IEEE 802.1X - Authentifizierung

Größe: px
Ab Seite anzeigen:

Download "IEEE 802.1X - Authentifizierung"

Transkript

1 IEEE 802.1X - Authentifizierung Marco Francke 02INF

2 Inhalt 1 Einleitung 4 2 Probleme der bisherigen Ansätze 6 3 IEEE 802.1X Standard Was ist Authentisierung Warum Authentisierung auf dem Link-Layer Begriffserklärung PAE des Authenticators Überblicke des Standards 14 4 Extensible Authentication Protocol (EAP) Abläufe Spezifikation EAP over LAN (EAPOL) EAP-Transport Level Security (EAP-TLS) 21 5 IEEE 802.1x im WLAN Probleme des IEEE 802.1x Standards

3 6 Sicherheit 25 7 Zusammenfassung 27 Quellenangabe

4 1 Einleitung In der Praxis stellt sich häufiger die Aufgabe, in einem gemeinsam genutzten Netzwerk eine Trennung verschiedener Benutzergruppen, die unterschiedlichen Sicherheitsniveaus zugeordnet sind, vorzunehmen (Beispiele: Gastzugang, Trennung Industrie-/Bürobereich). Es muss also an einem geeigneten Punkt im Netz (z.b. direkt am Netzwerk-Port des Access-Switches) geprüft werden, welche Rechte mit dem Zugang verbunden sein sollen. Je nach Ergebnis der Authentifizierung wird ein genau definierter Zugang gewährt. Damit ein Netzzugang gewährt werden kann, muss sich der Nutzer authentifizieren. Damit sich ein Nutzer authentifizieren kann, benötigt er einen Netzzugang. Diese Doppelfunktion leistet der Standard IEEE 802.1X basierend auf dem EAP Extensible Authentication Protocol. IEEE 802.1X entwickelt sich in vielen Bereichen zu einem unverzichtbaren Design-Element, typisch ist sein Einsatz im Bereich WLAN/WPA. Ursprünglich sollte IEEE 802.1x eine Erweiterung der Bridging- Specification IEEE802.1D sein, doch nach dem andere Anwendungsmöglichkeiten aufgetaucht sind, wurde es eine eigene Spezifikation. Der Entwurf stammt von 3Com, HP und Microsoft und wurde im Juni 2001 als IEEE Standard anerkannt. Immer wo Rechner miteinander verbunden sind (zuhause, im Büro, oder öffentlichen Gebäuden) findet immer ein Netzwerkprotokoll der Protokollfamilie IEEE 802 Verwendung. In größeren Einrichtungen spielen noch Sicherheitsaspekte eine große Rolle, wie zum Beispiel: wer darf welche Dienste nutzen, welche Dienste - 4 -

5 sollte man mit Passwörtern versehen oder welche Rechner dürfen bestimmte Dienste nutzen. IEEE 802.1X bietet Lösungen für diese Probleme und stellt ein grundlegendes Framework (Architektur) zur Verfügung, um verlässliche AAA-Dienste (Authentifizierung, Autorisierung und Accounting) zu ermöglichen

6 2 Probleme der bisherigen Ansätze - man versucht die Probleme oder Sicherheitsrisiken auf der Anwendungsebene zu lösen wie z.b. die Abfrage von Passwörtern auf Webservern, oder man versucht es über die Transportebene via VPN Tunnel, zudem ist das VPN zu sehr herstellerspezifisch was wiederum Schwierigkeiten birgt - eine andere Möglichkeit wäre IPSec, hat aber den Nachteil das es genauso wie VPN arbeitet, nämlich mit IP Protokollen - PPPOE hat zuviel Overhead - DHCP ist nur für die Adressierung und Konfiguration verantwortlich - um von vorneherein Angriffe ausschließen zu können benötigt man ein Sicherheitssystem, welches sich auf dem Link-Layer ansetzen lässt, um den Angreifer den Zugriff auf den Link-Layer zu verwähren, denn ohne Netzwerkverbindung hat ein unautorisierter Nutzer keinen Zugriff auf das Netz und stellt keine Gefahr dar. - Möglichkeiten für kleinere Netzwerke, die eingesetzt werden, sind beispielsweise Software, mit der man eine Netzwerkdose ausschalten kann, um keinen Netzzugriff zu bieten. Problem hierbei ist es jedoch, dass möglicherweise Benutzer mobil mit Notebooks zugreifen wollen und von daher wäre der Netzwerkadministrator nur damit beschäftigt die Netzwerkanschlüsse zu rekonfigurieren, zudem kann der Angreifer einfach den Port eines anderen verbundenen Rechners nutzen. - Besseren Schutz verspricht die Kontrolle aufgrund von MAC-Adressen, die jede Netzwerkkarte besitzt, d.h. Jede Netzwerkkarte wird mit ihrer - 6 -

7 MAC-Adresse registriert und jeder Port wird so konfiguriert, dass nur die angeschlossene Netzwerkkarte Daten durchlassen kann. Problem hierbei ist, das man Mac-Adressen fälschen kann und sich somit Zugriff verschaffen kann. Zudem ist es ein sehr großer administrativer Aufwand, wenn es um mobile Rechner geht, da die Daten registriert und aufgenommen werden müssen

8 3 Der IEEE 802.1x Standard - ist Teil der 802 Protokollfamilie und daher in allen 802 Netzen einsetzbar - wird eingesetzt, um nur berechtigten Usern die Ports zugänglich zu machen - hierfür bietet der Standard die Möglichkeit zur Authentifizierung und Autorisierung - Spezifiziert ein Protokoll zwischen Geräten, die den Zugang zum LAN suchen und Geräten, die den Zugang zum LAN verwalten - Beschreibt die Anforderungen an ein Protokoll zwischen dem Authenticator (Zugangspunkt zum LAN) und einen Authentisierungs- Server (z.b. RADIUS) - Spezifiziert verschiedene Stufen der Zugangskontrolle und dem Verhalten eines Ports, der kontrollierten Zugang bietet - Beinhaltet auch Network Management Funktionen über SNMP - zudem bietet er die Möglichkeit eines Key Exchanges (wird erfolgreich bei Wireless LAN Verbindungen eingesetzt, um die Schwächen des WEP Schlüssels zu umgehen, die Abwandlung die WEP-Schlüssels nennt sich Dynamic WEP und wird von CISCO in Wireless LAN Geräten unterstützt - 8 -

9 3.1 Was ist überhaupt Authentisierung des Nutzzugangs? Es ist ein Mechanismus, durch den der Zugang zum Netz auf berechtigte Personen bzw. Geräte beschränkt wird. Als Identität wird ein Benutzername verwendet und nach erfolgreicher Authentisierung wird eine Autorisierung fällig, die die Berechtigungen für den Zugang konfiguriert (z.b. Bandbreite, Filter, Tunnels, ). Man benötigt die Authentisierung auch zur Verhinderung von Hijacking, hierbei ist die Authentisierung jedes Paketes notwendig. 3.2 Warum Authentifizierung auf dem Link-Layer? Es ist einfach, billig und schnell: - PPP und IEEE 802, die verbreiterten Link-Layer Techniken unterstützen die Authentisierung. - Niedrige Kosten werden bei der hohen Zahl Ports sehr bedeutsam - Der Client benötigt keinen Netzzugang, um sich zu authentisieren -> Authentisierung funktioniert auch ohne DNS und DHCP - Der Network Access Server (NAS) braucht maximal Layer 3 Funktionalität -> Authentication und AAA Support kann normalerweise mit einem Software-Update in bestehender realisiert werden -> die Link Layer Authentisierung funktioniert identisch für alle Protokolle - 9 -

10 -> im IP Layer wären getrennte Methoden für IPv4, IPv6, AppleTalk, IPX, SNA, NetBEUI, fällig -> Layer Interaktionen resultieren in höheren Delays 3.3 Einige kleine Begriffserklärungen Authenticator: Ist eine Einheit an einem Ende eines point-to-point LAN Segments, dass die Einheit am anderen Ende der Verbindung authentifiziert. Der Authenticator stellt den Netzwerkzugang zur Verfügung. Supplicant: Ist eine Einheit an einem Ende eines point-to-point LAN Segments, das von einem Authenticator am anderen Ende der Verbindung authentifiziert wird. Der Supplicant begehrt den Netzwerkzugang. Authentication Server: Ist eine Einheit, die einem Authenticator einen Authentication Service bereitstellt. Der Authentication Service bestimmt anhand der vom Supplicant zur Verfügung gestellten Credentials, ob dem Supplicant der Zugriff zu gewähren ist

11 Network Access Port: Ist ein Verbindungspunkt zu einem LAN. Es kann sich um einen physischen Port (z.b. RJ45-Buchse) oder einen logischen Port, wie bei der IEEE Assoziierung im WLAN handeln. Remote Authentication Dial-In User Service (RADIUS): Ist ein Client Server Protokoll, das zur Authentifizierung und Autorisierung von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient. RADIUS ist ein Standard bei der zentralen Authentifizierung von Einwahlverbindungen über Modem, ISDN, VPN, WLAN oder DSL Extensible Authentication Protocol (EAP): Ist ein Internet Standard und wird in der [RFC2284] vorgestellt. ist ein Protokoll zur Authentifizierung von Clients. Es kann zur Nutzerverwaltung auf RADIUS-Server zurückgreifen. EAP wird hauptsächlich innerhalb von WPA für größere WLAN-Installationen eingesetzt. Wi-Fi Protected Access (WPA): Stellt eine Verschlüsselungsart im WLAN Bereich dar. 3.4 Port Access Entity Ist die einem Port zugeordnete Kontrolleinheit. Die PAE kann die Rolle des Supplicant, des Authenticator oder beide übernehmen

12 Die PAE des Authenticator ist zweigeteilt: Sie verfügt über einen Controlled Port (CP) und einen Uncontrolled Port (UCP). CP stellt den allgemeinen Netzzugang zur Verfügung und ist vor der Autorisierung des Supplicant in einem gesperrten Zustand. Der UCP ist ständig geöffnet, bietet dem Supplicant jedoch nur die Möglichkeit sich zu authentifizieren. Pakete, die nicht der Authentifizierung dienen, werden von dem UCP nicht übermittelt. Der Port eines Authenticator kann sich in zwei Zuständen befinden. Entweder ist der Supplicant autorisiert, oder er ist nicht autorisiert. Zunächst ist der Supplicant nicht autorisiert und der CP ist gesperrt, so dass kein Datenaustausch mit dem Netzwerk stattfinden kann. Nach einer Authentifizierung wird der CP geöffnet und ein Datenaustausch kann stattfinden. Ob ein Supplicant autorisiert ist einen Netzzugang zu erhalten, entscheidet der Authentication Server. Der Authenticator steht zwischen Supplicant und Authentication Server und vermittelt zwischen ihnen

13 Ein Supplicant, der sich authentifizieren möchte, um einen Netzzugang zu erhalten, schickt Authentifizierungs-Requests an den Authenticator. Der Authenticator hat eine Netzwerkverbindung zu einem Authentification Server. Der Authentication Server kann etwa ein RADIUS (Remote Authentication Dial In User Service) sein, der zahlreiche Authentifizierungsmethoden unterstützen kann. Bei erfolgreicher Authentifizierung wird dem Authenticator mitgeteilt, das der Nutzer autorisiert ist den Port zu benutzen. Eine weitere Möglichkeit ist, dass zwei Systeme (A und B) beide Rollen (Supplicant und Authenticator) nacheinander übernehmen, um eine gegenseitige Authentifizierung zu erreichen: A sei als erstes Supplicant, der sich gegenüber B authentifiziert. Nach abgeschlossener Authentifizierung kann A nun an B einen Authentifizierungs-Request schicken, damit sich B gegenüber A authentifiziert. Auf diese Weise können etwa zwei Bridges sicherstellen, dass der Peer vertrauenswürdig ist. Die eigentliche Logik hinter der Authentifizierung muss nicht im Authenticator implementiert sein. Der Standard sieht vor, dass der Authenticator nur einen Vermittler zwischen Supplicant und Authentication Server darstellt. Die Kommunikation zwischen Authenticator und Authentication Server findet auf einem Protokoll höherer Ebene statt (etwa RADIUS über TCP/IP), während Authenticator und Supplicant mit EAP over LAN, einem Low-Level-Protokoll kommunizieren. Der Authenticator verarbeitet nur bedingt den Inhalt der Pakete, die Authentication Server und Supplicant austauschen. Sobald der Supplicant und der Authentication Server das Authentifizierungsprotokoll erfolgreich abgearbeitet haben, schickt der Authentication Server ein EAP-Success Paket an den Authenticator, der dann den CP für den Supplicant öffnet und dem Supplicant das EAP-Success Paket übermittelt

14 Nach dem die Authentifizierung erfolgt ist, nutzt der Supplicant das Netz mit den gewohnten Netzwerkprotokollen. Bis auf die eigentliche Authentifizierung erzeugt 802.1X keinen Packet-Overhead. BEMERKUNG: Zwischen dem Supplicant und dem Authentication Server werden Sicherheitsfunktionen realisiert. KONTROLLE des Ports: Wird unterteilt in volle Kontrolle und partielle Kontrolle des Ports. Die Volle Kontrolle verhindert jeden Datenaustausch über den kontrollierten Port solange der Teilnehmer nicht autorisiert ist. Die partielle Kontrolle erlaubt den Datenaustausch über den kontrollierten Port soweit es für Wake-on-LAN benötigt wird. Durch übergeordnete Funktionseinheiten kann die Partielle Kontrolle bei Bedarf auf volle Kontrolle ausgedehnt werden z.b. wenn bridges erkannt werden, um die Bildung von Rückkoppelschleifen beim Spanning-Tree Verfahren zu vermeiden. 3.5 Das 802.1x Protokoll Überblick - es packt das EAP in 802 Frames ein (EAPOL) und stellt einige Erweiterungen speziell für 802-LANs zur Verfügung - EAP ist ein universelles Authentisierungsprotokoll, das die Verwendung verschiedener Authentisierungsverfahren wie z.b. Smart- Cards, Kerberos, Public Key Verfahren, One-time password, statisches Passwort, usw. nutzt - der Authenticator leitet die Authentisierung zwischen Supplicant und Authentisierungs- Server durch - Die PAE im Authenticator erwirkt den kontrollierten Zugang zum LAN anhand der Ergebnisse des Authentisierungsverfahrens

15 4 EAP EAP ist eine Internet Standard und wurde ursprünglich entwickelt, um im PPP-Protokoll einen flexiblen Authentifizierungsmechanismus bereitzustellen. 4.1 Abläufe Nachdem die Verbindung zwischen Supplicant und Authenticator hergestellt wurde, schickt der Authenticator dem Supplicant einen oder mehrere EAP-Requests. Der Authenticator schickt dem Supplicant zunächst einen EAP-ID Request, den der Client mit einer ID-Kennung in einem EAP-Response beantwortet. Nun sendet der Authenticator dem Supplicant EAP-Requests, die vom Supplicant beantwortet werden. EAP wird durch den Authenticator mit einem EAP-Success Paket beendet, unter der Vorraussetzung, dass der Supplicant die EAP-Requests zufrieden stellend beantworten konnte. Ein EAP-Failure-Paket signalisiert den erfolglosen Abbruch des EAP- Protokolls und der Controlled Port bleibt gesperrt

16 4.2 Spezifikation Der Aufbau eines EAP-Paketes ist in der Zeichnung unten dargestellt. Der Code gibt die Art des EAP-Paketes an. Es gibt Request-, Response-, Success- und Failure-Pakete. Aufbau eines EAP-Paketes:

17 Art eines EAP-Paketes (Code): Der Authenticator schickt EAP-Requests an den Supplicant, die dieser dann mit EAP-Responses beantwortet. Nach dem Verlust von Requests wird nach einer festgelegten Zeit der EAP-Request erneut mit demselben Identifier abgeschickt. Ein Response trägt den Identifier des Request, damit eine Zuordnung stattfinden kann. Genauer Informationen über die Art des EAP-Paketes ist im Data Feld vorhanden

18 Der Aufbau von Request und Response Paketen ist in der folgenden Abbildung dargestellt. Das 8bit lange Typefeld gibt an, welches das Authentifizierungsprotokoll näher bestimmt wird. Aufbau eines Request/Response Paketes: EAP- Typen: Jede Implementierung von EAP unterstützt die Typen 1-4, wobei lediglich Typ 4 ein Authentifizierungs-Protokoll ist. Typ 1 ist reserviert, um die Identität des Peers zu erfahren. Typ 2 enthält einen String, der den User über den Ablauf eines Passwortes o.ä. informiert. Typ 3 (NAK) kommt nur in Responses vor und wird geschickt, wenn der Authentifizierende ein Request nicht beantworten kann, weil etwa das Authentifizierungsprotokoll nicht implementiert ist, oder weil er es nicht einsetzen will. In der Type-Data, wird das Protokoll zur Authentifizierung vorgeschlagen (8Bit Wert)

19 4.3 EAP over LAN ->EAPOL Supplicant und Authenticator müssen für die Authentifizierung Daten austauschen. Da das EAP noch vor dem eigentlichen Hochfahren des Ports abläuft, kann nicht auf ein verhältnismäßig komfortables Protokoll wie z.b. IP zurückgegriffen werden. Die EAP-Pakete werden direkt im Payload von Ethernet-, Wireless LAN bzw. Token-Ring-Frames übermittelt. EAPOL stellt neben der Übermittlung von EAP über LAN noch interessante Erweiterungen an. Die Folgende Abbildung zeigt ein Ethernet Frame mit einem EAP-Paket: Destination Address, Source Address und die FCS sind Teil des Ethernet Frames, während der Rest ein EAP-Paket ausmacht. Ein EAP-Paket muss immer komplett in ein Frame passen da keine Fragmentierung vorgesehen ist. Dadurch hat man Beschränkungen bezüglich der Inhalte eines EAP-Paketes. Authentifizierungsprotokolle wie EAP-TLS benötigen größere Pakete, daher wird im EAP-TLS-Protokoll Fragmentierung eingeführt

20 Als Destination Address wird, sofern die MAC der Gegenseite nicht bekannt ist, die reservierte Adresse C verwendet. Da in der Regel über point-to-point Verbindungen die Authentifizierung stattfindet, kann die reservierte Adresse verwendet werden, ohne dass es zu Verwechslungen kommen kann. In Medien, wo die MAC der Gegenseite bekannt ist, muss mit der echten MAC gearbeitet werden, da ansonsten keine Zuordnung getroffen werden könnte. Die Art des Pakets wird Im Packet Type wird die Art des Paketes festgelegt. Die folgende Tabelle gibt Aufschluss über die definierten EAPOL- Typen. Vom Supplicant werden EAPOL-Start und EAPOL-Logoff an den Authenticator versandt, um den Beginn einer Authentifizierung zu erbitten bzw. um nach der Nutzung eines Controlled Ports das Ende der Benutzung bekannt zu geben, um den Controlled Port wieder zu sperren. Ein EAPOL-Paket kann unterschiedliche Key-Deskriptoren transportieren. Derzeit ist nur ein Deskriptor für den Austausch von RC4-Keys definiert. Der RC4-Key-Descriptor geht davon aus, dass ein EAP-Session-Key bei der Authentifizierung erzeugt worden ist. EAP-Session-Keys werden von einigen EAP- Protokollen, wie z.b. dem EAP-TLS erzeugt

21 4.4 EAP-Transport Level Security-EAP-TLS Vorzüge von EAP-TLS gegenüber anderen EAP Protokollen sind: - beidseitige Authentifizierung - integritätsgesicherte Aushandlung von Verschlüsselungsverfahren - sicherer Schlüsselaustausch zwischen zwei Endpunkten Die beidseitige Authentifizierung ist ein wichtiger Vorteil von EAP-TLS um ist z.b. die Man-in-the-Middle Attack (MiM Attack) auszuschließen. EAP-TLS Protokoll sieht vor, das der Server dem Client ein Zertifikat übermittelt, welches vom Client auf Vertrauenswürdigkeit überprüft wird. Der Client übermittelt das Zertifikat wieder dem Server um sich zu authentifizieren. Das Verfahren benötigt eine PKI (Public Key Infrastructur). Mit der erfolgreichen, gegenseitigen Authentifizierung und Aushandlung eines Session Keys, sowie eines Verschlüsselungsverfahrens endet für gewöhnlich eine EAP-TLS Authentifizierung. Ein Mithören des Protokolls gibt keinen Aufschluss über den Session Key. Außerdem ist die Integrität des Session Keys gesichert, da TLS sicherstellt, dass keine Pakete während der Authentifizierung unentdeckt abgeändert oder erzeugt werden können. Bei der Wahl des Protokolls ist jedoch unbedingt darauf zu achten, dass dieses für den Einsatz in der vorhandenen Infrastruktur geeignet ist

22 5 Einsatz von IEEE im WLAN Für den Einsatz vom IEEE802.1x im WLAN sind zwei Kriterien entscheidend: 1. gegenseitige EAP-Authentifizierung 2. sicherer Session Key Die gegenseitige EAP-Authentifizierung ist wichtig, da der Supplicant im WLAN dem Authenticator nicht trauen kann. Es könnte ein gefakter Access Point sein, der die Daten des Supplicant mitlesen möchte. Da bei dem Einsatz von WLAN das faken eines Access Points als MiM Attack verhältnismäßig einfach ist, kann im WLAN auf eine gegenseitige Authentifizierung nicht verzichtet werden. Ein Session Key ermöglicht den EAPOL-Key Exchange, zur Realisierung von Dynamic WEP (Wired Equivalent Privacy). EAP- Authentifizierungsmechanismen wie LEAP, PEAP, EAP-TLS oder EAP- TTLS stellen neben anderen Protokollen die Möglichkeit zur Verfügung, während der Authentifizierung einen sicheren Session Key zu generieren. Schwerwiegende Designfehler, weißt die im WLAN zur Verfügung stehende Verschlüsselung WEP auf, so dass die Verschlüsselung praktisch zu brechen ist. Durch das Abfangen von einigen hunderttausend mit einem WEP-Key verschlüsselten Paketen ermöglicht das Brechen der Chiffre. Dynamic WEP umgeht dieses Problem, indem die WEP-Key entweder nach einer definierten Zeit (gesteuert vom Radiusserver) oder nach einer definierten Anzahl von verschlüsselten Paketen (CISCOs LEAP) ausgetauscht werden

23 Durch Dynamic WEP ist mit Hilfe von EAPOL die Geheimhaltung der Daten weitgehend sichergestellt, dennoch sind nicht alle Probleme, die in Verbindung mit WLAN auftreten gelöst, so ist immer noch eine Dos- Attacke durch das senden von gefakten Signoff-Paketen möglich (ABOBA). Dennoch bietet Dynamic WEP grundlegende Vorteile gegenüber einfachen WEP. 5.1 Probleme des Standards Der Einsatz von Produkten nach IEEE802.1x kann natürlich nicht alle Probleme lösen kann. Im Speziellen sollte darauf geachtet werden, dass die gemachten Annahmen über das Übertragungsmedium beachtet werden. EAP und das Modell des Controlled Ports wurden für point-to-point Verbindungen entwickelt und sind auch nur dort einzusetzen. Probleme im WLAN werden einem schnell klar: Man kann eine Dos-Attacke realisieren, in dem man ein gefaktes EAPOL- Logoff Paket an einen Nutzer eines AP sendet. Im draht gebundenen Netz hat man ähnliche Probleme, da man etwa zwischen Switch (Authenticator) und PC(Supplicant) einfach ein Hub anbringen könnte. Über den Hub können weitere Geräte angeschlossen werden, die den für den PC freigeschalteten Port mitbenutzen. Praktische Implementierungen können dieses spezielle Problem lösen, in dem der Port des Switches nur Pakete mit der MAC des authentifizierten Supplicant durchlassen, dies ist jedoch nicht immer gewünscht. Ein Einsatz von Endgeräten(Supplicant), die IEEE 802.1x unterstützen, in einer Umgebung, die diesen Standard noch nicht vorsieht, sollte keine

24 Probleme bereiten, da im Standard auf Abwärtskompatibilität geachtet wurde. Ein Supplicant, der auf mehrere EAP-Start-Anfragen keine Antwort erhält geht davon aus, dass der Port authentifiziert ist, und wird sich wie eine gewöhnliche NIC ohne IEEE 802.1x verhalten. Umgekehrt kann der Einsatz von Endgeräten, die kein IEEE 802.1x unterstützen, das Sicherheitskonzept einer durch IEEE 802.1x gesicherten Umgebung natürlich minimieren, da für diese (alten) Endgeräte die Sicherheitsmechanismen deaktiviert werden müssen, bevor diese eingesetzt werden können. Es ist also kritisch, dass alle Endgeräte IEEE802.1x unterstützen. Während PC-Systeme, oder Handheldgeräte leicht zu updaten sind, müssen auch Endgeräte wie Drucker und IP- Telephone den neuen Standard unterstützen. Eben dies stellt sich in der Praxis als Problem dar. Features wie Wake-on-LAN (WOL) funktionieren unter normalen Umständen bei einem nicht- autorisierten Controlled Port nicht mehr, da die WOL-Pakete nicht mehr das Endgerät erreichen, d.h. ein abgeschaltetes Endgerät kann sich typischerweise auch nicht authentifizieren. Um WOL zu ermöglichen existiert die Option die Controlled Ports so zu konfigurieren, dass nur eingehende Pakete (also Pakete vom Supplicant) nicht weitergeleitet werden

25 6 Sicherheiten Es gibt bereits erste Sicherheitsanalysen von IEEE Std x, die Problem des Standards identifiziert haben. Zum einen wurden Dos- Attacken, die erst mit dem neuen Standard möglich wurden identifiziert. Zum anderen wurde von Mishra/Arbaugh in zitierter Veröffentlichung ein potentielles Sicherheitsloch im Standard ausgemacht. DOS-Attacke (Denial of Service): Ein Angreifer könnte versuchen einen Authenticator zu blockieren, indem eine riesige Anzahl von EAP-Start Paketen versandt wird. Bei der Implementierung des Authenticator muss deshalb darauf geachtet werden, dass der Empfang von EAP-Start Paketen nicht dazu führt, dass bemerkenswerte Systemressourcen (Speicher) reserviert werden. Andere Dos-Attacken nutzen aus, dass EAPOL Pakete keinen Integritätsschutz besitzen. Ein Angreifer könnte EAP-Logoff oder EAP- Failure Pakete an einen Supplicant schicken, so dass dieser davon ausgeht sich neu authentifizieren zu müssen. Mim-Attacke (Man in Middle): Mishra/Arbaugh habe eine mögliche MiM-Attacke entdeckt. Möglich sind sie, da eine gegenseitige Authentifizierung im EAP zwar möglich, nicht jedoch erzwungen ist. Sofern sich nur der Supplicant gegenüber dem Authenticator auszuweisen hat, kann ein Angreifer als MiM sich gegenüber dem Supplicant als Authenticator ausgeben, um so den Datenstrom des Supplicant mitlesen zu können

26 Die MiM-Attack und das mitlesen des Datenstroms ist natürlich nur in dann ein Problem, wenn der Angreifer durch das Mitlesen des Datenstroms Informationen gewinnt. Eine Verschlüsselung zwischen Access-Point und Supplicant, der ohnehin in Umgebungen angeraten ist, wo MiM Attacken möglich sind, beseitigt das von Mishra/Arbaugh vorgestellte Problem. Premature & Unconditional EAP Success: Eine weitere Sicherheitslücke, auf die von Mishra/Arbaugh hingewiesen wurde, findet sich in der Referenz-Implementierung des Supplicant. In der Referenz-Implementierung wird der Supplicant das EAP abbrechen, sobald er in EAP-Success-Paket erhält. Da das EAP-Success Paket nicht integritätsgesichert ist, ist das Spoofen eines solchen Paketes generell möglich. Durch diesen Defekt ist es möglich die gegenseitige Authentifizierung mittels EAP-TLS, EAP-TTLS oder LEAP zu unterbinden. Ob dieser Angriff beim Einsatz von EAP-TLS oder ähnlichen Protokollen möglich ist, ist fraglich, da neben der gegenseitigen Authentifizierung wird noch ein Session Key generiert wurde, der bei vorzeitigem Abbruch nicht initialisiert wäre. Eine ordnungsgemäße Implementierung sollte diesen Fehler erkennen und eine erneute Authentifizierung beginnen

27 7 Zusammenfassung Ein Netzwerk, mit 802.1x ist nicht automatisch ein sicheres Netzwerk, da z.b. Authentifizierungsmethoden verwendet werden können, die für das Netzwerk ungeeignet sind. Jedoch ist dem Administrator mit 802.1x ein mächtiges Werkzeug an die Hand gegeben, um ein rigoroses Sicherheitskonzept, das schon auf unterster Ebene eingreift, zu realisieren. Es bleibt jedoch darauf hinzuweisen, dass der Standard nur den Zugang zum Netz kontrolliert, nicht jedoch wie authentifizierte Nutzer das Netz nutzen. Firewalls und andere Sicherheitsmethoden soll dieser Standard nicht ersetzen x stellt nur einen Teil einer umfassenden Sicherheitsstrategie dar

28 Quellenangabe Bücher-Quellen: James F. Kurose und Keith W.Ross, Computernetze -Ein Top-Down- Ansatz mit Schwerpunkt Internet-, Addison-Wesley-Verlag, München 2002 Ullenboom, Christian, JAVA ist auch eine Insel, Programmieren für die Java 2- Plattform in der Version 1.4, Galileo Computing, 3.Auflage, Bonn 2003 Internet-Quellen: HThttp://de.wikipedia.org/wiki/HauptseiteTH HThttp:// services/list/win_info/ieee_802.1x_windows_netng_slides.pdfth HThttp:// HThttp://

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft Dipl.-Ing. Mathias Gärtner Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.:

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

VPN/WLAN an der Universität Freiburg

VPN/WLAN an der Universität Freiburg VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

=XJDQJVNRQWUROOH]XP(WKHUQHW PLWWHOV,(((;

=XJDQJVNRQWUROOH]XP(WKHUQHW PLWWHOV,(((; =XJDQJVNRQWUROOH]XP(WKHUQHW PLWWHOV,(((; Portbasierte Benutzerauthentisierung im Ethernet auf der Basis von EAP Maximilian Riegel 021124-knf-kongress-8021x.ppt-1 (2002-11-24) ,QKDOW 802.1X Motivation und

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

WLAN: Single SSID + Multiple VLANs = Multicast-Problem

WLAN: Single SSID + Multiple VLANs = Multicast-Problem WLAN: Single SSID + Multiple VLANs = Multicast-Problem Forum Mobile IT, 62. DFN Betriebstagung, 4.3.2015 Rechenzentrum Agenda Motivation Wie funktioniert Single SSID + Multiple VLANs? Wie funktioniert

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien. L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien. Schritt 1: Internetverbindung konfigurieren (Bsp: WLAN tunet ) Der folgende Abschnitt beschreibt das Konfigurieren

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr