Sicherheitsstandards in drahtlosen Industrienetzen

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsstandards in drahtlosen Industrienetzen"

Transkript

1 Sicherheitsstandards in drahtlosen Industrienetzen Andreas Pretschner, Sebastion Winkler, Steffen Kotkowskij Siemens Automatisierungskreis, Dortmund Mai 2007

2 Table of contents 1. Einführung 2. Wireless LAN - eine Begriffsbestimmung (a) IEEE x Standards (b) Verwendete Technologien (c) Topologien 3. Sicherheit in wireless LAN (a) Angrifssmöglichkeiten (b) Authentifizierung (c) WEP/WPA - Mechanismen (d) einfache Gegenmaßnahmen (e) praktische Versuche an Siemens-Versuchsanlage 4. Zusammenfassung SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

3 Einführung Was ist WLAN Abkürzung für Wireless Local Area Network Draht- und kabelloses Netzwerk z.b. in Universitäten, auf Messen, Bahnhöfen, Flughäfen und neuerdings Zügen und Flugzeugen, und natürlich zunehmend in industriellen Bereichen z.b. die Vernetzung von Häusern oder Unternehmensstandorten und Produktionsanlagen Das Aufspüren offener W- LANs sorgte schon Anfang 2002 weltweit für Aufsehen In den Metropolen (z.b. London) fand man immer öfter kryptische Kreidezeichnungen an Hauswänden Die Zeichen machten auf das verfügbare Funknetzwerk aufmerksam und luden zum kostenlosen Surfen ein. Diese Markierungen wurden als als Warchalk (engl.: Kriegskreide ) bekannt SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

4 Beispiel-Scan SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

5 IEEE-Standards-I Geschichtliche Entwicklung 1980: Gründung der IEEE 802 Normen (Netzwerk) 1987: 802.4L (Token Bus) beginnt Forschung auf dem Gebiet drahtloser Netze 1990: Existenz proprietärer WLAN-Lösungen 1997: offiziell verabschiedet 1999: Gründung der Wireless Ethernet Compatibility Alliance, später Umbenennung in WiFi-Alliance Institute of Electrical and Electronics Engineers (IEEE) 1963 durch Verbindung zwischen American Institute of Electronical Engineers (AIEE) und Institute of Radio Engineers (IRE) entstanden SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

6 IEEE-Standards-II IEEE Einführung 1997 Datentransferrate: 1-2 Mbit/s Frequenzbereich: 2,4 GHz Sendeleistung: max. 100 mw (2,5 GHz Band) Veraltet, nicht mehr breit genutzt IEEE a Einführung 1999 Datentransferrate: 54 Mbit/s Frequenzbereich: 5 GHz Sendeleistung: max. 60 / 200 mw (5 GHz Band) Reichweite:15 bis 25m darf (ohne h-Erweiterung) nur im Indoorbereich genutzt werden wenig verbreitet SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

7 IEEE b Einführung 1999 Datentransferrate: 11 Mbit/s Frequenzbereich: 2,4 GHz Reichweite: 300m Kompatibel mit g relative weit verbreitet IEEE b+ Kein Offizieller Standard Datentransferrate: 22 Mbit/s Frequenzbereich: 2,4 GHz IEEE-Standards-II IEEE c auch bekannt als Wireless- Bridging Ermöglicht die Kommunikation zwischen AP s SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

8 IEEE-Standards-II IEEE d auch bekannt als World-Mode Harmonisierung div. WLAN-Parameter Ermöglicht autom. Berücksichtigung von länderspezifischen Unterschieden bzw. gesetzlichen Auflagen Ermöglicht Roaming unter versch. länderspezifischen WLAN- Karten IEEE e QoS-Dienste (Quality of Service) Interessant für VoIP, sowie Audio- und Video- Streaming IEEE f IAPP (Inter Access Point Protocol) Ermöglicht Roaming über mehrere WLAN-Zellen, Streaming wenn AP s über LAN- Brigdes verbunden sind SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

9 IEEE-Standards-II IEEE g Einführung 2002/2003 Datentransferrate: 54MBit/s Frequenzbereich: 2,4 GHz Reichweite: 600m weit verbreitet Proprietäre Erweiterung auf 108 MBit/s Kein offizieller Standard IEEE h Ergänzungsstandard zur Regulierung der Signalstärke und für Dynamische Frequenzwahl TPC (Transmission Power Control) reduziert Sendeleistung auf ein Minimum DFS (Dynamic Frequency Selection) wechselt Frequenz falls Medium gestört / bereits belegt Beschränkung auf Indoorbereich bleibt SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

10 IEEE-Standards-II IEEE i Einführung 2004 Bietet verbesserte Authentifizierungs- und Verschlüsselungsverfahren Viele Geräte verfügten durch WPA (WiFi Protected Access) schon vorher über einige Funktionen i. d. R. durch Firmwareupdate nachrüstbar IEEE n 5 GHz (geplant) bis zu 540Mbit/s Konkurrenz für LAN SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

11 Theoretische Übertragungsraten nach b 11 MBit/s nach a/g 54 MBit/s Übertragungsraten in der Praxis: nach b 5 MBit/s nach a/g 23 MBit/s Übertragungsraten Gründe: - Dämpfung, Reflektion, Beugung - Mehrwegausbreitung - Störung - Verschlüsselungen SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

12 Technologien Ziel der Modulationsverfahren: Stör- und Abhörsicherheit, Stabilität, höhere Datenrate FHSS (Frequency - Hopping - Spread - Spectrum) - Senden von Daten-Bursts über zahlreiche Frequenzen - Ständiges hin- und herspringen in einem best. Frequenzbereich/ Limitierte Frequenzbereich - Bluetooth: 1600 Sprünge/ Sekunde, WLAN: 2,5 Sprünge/ Sekunde DSSS (Direct - Sequence - Spread - Spectrum) Höhere Datenrate als bei FHSS - Unterteilt Daten in Portionen und sendet diese simultan über verschiedene Frequenzen - Nutzt die gesamt Frequenz-Bandbreite SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

13 Technologien OFDM (Orthogonal - Frequency - Division - Multiplexing) - Mehrträgerverfahren (werden mehrere tausend Träger gleichzeitig moduliert) - resultierende Hochfrequenzsignal liegt um ein Tausendfaches länger, stabil in der Luft SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

14 Angriffsmöglichkeiten Da die Datenpakete im WLAN per Funk übertragen werden, kann jeder die Pakete mitlesen. Mit Richtantennen kann dies über große Entfernungen geschehen WLAN-Karte muß lediglich in den Promiscuous Mode geschaltet werden (Promiscuous Mode: Alle Pakete werden empfangen, nicht nur die an einen adressiert sind. ( ) bzw. Monitormode zum aktiven Angriff) SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

15 Ad-hoc-Modus Topologien Verbindungen zwischen Computern werden nach Bedarf hergestellt keine Strukturen oder Fixpunkte im Netzwerk kein Access-Point Netzwerkpakete werden direkt von den vorgesehenen Übertragungs- und Empfangsstationen gesendet und empfangen Peer-to-Peer Vorteile einfache Methode zur Verbindung einzelner WLAN-Clients kostengünstig leicht konfigurierbar keine weitere Hardware erforderlich Nachteile sehr begrenzte Reichweite keine Verschlüsselungsmethoden SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

16 Infrastructure-Mode Datentransfer läuft über den Access-Point Topologien der AP dient als Bridge zum drahtgebundenen Netz und als Repeater kann bei zentraler Aufstellung Reichweite verdoppeln Vorteile Hohe Reichweite Automatischer Übergang in anderen Access-Point bei Verlassen des Ursprünglichen Unendliche Anschlussmöglichkeiten Nachteile Anschaffung teuer Anspruchsvollere Konfiguration SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

17 Access-Points (AP) - für Aufbau einer WLAN- Infrastruktur - Netzwerkressourcen werden mobilen Endgeräten zugänglich gemacht 3 Betriebsarten: - Access-Point-Betrieb - Client-Betrieb mit Anschluss an Computer - Repeater-Funktion Hardware W-LAN Router - Kombinationen aus WAN- Router und Access-Point - ermöglichen neben AP- Funktionalität den Zugang zum Internet oder einem Netzwerk über Routing SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

18 Angriffsmöglichkeiten - DoS-Angriffe Ein Angreifer simuliert so viele WLAN- Clients, dass sich rechtmäßige Benutzer nicht mehr anmelden können. Durch ein gefälschtes Deauthentication- Paket kann der Angreifer WLAN-Clients abmelden. SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

19 Angriffsmöglichkeiten - Address Spoofing - Jede Netzwerkkarte verfügt über eine eindeutige Hardewareadresse, die so genannte: MAC Adresse (Media Access Control Address) - Zum Schutz kann in einem Access Point, definiert werden welche MAC-Adresse Zugang in das WLAN bekommt (=MAC- Adressfilter) Problem: MAC-Adressen können Software-technisch vorgetäuscht werden 2 Möglichkeiten um an die MAC-Adresse zu kommen MAC-Adresse kann durch abhören erfahren werden, da sie im Klartext Übertragen wird. Eigenen Access Point in der Nähe des WLANs installieren. Berechtigter PC meldet sich an und überträgt seine MAC Adresse. SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

20 Einfache Gegenmaßnahmen ESSID (Extended-Service-Set-Identifier) - Name eines drahtlosen Netzes - Broadcast der ESSID deaktivieren MAC-Adresse (Media Access Control) - Eindeutige und einmalige Identifikationsnummer - Wird vom jeweiligen Hersteller vergeben - ACL (Access Control List) einpflegen DHCP (Dynamic-Host-Configuration-Protocol) - Weist Clients entsprechend dem Netzwerk eine gültige IP, Subnetmask,Gateway und DNS-Server zu - DHCP deaktiveren SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

21 WEP (Wired Equivalent Privacy) WEP - WEP ist ein Verschlüsselungsverfahren nach IEEE auf Basis einer RC4-Chiffrierung (RSA) - Ziel von WEP war es, eine dem Kabel vergleichbare Abhörsicherheit Deswegen auch der Name: Wired Equivalent Privacy Funktionen die WEP bietet: - Paketverschlüsselung (Datenstromchiffrierung) - Authentifizierung 1. Open System Authentification (Jeder Client wird zugelassen) 2. Shared Key Authentification (Jeder ist im Besitz des gleichen Schlüssel) SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

22 WEP (Paketvermittlung) SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

23 WEP (Paketvermittlung) SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

24 Open System - es wird jeder Client zugelassen Shared System - Authentifizierung durch WEP Authentifizierung SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

25 Sicherheit WEP (Wired Equivalent Privacy) - Verfahren zur Datenverschlüsselung und Authentifizierung - Beruht auf RC4 Algorithmus, dessen Schwächen seit 1994 bekannt sind nicht besonders sicher - Schlüssellänge sollte mindestens 128Bit betragen - in regelmäßigen Abständen Schlüssel ändern WPA (Wi-Fi Protected Access) - Standard für Verschlüsselung und Authentifizierung - entwickelt um grundlegende Schwächen von WEP zu beheben Nachfolger von WEP - Parallel zu WEP einsetzbar VPN (Virtual Private Network) - Ermöglicht sichere Datenübertragung durch einen verschlüsselten IPv4- bzw. IPv6-Tunnel SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

26 Sicherheit Sicherheitsprobleme bei der Verschlüsselung IV-Wert wird wiederholt - Pakete werden mit der gleichen Schlüssel IV-Kombination codiert werden (2 24 ) Möglichkeiten (bei einem 11 MBit AP mit durchschnittlicher Belastung dauert das ca. 1 Stunde) Prüfsumme (ICV = Integrity Check Value) kann nach der Verschlüsselung des Paketes immer noch verändert werden RC4-Algorithmus ist relativ sicher (bei WEP jedoch schlecht eingesetzt - Ermittlung des ersten Byte des RC4-Schlüsselstromes ist möglich Shared - Key - Verfahren (Jeder Client + AP haben den gleichen Schlüssel) Es gibt kein Schlüsselmanagement! SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

27 WPA(WiFi Protected Access) WPA ist eine vorgezogene i Technologie, die als Ersatz für WEP dient Verwendet auch den RC4 - Algorithmus Schutz durch dynamische Schlüssel, die auf dem TKIP (Temporal Key Integrity Protocol) basieren. Zusätzlich wird die Anmeldung von Nutzern über das Extensible Authentication Protocol (EAP) erfordert SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

28 WPA(WiFi Protected Access) WPA bietet zwei Authentifizierungsmöglichkeiten Managed Key Die Zugangskennungen werden auf einem zentralen Server verwaltet Pre-Shared-Keys(PSK) Alles Nutzer eines Netzes melden sich mit dem selben Kennwort an Bei schlechtem Passwort Risiko Auf gibt es bereits WPA-PSK-Cracker SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

29 WPA Wirkung des Standards IEEE i SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

30 Sicherheitslösung mit VPN Firewall Paketfilter, oft zusammen mit Intrusion Detection System Entweder als Hardware Lösung zwischen WAN und (W)LAN oder als Software-Lösung auf jedem Client IPsec Sicherheitserweiterung für das IP-Protokoll VPN (Virtual Private Network) Ermöglicht sichere Datenübertragung durch einen verschlüsselten IPv4- bzw. IPv6 Tunnel SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

31 Anmerkung Log-Funktion des AP s nutzen und regelmäßig überprüfen Platzierung des AP s planen Selber die Sicherheit des WLAN s überprüfen Vorteile - Keine lokalen Kabel - Keine Verkabelungskosten - Mobilität Nutzung Nachteile: - hohe Anschaffungskosten - geringe Sicherheit - Verfügbare Bandbreite - geringe Reichweite - zuviele Lösungen am Markt SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

32 Ergebnisse Zu Testzwecken stand die Vorführanlage von Siemens zur Verfügung. Dabei handelt es sich um ein Modell einer in der Industrie möglichen Nackenkissenproduktionsanlage, welche sich aus den vier Bereichen Schnitt, Bedruckung, Lager und Warte zusammen setzt, in denen je ein Access Point vom Typ SCALANCE W788 verbaut ist. Eine grobe Topologie der drahtlos kommunizierenden Anlagenbereiche zeigt Abbildung 1. Die Kommunikation untereinander kann mittes iwlan nur über die Warte erfolgen. Druck Lager Warte Schnitt S 613 S 613 Angreifer Z Abbildung 1: Schematische Darstellung der Siemens iwlan Vorführanlage SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai First Previous Next Last Go Back Bookmarks Full Screen Close Quit

33 Versuchswahl Praktische Angriffe auf WPA wären ergebnislos geblieben, da für einen Angriff lediglichwörterbuch- und Brute-Force-Attacke zur Verfügung stehen. Wegen der vernachlässigbaren Aussicht auf Erfolg und des benötigten Zeitaufwandes wurde dieser Versuch unterlassen, WPA anzugreifen. Die Ergebnisse machen deutlich, dass WEP allein keinen Schutz bietet. Der Schutz, den WEP einem Angreifer gegenüber bietet, besteht einzig im zeitlichen Vorsprung des Betreibers. Rückwirkend hat der Angreifer Zugang zu übertragenen Daten und kann künftig im Netzwerk agieren. SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

34 Ergebnisse - ein Ausschnitt Die Konfiguration der Anlage wurde beibehalten. Die Bereiche der Produktion waren mittels integrierter Bridge-Funktion an die Warte gekoppelt und hatten somit über diese auch auf die anderen Fertigungsbereiche Zugriff. Die Bridges waren mit WEP verschlüsselt. Der voreingestellte 40 Bit Schlüssel lautete PN CA. Diese Einstellung wird am Beispiel des Lagers in Abbildung 2 dargestellt. Abbildung 2: Konfiguration des Bridge-Modus an SCALANCE W788 AP SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

35 Durchführung Das Vorgehen lief ausschließlich auf das aktive Angreifen unter Zuhilfenahme der Aircrack Suite hinaus, da die Anlage selbst nur minimalen Datenverkehr verursachte. Ein passiver Angriff hätte den zur Verfügung stehenden Zeitrahmen gesprengt. Im ersten Test wurde beabsichtigt, die Vorführanlage zu kompromittieren. Vorteilhaft für für den Angreifer erwies sich dabei eine Fakeauthentication-Attack. Die Vorgabe der Identität des Access Points in diesem Fall von Zuschnitt im Netzwerk Siemens Wireless Network 1 an die Warte bewirkte dies mit dem Versuch der gefälschten Authentifizierung Ergebnis Der Angreifer hatte genug Einfluß auf die Anlage, so dass derjenige Access Point, dessen Identität er annehmen wollte, seinen Betrieb einstellte und nur durch den kompletten Neustart des betreffenden Bereiches der Anlage diesen wieder aufnahm. SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

36 Durchführung Die von Siemens zu Versuchszwecken bereit gestellte Vorführanlage bietet mit den SCALANCE S613 Modulen den Einsatz von VPN neben WEP und selbstverständlich auch höheren Verschlüsselungen seitens der iwlan SCALANCE W Access Points. Die durchgeführten Versuche an der Anlage mit der Kombination von WEP und VPN zeigen ebenfalls, dass dem Angreifer selbst beim Erraten des richtigen WEP-Schlüssels keine nutzbringenden Informationen zukommen. Die Ergebnisse der Untersuchung machen deutlich, dass das auf der SCALANCE Serie aufbauende drahtlose Netzwerk als sicher zu bezeichnen ist. Die darin implementierten Sicherheitsstandards genügen derzeit jeder Forderung nach Sicherheit. SAK 2007 Die digitale Fabrik am Übergang zur Realen Fabrik Mai

Pierre-Marcel. Barkhoff

Pierre-Marcel. Barkhoff Pierre-Marcel Barkhoff Inhalt 1. Was ist WLAN? 2. Geschichtliche Entwicklung 3. IEEE 802.11x Standards 4. Geschwindigkeit und Reichweite 5. Verwendete Technologien 6. Topologien 7. Hardware 8. Sicherheit

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle

Mehr

Wavesurf. Die Schnittstellenbeschreibung fã¼r das 2,4-GHz-Band befindet sich auf der RTR-Website, bzw.â hierâ als PDF- Dokument.

Wavesurf. Die Schnittstellenbeschreibung fã¼r das 2,4-GHz-Band befindet sich auf der RTR-Website, bzw.â hierâ als PDF- Dokument. Standards Die Netzwerkstandards werden von dem "Institute of Electrical and Electronics Engineers" (IEEE) erforscht, entwickelt und standardisiert. In den USA reguliert dies... Allgemein Die Netzwerkstandards

Mehr

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung

Mehr

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802 Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden

Mehr

mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Prof. Dr. Frithjof Klasen

mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Prof. Dr. Frithjof Klasen mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Institut für Automation & Industrial IT 03.12.2003 Inhalt Warum Funktechnik? Funkgrundlagen / Frequenzbereiche

Mehr

Wireless LAN in öffentlich zugänglichen Gebäuden

Wireless LAN in öffentlich zugänglichen Gebäuden Wireless LAN in öffentlich zugänglichen Gebäuden Dr. Andreas Heuer Actisis GmbH Vortragsübersicht Grundlagen WLAN Bedrohungen und Risiken Schutzmaßnahmen Grundlagen WLAN WLAN Wireless Local Area Network

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009 Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

WLAN. Aus einem Forum:

WLAN. Aus einem Forum: WLAN England. Die Nutzung von drahtlosem Internet in Schulen soll vorerst aufgeschoben werden, denn nach Aussagen der Lehrer könnten die Kinder dadurch Gesundheitsrisiken ausgesetzt sein. Elektrosmog und

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt. Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren

Mehr

Wireless 450N Dual-Band Gigabit Router 450 Mbit/s Wireless a/b/g/n, 2,4 + 5 GHz, 3T3R MIMO, QoS, 4-Port-Gigabit-LAN-Switch Part No.

Wireless 450N Dual-Band Gigabit Router 450 Mbit/s Wireless a/b/g/n, 2,4 + 5 GHz, 3T3R MIMO, QoS, 4-Port-Gigabit-LAN-Switch Part No. Wireless 450N Dual-Band Gigabit Router 450 Mbit/s Wireless 802.11a/b/g/n, 2,4 + 5 GHz, 3T3R MIMO, QoS, 4-Port-Gigabit-LAN-Switch Part No.: 524988 Unübertroffene Wireless Performance Der Intellinet Wireless

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless

Mehr

Frequently-Asked-Questions zu Wireless LAN Standards und Security

Frequently-Asked-Questions zu Wireless LAN Standards und Security Frequently-Asked-Questions zu Wireless LAN Standards und Security März 2003 Wie ist die derzeitige Marktsituation 5 GHz WLAN Produkten nach IEEE 802.11a? Der Wireless-LAN Standard IEEE 802.11a wurde bereits

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Wireless-G. Ethernet Bridge. Quick Installation Guide WET54G (DE)

Wireless-G. Ethernet Bridge. Quick Installation Guide WET54G (DE) A Division of Cisco Systems, Inc. ieferumfang Wireless-G Ethernet Bridge Installations-CD-ROM einschließlich Benutzerhandbuch Kurzanleitung Externe Antenne RJ-45-Netzwerkkabel Netzteil Bridge-Stützen (ein

Mehr

Wireless G 4-Port VPN Router 54 Mbit/s WLAN g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.:

Wireless G 4-Port VPN Router 54 Mbit/s WLAN g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.: Wireless G 4-Port VPN Router 54 Mbit/s WLAN 802.11g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.: 524582 Einfaches Erstellen eines kabellosen Netzwerks zu Hause und Remote-Zugang in Ihrem Büro Nutzen

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)

Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN) High-Power Wireless AC1750 Dual-Band Gigabit PoE Access Point 450 Mbit/s Wireless N (2,4 GHz) + 1300 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 27,5 dbm, Wandmontage Part No.: 525787 Merkmale:

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl. Inf. (FH) Hendrik Busch PING e.v.

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl. Inf. (FH) Hendrik Busch PING e.v. Funknetzwerke und Sicherheit in Funknetzwerken Dipl. Inf. (FH) Hendrik Busch PING e.v. h.busch@ping.de Revision 6, 18.8.2005 Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless

Mehr

Computeria Urdorf. Workshop mit WLAN-Zugriff auf das Internet

Computeria Urdorf. Workshop mit WLAN-Zugriff auf das Internet Computeria Urdorf «Sondertreff» vom 30. November 2011 Workshop mit WLAN-Zugriff auf das Internet 30. November 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt. Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren

Mehr

WLAN Vortrag. Linux DemoDay von Stefan Triller

WLAN Vortrag. Linux DemoDay von Stefan Triller WLAN Vortrag Linux DemoDay 2003 von Stefan Triller 802.11b 2,4 Ghz Bereich bzw. ISM-Bereich (ISM = Industrial, Scientific, Medical) lizenzfreier Funkraum in dem auch Geräte wie Mikrowellen oder Bluetoothgeräte

Mehr

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Zukunft braucht Herkunft Omni Ray wurde 1950 in Zürich gegründet und hat sich zu einem der bedeutendsten Handels- und Dienstleistungsunternehmen

Mehr

Netzsicherheit. Das TCP/IP-Schichtenmodell

Netzsicherheit. Das TCP/IP-Schichtenmodell Netzsicherheit Teil 3: Wireless LAN Prof. Dr. Das TCP/IP-Schichtenmodell Datentransport wird durch eine Kombination von Protokollen ermöglicht, die sich jeweils um Teilaufgaben kümmern. Das TCP/IP-Schichtenmodell

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21 Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Internet-Praktikum II Lab 4: Wireless LAN - WLAN

Internet-Praktikum II Lab 4: Wireless LAN - WLAN Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller

Mehr

Welches sind die Vorteile eines Wireless- LAN? Welches sind die Nachteile eines Wireless- LAN? Elemente des Wireless- LAN?

Welches sind die Vorteile eines Wireless- LAN? Welches sind die Nachteile eines Wireless- LAN? Elemente des Wireless- LAN? Funk Systeme Switch Unbefugter PC Accesspoint Laptop Welches sind die Vorteile eines Wireless- LAN? Welches sind die Nachteile eines Wireless- LAN? Elemente des Wireless- LAN? Vorteile eines Wireless-

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 GHz

ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 GHz ALLNET ALL-WAP0358N ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP55 802.11b/g/n 2, 4 GHz High Speed Data Rate Up to 300 Mbps Support Multi-SSID function (4 SSID) in AP mode PPPoE/PPTP function

Mehr

Technische Information

Technische Information Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

1.0 Sicherheitshinweise

1.0 Sicherheitshinweise Geben Sie das Gerät am Ende der Lebensdauer nicht in den normalen Hausmüll. Bringen Sie es zum Recycling zu einer offiziellen Sammelstelle. Auf diese Weise helfen Sie die Umwelt zu schonen. 1.0 Sicherheitshinweise

Mehr

Wireless 300N ADSL2+ Modem Router Für ADSL (Annex A), 300 Mbit/s Wireless n, MIMO, QoS, mit 4-Port 10/100 Mbps LAN Switch Part No.

Wireless 300N ADSL2+ Modem Router Für ADSL (Annex A), 300 Mbit/s Wireless n, MIMO, QoS, mit 4-Port 10/100 Mbps LAN Switch Part No. Wireless 300N ADSL2+ Modem Router Für ADSL (Annex A), 300 Mbit/s Wireless 802.11n, MIMO, QoS, mit 4-Port 10/100 Mbps LAN Switch Part No.: 525312 Mit dem INTELLINET Wireless 300N ADSL 2+ Modem Router erleben

Mehr

24, GHz. Wireless-G. USB-Netzwerkadapter mit RangeBooster. Kurzanleitung g WUSB54GR (DE) Lieferumfang

24, GHz. Wireless-G. USB-Netzwerkadapter mit RangeBooster. Kurzanleitung g WUSB54GR (DE) Lieferumfang A Division of Cisco Systems, Inc. Lieferumfang Wireless-G USB-Netzwerkadapter mit RangeBooster Installations-CD-ROM Benutzerhandbuch auf CD-ROM (nur auf Englisch verfügbar) Kurzanleitung 24, GHz 802.11g

Mehr

Mobilität t in der Produktion mit. Industrial. Funktionalität t und Anwendungsbeispiele. 11/2003 christof.kreienmeier.

Mobilität t in der Produktion mit. Industrial. Funktionalität t und Anwendungsbeispiele. 11/2003 christof.kreienmeier. Produkte Mobilität t in der Produktion mit Funktionalität t und Anwendungsbeispiele Christof Kreienmeier,, Siemens Automation & Drives, Düseldorf 11/2003 christof.kreienmeier kreienmeier@siemens.com A&D

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: 1200AC Wireless Dual-Band Router 300Mbit/s Wireless N (2.4 GHz) + 867 Mbit/s Wireless AC (5GHz), 2T2R MIMO, QoS, 4 Port Gigabit LAN Switch Part No.: 525480 Merkmale: Einrichtung Ihres drahtlosen Dual-Band-Netzwerks

Mehr

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität Wireless 150N Outdoor Range Extender / Access Point Mehrere SSIDs, Wireless Client isolation, Bridge, Repeater, WDS, Passives PoE, integrierte 12dBi-Antenne Part No.: 525497 Merkmale: Bis zu 150 Mbit/s

Mehr

Wireless LAN Sicherheit

Wireless LAN Sicherheit Wireless LAN Sicherheit Seminar Datenverarbeitung WS 2002/03 cand.ing. André Große Bley Betreuer Dr.-Ing. Th.Droste 9. Dezember 2002 Wireless LAN - Sicherheit / Version vom 9. Dezember 2002 Übersicht Was

Mehr

Systemsicherheit 4: Wireless LAN

Systemsicherheit 4: Wireless LAN Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

ALLNET ALL-WAP02880AC

ALLNET ALL-WAP02880AC ALLNET ALL-WAP02880AC ALLNET 1750Mbit Wireless AC Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE 3T3R-Stream 802.11ac Wireless LAN Concurrent 802.11ac Wireless Geschwindigkeit bis zu 1300Mbps

Mehr

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards.

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards. 300N WLAN-Repeater 300 Mbit/s, 802.11b/g/n Wireless Repeater für höhere Reichweite Ihres WLAN-Signals, zur Installation in der Steckdose Part No.: 525756 WLAN überall, ohne Einschränkungen Geben Sie Ihrem

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

ALLNET ALL0258n. Wireless N 150Mbit AP. 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige.

ALLNET ALL0258n. Wireless N 150Mbit AP. 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige. ALLNET ALL0258n Wireless N 150Mbit AP 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige Der ALLNET ALL0258n ist ein Wireless N (150 Mbit/s) AccessPoint/ClientBridge/ClientRouter mit

Mehr

LC Sweex Wireless LAN PC Card 54 Mbps

LC Sweex Wireless LAN PC Card 54 Mbps LC500070 Sweex Wireless LAN PC Card 54 Mbps Einleitung Zuerst möchten wir uns herzlich bei Ihnen dafür bedanken, dass Sie sich für diese Sweex Wireless LAN PC Card 54 Mbps entschieden haben. Mit dieser

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Sweex Wireless BroadBand-Router + 4-Port-Switch + Printserver

Sweex Wireless BroadBand-Router + 4-Port-Switch + Printserver Sweex Wireless BroadBand-Router + 4-Port-Switch + Printserver Vorteile Internet Sharing - Wenn Sie über eine Breitband-Internetverbindung verfügen, können Sie das Internet mit mehreren PCs gleichzeitig

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Seite Access Point im Enterprise Mode (802.1x) 4.1 Einleitung

Seite Access Point im Enterprise Mode (802.1x) 4.1 Einleitung 4. Access Point im Enterprise Mode (802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

ALLNET ALL0305. Wireless 54Mbit Dual-Radio Outdoor AP/Bridge. integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi

ALLNET ALL0305. Wireless 54Mbit Dual-Radio Outdoor AP/Bridge. integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi ALLNET ALL0305 Wireless 54Mbit Dual-Radio Outdoor AP/Bridge integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi Der ALLNET ALL0305 besitzt zwei von einander unabhängige Funkmodule.

Mehr

Sicherheitsrisiken bei WLAN

Sicherheitsrisiken bei WLAN Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Zeller, Lauer, Maresch. WLAN-Hacking

Zeller, Lauer, Maresch. WLAN-Hacking WLAN-Hacking Bedeutung WLAN hacken... 2 WLAN-Sicherheit... 2 Probleme beim WLAN-Hacking... 4 WLAN-Hacking und Penetration-Testing... 4 Information Gathering und WLAN-Analyse... 4 WPA/WPA2-WLAN hacken...

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Technische Grundlagen

Technische Grundlagen 7 Rechnervernetzung ohne Netzwerkkabel 7.3.1.1 Technische Grundlagen Einer der ersten verfügbaren Wireless Standards war IEEE 802.11, der bereits 1997 verabschiedet wurde. 802.11 erlaubte drahtlose Netzwerke

Mehr

MicroLink dlan Wireless

MicroLink dlan Wireless HomePlug-Adapter mit Wireless-Schnittstelle Funknetzwerk & Internetanschluss aus der Steckdose HomePlug-Adapter für den kabellosen Netzwerk- und Internetzugriff über Wireless-LAN Keine Probleme mehr mit

Mehr

Gemini RE11S AC1200 Dual-Band WLAN Repeater

Gemini RE11S AC1200 Dual-Band WLAN Repeater Hohe Geschwindigkeit Upgraded 11ac Dual-Band WLAN, ideal für Videostreaming Smartes Roaming Ein WLAN- Name für eine nahtlose Verbindung Starkes Signal Immer mit dem besten WLAN Signal verbunden 3-in-1

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm

Mehr

Das MediaNet Controlsystem

Das MediaNet Controlsystem Das MediaNet Controlsystem WebControl-Module Die MediaNet WebControl-Modul werden zur Steuerung der unterschiedlichsten Geräte und Systeme eingesetzt. Die zentrale Eigenschaft aller WebControl-Module ist

Mehr

Information WLAN UniZH für Berater

Information WLAN UniZH für Berater Information WLAN UniZH für Berater - Allgemeines über WLAN - WLAN-Netz UniZH - Troubleshooting - Demonstration 26.05.2004 fredy.riner@id.unizh.ch 1 Accesspoints und Standards Cisco Aironet 1100: (87x)

Mehr

Wireless Networks. Funknetzwerke auf Basis von IEEE b. Töns Büker Senior Consultant e-trend Media Consulting GmbH

Wireless Networks. Funknetzwerke auf Basis von IEEE b. Töns Büker Senior Consultant e-trend Media Consulting GmbH Wireless Networks Funknetzwerke auf Basis von IEEE 802.11b Töns Büker Senior Consultant e-trend Media Consulting GmbH toens.bueker@e-trend.de e-trend Media Consulting GmbH Wireless Networks exponet Köln

Mehr

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund.

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund. D A CH Security 2006 Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT Düsseldorf, 28. bis 29. März WLAN Sicherheit von WEP bis CCMP Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren

Mehr

HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung:

HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung: HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung: Für die ersten Schritte, wie man auf einen Router konnektiert und welche Einstellungen als erstes vorzunehmen sind sollte man sich das HowTo

Mehr

Compal Broadband Network

Compal Broadband Network Compal Broadband Network Selbsthilfe Diagnose Benutzerhandbuch Inhaltsverzeichnis Anmeldung zum Selbsthilfe-Portal 1 Kontaktinformationen 1 Selbsthilfe Diagnose Voraussetzung 1 Beginn der Geraeteverwaltung

Mehr

LC Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

LC Sweex Wireless LAN USB 2.0 Adapter 54 Mbps LC100060 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Einleitung Zuerst möchten wir uns herzlich bei Ihnen dafür bedanken, dass Sie sich für diesen Sweex Wireless LAN USB 2.0 Adapter 54 Mbps entschieden

Mehr

Wireless Local Area Network (WLAN)

Wireless Local Area Network (WLAN) Wireless Local Area Network (WLAN) Matthias Merkle Computer Networking 2. Semester matthias.merkle@hs-furtwangen.de Matr.-Nr. 227790 Inhalt der Präsentation WLAN versus LAN Fragen 2/23 1 1941 1969 90er

Mehr

The Final Nail in WEP`s Coffin

The Final Nail in WEP`s Coffin The Final Nail in WEP`s Coffin Alexander Lichti TU Berlin - Seminar Internetsicherheit 1 Literatur Bittau, Handley, Lackey: The Final Nail in WEP`s Coffin Sicherheit im WLAN, http://www.unikoblenz.de/~steigner/seminar-net-sec/sem8.pdf

Mehr

Wi-Fi Wireless Reichweiten-Extender 300 Mbit/s b/g/n Accesspoint / Repeater / Signalverstärker

Wi-Fi Wireless Reichweiten-Extender 300 Mbit/s b/g/n Accesspoint / Repeater / Signalverstärker Wi-Fi Wireless Reichweiten-Extender 300 Mbit/s 802.11 b/g/n Accesspoint / Repeater / Signalverstärker Product ID: WFREPEAT300N Der WFREPEAT300N drahtlose-n Extender bietet zwei auswählbare Betriebsarten,

Mehr

Anleitung zur Einrichtung des Bridge-Modus Für DIR-868L mit aktueller Firmware und deutschem Sprachpaket

Anleitung zur Einrichtung des Bridge-Modus Für DIR-868L mit aktueller Firmware und deutschem Sprachpaket Anleitung zur Einrichtung des Bridge-Modus Für DIR-868L mit aktueller Firmware und deutschem Sprachpaket Mit dem Bridge-Modus kann der DIR-868L per WLAN in ein Netzwerk eingebunden werden. Die per LAN

Mehr

12. DFN-CERT Workshop Wireless Security

12. DFN-CERT Workshop Wireless Security 12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp. Zyxel USG Firewall-Serie ab Firmware-Version 4.20 Knowledge Base KB-3514 September 2016 Zyxel Communication Corp. IPSEC-VPN SITE-TO-SITE Virtual Private Network (VPN) erstellt einen sicheren, verschlüsselten

Mehr

1 Wireless-LAN im Überblick... 11

1 Wireless-LAN im Überblick... 11 Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Wireless-LAN im Überblick... 11 1.1 Was kann Wireless-LAN?... 12 Wozu ist WLAN da?... 13 Die Technik hinter WLAN... 17 1.2 Verwirrende Zahlen und Standards: Was

Mehr

Kabellos ins Internet WLAN macht`s möglich

Kabellos ins Internet WLAN macht`s möglich Kabellos ins Internet WLAN macht`s möglich Linux-Infotag Augsburg 2007 Karsten Nordsiek Kabellos ins Internet - Linux-Infotag Augsburg 2007 1 Am Anfang war Der Nettzwerg Kabellos ins Internet - Linux-Infotag

Mehr

Wireless-G PCI-Adapter mit RangeBooster Zwei Antennen Installations-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM.

Wireless-G PCI-Adapter mit RangeBooster Zwei Antennen Installations-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM. A Division of Cisco Systems, Inc. 24, GHz 802.11g Wireless Modell-Nr. WMP54GR (DE) Lieferumfang Wireless-G PCI-Adapter mit RangeBooster Zwei Antennen Installations-CD-ROM Benutzerhandbuch (nur auf Englisch

Mehr

AC750 Dual Band Wireless-AC Access Point, Router und Repeater - Wandstecker

AC750 Dual Band Wireless-AC Access Point, Router und Repeater - Wandstecker AC750 Dual Band Wireless-AC Access Point, Router und Repeater - Wandstecker Product ID: WFRAP433ACD Dieser Dualband- -Drahtloszugriffspunkt, Router und Repeater erleichtert das Schaffen eines drahtlosen

Mehr

Notizen-Neuerungen WIRELESS LAN

Notizen-Neuerungen WIRELESS LAN WIRELESS LAN Wireless-Netzwerk...2 Wireless Grundlagen... 2 Mehr Flexibilität durch mobiles Arbeiten Netzwerk ohne Kabelsalat... 2 Aufbau... 3 Übersicht der Standards... 4 Hotspot... 5 Arten des Netzwerkaufbaus...6

Mehr