden, dass die dynamischen Schlüssel rechtzeitig erneuert werden. Ansonsten könnte dies eventuell doch wieder für eine Entschlüsselung ausreichen. Mit»Fast-Packet- Keying«hat RSA ein ähnliches Verfahren wie WEP-Key-Hashing entwickelt. Einen anderen, ebenfalls proprietären Weg ging 3Com mit»dynamic Link Security«. Die Verschlüsselung erfolgt mit einem 128-Bit-Verfahren, das nicht auf dem RC4-Verfahren wie bei WEP beruht. Die Schlüssel handelt das Verfahren dynamisch für jede Session und Anwender aus. Anwender identifiziert Dynamic-Security-Link per Login und Passwort im Access- Aufgespürte WLAN-Netze Wireless-LAN-Karte im Internet San Franzisko, Downtown, mit Laptop, externer Antenne und GPS erstellt. Point. Das Ganze funktioniert nur mit»xjack PC Cards«von 3Com. Mit dem Kerberos-Einsatz geht auch Symbol einen proprietären Weg. Auch hier blockiert der Access-Point den Weg in das Netz. Nach einer Authentifizierung am Kerberos-Server erhält der Client das Kerberos-Ticket und die WEP-Schlüssel. Es erfolgt nun eine wechselseitige Authentifizierung zwischen Client und Access- Point. Kerberos verteilt die WEP- Schlüssel pro Session und Client. Diese können während der Session erneuert werden. Bei proprietären Lösungen besteht das Handicap, dass sie die spezielle Hardware des Herstellers voraussetzen. Ein paraller Einsatz von Karten mehrerer Hersteller scheitert daher. WEP-Verbesserung i Auch die IEEE arbeitet in der Taskgroup i an einer Verbesserung der Sicherheit. Im Moment besteht die Sicherheitsformel in 11i aus der Kombination von TKIP (Temporal-Key-Integrity-Protocol) und 802.1x. TKIP vewendet temporäre Schlüssel, die alle Pakete erneuert werden sollen und verfügt über einen Message-Integrity-Check (MIC). Eine Verabschiedung ist laut der Hersteller-Vereinigung Weca im zweiten Quartal dieses Jahres zu erwarten. TKIP tritt in 11i die Namensnachfolge für WEP 2 an. Neu ins Gespräch kommen als Sicherheitsansätze EAP-TTLS (EAP-Tunneled-TLS) und PEAP (Protected-EAP). Bei EAP-TTLS können nach dem Aufbau einer sicheren Verbindung weitere Authentifizierungsdaten ausgetauscht werden. Es müssen nicht mehr beide Seiten über ein Zertifikat verfügen. So muss nur der RADIUS-Server ein Zertifikat besitzen. Der Anwender authentifiziert sich per Passwort und Login-Name, die verschlüsselt zum Server übertragen werden. TTLS schreibt nicht zwingend EAP als Authentifizierungsprotokoll vor, sondern lässt auch andere Protokolle wie PAP oder MS-CHAPv2 zu. PEAP (Protected- EAP) baut wie TTLS (Tunneled-TLS) über TLS einen sicheren Tunnel zwischen Server und Client auf. Der Client verwendet dann MS-CHAPv2 für die Authentifizierung Quelle:

4 SOLUTIONS 51 am Server. PEAP soll laut Microsoft neben Windows-XP auch in Windows-2000/-NT/-ME/-98 kommen. Langfristig fokussiert sich i aber auf den Einsatz von AES (Advanced- Encryption-Standard). Dies ist sicher wünschenwert, da so RC4 als nicht besonders starker Algorithmus auf Dauer abgelöst wird. Favorit VPN Nach wie vor bieten Virtual-Private- Networks (VPN) den besten Schutz für eine gesicherte Kommunikation zwischen Unternehmensservern und dem WLAN-Client. Ein VPN baut entweder einen Tunnel zwischen zwei Unternehmensnetzen oder zwischen Client und Unternehmens-LAN auf. Letzteres Szenario für Remote-Access entspricht auch dem beim WLAN- Einsatz. Der Tunnel kann zudem noch verschlüsselt werden. Für VPNs steht IPsec auf Layer 3 sowie L2TP (Layer-2-Tunneling-Protocol) oder PPTP (Point-to-Point-Tunneling-Protocol) auf Ebene 2 zur Verfügung. Den hohen Schutz durch ein VPN gibt es aber nicht zum Nulltarif. Es kommen zusätzliche Kosten und Aufwand beispielsweise für die Administration des VPNs dazu. Es müssen Weiterführende Links im Web Scannen von WLANs Durchgeführter WEP-Angriff Angriffe auf WEP/WEP-2 Unsicherheit von RC4 Universität-Maryland- Papier zu WEP Universität-Maryland- Papier zu 802.1x Universität Berkeley ww.isaac.cs.berkeley.edu/isaac/wep-faq.html IEEE WEP-Nachfolger IEEE i 802/11/Reports/tgi_update.htm Internet-Draft PEAP draft-josefsson-pppext-eap-tls-eap-02.txt Internet-Draft EAP-TTLS draft-ietf-pppext-eap-ttls-00.txt etwa die entsprechenden Policies für den Zugriff auf das Unternehmensnetz erstellt und verteilt werden. Der Administrator muss die Anwenderdaten für das VPN pflegen. Falls es kein gemeinsames Unternehmensverzeichnis wie LDAP, NDS oder Active-Directory gibt, entsteht Aufwand für zwei Benutzerdatenbanken. Auf den Clients kommt zusätzlich zum WLAN- Treiber auch ein VPN-Client hinzu. Bei kleineren mobilen Geräten wie Handhelds muss hier auf Grund der geringen Rechenleistung eventuell Abstriche an Verschlüsselungsstärke des VPN-Clients gemacht werden. Setzt das Unternehmen bereits ein VPN ein, empfiehlt es sich, dieses auch für die WLAN-Clients zu nutzen. Dient das VPN nur dazu, die Kommunikation zwischen Client und Access- Point zu schützen, kommen auch Access-Points mit integrierter VPN- Technologie in Frage. Hier hat Colubris VPN-Gateway und VPN- Client in ihre Access-Points integriert. Damit kann zum einen eine VPN- Verbindung zwischen Client und Access-Point arbeiten und zum anderen eine weitere zwischen Access-Point und Unternehmensnetz. Vom LAN trennen Hängen die Access-Points mit verschiedensten anderen Clients im gleichen IP-Subnetz, steht einem Eindringling die LAN-Welt des Unternehmens offen. Durch ihre Verbreitung über Funkwellen haben WLANs einen Öffentlichkeitscharakter. Genauso wenig wie im Internet kann nicht vollständig kontrolliert werden, wer übertragene Daten sieht oder Zugang zum Netz hat. WLANs sollten daher nicht die gleiche Vertrauenstufe wie der Rest des LANs besitzen. Durch ein eigenes IP-Subnetz trennt der Administrator beispielsweise das WLAN vom Rest des Unternehmens. Den Übergang zwi-

5 52 SOLUTIONS WLAN-Sicherheit bei Poggenpohl schen WLAN-Subnetz und dem restlichen LAN sichert eine Firewall. Oder ein VPN-Gateway steht am Übergang. Dann können WLAN-Clients nur per VPN-Verbindung in das eigentliche Netz gelangen. VPN und Firewall können auch zusammen eingesetzt werden, um beispielsweise für den Internet-Zugang nicht über das VPN-Gateway gehen zu müssen. Neben diesen klassischen VPN- Firewall-Lösungen haben verschiedene Unternehmen wie Netmotion Wireless oder Vernier Lösungen entwickelt, die eine Kombination von VPN-, Firewall- und IP-Subnetzelementen speziell für WLANs darstellen. Bei Netmotion sitzt ein spezieller Netmotion-Client auf dem Rechner. Dieser tunnelt die VPN-Verbindung zum»netmotion Mobility Server«. Die Authentifizierung erfolgt über Login-ID und Passwort. Für den Austausch der Schlüssel verwendet Netmotion Diffie-Hellman, wobei es die entsprechenden Parameter signiert, um Man-in-the-Middle-Angriffe zu verhindern. Gleichzeitig erlaubt Netmotion Roaming von VPN-Verbindungen auf IP-Subnetzebene und optimiert die Übertragung beispielsweise durch Komprimierung. Bei Vernier Networks kontrollieren»access Manager«-Appliances die Access-Points. Ein Access-Manager dient als VPN-Endpunkt zu einem VPN-Gateway. Gleichzeitig kontrolliert der Access-Manager den Zugriff der Clients auf die Netzwerkressourcen. Der»Control Server«authentifiziert Clients, die sich am Access-Server anmelden und verwaltet die Zugangsrechte. Die Anwenderdaten speichert der Control-Server oder nutzt etwa LDAP oder NT-Domänen. Beim Roaming auf IP-Ebene wandert die Session von Access-Manager zum Access-Manager. Der Küchenhersteller Poggenpohl setzt in seiner Hauptverwaltung in Herford für seine Besprechungsund Schlulungsräume Wireless- LAN ein. Auch die Treffpunkte für Kundengespräche im Ausstellungsbereich versorgt ein Wireless-LAN mit Daten. Diese Bereiche wurden drahtlos ausgerüstet, als das Unternehmen im Verwaltungs- und Fabrikgebäude die Verkabelung von Token-Ring auf Ethernet umstellte. Ein Kostenvergleich zwischen drahtlos- und drahtgebunder Verkabelung ergab ein günstigeres Modell für Wireless-LAN als flexible Anbindung für die oben genannten Bereiche. Die Mitarbeiter können über Notebooks auf alle Ressourcen im Netz zugreifen, angefangen von MS-Office, Lotus-Notes, SAP bis hin zu E- Mail und Internet-Access. Um der Unsicherheit von Wireless-LANs zu begegnen, schützt eine Kombination von VPN, Firewall und dediziertem IP-Subnetz den Zugang zum Unternehmensnetz. Als Kern der Sicherheitslösung arbeitet ein kombiniertes Firewallund VPN-System von Check-Point. Bereits vor der Wireless-LAN- Lösung nutzte Poggenpohl das Check-Point-System für den Remote-Zugriff seines Außendienstes. Diese greifen per VPN-Verbindung über das Internet auf das Unternehmensnetz zu. Der Netzwerkdienstleister Netformat, der bereits bei der Außendienstanbindung mit im Boot gesessen war, übernahm auch die WLAN-Anbindung. Für Mario Polenz, Projektleiter für Netzwerksicherheit bei Netformat, gilt es, bei einem Wireless-LAN die gleichen Sicherheitsmaßnahmen zu treffen wie beim Internet. Deshalb fiel die Entscheidung, auch das WLAN mittels VPN-Tunneling abzusichern. Im Wireless-LAN arbeiten Access- Points und WLAN-Karten von Cisco. Als VPN-Client läuft auf den Notebooks der»secure Client«von Check-Point. Auf der Basis von IPsec bauen die Clients mit dem VPN-Server einen Tunnel mit 3DES- Verschlüsselung auf. Zusätzlich setzt Poggenpohl auf den Access- Points Access-Control-Lists (ACL) auf der Basis von MAC-Adressen ein. Die Listen müssen jedoch einzeln auf jedem Access-Point geändert werden. Auch wenn Angreifer eine erlaubte MAC-Adresse abhören könnten, kämen sie nicht einfach an der Firewall vorbei. Die Zentrale verwaltet die Wireless- LAN-Karten und gibt sie bei Bedarf an Mitarbeiter aus. Sobald ein Anwender eine VPN-Verbindung in das Unternehmensnetz hat, blockiert der Secure-Client den Aufbau weiterer Verbindungen. Es kann keine zusätzliche Verbindung in das Internet oder zu einem anderen WLAN-Client erfolgen. Dies verhindert, dass ein Angreifer eine Verbindung zu einem Notebook aufbaut und einen bestehenden VPN- Tunnel für den Unternehmenszugriff missbraucht. Die Firewall in der Check-Point-Lösung verhindert, dass der VPN-Server umgangen werden kann. Dazu liegen die Access-Points in einem separaten IP-Subnetz. Für ein Roaming erhalten alle WLAN-Clients feste IP-Adressen. Wechseln Anwender während einer VPN-Session den Access-Point, bleibt der Tunnel erhalten. Dies funktioniert, weil die Access-Points im gleichen IP-Subnetz liegen. Die Firewall speichert alle Eigenschaften und Berechtigungen ab. Anwender müssen sich per Benutzername und Passwort authentifizieren. Mitarbeiter erhalten über den Firewall-/VPN-Server vollständigen Zugang, für andere kann ein Gastzugang mit eingeschränkten Rechten eingerichtet werden. Für die Zukunft peilt Poggenpohl digitale Zertifikate für die Client-Authentifizierung an. Sabine Baehre, [ wve ] Proxim verwendet für die Verwaltung seiner Access-Points den»harmony AP Controller«. Aller Verkehr geht von den Harmony-Access- Points zum Controller. Dieser Controller regelt mit Hilfe einer IP- Filter-Firewall, welche Server WLAN- Clients im LAN nutzen dürfen. Weiter tunnelt der AP-Controller den Wireless-Client-Verkehr auch zu einem VPN-Server für die Authentifizierung. Als einfache Zugangskontrolle verwendet der AP-Controller MAC-Access-Control-Lists. Unbekannte Access-Points Da Wireless-LAN-Karten und Access- Points im Preis deutlich gesunken sind, passen sie jetzt auch in das Budget kleiner Abteilungen. Diese schaffen dann von ihrem Budget WLAN- Karten und einen oder mehrere Acces- Points an, ohne dass die IT-Abteilung etwas davon wissen muss. So können gefährliche Löcher im Netzwerkschutz entstehen. Einen unerlaubten Einsatz von Access-Points erkennt der Administrator etwa mit Ethernet-Monitoren oder Wireless-LAN-Sniffern. Beispielsweise zeigt der»sniffer Wireless«von Sniffer Technologies unerlaubte Access-Points an, indem er überprüft, ob ein Access-Point in der entsprechenden Liste auftaucht. Ethernet-Monitore zeigen dem Administrator neue MAC-Adressen an, die er dann überprüfen kann. Sicherheit ist Chefsache Bei allen technischen Möglichkeiten fängt Sicherheit in den Köpfen eines Unternehmens an. Sicherheit muss zu einem Unternehmensgut werden. Dabei müssen die Verantwortlichen auch festlegen, welche Daten und Anwendungen im Unternehmen schützenswert sind und wieviel dies kosten darf. Auf Grund dieser Vorgaben kann eine IT-Abteilung entsprechende Sicherheitspolicies entwickeln. Diese betreffen das ganze Unternehmen und regeln beispielsweise den Umgang mit Passwörtern. Aus den Policies wiederum ergibt sich auch, welche Technologien für den WLAN-Schutz zum Einsatz kommen wie VPN, 802.1x oder spezielle Sicherheitsprodukte. Eine solche umfassende Sicherheitspolitik hat jedoch nur eine Chance, wenn die Unternehmensleitung die Notwendigkeit sieht und unterstützt. Fazit Wireless-LANs stellen einen ähnlichen öffentlichen Zugangspunkt zum Unternehmensnetz dar wie der Internetzugang. Über dieses Gefährdungspotenzial muss sich ein Unternehmen bewusst sein. Wireless-LANs bleiben in vielen Fällen zunächst nicht auf Grund fehlender Möglichkeiten ungeschützt, sondern weil vorhandene nicht genutzt werden. WEP als alleiniger Schutz bei einem größeren Sicherheitsbedürfnis reicht nicht aus x mit EAP-TLS bietet hier nach derzeitigen Erkenntnissen einen passenden Ersatz. VPN bleibt unangefochtener Kandidat, wenn es um hohe Sicherheit geht. Spezielle Sicherheitslösungen verschiedener Unternehmen können eine Hilfe sein, wenn es um eine dedizierte Kontrolle des Zugangs von WLAN- Clients in das Unternehmensnetz geht. Die Sicherheitsfrage betrifft immer das ganze Unternehmen. Lösungen für das WLAN erreichen letztlich nur ihren Zweck, wenn auch der Rest des Unternehmens Schutz bekommt. [ wve ]

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 802.1x Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 1. Einleitung Angriffe auf die IT Sicherheit lassen sich in zwei Kategorien unterteilen: Angriffe von außen, z.b. über das Internet

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen 802.1x in der Praxis Mastervorlage zur Gestaltung von PowerPoint-Präsentationen DI (FH) Michael Perfler DI (FH) Bernhard Mitterer Kapsch BusinessCom AG Kapsch BusinessCom AG 1 Agenda Einleitung Protokolle

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

Drahtloser Netzwerkzugang und 802.1X-Sicherheit ohne Geheimnis

Drahtloser Netzwerkzugang und 802.1X-Sicherheit ohne Geheimnis Drahtloser Netzwerkzugang und 802.1X-Sicherheit ohne Geheimnis Die Offenheit drahtloser Netzwerke bringt Unsicherheiten für Netzwerkverwalter und Nutzer mit sich. Der Netzwerkverwalter will den Zugang

Mehr

12. DFN-CERT Workshop Wireless Security

12. DFN-CERT Workshop Wireless Security 12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Mobile Zugänge. WLAN Lehrräume - Tagungen

Mobile Zugänge. WLAN Lehrräume - Tagungen Mobile Zugänge zum Netz der Universität Bayreuth aus öffentlich zugänglichen Bereichen WLAN Lehrräume - Tagungen Mobile Zugänge in öffentlichen Bereichen Entwicklung des Campus-Netzes 1999 Vernetzung der

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung http://www.eduroam.org https://www.dfn.de/dienstleistungen/dfnroaming/ Was ist eduroam? Internetzugang über

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Praktikum IT-Sicherheit WLAN

Praktikum IT-Sicherheit WLAN Praktikum IT-Sicherheit - Versuchshandbuch - Angriffe auf geschützte WLAN-Topologien WLAN In diesem Versuch sammeln Sie praktische Erfahrung auf dem Gebiet der WLAN-Sicherheit, indem verschiedene Sicherheitsprotokolle

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

RAS@home über Junos Pulse für Mac. Anleitung RAS@home für bestehende Anwender.

RAS@home über Junos Pulse für Mac. Anleitung RAS@home für bestehende Anwender. RAS@home über Junos Pulse für Mac. Anleitung RAS@home für bestehende Anwender. Anleitung RAS@home für bestehende Anwender. Einleitung. 3 Wichtiger Hinweis für bestehende RAS-Anwender. 3 Voraussetzungen.

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Funknetzwerke und Sicherheit in Funknetzwerken Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Was ist Wireless LAN? Viele Namen, eine Technologie Funknetzwerk WLAN Wireless LAN WaveLAN IEEE

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

VPN-Zugang. // DHBW Heilbronn / IT-Services

VPN-Zugang. // DHBW Heilbronn / IT-Services VPN-Zugang // DHBW Heilbronn / IT-Services Hinweis: Die Dokumentation des VPN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem VPN-Zugang einen Blick in die

Mehr

Anleitung. Gast-WLAN

Anleitung. Gast-WLAN Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

LANCOM Techpaper 802.1x

LANCOM Techpaper 802.1x 1 Einleitung In diesem Techpaper wird die Nutzung von für eine Zugangskontrolle und als erweiterte Sicherheitsfunktion in Wireless LANs vorgestellt. Neben werden die Begriffe RADIUS und EAP erläutert.

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Enterprise WLANs erfolgreich planen und betreiben

Enterprise WLANs erfolgreich planen und betreiben Enterprise WLANs erfolgreich planen und betreiben Auf dem Weg zum Controller-basierten WLAN-Design von Dr. Simon Hoff Technologie Report: Enterprise WLANs Seite 5-116 5.2 Aufbau eines virtuellen Distribution

Mehr

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam (802.1x) unter Windows XP mit SP2 Um die vorliegende Anleitung verwenden zu können, brauchen Sie einen Computer unter

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ Seite 1 / 11 ZyXEL ZyWALL 100 Firewall mit DMZ Nicht-Neu Inklusive 19" Rackmount Kit für den Einbau in Serverschränke. ZyXELs

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Anleitung für Mieter. Wohnheims am Schönleitnerweg. Nutzung. Wireless-Netzwerkes

Anleitung für Mieter. Wohnheims am Schönleitnerweg. Nutzung. Wireless-Netzwerkes Diese Anleitung wurde freundlicherweise erstellt von CMS IT-Consulting GmbH, Münchnerstr. 92, 85614 Kirchseeon. Anleitung für Mieter des Wohnheims am Schönleitnerweg zur Nutzung des Wireless-Netzwerkes

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

eduroam piger@dfn.de

eduroam piger@dfn.de DFNRoaming/ eduroam St f Pi DFN V i Stefan Piger, DFN-Verein piger@dfn.de Motivation Einrichtungen im DFN-Umfeld betreiben in der Regel eigene WLAN-Infrastrukturen Nutzer dieser Einrichtungen erwarten

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Sicherheitsempfehlungen für Public Wireless Hotspots

Sicherheitsempfehlungen für Public Wireless Hotspots Sicherheitsempfehlungen für Public Wireless Hotspots ECO Verband der deutschen Internetwirtschaft e.v. Arbeitskreis WLAN / AG Sicherheit Patrick Postel Datenaura GbR Holger Zuleger Arcor AG 17. April 2003

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Anbindung des Android-Gerätes an Ihr WLAN

Anbindung des Android-Gerätes an Ihr WLAN Anleitung zur Anbindung eines Android Smartphone oder Tablet an das bestehende WLAN Ihres D-Link WLAN-Routers Diese Anleitung geht davon aus, dass Sie das WLAN des D-Link WLAN-Routers bereits eingerichtet

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

IEEE 802.1X - Authentifizierung

IEEE 802.1X - Authentifizierung IEEE 802.1X - Authentifizierung Marco Francke 02INF2 09446 Inhalt 1 Einleitung 4 2 Probleme der bisherigen Ansätze 6 3 IEEE 802.1X Standard 8 3.1 Was ist Authentisierung 9 3.2 Warum Authentisierung auf

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich

Mehr

MEDIZINISCH-ADMINISTRATIVE INFORMATIONSTECHNOLOGIE TEAM VSI. Benutzerhandbuch. WiFo WLAN. am Klinikum der Ludwig-Maximilians- Universität München

MEDIZINISCH-ADMINISTRATIVE INFORMATIONSTECHNOLOGIE TEAM VSI. Benutzerhandbuch. WiFo WLAN. am Klinikum der Ludwig-Maximilians- Universität München Benutzerhandbuch WiFo WLAN am Klinikum der Ludwig-Maximilians- Universität München Version 3.3 23.01.2012 WiFo WLAN Seite 1/20 INDEX INDEX 2 1. Allgemein 3 1.1. Ansprechpartner 3 1.2. Für wen ist das WLAN

Mehr

Studenten-Internetzugang auf dem Gelände des Universitätsklinikums Hamburg-Eppendorf

Studenten-Internetzugang auf dem Gelände des Universitätsklinikums Hamburg-Eppendorf RZ/Netz/Projekte/Studenten-Internetzugriff/Nutzerinfo.doc Studenten-Internetzugang auf dem Gelände des Universitätsklinikums Hamburg-Eppendorf (Der Zugang ist ebenfalls nutzbar für UKE-Mitarbeiter, die

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Deutsche Version. Einleidung. Installation unter Windows 2000, XP und Vista. LW302 Sweex Wireless LAN PCI Card 300 Mbps

Deutsche Version. Einleidung. Installation unter Windows 2000, XP und Vista. LW302 Sweex Wireless LAN PCI Card 300 Mbps LW302 Sweex Wireless LAN PCI Card 300 Mbps Einleidung Setzen Sie die Sweex Wireless LAN PCI Card 300 Mbps 802.11n keinen extremen Temperaturen aus. Legen Sie das Gerät nicht in direktes Sonnenlicht oder

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt

Mehr