Wireless-LANs einzäunen

Größe: px
Ab Seite anzeigen:

Download "Wireless-LANs einzäunen"

Transkript

1 SOLUTIONS 48 Sicherheit im Wireless-LAN Wireless-LANs einzäunen Access-Point aufstellen, das Ethernet-Kabel in die Netzwerkbuchse stecken, Stromkabel anschließen, einschalten und ein paar Netzwerkparameter eingeben, so leicht entsteht ein Wireless-LAN. Jetzt muss der Anwender nur noch die WLAN-Funkkarte in sein Notebook stecken, wenn der Hersteller WLAN nicht bereits integriert hat. Schon kann der Anwender drahtlos auf das Unternehmens- LAN zugreifen. In dem Maße, wie Wireless-LAN-Hot-Spots zunehmen, erhalten Nutzer auch unterwegs über WLAN-Technik Zugang zum Provider und von dort aus Zugang auf das eigene Unternehmen. Dieses Plug-and- Play-ähnliche Verhalten von Wireless-LANs verleitet jedoch leicht dazu, zu übersehen, dass es die gewonnene Freiheit nicht zum Nulltarif gibt. Ohne entsprechende Maßnahmäßimen kann ein Wireless-LAN große Sicherheitslöcher in das Unternehmensnetz reißen. Um Zugang zu einem ungesicherten Wireless-LAN zu bekommen, genügt ein Laptop und eine WLAN-PC-Card. Dabei sendet die PC-Card einen Broadcast an alle erreichbaren Access- Points. Der Site-Manager der PC-Card zeigt gegen anschließend alle verfügbaren WLANs mit entsprechenden Daten an. Hat das WLAN keine Sicherheitsmaßnah- ab. men installiert, meldet sich der Angreifer am Access-Point an und ist drin. Von hier an geht es dann mit entsprechenden Werkzeugen wie Netzwerk-Sniffern weiter. Solche offenen Netze sind kein Einzelfall. Im Web veröffentlichte Karten zeigen für San Francisco und Umgebung zahlreiche offene Netze. Von den gefundenen WLANs verwendeten 85 Prozent überhaupt keine Sicherheitsmaßnahmen. Ein Test der Network Computing im Raum Dortmund zeigte ähnliche Zahlen (siehe Network Computing 4/02»Luftangriff aufs Netzwerk«, S.32 ff). Auch Unter- Standard- sind Wireless-LANs sehr offen. Entsprechende Maßnahmen schotten sie jedoch Unbefugte Geringe Preise und einfache Installation fördern den Wireless- LAN-Einsatz. Doch das Plug-and-Play-Verhalten verleitet dazu, fehlende Schutzzäune zu ignorieren, die WLANs ohne entsprechende Kenntnis und Aufwand mit sich bringen. suchungen in München zeigten offene Netze (siehe Network Computing, Special: Sicherheit,2002, Workshop»Mobile Gefahr«, S.52 ff). Durch Wireless-LAN-Hot-Spots kommen WLANs auch in öffentlichen Plätzen zum Einsatz. Hier entsteht eine doppelte Gefahr bei ungesicherten Laptops mit WLAN-PC-Card: Zugriff auf den Rechner und das Unternehmensnetzwerk. Bei einem ungeschützten Laptop hilft auch das VLAN zum Unternehmensnetz nichts. Der Angreifer springt auf dieses VLAN mit auf und kommt sehr einfach in das Unternehmensnetz. Unsichere Laptops sind kein Einzelfall. Diese Erfahrung musste zumindestens ein Redakteur der Network Computing auf einer Konferenz in San Francisco machen. Dort hätten die Rechner zu Hauf ihre Daten preisgegeben, wenn dies die Absicht gewesen wäre. Wireless-Netzwerke brauchen also die besondere Aufmerksamkeit des Administrators. Ihm stehen verschiedenste Instrumente zur Verfügung, Angreifer gerade am Eindringen über das WLAN zu hindern. Dies fängt bei Access-Control-Lists (ACL) für MAC- Adressen an, geht über das in Verruf geratene WEP (Wired-Equivalent-Privacy) und der aufkommenden Portbasierten Authentifizierung 802.1x bis hin zum sehr starken Schutz über ein VPN (Virtual-Private-Network). Auch das Netzdesign hilft dem Administrator, das Risiko zu mildern. In jedem Fall muss der Administrator selbst die Initiative ergreifen, denn Wireless-LANs sind zu Beginn eben sehr offen. Einfache Maßnahmen Wie eingangs bereits erwähnt, meldet sich ein Access-Point auf den Broadcast eines Wirless-LAN-Clients automatisch und gibt dabei auch seine SSID (Service-Set-ID), den Netzwerknamen des Wireless-LANs, preis. Jeder WLAN-Client mit der SSID»ANY«kann sich dann am Access-Point anmelden. Dieses Verhalten sollte der Administrator abstellen. Der Access-Point ist nach außen hin nicht mehr sofort sichtbar. Er erscheint nicht im Site-Manager. Und der Access-Point hört auf, Amateur- Hacker und andere auf sich aufmerksam zu machen. Dann müssen die Anwender im Firmen-WLAN zwar die SSID kennen, um sich am Access-Point anzumelden. Auch die Namensgebung sollte mit Bedacht gewählt werden, denn sie verrät einem Angreifer eventuell, zu welchem Unternehmen das gefundene Wireless-LAN gehört. Nun kommt noch WEP ins Spiel. Als standardisierte Verschlüsselungs- und Authentifizierungstechnologie steht WEP in allen konformen Wireless-LAN-Produkten zur Verfügung. Daher empfiehlt es sich zunächst, WEP in jedem Fall einzusetzen. Nur mit Laptop und WLAN- Karte ausgerüstet muss ein Angreifer dann außen vor bleiben. WEP im Zwielicht Nun ist WEP allerdings ins Gerede gekommen und das aus gutem Grund. Bei WEP arbeiten alle WLAN-Clients und der Access-Point mit einem Shared-Key für Verschlüsselung und Authentifizierung. Aus dem Shared-Key und einem so genannten Initialisierungsvektor (IV) bildet WEP einen Wert, den es zum Verschlüsseln der Pakete verwendet. Als besondere Schwäche des Verfahrens gilt, dass es zum einen die Initialisierungsvektoren im Klartext überträgt und zum anderen so genannte schwache Schlüssel auf Basis von RC4 verwendet. Forscher von Cisco und des Weizmann-Instituts beschrieben theoretisch einen Angriff auf Grund der Probleme in WEP. Kurze Zeit später traten Forscher der AT&T-Labs den praktischen Nachweis an und überwanden die WEP-Verschlüsselung eines Produktiv-Netzes. Endgültig brach der Damm mit Hacker-Tools wie»air- Snort«, die frei verfügbar, diesen Angriff für Jedermann implementierten. Auch für die Authenifizierung eignet sich WEP nur bedingt. Dabei sendet der Access-Point einen Text (Challenge) an den WLAN-Client. Dieser kodiert den Text mit dem WEP-Schlüssel. Kann der Access- Point den verschlüsselten Text dekodieren, hat sich der Client authentifiziert. Allerdings wiesen die Forscher der Universität Maryland nach, dass Clients sich am Access- Point anmelden können, ohne den gültigen WEP-Schlüssel zu besitzen. Ausgerüstet mit einem Wireless- Sniffer fängt der Angreifer Text und verschlüsselte Antwort ab. Mit Hilfe dieser Daten kann er dann eine gültige Antwort für eine Challenge erzeugen. Auf Grund dieser Schwächen kann WEP nur als Anfangshürde gegen unerwünschte Gäste im LAN dienen. Hinzu kommen noch einige praktische Probleme. WEP definiert keinen Mechanismus, um die Schlüssel auszutauschen. Diese müssen von Hand geändert werden. Eventuelle

2 SOLUTIONS 49 Lösungen funktionieren immer nur mit einem Hersteller, weil proprietär. Bei Verlust eines Laptops muss der Administrator bei allen übrigen Geräten mit gleichen WEP-Schlüssel diesen austauschen. Mit»WEPplus«gelang es dem Hersteller Agere, die Sicherheit der Verschlüsselung wieder etwas anzuheben. WEP-plus vermeidet die bekannten schwachen Schlüssel bei WEP. Damit erschwert oder verhindert es die Datensammlung für Hacker-Tools wie Airsnort. Die grundsätzliche Schwäche von WEP sowie die Authentifizierungslücke bleiben aber. MAC-Ausweise Neben WEP für die Authentifizierung haben verschiedene WLAN-Hersteller die MAC-Adresse des WLAN-Clients als Eintrittskarte in das WLAN gewählt. In so genannten ACLs (Access-Control-Lists) stehen alle MAC- Adressen, die sich an Access-Points anmelden dürfen. Eine entsprechende Management-Software muss diese Liste zentral verwalten und aktualisieren, um beispielsweise bestimme Adressen bei Diebstahl zu sperren. Eigentlich eine recht simple Idee, sie 802.1x EAP-TLS und RADIUS Wireless -LAN- Client Quelle: Nach Funk 1 Authentifizierung über RADIUS ( EAP - Nachrichten in RADIUS- Pakete gepackt) verschlüsselter Tunnel Access -Point 2 Schlüsselaustausch über TLS RADIUS- Server mit 802.1x scheitert jedoch an zwei Punkten. Zum einen können WLAN-Karten leicht eine andere MAC-Adresse annehmen. Zum anderen überträgt die Management-Frames, also auch die MAC-Adressen, immer unverschlüsselt. Ein Wireless-Sniffer genügt für den Angreifer, um sich eine passende MAC-Adresse zu ergattern. Aus diesem Grund eignen sich auch SSIDs nicht als Passwort. Sie können ebenfalls leicht durch die unverschlüsselte Übertragung abgehört und für die Anmeldung verwendet werden. * SQL-Datenbank* Unise-Network- rmation-services (NIS)* NT/2000-Domain* TACACS+* Token- Authentification- Server* * abhängig von der RADIUS-Implementierung Torwächter 802.1x Um eine höhere Sicherheit als mit WEP zu erhalten, sollte sich der Administrator 802.1x anschauen. Als Port-basierte Authentifizierung gibt ein 802.1x-Access-Point (Authenticator) den Zugang zum LAN erst frei, wenn dieser sich gegenüber dem Authentication-Server, etwa einem 802.1x-fähigen RADIUS-Server, authentifiziert hat. WLAN- Client (Supplicant) und Access-Point reden über EAPOL (EAP-over-LAN, Enhanced-Authentication-Protocol) miteinander. Zwischen Access-Point und RADIUS-Server transportiert das RADIUS-Protokoll EAP-Daten als Attribut im RADIUS-Paket mit. Bei EAP-MD5 verschlüsselt der Client mit seinem Passwort über MD5 einen Text, den der Authentifizierungsserver dem Client zuvor über den Access-Point geschickt hat. Der Authentifizierungserver überprüft mittels des gespeicherten Passworts und MD5 die Antwort. Bei Erfolg schickt er eine Success- Meldung an den Access-Point. Mit Hilfe von 802.1x, EAP-TLS (EAP- Transport-Layer-Security) und RA- DIUS können Client und Access- Point ihre Verbindung pro Session und Client verschlüsseln. Auch der dynamische Wechsel der Schlüssel während einer Session ist so möglich. Allerdings hat 802.1x, kaum, dass die ersten Produkte auf dem Markt kommen, bereits einen ersten Dämpfer erfahren, was den Bereich der Authentifizierung anbelangt. Forscher der Universität Maryland führten erfolgreich Session-Hija-

3 50 SOLUTIONS cking- und Man-in-the-Middle-Angriffe durch. Beim Man-in-the- Middle-Angriff platzierten die Forscher einen WLAN-Rechner zwischen Client und Access-Point. Beim Session-Hijacking trennten die Forscher den Client vom Access-Point und übernahmen dessen Session x hat die Schwäche, dass sich der Client zwar gegenüber dem Access-Point authentifizieren muss, aber nicht umgekehrt. Da die EAP- Pakete zwischen WLAN-Client und Access-Point keine Integritätskontrolle haben, können die Pakete leicht gefälscht werden. Der Einsatz von EAP-MD5 oder EAP-TLS spielt dabei keine Rolle. Mit Hilfe der EAP-Success-Nachricht schiebt sich ein feindlicher WLAN-Client zwischen Access-Point und Client. Da auch die Mangement-Pakete (Frames) bei keinen Integritätsschutz und keine Authentifizierung pro Paket haben, fälscht sie ein Angreifer leicht. Eine MAC-Disassociate-Nachricht an den Client trennt diesen vom Access- Sicherheits-To-Do-Liste Sofortmaßnahmen: Broadcast SSID«abschalten Ergebnis: WLAN nicht sofort sichtbar WEP einschalten Ergebnis: Kein direkter Zugang zum WLAN ohne weitere Hilfsmittel wie Airsnort Weitere Maßnahmen: Access-Control-Lists mit MAC-Adressen Ergebnis: Nur zugelassene MAC-Adressen können sich authentifizieren Problem: Bedingt sicher, da MAC-Adressen fälschbar sind und im Klartext übertragen werden WEP durch 802.1x mit EAP-TLS oder proprietäre Lösung ersetzen Ergebnis: Akzeptable Sicherung der Übertragung und Authentifizierung der Strecke zwischen WLAN-Client und Access-Point Strukurelle Maßnahmen: Aufbau einer DMZ (Demilitarized-Zone) mit Access-Points im eigenen IP-Subnetz Ergebnis: Zugangskontrolle zum restlichen Unternehmens-LAN Kombination Firewall mit VPN-Gateway in DMZ Ergebnis: Zusätzlicher Schutz der Übertragung der Daten im WLAN Verwenden propiertärer Produkte mit DMZ und VPN-ähnlichem Effekt Ergebnis: Zugangskontrolle zum restlichen Unternehmens-LAN und Schutz der Übertragung (Je nach Produkt) Hohe Sicherheit: Einsatz von VPNs Ergebnis: Unternehmensweite Zugangskontrolle und Verschlüsselung, die auch Wireless-LAN mit einbezieht Kombination von VPNs mit anderen Schutzmaßnahmen Ergebnis: Verstärkte Zugangskontrolle, auch auf anderen Ebenen Sonstige Maßnahmen: Einsatz von Ethernet-Monitoren wie Arpwatch, um neue MAC-Adressen zu erkennen Einsatz von Wireless-Sniffern, um nicht erlaubte Access-Points zu erkennen Point. Der Angreifer übernimmt die offene Session. Die mangelnde Abstimmung zwischen Client und Access-Point führt dazu, dass der Access-Point einen erzwungenen Verbindungsverlust des Clients nicht mitbekommt. Erfahrungen mit 802.1x in der Praxis bestehen derzeit noch wenig, da entsprechende 802.1x-Produkte für Wireless-LAN noch nicht lange auf dem Markt sind. Hinzu kommt, dass Microsoft 802.1x offiziell nur in Windows-XP unterstützt und somit die Masse der bestehenden Windows-Systeme derzeit außen vor bleibt. Allerdings liefert 3Com eigene Clients für Windows-2000/-NT/- ME/-98 aus. Um trotz der durch Maryland aufgezeigten Schwächen auf der sicheren Seite zu sein, empfiehlt es sich, 802.1x im Wireless- Bereich zusammen mit EAP-TLS einzusetzen. Dies setzt allerdings auch entsprechende Zertifikate auf den Clients voraus x mit EAP- TLS eignet vor allem dann, wenn es reicht, nur die Kommunikation zwischen Client und Access-Point sowie den Netzzugang abzusichern. Proprietäre Lösungen Mit LEAP (Lightwight-EAP) hat Cisco eine proprietäre Lösung für 802.1x entwickelt. Diese Lösung besitzt einen Message-Integrity-Check (MIC), um das Verfälschen von Nachrichten zu verhindern, aber setzt entsprechende WLAN-Karten von Cisco voraus. Im Gegensatz zu 802.1x müssen sich bei LEAP WLAN-Client und Access-Point gegenseitig authentifizieren, wodurch LEAP Man-in-the-Middle-Angriffe verhindert. Die dynamischen Schlüssel erzeugt Cisco über das eigene»wep- Key-Hashing«-Verfahren. Dieses bildet aus dem Initialisierungsvektor (IV) und dem dynamisch erzeugten WEP- Schlüssel einen Hash-Wert. Dieser Hash-Wert wiederum wird als WEP- Schlüssel verwendet und mit dem geraden Initialisierungsvektor kombiniert. Ab hier setzt dann das bisherige WEP-Verfahren ein. Das WEP-Key- Hashing soll so für jedes Paket einen unterschiedlichen Schlüssel verwenden und damit verhindern, dass Hakker-Tools für eine Entschlüsselung genügend Daten sammeln können. Dabei muss wegen WEP auch darauf geachtet werden, dass die dynamischen Schlüssel rechtzeitig erneuert werden. Ansonsten könnte dies eventuell doch wieder für eine Entschlüsselung ausreichen. Mit»Fast-Packet- Keying«hat RSA ein ähnliches Verfahren wie WEP-Key-Hashing entwickelt. Einen anderen, ebenfalls proprietären Weg ging 3Com mit»dynamic Link Security«. Die Verschlüsselung erfolgt mit einem 128-Bit-Verfahren, das nicht auf dem RC4-Verfahren wie bei WEP beruht. Die Schlüssel handelt das Verfahren dynamisch für jede Session und Anwender aus. Anwender identifiziert Dynamic-Security-Link per Login und Passwort im Access- Aufgespürte WLAN-Netze Wireless-LAN-Karte im Internet San Franzisko, Downtown, mit Laptop, externer Antenne und GPS erstellt. Point. Das Ganze funktioniert nur mit»xjack PC Cards«von 3Com. Mit dem Kerberos-Einsatz geht auch Symbol einen proprietären Weg. Auch hier blockiert der Access-Point den Weg in das Netz. Nach einer Authentifizierung am Kerberos-Server erhält der Client das Kerberos-Ticket und die WEP-Schlüssel. Es erfolgt nun eine wechselseitige Authentifizierung zwischen Client und Access- Point. Kerberos verteilt die WEP- Schlüssel pro Session und Client. Diese können während der Session erneuert werden. Bei proprietären Lösungen besteht das Handicap, dass sie die spezielle Hardware des Herstellers voraussetzen. Ein paraller Einsatz von Karten mehrerer Hersteller scheitert daher. WEP-Verbesserung i Auch die IEEE arbeitet in der Taskgroup i an einer Verbesserung der Sicherheit. Im Moment besteht die Sicherheitsformel in 11i aus der Kombination von TKIP (Temporal-Key-Integrity-Protocol) und 802.1x. TKIP vewendet temporäre Schlüssel, die alle Pakete erneuert werden sollen und verfügt über einen Message-Integrity-Check (MIC). Eine Verabschiedung ist laut der Hersteller-Vereinigung Weca im zweiten Quartal dieses Jahres zu erwarten. TKIP tritt in 11i die Namensnachfolge für WEP 2 an. Neu ins Gespräch kommen als Sicherheitsansätze EAP-TTLS (EAP-Tunneled-TLS) und PEAP (Protected-EAP). Bei EAP-TTLS können nach dem Aufbau einer sicheren Verbindung weitere Authentifizierungsdaten ausgetauscht werden. Es müssen nicht mehr beide Seiten über ein Zertifikat verfügen. So muss nur der RADIUS-Server ein Zertifikat besitzen. Der Anwender authentifiziert sich per Passwort und Login-Name, die verschlüsselt zum Server übertragen werden. TTLS schreibt nicht zwingend EAP als Authentifizierungsprotokoll vor, sondern lässt auch andere Protokolle wie PAP oder MS-CHAPv2 zu. PEAP (Protected- EAP) baut wie TTLS (Tunneled-TLS) über TLS einen sicheren Tunnel zwischen Server und Client auf. Der Client verwendet dann MS-CHAPv2 für die Authentifizierung Quelle:

4 SOLUTIONS 51 am Server. PEAP soll laut Microsoft neben Windows-XP auch in Windows-2000/-NT/-ME/-98 kommen. Langfristig fokussiert sich i aber auf den Einsatz von AES (Advanced- Encryption-Standard). Dies ist sicher wünschenwert, da so RC4 als nicht besonders starker Algorithmus auf Dauer abgelöst wird. Favorit VPN Nach wie vor bieten Virtual-Private- Networks (VPN) den besten Schutz für eine gesicherte Kommunikation zwischen Unternehmensservern und dem WLAN-Client. Ein VPN baut entweder einen Tunnel zwischen zwei Unternehmensnetzen oder zwischen Client und Unternehmens-LAN auf. Letzteres Szenario für Remote-Access entspricht auch dem beim WLAN- Einsatz. Der Tunnel kann zudem noch verschlüsselt werden. Für VPNs steht IPsec auf Layer 3 sowie L2TP (Layer-2-Tunneling-Protocol) oder PPTP (Point-to-Point-Tunneling-Protocol) auf Ebene 2 zur Verfügung. Den hohen Schutz durch ein VPN gibt es aber nicht zum Nulltarif. Es kommen zusätzliche Kosten und Aufwand beispielsweise für die Administration des VPNs dazu. Es müssen Weiterführende Links im Web Scannen von WLANs Durchgeführter WEP-Angriff Angriffe auf WEP/WEP-2 Unsicherheit von RC4 Universität-Maryland- Papier zu WEP Universität-Maryland- Papier zu 802.1x Universität Berkeley ww.isaac.cs.berkeley.edu/isaac/wep-faq.html IEEE WEP-Nachfolger IEEE i 802/11/Reports/tgi_update.htm Internet-Draft PEAP draft-josefsson-pppext-eap-tls-eap-02.txt Internet-Draft EAP-TTLS draft-ietf-pppext-eap-ttls-00.txt etwa die entsprechenden Policies für den Zugriff auf das Unternehmensnetz erstellt und verteilt werden. Der Administrator muss die Anwenderdaten für das VPN pflegen. Falls es kein gemeinsames Unternehmensverzeichnis wie LDAP, NDS oder Active-Directory gibt, entsteht Aufwand für zwei Benutzerdatenbanken. Auf den Clients kommt zusätzlich zum WLAN- Treiber auch ein VPN-Client hinzu. Bei kleineren mobilen Geräten wie Handhelds muss hier auf Grund der geringen Rechenleistung eventuell Abstriche an Verschlüsselungsstärke des VPN-Clients gemacht werden. Setzt das Unternehmen bereits ein VPN ein, empfiehlt es sich, dieses auch für die WLAN-Clients zu nutzen. Dient das VPN nur dazu, die Kommunikation zwischen Client und Access- Point zu schützen, kommen auch Access-Points mit integrierter VPN- Technologie in Frage. Hier hat Colubris VPN-Gateway und VPN- Client in ihre Access-Points integriert. Damit kann zum einen eine VPN- Verbindung zwischen Client und Access-Point arbeiten und zum anderen eine weitere zwischen Access-Point und Unternehmensnetz. Vom LAN trennen Hängen die Access-Points mit verschiedensten anderen Clients im gleichen IP-Subnetz, steht einem Eindringling die LAN-Welt des Unternehmens offen. Durch ihre Verbreitung über Funkwellen haben WLANs einen Öffentlichkeitscharakter. Genauso wenig wie im Internet kann nicht vollständig kontrolliert werden, wer übertragene Daten sieht oder Zugang zum Netz hat. WLANs sollten daher nicht die gleiche Vertrauenstufe wie der Rest des LANs besitzen. Durch ein eigenes IP-Subnetz trennt der Administrator beispielsweise das WLAN vom Rest des Unternehmens. Den Übergang zwi-

5 52 SOLUTIONS WLAN-Sicherheit bei Poggenpohl schen WLAN-Subnetz und dem restlichen LAN sichert eine Firewall. Oder ein VPN-Gateway steht am Übergang. Dann können WLAN-Clients nur per VPN-Verbindung in das eigentliche Netz gelangen. VPN und Firewall können auch zusammen eingesetzt werden, um beispielsweise für den Internet-Zugang nicht über das VPN-Gateway gehen zu müssen. Neben diesen klassischen VPN- Firewall-Lösungen haben verschiedene Unternehmen wie Netmotion Wireless oder Vernier Lösungen entwickelt, die eine Kombination von VPN-, Firewall- und IP-Subnetzelementen speziell für WLANs darstellen. Bei Netmotion sitzt ein spezieller Netmotion-Client auf dem Rechner. Dieser tunnelt die VPN-Verbindung zum»netmotion Mobility Server«. Die Authentifizierung erfolgt über Login-ID und Passwort. Für den Austausch der Schlüssel verwendet Netmotion Diffie-Hellman, wobei es die entsprechenden Parameter signiert, um Man-in-the-Middle-Angriffe zu verhindern. Gleichzeitig erlaubt Netmotion Roaming von VPN-Verbindungen auf IP-Subnetzebene und optimiert die Übertragung beispielsweise durch Komprimierung. Bei Vernier Networks kontrollieren»access Manager«-Appliances die Access-Points. Ein Access-Manager dient als VPN-Endpunkt zu einem VPN-Gateway. Gleichzeitig kontrolliert der Access-Manager den Zugriff der Clients auf die Netzwerkressourcen. Der»Control Server«authentifiziert Clients, die sich am Access-Server anmelden und verwaltet die Zugangsrechte. Die Anwenderdaten speichert der Control-Server oder nutzt etwa LDAP oder NT-Domänen. Beim Roaming auf IP-Ebene wandert die Session von Access-Manager zum Access-Manager. Der Küchenhersteller Poggenpohl setzt in seiner Hauptverwaltung in Herford für seine Besprechungsund Schlulungsräume Wireless- LAN ein. Auch die Treffpunkte für Kundengespräche im Ausstellungsbereich versorgt ein Wireless-LAN mit Daten. Diese Bereiche wurden drahtlos ausgerüstet, als das Unternehmen im Verwaltungs- und Fabrikgebäude die Verkabelung von Token-Ring auf Ethernet umstellte. Ein Kostenvergleich zwischen drahtlos- und drahtgebunder Verkabelung ergab ein günstigeres Modell für Wireless-LAN als flexible Anbindung für die oben genannten Bereiche. Die Mitarbeiter können über Notebooks auf alle Ressourcen im Netz zugreifen, angefangen von MS-Office, Lotus-Notes, SAP bis hin zu E- Mail und Internet-Access. Um der Unsicherheit von Wireless-LANs zu begegnen, schützt eine Kombination von VPN, Firewall und dediziertem IP-Subnetz den Zugang zum Unternehmensnetz. Als Kern der Sicherheitslösung arbeitet ein kombiniertes Firewallund VPN-System von Check-Point. Bereits vor der Wireless-LAN- Lösung nutzte Poggenpohl das Check-Point-System für den Remote-Zugriff seines Außendienstes. Diese greifen per VPN-Verbindung über das Internet auf das Unternehmensnetz zu. Der Netzwerkdienstleister Netformat, der bereits bei der Außendienstanbindung mit im Boot gesessen war, übernahm auch die WLAN-Anbindung. Für Mario Polenz, Projektleiter für Netzwerksicherheit bei Netformat, gilt es, bei einem Wireless-LAN die gleichen Sicherheitsmaßnahmen zu treffen wie beim Internet. Deshalb fiel die Entscheidung, auch das WLAN mittels VPN-Tunneling abzusichern. Im Wireless-LAN arbeiten Access- Points und WLAN-Karten von Cisco. Als VPN-Client läuft auf den Notebooks der»secure Client«von Check-Point. Auf der Basis von IPsec bauen die Clients mit dem VPN-Server einen Tunnel mit 3DES- Verschlüsselung auf. Zusätzlich setzt Poggenpohl auf den Access- Points Access-Control-Lists (ACL) auf der Basis von MAC-Adressen ein. Die Listen müssen jedoch einzeln auf jedem Access-Point geändert werden. Auch wenn Angreifer eine erlaubte MAC-Adresse abhören könnten, kämen sie nicht einfach an der Firewall vorbei. Die Zentrale verwaltet die Wireless- LAN-Karten und gibt sie bei Bedarf an Mitarbeiter aus. Sobald ein Anwender eine VPN-Verbindung in das Unternehmensnetz hat, blockiert der Secure-Client den Aufbau weiterer Verbindungen. Es kann keine zusätzliche Verbindung in das Internet oder zu einem anderen WLAN-Client erfolgen. Dies verhindert, dass ein Angreifer eine Verbindung zu einem Notebook aufbaut und einen bestehenden VPN- Tunnel für den Unternehmenszugriff missbraucht. Die Firewall in der Check-Point-Lösung verhindert, dass der VPN-Server umgangen werden kann. Dazu liegen die Access-Points in einem separaten IP-Subnetz. Für ein Roaming erhalten alle WLAN-Clients feste IP-Adressen. Wechseln Anwender während einer VPN-Session den Access-Point, bleibt der Tunnel erhalten. Dies funktioniert, weil die Access-Points im gleichen IP-Subnetz liegen. Die Firewall speichert alle Eigenschaften und Berechtigungen ab. Anwender müssen sich per Benutzername und Passwort authentifizieren. Mitarbeiter erhalten über den Firewall-/VPN-Server vollständigen Zugang, für andere kann ein Gastzugang mit eingeschränkten Rechten eingerichtet werden. Für die Zukunft peilt Poggenpohl digitale Zertifikate für die Client-Authentifizierung an. Sabine Baehre, [ wve ] Proxim verwendet für die Verwaltung seiner Access-Points den»harmony AP Controller«. Aller Verkehr geht von den Harmony-Access- Points zum Controller. Dieser Controller regelt mit Hilfe einer IP- Filter-Firewall, welche Server WLAN- Clients im LAN nutzen dürfen. Weiter tunnelt der AP-Controller den Wireless-Client-Verkehr auch zu einem VPN-Server für die Authentifizierung. Als einfache Zugangskontrolle verwendet der AP-Controller MAC-Access-Control-Lists. Unbekannte Access-Points Da Wireless-LAN-Karten und Access- Points im Preis deutlich gesunken sind, passen sie jetzt auch in das Budget kleiner Abteilungen. Diese schaffen dann von ihrem Budget WLAN- Karten und einen oder mehrere Acces- Points an, ohne dass die IT-Abteilung etwas davon wissen muss. So können gefährliche Löcher im Netzwerkschutz entstehen. Einen unerlaubten Einsatz von Access-Points erkennt der Administrator etwa mit Ethernet-Monitoren oder Wireless-LAN-Sniffern. Beispielsweise zeigt der»sniffer Wireless«von Sniffer Technologies unerlaubte Access-Points an, indem er überprüft, ob ein Access-Point in der entsprechenden Liste auftaucht. Ethernet-Monitore zeigen dem Administrator neue MAC-Adressen an, die er dann überprüfen kann. Sicherheit ist Chefsache Bei allen technischen Möglichkeiten fängt Sicherheit in den Köpfen eines Unternehmens an. Sicherheit muss zu einem Unternehmensgut werden. Dabei müssen die Verantwortlichen auch festlegen, welche Daten und Anwendungen im Unternehmen schützenswert sind und wieviel dies kosten darf. Auf Grund dieser Vorgaben kann eine IT-Abteilung entsprechende Sicherheitspolicies entwickeln. Diese betreffen das ganze Unternehmen und regeln beispielsweise den Umgang mit Passwörtern. Aus den Policies wiederum ergibt sich auch, welche Technologien für den WLAN-Schutz zum Einsatz kommen wie VPN, 802.1x oder spezielle Sicherheitsprodukte. Eine solche umfassende Sicherheitspolitik hat jedoch nur eine Chance, wenn die Unternehmensleitung die Notwendigkeit sieht und unterstützt. Fazit Wireless-LANs stellen einen ähnlichen öffentlichen Zugangspunkt zum Unternehmensnetz dar wie der Internetzugang. Über dieses Gefährdungspotenzial muss sich ein Unternehmen bewusst sein. Wireless-LANs bleiben in vielen Fällen zunächst nicht auf Grund fehlender Möglichkeiten ungeschützt, sondern weil vorhandene nicht genutzt werden. WEP als alleiniger Schutz bei einem größeren Sicherheitsbedürfnis reicht nicht aus x mit EAP-TLS bietet hier nach derzeitigen Erkenntnissen einen passenden Ersatz. VPN bleibt unangefochtener Kandidat, wenn es um hohe Sicherheit geht. Spezielle Sicherheitslösungen verschiedener Unternehmen können eine Hilfe sein, wenn es um eine dedizierte Kontrolle des Zugangs von WLAN- Clients in das Unternehmensnetz geht. Die Sicherheitsfrage betrifft immer das ganze Unternehmen. Lösungen für das WLAN erreichen letztlich nur ihren Zweck, wenn auch der Rest des Unternehmens Schutz bekommt. [ wve ]

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2 und Vista Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 802.1x Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 1. Einleitung Angriffe auf die IT Sicherheit lassen sich in zwei Kategorien unterteilen: Angriffe von außen, z.b. über das Internet

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Mobile Zugänge. WLAN Lehrräume - Tagungen

Mobile Zugänge. WLAN Lehrräume - Tagungen Mobile Zugänge zum Netz der Universität Bayreuth aus öffentlich zugänglichen Bereichen WLAN Lehrräume - Tagungen Mobile Zugänge in öffentlichen Bereichen Entwicklung des Campus-Netzes 1999 Vernetzung der

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2. Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN der Fachhochschule

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs 25. November 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 42.580 Switchports ca. 31.930 Netzwerkanschlüsse ca. 9700 aktive Anschlüsse (mittags)

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

tubit WirelessLAN 27. November 2008 eduroam Martin Schmidt IT Dienstleistungszentrum der TU Berlin

tubit WirelessLAN 27. November 2008 eduroam Martin Schmidt IT Dienstleistungszentrum der TU Berlin tubit WirelessLAN eduroam 27. November 2008 Martin Schmidt IT Dienstleistungszentrum der TU Berlin (tubit) Inhalt Historie ehemaliger Netzaufbau akuteller Netzaufbau neue Authentifizierung Management Optionen

Mehr

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam (802.1x) unter Windows XP mit SP2 Um die vorliegende Anleitung verwenden zu können, brauchen Sie einen Computer unter

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung. Gast-WLAN

Anleitung. Gast-WLAN Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ Seite 1 / 11 ZyXEL ZyWALL 100 Firewall mit DMZ Nicht-Neu Inklusive 19" Rackmount Kit für den Einbau in Serverschränke. ZyXELs

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Wohin geht es mit der WLAN Sicherheit?

Wohin geht es mit der WLAN Sicherheit? The Intelligent Wireless Networking Choice SOLUTION PAPER Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

WLAN: Single SSID + Multiple VLANs = Multicast-Problem

WLAN: Single SSID + Multiple VLANs = Multicast-Problem WLAN: Single SSID + Multiple VLANs = Multicast-Problem Forum Mobile IT, 62. DFN Betriebstagung, 4.3.2015 Rechenzentrum Agenda Motivation Wie funktioniert Single SSID + Multiple VLANs? Wie funktioniert

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung http://www.eduroam.org https://www.dfn.de/dienstleistungen/dfnroaming/ Was ist eduroam? Internetzugang über

Mehr

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten Anleitung zur Einrichtung des verschlüsselten WLAN in München Für Studenten und Dozenten Die FOM hat sich dem DFN angeschlossen und bietet Ihnen daher ab sofort auch einen verschlüsselten Internetzugang

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Drahtloser Netzwerkzugang und 802.1X-Sicherheit ohne Geheimnis

Drahtloser Netzwerkzugang und 802.1X-Sicherheit ohne Geheimnis Drahtloser Netzwerkzugang und 802.1X-Sicherheit ohne Geheimnis Die Offenheit drahtloser Netzwerke bringt Unsicherheiten für Netzwerkverwalter und Nutzer mit sich. Der Netzwerkverwalter will den Zugang

Mehr

Einrichtung des WLAN an der DHBW- Karlsruhe

Einrichtung des WLAN an der DHBW- Karlsruhe Einrichtung des WLAN an der DHBW- Karlsruhe Inhalt 1. Allgemeines zu DHBW-KA und eduroam... 2 2. Voraussetzungen... 2 3. Installation unter Windows 7... 3 3.1. Automatische Einrichtung des Profiles...

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert,

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

WLAN-Dienst des ZI an der FH Köln

WLAN-Dienst des ZI an der FH Köln WLAN-Dienst des ZI an der FH Köln Allgemeines Das ZI der FH Köln unterstützt die mobile Internetnutzung und bietet ein WLAN (Wireless LAN) an verschiedenen Standorten an. Der Aufbau des LANs erfolgt in

Mehr

Anleitung für Mieter. Wohnheims am Schönleitnerweg. Nutzung. Wireless-Netzwerkes

Anleitung für Mieter. Wohnheims am Schönleitnerweg. Nutzung. Wireless-Netzwerkes Diese Anleitung wurde freundlicherweise erstellt von CMS IT-Consulting GmbH, Münchnerstr. 92, 85614 Kirchseeon. Anleitung für Mieter des Wohnheims am Schönleitnerweg zur Nutzung des Wireless-Netzwerkes

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Installation und Sicherheit mit Windows im Wireless-LAN. Verwalten Mobiler Clients. Wojciech Micka Microsoft Presales Consultant

Installation und Sicherheit mit Windows im Wireless-LAN. Verwalten Mobiler Clients. Wojciech Micka Microsoft Presales Consultant Installation und Sicherheit mit Windows im Wireless-LAN Verwalten Mobiler Clients Wojciech Micka Microsoft Presales Consultant 1 Agenda IEEE 802.11 Grundlagen Standards Sicherheitsmerkmale WLAN Sicherheit

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde Europäische Abdeckung Telia Pizza Satellite UMTS GPRS WLAN GSM

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Frequently-Asked-Questions zu Wireless LAN Standards und Security

Frequently-Asked-Questions zu Wireless LAN Standards und Security Frequently-Asked-Questions zu Wireless LAN Standards und Security März 2003 Wie ist die derzeitige Marktsituation 5 GHz WLAN Produkten nach IEEE 802.11a? Der Wireless-LAN Standard IEEE 802.11a wurde bereits

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen 802.1x in der Praxis Mastervorlage zur Gestaltung von PowerPoint-Präsentationen DI (FH) Michael Perfler DI (FH) Bernhard Mitterer Kapsch BusinessCom AG Kapsch BusinessCom AG 1 Agenda Einleitung Protokolle

Mehr

eduroam piger@dfn.de

eduroam piger@dfn.de DFNRoaming/ eduroam St f Pi DFN V i Stefan Piger, DFN-Verein piger@dfn.de Motivation Einrichtungen im DFN-Umfeld betreiben in der Regel eigene WLAN-Infrastrukturen Nutzer dieser Einrichtungen erwarten

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni-giessen.de gehen und sich dort

Mehr

Windows 7 für die Nutzung der WLANs DESY und eduroam konfigurieren.

Windows 7 für die Nutzung der WLANs DESY und eduroam konfigurieren. Windows 7 für die Nutzung der WLANs DESY und eduroam konfigurieren. Vorläufige WLAN Dokumentation für das sich am DESY in der Pilotphase befindliche Windows 7 WLAN konfigurieren Da sich die beiden WLANs

Mehr

WLAN-Zugang für Lehrbeauftragte

WLAN-Zugang für Lehrbeauftragte Vorbemerkung: WLAN-Zugang für Lehrbeauftragte Als Lehrbeauftragte(r) des FBI haben Sie automatisch auch Zugang zum WLAN-Netz des FBI. Sie brauchen dazu lediglich Ihren OBS-Account und einen Rechner mit

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

WLAN MUW-NET Howto für Windows Vista

WLAN MUW-NET Howto für Windows Vista Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr