Seminar: Securing Wireless Networks

Größe: px
Ab Seite anzeigen:

Download "Seminar: Securing Wireless Networks"

Transkript

1 Seminar: Securing Wireless Networks Seminarvortrag von Rosenberg Peter Fachhochschule Aargau Departement Technik Studiengang I Betreuender Dozent: Herr Prof. Dr. C. Nicola Windisch, 10. Dezember /14

2 Abstract In this seminar, I discuss the security risks of wireless networks and give some advices on how to configure the access-point and the clients. Furthermore I describe how to solve this problem with a virtual private network (VPN) using IPSec. This includes the description of the architecture and the protocols of IPSec. A sampleinstallation of this IPSec is included, too. Inhaltsverzeichnis 1 Einleitung Sicherheitsrisiken Konfiguration Access Point Clients VPN mittels IPSec Aufbau von IPSec Security Association (SA) Protokolle Transport und Tunnel-Modus Beispiel-Installation Automatischer Schlüsselaustausch und Verteilung Diffie-Hellman-Algorithmus Oakley ISAKMP (Internet Security Associatin and Key Management Protokol) Anhang Quellen /14

3 1 Einleitung Wireless LAN ist eine alternative zum herkömmlichen, kabelgebundenen LAN. Es überträgt die Daten per Funk und gibt dem Benutzer somit mehr Flexibilität, welche aber mit Nachteilen erkauft werden muss. Denn die Ausbreitung der übertragenen Daten beschränkt sich nicht mehr nur auf die verlegten Netzwerkkabel sondern dringt über die Funkwellen auch nach aussen. Ein Standard für Wireless LAN ist b, der sich wahrscheinlich als allgemeiner Standard durchsetzen wird. Er erlaubt ein Datendurchsatz von 11 Mbits und benutzt eine Frequenz von 2.4 GHz. Der Nachfolger von b ist a, der ein höherer Datendurchsatz vorsieht. Vom neuen Standard sich ebenfalls schon Geräte erhältlich, auch solche die beide Standards unterstützten (langsamer, da Umschalten Zeitaufwändig). Bezüglich Sicherheit sind beide Standards problematisch. 2 Sicherheitsrisiken Jeder Access-Point (AP) ist grundsätzlich ein Sicherheitsrisiko und sollte daher als unsicher betrachtet werden. Er sollte in jedem Fall nur die benötigte Reichweite haben (z.b. nur innerhalb des Firmengebäudes) indem er entsprechend im Gebäude positioniert wird und die Sendeleistung so angepasst wird, dass das Signal nur das gewünschte Gebiet abdeckt. Die Risiken, die berücksichtigt werden müssen sind: Einfügende Angriffe (Autorisierung ungenügend) Abfangen und Beobachten des Datenverkehrs Fehlkonfiguration (z.b. AP in Werkseinstellung) Störung Client zu Client Angriffe Ein AP, der in Werkseinstellung betrieben wird, hat in den meisten Fällen jegliche Sicherheitseinstellungen deaktiviert. Dies bedeutet, dass alle Daten unverschlüsselt und für jeden einsehbar übertragen werden, der sich innerhalb der Sendereichweite des APs befindet. Mit speziellen Antennen ist es gar möglich, aus weiter Entfernung Wireless Netze abzuhören. Die Server Set ID (SSID) als Sicherheitsinstrument einzusetzen bietet minimale Sicherheit, da diese jeweils im Klartext übertragen wird (siehe unten). Durch einfügen eines Clone-APs ist es möglich, Anmeldeinformationen der Client zu bekommen. Dies kann benutzt werden, um Logins/Passwörter abzufangen oder die SSID zu bestimmen. 3/14

4 Bei Verwendung von WEP (Verschlüsselung der Datenpakete) besteht ein Risiko, dass die Schlüssel geknackt werden. Weiter werden die Service-Informationen inklusive SSID trotz aktiviertem WEP im Klartext übertragen. Wireless-Clients haben die Möglichkeit, direkt miteinander zu kommunizieren ohne den AP zu verwenden. Dies bedeutet aber auch, dass diese ebenfalls von anderen Clients geschützt werden müssen. Insbesondere gegen DoS-Angriffe (Denial of Service) oder gegen Zugriff auf das Dateisystem bei unbedachten Freigaben. Eine Möglichkeit das Wireless-Netz zu stören besteht darin, dass das Netz mit einem 2.4 GHz-Signal überflutet wird, was die Kommunikation zum erliegen bringt. Dabei beseht aber kein Risiko, dass Daten in die Hände von Angreifern gelangen könnten. Es können auch eine unabsichtliche Störungen auftreten, da andere Technologien wie Bluetooth oder schnurlose Telefone auf derselben Frequenz arbeiten. 3 Konfiguration 3.1 Access Point Bei der Inbetriebnahme eines neuen APs, ist es unbedingt erforderlich, ihn bezüglich Sicherheit zu konfigurieren, da die Werkseinstellungen meist ungenügend sind. Die voreingestellten SSID s sind bekannt, daher muss eine Eigene gewählt werden. Weiter ist es bei vielen APs möglich, eine Sicherheitseinstellung zu aktivieren, die es erzwingt, dass AP und Client dieselbe SSID haben müssen. Standardmässig wird die SSID per Broadcast über das Wireless-Netz verschickt. Dies muss geg. auch deaktiviert werden. Da die SSID aber im Klartext übertragen wird, kann sie leicht abgefangen werden, sie bietet also nur ein minimaler Schutz vor Angreifern. Natürlich ist auch eine bruteforce -Attacke möglich, dabei werden viele SSID s durchprobiert. Als weiteres Sicherheitsinstrument stellen die APs Wired Equivalent Privacy (WEP) zur Verfügung. Doch der Name verspricht zuviel, denn von gleicher Sicherheit wie bei Kabelnetzen kann keine Rede sein. Indem WEP aktiviert und erzwungen wird, kann eine gewisse Sicherheit erreicht werden. Dabei ist zu beachten, dass unbedingt die Default-Schlüssel geändert werden müssen. Wie bereits oben erwähnt, können die Schlüssel geknackt werden, denn dies kann mit dem Empfangen von einigen Millionen Paketen erfolgen, welches bei stark Frequentiertem Netzwerk in 15 min. möglich ist (siehe Der Grund liegt darin, dass die Keys nicht bei jeder Session neu generiert werden. Als Nachfolger von WEP wurde WPA (Wi-Fi Protected Access) definiert, das die genanten Nachteile beseitigt. Neue Geräte werden vermehrt mit diesem Sicherheitsstandard ausgerüstet. Die Zugriffsmöglichkeiten zur Konfiguration des APs müssen geschützt bzw. das Default-Passwort muss geändert werden (auf einschlägigen Seiten veröffentlicht). Meist werden mehrere Interfaces angeboten wie SNMP, Serial, Web, Telnet die alle als Angriffspunkte zu betrachten sind. Weiter ist der SNMP-Client (Simple Network Management Protocol), der auf vielen APs läuft bei einigen Herstellern ungenügend 4/14

5 oder gar nicht geschützt. Es sollte geprüft werden, ob ein entsprechendes Update der Firmware möglich ist. Wie bereits oben erwähnt, sollte der AP so konfiguriert werden, dass die Sendeleistung nur das gewünschte Gebiet abdeckt und z.b. ausserhalb des Firmengebäudes nicht mehr empfangbar ist. Ein günstiger Standort ist dabei natürlich wichtig. 3.2 Clients Auf den an den AP angeschlossenen Clients werden ebenfalls sensible Informationen für das Wireless-Netzwerk gespeichert, insbesondere bezüglich Identifizierung und Kommunikation mit dem AP. Einige Hersteller speichern die WEP-Schlüssel in der Firmware und in der Windows-Registry und zwar verschlüsselt oder auch unverschlüsselt. Letzteres ist gefährlich, da der Schlüssel leicht erhältlich ist falls der Client schlecht konfiguriert ist. Jeder Wireless-Client muss gegen Angriffe einzeln geschützt werden, da Client zu Client-Verbindungen möglich sind. Die laufenden TCP/IP-Services müssen gut konfiguriert sein müssen, um ein Missbrauch zu verhindern. Dazu gehört auch die Datei und Druckerfreigabe, die möglichst restriktiv eingesetzt werden sollen. Wie auf fest vernetzten Computern gehört auch auf Wireless-Clients eine aktuelle Antivirus- Software, da sich neuartige Würmer schnell über das Netzwerk verbreiten können. 4 VPN mittels IPSec Die meisten der oben beschriebenen Konfigurationsmöglichkeiten, die im Wireless Networks Standard b spezifiziert sind, haben grosse Nachteile. Ein anderer Ansatz ist ein Virtual Private Network (VPN), bei dem die gesamte Kommunikation über das Wireless Netzwerk verschlüsselt wird. Dies geschieht dadurch, dass alle Daten (mit Ausnahme des Headers) in einem tiefen Layer verschlüsselt werden. Dies ist transparent zu den Anwenderprogrammen, diese müssen also nicht verändert werden. Eine Implementation die dies bietet ist IPSec, welches zudem im neuen IP-Protokol IPv6 obligatorisch vorhanden sein muss. 5/14

6 4.1 Aufbau von IPSec Folgende Darstellung verdeutlicht den Aufbau des IPSec : Die Architektur besteht aus dem Konzept und den Sicherheitsanforderungen und definiert weiter die Protokolle und Algorithmen, die in diesem Standard definiert sind. Das DOI (Document of Interpretation) verbindet die einzelnen Dokumente logisch, damit sie ein Ganzes bilden. 4.2 Security Association (SA) Das Security Association, kurz SA ermöglicht eine verschlüsselte Verbindung zwischen einem Sender und einem Empfänger. Mit einem SA ist aber nur die Verschlüsselung in eine Richtung möglich. Soll in beide Richtungen verschlüsselt werden, werden zwei SA s benötigt. 6/14

7 Die SA s können mittels Authentication Header (AH) oder Encapsulating Security Payload (ESP) übertragen werden, aber nicht mit beiden gleichzeitig. Das Security Association besteht aus: Security Parameter Index (SPI), welches zur Identifikation des SA s benutzt wird Der Zieladresse Dem Typ des Sicherheitsprotokolls 4.3 Protokolle Von IPSec werden die beiden Protokolle Authentication Header und Encapsulating Security Payload unterstützt. AH garantiert die Integrität des Packets (man kann überprüfen ob es geändert wurde) und erledigt die Authentikation (sicherstellen, dass vom richtigen Sender). Header-Aufbau von AH 7/14

8 ESP dagegen verschlüsselt die eigentlichen Daten und kann optional auch eine Authentifizierung durch führen. Header-Aufbau von ESP 8/14

9 4.4 Transport und Tunnel-Modus Bei VPN s unterscheidet man zwischen dem Transport- und dem Tunnel-Modus. Beim Transport-Modus werden nur die eigentlichen Daten (Payload) verschlüsselt, nicht aber der Header. Dieser kann nicht verschlüsselt werden, da das Netzwerk sonst nicht mehr erkennen kann, wohin das Packet zu schicken ist. Im Tunnelmodus besteht sozusagen ein Tunnel zwischen zwei geschützten Netzen (z.b. von zwei Geschäftsstellen einer Firma), über den die Daten verschlüsselt verschickt werden können. Ein Packet wird dabei von einem Host im internen Netz zum eigenen Gateway unverschlüsselt übertragen. Dort werden die Daten sowie der Header verschlüsselt und ein neuer Header generiert, der als Empfängeradresse die Adresse des Gateways des Zielnetzes erhält. Bei diesem Gateway wird werden die Daten und der Header dann entschlüsselt. Der entschlüsselte Header enthält dann wieder die ursprüngliche Zieladresse damit das Packet dem Zielhost zugestellt werden kann. 9/14

10 4.5 Beispiel-Installation Um die Installation auszuprobieren, verwendete ich IPSec auf einem Laborrechner der FH. Dazu installierte ich Suse Linux 9.0 und ergänzte die Hardwareaussattung mit einer zweiten Netzwerkkarte, um diesen PC als Wireless-Gateway zu benutzen. Das Programm FreeS/WAN (IPSec) ist in der Suse-Distribution bereits integriert, man kann es im Package-Manager auswählen und installieren lassen. Auch der Kernel der Distribution beinhaltet bereits die nötigen Änderungen damit IPSec ausgeführt werden kann. Es gibt die Möglichkeit, die Keys manuell oder automatisch mittels Oakley oder ISAKMP auszutauschen. Bei manueller Verteilung muss man nach der Installation von IPSec für jeden beteiligten Host ein neuen Hostkey generieren und den publickey in ein separates File speichern. Bei der Kommunikation über IPSec sind immer zwei Hosts beteiligt. Von diesen muss einer mit left und der andere mit right bezeichnet werden. Dies muss man beim der Extraktion des Public-Keys angeben. Eine IPSec-Kommunikation kann nur zwischen zwei Hosts aufgebaut werden, bei denen der eine den Public-Key right verwendet und der andere den Public-Key left. Die Seite (left/right) des Wireless-Gateways muss daher auf left oder right festgelegt werden und alle Clients entsprechend anders. Ich gehe hier davon aus, dass der Gateway auf right gesetzt wird. Löschen des files /etc/ipsec.secrets mit: rm /etc/ipsec.secrets Neuer Key generieren: ipsec newhostkey output /etc/ipsec.secrets Public-Key extrahieren: entweder mit right (hier Gateway): ipsec show-hostkey --right > pubgateway.txt oder mit left (hier Clients): ipsec show-hostkey --left > pubthishost.txt Die Einstellungsoptionen von IPSec befinden sich im File /etc/ipsec.conf. Dieses erstellte ich auf dem Gateway neu mit folgendem Inhalt: config setup interfaces="ipsec0=eth1" klipsdebug=none plutodebug=none plutoload=%search 10/14

11 plutostart=%search uniqueids=yes conn %default keyingtries=0 authby=rsasig left=%any right= rightsubnet= /0 rightrsasigkey=0saqotialhd/xu81mt3f1ti0j9i9q/y+qui9btqagcwiwflrdbj+qo78fnuumlrlkhvmeomo1rgvzkf ZMUtnYHR5Hvmp/vN40NwIc0GLXo2FMrK3on6K7ipJ3TRZaiRmxN8rLtV7WF7rNJL7xW8wBAmQtNbOpujMkyWlvX yy8fhxo/3estgy3627iag8j7gv+hyouyvwpsqalnn3qh73/nlqlrumpkx8wrjeljjf6uqwifsaobfkmjwf4 ucwrewe58igxwc0hw/xbwukd3lnsf8vujcjo1ubjuo/1riqdtmiqbgh0fearclhsarmdrl5jzr0tnz9uzgz JNvWDxnrBMqUXAomM7lRroOVg4ChK2M2nm3i7R conn client1 leftrsasigkey=0saqpel7y0xlnz+rkhbwu4rdjule4r/9+h65hjvon22rmatyvvluxa9p18k3wkk UUYJErd0MZJl8nHOnR6M0OyEUX1JqtXRqxXalC/zhR3+AZpX9fnuocUNAojllwDZbHI4J2AI6Uj+VZxaRmu 5fI4dZVw8QMg1HdRLKj3UYejjbNAfMSRnzCs2T5pWqZMT6JLUhpjQKi+sg7Xy2/FqH8N9btX1gMFa3vQzyq I9Psxp9t9mEpCw9VlqP0r8d/8XIafzYA+05E8qqI7EeG5O0Jd+P85nxZxDxCA+oIZO3m0LNAevADw75kt0x avyy7u1oncbz7fsgt5rh0b1jgemools+0c4vfc0o63gs60lqqad2hlllb9 auto=add Wichtige Parameter: Für jeden Wireless-Client muss in diesem File ein Abschnitt conn xxx eingetragen werden mit dem Public-Key des Clients (z.b. per Flashcard verteilen) und dessen id. Auf jedem Wireless-Client muss IPSec ebenfalls installiert werden. Das File /etc/ipsec.conf hat dort folgenden Inhalt: config setup interfaces=%defaultroute klipsdebug=none plutodebug=none plutoload=%search plutostart=%search uniqueids=yes conn %default keyingtries=0 authby=rsasig conn client left=%defaultroute leftrsasigkey=0saqpel7y0xlnz+rkhbwu4rdjule4r/9+h65hjvon22rmatyvvluxa9p18k3wkk UUYJErd0MZJl8nHOnR6M0OyEUX1JqtXRqxXalC/zhR3+AZpX9fnuocUNAojllwDZbHI4J2AI6Uj+VZxaRmu 5fI4dZVw8QMg1HdRLKj3UYejjbNAfMSRnzCs2T5pWqZMT6JLUhpjQKi+sg7Xy2/FqH8N9btX1gMFa3vQzyq I9Psxp9t9mEpCw9VlqP0r8d/8XIafzYA+05E8qqI7EeG5O0Jd+P85nxZxDxCA+oIZO3m0LNAevADw75kt0x avyy7u1oncbz7fsgt5rh0b1jgemools+0c4vfc0o63gs60lqqad2hlllb9 right= rightsubnet= /0 rightrsasigkey=0saqotialhd/xu81mt3f1ti0j9i9q/y+qui9btqagcwiwflrdbj+qo78fnuuml RlkhvMeomO1RgVZkfZMUtnYHR5Hvmp/vN40NwIc0GLXo2FMrK3on6K7ipJ3TRZaiRmxN8rLtV7WF7rNJL7x W8wBAmQtNbOpujMkyWlvXyy8fhXo/3eSTGY3627iag8j7gV+hyOUYVwPSQaLnN3qH73/nlqlRumpkX8wrje LjJf6uqWifsaoBfkmjwF4uCWreWe58iGXwc0hw/xBWUKd3lNSF8VuJcjo1ubjuo/1rIqDTmiqBgh0feaRCl HSARmdrL5JZr0Tnz9UzGZJNvWDxnrBMqUXAomM7lRroOVg4ChK2M2nm3i7R auto=start Die beiden Netzwerk-Interface konfigurierte ich so, dass der Access-Point an eth1 angeschlossen wurde (feste IP: ) und eth0 am Internet (feste IP-Adresse des Laborrechners, könnte auch DHCP sein). Weiter installierte ich einen DHCP- Server und vergab damit die IP-Adressen auf dem Wireless-Netz. 11/14

12 Mit folgenden Befehlen kann man IPSec steuern: IPSec starten: /etc/rc.d/ipsec start IPSec stoppen : /etc/rc.d/ipsec stop Konfiguration client starten: ipsec auto --up client Mehr Fehler-Output generiert der add-befehl: ipsec auto --add client Damit die Anfragen von Wireless-Clients überhaupt weitergeleitet werden, muss man das IP-forwarding einschalten. EIF=eth0 IPTABLES=/usr/sbin/iptables IPSec erstellt neben den anderen Netzwerk-Interfaces ein weiteres mit dem Namen ipsec0 (weitere ipsec1 etc.). Wenn die Kommunikation über dieses Interface abgewickelt wird, dann und nur dann werden die Daten verschlüsselt übertragen. Es ist da- her wichtig, dass man auf dem Gateway iptables so konfiguriert, dass nur diese Packete zusammen mit denen von IPSec erlaubt sind und die anderen vernichtet werden. Damit kann erzwungen werden, dass nur Clients die IPSec mit einem gültigen Schlüssel verwenden über den Gateway geroutet werden. Diese Bedingungen werden mit folgendem Script erreicht: echo "1" > /proc/sys/net/ipv4/ip_forward echo "1" > /proc/sys/net/ipv4/ip_dynaddr $IPTABLES -F $IPTABLES -t nat -F $IPTABLES -X $IPTABLES -t nat -X # NAT and FORWARD $IPTABLES -t nat -A POSTROUTING -o $EIF -j MASQUERADE $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A FORWARD -i ipsec+ -j ACCEPT $IPTABLES -A FORWARD -i! ipsec+ -j LOG --log-prefix "Not IPSEC: " $IPTABLES -A INPUT -i ipsec+ -j ACCEPT $IPTABLES -A OUTPUT -o ipsec+ -j ACCEPT # IPSEC $IPTABLES -A INPUT -p UDP --sport dport 500 -j ACCEPT $IPTABLES -A INPUT -p 50 -j ACCEPT $IPTABLES -A INPUT -p tcp --destination-port 22 -j ACCEPT #ssh $IPTABLES -A INPUT -j LOG --log-prefix "INPUT DROP: " $IPTABLES -A OUTPUT -p UDP --sport dport 500 -j ACCEPT $IPTABLES -A OUTPUT -p 50 -j ACCEPT $IPTABLES -A OUTPUT -p tcp --destination-port 22 -j ACCEPT #ssh $IPTABLES -A OUTPUT -j LOG --log-prefix "OUTPUT DROP: " # lockdown! $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT DROP $IPTABLES -P FORWARD DROP #iptables -A INPUT -j LOG --log-prefix "eth0-drop INPUT: " #iptables -A INPUT -i eth0 -j DROP #iptables -A OUTPUT -j LOG --log-prefix "eth0-drop OUTPUT: " 12/14

13 #iptables -A OUTPUT -o eth0 -j DROP Testen kann man die IPSec-Verbindung mittels dem ping-befehl und dem Parameter I (Interface): ping -I ipsec0 <ipadresse> 4.6 Automatischer Schlüsselaustausch und Verteilung Die manuelle Schlüsselverteilung ist aber nur für kleinere Wireless-Netze geeignet, die nicht viele AP s und Benutzer aufweisen. Denn bei dieser Variante müssen alle Public-Keys der Benutzer auf allen Gateways hinter den AP s gespeichert sein. Denn nur so können die Clients den AP wechseln und haben wieder Zugriff aufs Netzwerk. IPSec ermöglicht neben der manuellen Schlüsselverteilung das Schlüsselmanagement mittels zwei verschiedener Protokolle zu automatisieren. 4.7 Diffie-Hellman-Algorithmus Der Diffie-Hellman-Algorithmus ermöglicht das Austauschen eines symmetrischen Schlüsseln zwischen zwei Teilnehmern und zwar ohne physischen Kontakt und über eine unsichere Leitung. Dazu werden zwei globale Parameter benötigt, die nicht nur beiden Teilnehmern bekannt sein müssen, sondern auch öffentlich sein können. 4.8 Oakley Das Oakley-Protokoll ist eine Erweiterung des Diffie-Hellman Algorithmus. Diffie- den schwerwiegenden Nachteil, dass er ein man in-the-middle Hellman hat aber Angriff nicht ausschliessen kann. Dieser Nachteil ist in Oakley eliminiert. Weiter hat Oakley einen Schutz gegen blockierende Angriffe 1 mittels Cookies und lässt Gruppen zu, so dass die globalen Parameter, die beiden Partnern bekannt sein müssen durch die Gruppe definiert werden. 4.9 ISAKMP (Internet Security Association and Key Management Protokol) Dieses Protokoll definiert Verfahren und Packet-Formate, um eine Security Association (SA) aufzubauen, auszutauschen etc. Dies beinhaltet Formate für den Aus- tausch von Key- und Authentikations-Daten, wobei ISAKMP unabhängig von Schlüsselaustauschprotokollen oder Verschlüsselungsalgorithmen ist. Es werden die verschiedenste Zertifikate unterstützt. 1 Ein blockierender Angriff erfolgt, indem viele Packete schickt werden, die eine Schlüssel- Generierung nach Diffie-Hellman auslösen. Da diese Generierung sehr rechenintensiv ist, wird er Server dadurch stark belastet. 13/14

14 5 Anhang 5.1 Quellen William Stallings, Cryptography and Network Security: Principle and Practice 3rd ed. Prentice Hall, 2002, FAQ über Wireless-Sicherheit: IPSec: FAQ über WPA: 14/14

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Ablauf. Einleitung Ungesicherte Verbindungen MAC-Adressen Filter WEP: Standard, Schwächen, Angriffe WEP: Hacking Demo Eine sichere Alternative: IPsec

Ablauf. Einleitung Ungesicherte Verbindungen MAC-Adressen Filter WEP: Standard, Schwächen, Angriffe WEP: Hacking Demo Eine sichere Alternative: IPsec Ablauf Einleitung Ungesicherte Verbindungen MAC-Adressen Filter WEP: Standard, Schwächen, Angriffe WEP: Hacking Demo Eine sichere Alternative: IPsec Einleitung Drahtlose Netzwerke laden zum Mithören ein...

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Sicherheitsdienste in IPv6

Sicherheitsdienste in IPv6 Sicherheitsdienste in IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Sicherheitsdienste in IPv6 (1) Motivation Die neuen Benutzungsformen des Internet für Electronic Commerce und

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

Verschlüsselung Neben den von IPSEC geforderten (aber unsicheren) Algorithmen null encryption transform und DES implementiert FreeS/WAN TripleDES.

Verschlüsselung Neben den von IPSEC geforderten (aber unsicheren) Algorithmen null encryption transform und DES implementiert FreeS/WAN TripleDES. FreeS/WAN für Linux Markus Mazanec Was ist FreeS/WAN? FreeS/WAN ist eine Softwarelösung, welche die Installation von Virtual Private Networks mit Hilfe von Linux-Rechnern als Gateways erlaubt. Wie der

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Virtual Private Networks mit OpenVPN. Matthias Schmidt Chaostreff Giessen/Marburg

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005 Bridgefirewall eine transparente Lösung Thomas Röhl 08. April 2005 Inhalt Warum eine Bridgefirewall? Installation der Bridge IPtables der Paketfilter unter Linux Funktionsweise von IPtables Firewallregeln

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

OpenVPN @ LuXeria. VPN für die LuXeria. Emanuel Duss 2015-02-12. Emanuel Duss OpenVPN @ LuXeria 2015-02-12 1 / 21

OpenVPN @ LuXeria. VPN für die LuXeria. Emanuel Duss 2015-02-12. Emanuel Duss OpenVPN @ LuXeria 2015-02-12 1 / 21 OpenVPN @ LuXeria VPN für die LuXeria Emanuel Duss 2015-02-12 Emanuel Duss OpenVPN @ LuXeria 2015-02-12 1 / 21 OpenVPN Virtual Private Network VPN: Tunnel zwischen zwei Rechnern Sichere Kommunikation Aufsatz

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security

Mehr

IPTables und Tripwire

IPTables und Tripwire 1/14 und und 8. Juni 2005 2/14 und Anwendungen und ihre FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port

Mehr

Firewalls mit Iptables

Firewalls mit Iptables Firewalls mit Iptables Firewalls für den Linux Kernel 2.4 17.05.2003 von Alexander Elbs Seite 1 Was ist eine Firewall? Kontrolliert den Datenfluss zwischen dem internen Netz und dem Rest der Welt. Es gibt

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Anleitung IPv6 Basisunterstützung

Anleitung IPv6 Basisunterstützung Anleitung IPv6 Basisunterstützung Anleitung IPv6 Basisunterstützung STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße 10, 10587 Berlin Registergericht: Berlin Charlottenburg HRB 79450 USt-ID-Nr.

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Funknetzwerke und Sicherheit in Funknetzwerken Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Was ist Wireless LAN? Viele Namen, eine Technologie Funknetzwerk WLAN Wireless LAN WaveLAN IEEE

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts. Womit?

Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts. Womit? Cryx (cryx at h3q dot com), v1.1 Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts - Aufbau der Netze und testen der Funktion ohne

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

HowTo: VPNs mit IPCops hinter NAT-Routern Build 2 Stand: 11.08.2008

HowTo: VPNs mit IPCops hinter NAT-Routern Build 2 Stand: 11.08.2008 Seite 1 von 8 Vorbemerkung: Dieses Dokument beschreibt einen Lösungsweg, wie ich mehrere VPN-Tunnel hinter einem NAT-Router erfolgreich eingerichtet habe. Meine beiden IPCops sind Dell Optiplex GX115 mit

Mehr

1. Praktikumsaufgabe zur IT-Sicherheit 2

1. Praktikumsaufgabe zur IT-Sicherheit 2 Prof. Dr. Heiko Knospe SS 2004 1. Praktikumsaufgabe zur IT-Sicherheit 2 X.509 Zertifikate In praktischen Teil dieses Versuchs werden mit Hilfe des OpenSSL Paketes unter Linux X.509 Zertifikate erzeugt

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Direkter Internet-Anschluss für das PSR-3000/1500

Direkter Internet-Anschluss für das PSR-3000/1500 PHONES PHONES PHONES Sie können Songdaten und andere Daten von der speziellen Website erwerben und herunterladen, wenn das Instrument direkt mit dem Internet verbunden ist. Dieser Abschnitt enthält Begriffe,

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

Cisco SA 500 Series Security Appliance

Cisco SA 500 Series Security Appliance TheGreenBow IPSec VPN Client Konfigurationsbeispiel Cisco SA 500 Series Security Appliance Diese Anleitung gilt für folgende Modelle: Cisco SA 520 Cisco SA 520W Cisco SA 540 WebSite: Kontakt: http://www.thegreenbow.de/

Mehr

Electronic Commerce und Digitale Unterschriften

Electronic Commerce und Digitale Unterschriften Electronic Commerce und Digitale Unterschriften Sichere Internetprotokolle IPSec und IPv6 Proseminarleiter: Dr. U. Tamm Vortragender: Andreas Galjad Abstract: Dieser Proseminarvortrag beschäftigt sich

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Kurzanleitung für den 4-port Wireless Internet Broadband Router A. Hardware Installation 1. Verbindung mit dem LAN: 2. Verbindung mit dem WAN:

Kurzanleitung für den 4-port Wireless Internet Broadband Router A. Hardware Installation 1. Verbindung mit dem LAN: 2. Verbindung mit dem WAN: Wichtige Informationen für Nutzer von Zeit- oder Volumenabhängigen xdsl-verbindungen ohne flat rate ** Sehr geehrter Kunde, mit diesem Wireless Internet Breitband Router haben Sie ein hochwertiges Gerät

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Erstinstallation UAG4100

Erstinstallation UAG4100 Erstinstallation UAG4100 Bedingungen, welche umgesetzt bzw. für das Beispiel angepasst werden sollen: LAN1 = 172.16.0.1/16bit (255.255.0.0), DHCP ab 172.16.1.1 für 4096 Clients, leased time 3 Tage. LAN2

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen

Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen Internet Economics WirelessLAN: Technologie und kommerzielle Dienstleistungen Disposition z Standard IEEE 802.11 Basisstandard und Erweiterungen z WLAN in der Anwendung Anforderungen und Fallbeispiele

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Dokumentation über IPSec

Dokumentation über IPSec Dokumentation über IPSec von Joana Schweizer und Stefan Schindler Inhaltsverzeichnis 1 Einleitung...3 1.1 Warum Sicherheit?...3 1.2 Datenschutz allgemein...3 1.3 Datenschutz für eine Firma...3 1.4 Eine

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr