Vorwort...XI. 1 Einleitung... 1

Größe: px
Ab Seite anzeigen:

Download "Vorwort...XI. 1 Einleitung... 1"

Transkript

1

2 Inhalt Vorwort...XI 1 Einleitung Grundlagen Mobile Netze GSM, GPRS und EDGE Luftschnittstelle U m Netzarchitektur GSM-Dienste GSM-Erweiterungen UMTS UMTS Releases Funkübertragungsverfahren Systemarchitektur IP Multimedia Subsystem (IMS) Dienstgüteklassen Wireless LAN (WLAN) MAC-Schichten Bitübertragungsschicht Bluetooth Schichten Physikalische Verbindung Einsatz von Master und Slave Frequenzsprungverfahren Paketstruktur Verbindungskontrolle Verbindungsverwaltung WPAN, WiMAX und MBWA Wireless Personal Area Network (WPAN) WiMAX (IEEE802.16) Mobile Broadband Wireless Access (MBWA) Fazit Mobile Infrastrukturen, Anwendungen und Szenarien Klassifikation von Anwendungen und Diensten Eigenschaften eines mobilen Endgerätes Client-Server-Architekturen...69

3 VI Inhalt 3.2 Mobile Dienstszenarien Architekturen für die Anpassung Mobile Push Relevante Übertragungstechnologien Technologiespezifische Applikationen WLAN-Dienste Bluetooth-Profile UMTS-Dienste Suchen und Erkennen mobiler Dienste Unterschiedliche Ansätze zur Dienstortung Service-Discovery-Technologien Bewertungskriterien Fazit Grundlagen der Sicherheit Sicherheit und Sicherheitsklassifikation Faktoren der Sicherheit Applikationssicherheit Netzsicherheit Sicherheitsaspekte Umgebungen Daten, Anwendungen und Backend-Systeme Gefahren und Angriffe Angriffsklassifikation Angreifer und Intention Verschlüsselung und Entschlüsselung Kryptografie Kryptoanalyse Ziele der Verschlüsselung Methoden der Verschlüsselung und Verschlüsselungsverfahren Authentisierung, Autorisierung und Accounting (AAA) Das AAA-Modell AAA-Authorization-Framework Authentisierungs- und Schlüsselverteilprotokolle Authentisierungsverfahren VLAN Eigenschaften von VLANs Tunneling Tunneltypen IP-Tunneling Tunneling-Protokolle VPN Anwendungsbereiche Vorteile Firewall Firewall-Arten...190

4 Inhalt VII Firewall-Komponenten IDS und IPS IDS IPS Hashing Message-Digest MD2, MD4 und MD SHA Digitale Signaturen und Zertifikate Anwendungsgebiete der digitalen Signatur Eigenschaften digitaler Zertifikate Standard X Public Key Infrastructure (PKI) Certification Authority (CA) Root Authority (RA) PKIX Verfahren und Protokolle PPP PAP CHAP MS-CHAP RC SAFER AES SSH SSL TLS IPsec X RADIUS Kerberos Active Directory LDAP Sicherheitsprobleme in mobilen LANs und WANs Bluetooth Grundlagen und Funktionsweise Schwachstellen Angriffe Vergleich der Angriffe Angriffstools WLAN WEP WEP X...309

5 VIII Inhalt EAP WPA TKIP WPA2, und RSN Angriffstools Sicherheit in WLAN-Hotspots Bewertung Tabellen WiMAX Grundlagen und Funktionsweise Schwachstellen, Angriffe und Angriffstools Bewertung Sicherheitsprobleme in Mobilfunknetzen GSM Sicherheitsgrundlagen Schwachstellen GPRS Sicherheitsgrundlagen von GPRS Schwachstellen bei GPRS Fazit UMTS Sicherheitsarchitektur Schwächen von UMTS Sicherheitsprobleme bei Mobile Internet und Endgeräten WAP Sicherheitsgrundlagen von WAP Schwachstellen i-mode Grundlagen und Funktionsweise Schwachstellen Angriffe Bewertung VoIP Grundlagen und Funktionsweise Schwachstellen Angriffe Angriffstools Bewertung Mobile IP Grundlagen und Funktionsweise Schwachstellen Angriffe Bewertung Endgeräte...468

6 Inhalt IX Mobiltelefon Smartphone PDA Mobile PC Schwachstellen Angriffe Bewertung Betriebssysteme Symbian OS Embedded Linux Palm OS Windows CE Sicherheitskonzepte und -strategien, Lösungen und Handlungsempfehlungen Allgemein Gültiges Authentisierung Standards vs. proprietäre Lösungen Security Policy Sichere Passwörter und PINs Endgeräte Betriebssysteme Mobilfunknetze WAP i-mode WiMAX Heimanwender und SOHO Bluetooth WLAN VoIP Unternehmen und Organisationen Bluetooth WLAN VoIP Wireless ISP bzw. Hotspots Authentisierungsverfahren Handlungsempfehlungen Fazit Praxisbeispiele Drahtlose Szenarien Unternehmensbereich Privates Umfeld Öffentlicher Bereich Universität Bremen Fachhochschule Dortmund...616

7 X Inhalt 9.4 WLAN im Logistikeinsatz Drahtlose Lösung am Flughafen München NCP: Absicherung mobiler Endgeräte Cisco: Location-based Security Fazit Fazit Mobile LANs und WANs Mobilfunknetze GSM, GPRS und UMTS Mobiles Internet und Endgeräte Mobilfunknetze versus Wi-Fi Was ist zu tun? Trends Literaturliste Index

8 2 Grundlagen Mobile Netze Laut Intel gibt es gegenwärtig weltweit öffentliche WLAN-Internetzugänge, und der deutsche Hotspot-Finder meldete bereits Ende 2004 über 6000 Hotspots. Nach einer entsprechenden Untersuchung befanden sich 2004 die meisten dieser Zugänge in Hotels (2823), gefolgt von Gastronomiebetrieben (1978) und weiteren 1000 an Tankstellen, Raststätten, Shops, Flughäfen und Bahnhöfen. So ist beispielsweise der Flughafen Frankfurt komplett mit Hotspots von T-Mobile ausgestattet, und ab 2006 wird man auch in Deutschland während der ICE-Fahrt per High-Speed im Internet surfen können. Hinzu kommt, dass laut IDC im Jahr Prozent aller neuen Laptops mit einem WLAN-Zugang ausgestattet sind. Kein Wunder also, dass jeder, der ein WLAN-Notebook hat, auch gerne die schnellen einfachen WLAN-Zugänge nutzen möchte, um unterwegs wichtige Firmeninformationen abzurufen. Beispielsweise um einen Auftrag abzuschließen, eine Bestellung zu tätigen oder eine Frage in einer Präsentation umfassend zu beantworten. Doch generell stehen die IT- Chefs solchen Anwendungen skeptisch gegenüber, denn öffentliche WLAN-Zugänge sind bei weitem nicht sicher genug, um sich vom Café aus ins Intranet der Firma einzubuchen. Demgegenüber stehen die Business-Vorteile und -Notwendigkeiten, dass kein Unternehmen mehr darum herumkommt, den Mitarbeitern im Außendienst einen Internetzugang einzurichten. Doch es gibt auch bei den drahtgebundenen Zugängen spezielle Sicherheitsrisiken, vor allem bei der häufigsten Nutzung des Laptops außerhalb des Unternehmens, nämlich bei Kunden, Lieferanten oder anderen Geschäftspartnern. Zu bedenken ist hierbei, dass bei jedem größeren Unternehmen dieser Internetverkehr über deren eigene Server ins Netz gelangt und hier ein Abhören theoretisch möglich ist. Auch wenn dieser Datenverkehr meist nur das enthält, was auch auf der Leinwand zu sehen war oder mit dem jeweiligen Businesspartner durchgesprochen wurde und somit kaum von Interesse für eine weiterführende Analysen ist, so sollte man über diesen Zugang doch besser nicht das Angebot der Konkurrenz oder die eigenen Einkaufspreise bearbeiten. Funktechnologien erfreuen sich zunehmender Beliebtheit, da hierbei aufwändige Verkabelung entfällt, ein flexibler Zugriff auf die Daten ermöglicht wird und mobile Mitarbeiter effektiv unterstützt werden. Durch die wachsenden Einsatzmöglichkeiten von drahtlosen Zugängen nimmt der Druck der Mitarbeiter auf die IT-Abteilung zur Nutzung von öffentlichen Funknetzen rasant zu. Am sichersten gelten derzeit völlig separate reduzierte Firmennetze, die nur ein Subset dessen enthalten, was im Firmen-Intranet vorhanden ist. Außerdem darf in diesen Subsets aus Integritätsgründen fast nur gelesen und kaum etwas eingegeben werden. Hinzu kommen sehr differenzierte wirklich echte Passwörter, die häufig geändert werden. Dieses Kapitel beschreibt drahtlose Technologien vor dem Hintergrund, die Grundlage für alle weiteren Kapitel zu schaffen.

9 8 2 Grundlagen Mobile Netze 2.1 GSM, GPRS und EDGE Das Global System for Mobile Communications (GSM) ist ein volldigitaler Mobilfunknetz-Standard, der hauptsächlich für Telefonie, aber auch für leitungsvermittelte und paketvermittelte Datenübertragung sowie Kurzmitteilungen (Short Messages) genutzt wird. Es ist der erste Standard der so genannten zweiten Generation als Nachfolger der analogen Systeme der ersten Generation und der weltweit am meisten verbreitete Mobilfunkstandard. GSM wurde mit dem Ziel geschaffen, ein mobiles Telefonsystem anzubieten, das Teilnehmern eine europaweite Mobilität erlaubte und mit ISDN oder herkömmlichen analogen Telefonnetzen kompatible Sprachdienste anbietet. In Deutschland ist GSM die technische Grundlage der D- und E-Netze. Hier wurde GSM 1992 eingeführt, was zur raschen Verbreitung von Mobiltelefonen in den 1990er-Jahren führte. Der Standard wird heute in rund 200 Ländern und Gebieten der Welt als Mobilfunkstandard genutzt; dies entspricht einem Anteil von etwa 80 Prozent aller Mobilfunkkunden. Im September 2004 wurde von der GSM Association bekannt gegeben, dass weltweit über zwei Milliarden Menschen GSM nutzen. Es existieren später hinzugekommene Erweiterungen des Standards wie HSCSD, GPRS und EDGE zur schnelleren Datenübertragung. Im Unterschied zum Festnetz gibt es bei einem Mobilfunknetz diverse zusätzliche Anforderungen: 1. Die Teilnehmer sind mobil und können somit von einer Funkzelle in eine andere wechseln. Geschieht dies während eines Gesprächs oder einer Datenverbindung, dann muss die Gesprächsverbindung von einer Basisstation zur nächsten übergeben werden, damit das Mobiltelefon seine Funkverbindung immer zu der am besten geeigneten Basisstation bekommt (Handover). In Ausnahmefällen kann das Gespräch auch über eine benachbarte Basisstation geführt werden, um Überlastungen zu vermeiden. 2. Da auf der Funkschnittstelle nur eine begrenzte Bandbreite zur Verfügung steht, müssen die Nutzdaten stärker komprimiert werden als im Festnetz. Um den Anteil der Bandbreite, der für Signalisierungsvorgänge verwendet werden muss, klein zu halten, wurden die Signalisierungsnachrichten bitgenau spezifiziert, um sie so kurz wie möglich zu halten. 3. Mobiltelefone verfügen nur über eine begrenzte Akkukapazität, die sparsam genutzt werden sollte. Generell gilt, dass Senden mehr Energie kostet als Empfangen. Deshalb werden im Stand-by-Betrieb so wenige Daten wie möglich gesendet, und die Zahl der Statusmeldungen ist gering. Die Standardisierung von GSM wurde bei CEPT begonnen, von ETSI (Europäisches Institut für Telekommunikationsnormen) weitergeführt und später an 3GPP (3rd Generation Partnership Project) übergeben. Dort wird GSM unter dem Begriff GERAN (GSM EDGE Radio Access Network) weiter standardisiert. 3GPP ist somit für UMTS und GERAN verantwortlich.

10 2.1 GSM, GPRS und EDGE 9 Die Funkschnittstelle U m stellt bei GSM die empfindlichste Schnittstelle des Gesamtsystems dar, da hier die meisten Störungen auf den Übertragungskanal möglich sind. Diese Funkstörungen beeinflussen die spektralen und energetischen Eigenschaften und wirken sich nachteilig auf die Transmitter-/Receiver-Leistungsfähigkeit und somit auch auf die übertragene Sprach- und Datenqualität aus. Daher schwanken die erzielbaren Reichweiten bei GSM stark und hängen auch von Geländeprofil und Bebauung ab. Im Freien sind bei Sichtkontakt teilweise 35 km und mehr erreichbar, in den Städten dagegen teilweise nur 200 Meter. Grundsätzlich gilt jedoch, dass mit GSM 900 aufgrund der längeren Wellenlänge größere Reichweiten erzielbar sind als mit GSM Entsprechend der Reichweite wird die Zellengröße festgelegt. Dabei wird auch die prognostizierte Nutzung berücksichtigt, um Überlastungen zu vermeiden. GSM arbeitet mit unterschiedlichen Frequenzen für den Uplink (vom Mobiltelefon zum Netz) und den Downlink (vom Netz zum Mobiltelefon). Die folgenden Frequenzbänder aus Tabelle 2.1werden dabei verwendet. Tabelle 2.1 Verwendete Frequenzen bei GSM Frequenzband Uplink (MHz) 450 MHz 450,4 457,6 480 MHz 478, MHz 824,0 849,0 GSM-R 1 876,0 880,0 900 MHz 880,0 915, MHz 1710,0 1785, MHz 1850,0 1910,0 Downlink (MHz) 460,4 467,6 488, ,0 894,0 921,0 925,0 925,0 960,0 1805,0 1880,0 1930,0 1990,0 Kontinent Anmerkungen Celtel Tanzania wird als GSM 450 oder GSM 400 bezeichnet Celtel Tanzania wird als GSM 480 oder GSM 400 bezeichnet Amerika wird als GSM 850 oder GSM 800 bezeichnet Asien, Europa Afrika, Amerika, Asien, Australien, Europa Afrika, Amerika, Asien, Australien, Europa Amerika reserviert für Eisenbahngesellschaften als E-GSM-Band (Extended GSM) bezeichnet, da ursprünglicher Frequenzbereich (P-GSM) erweitert wurde. Allgemeine Bezeichnung: GSM 900 früher als DCS-Band (Digital Cellular System) bezeichnet; heute GSM 1800 früher als PCS-Band (Personal Communication System) bezeichnet; heute GSM 1900 Insbesondere auf dem amerikanischen Kontinent sind nicht alle Bänder in allen Ländern verfügbar (zum Beispiel in Brasilien nur 1800 MHz, in den USA und Kanada nur GSM Railway (GSM-R) ist ein Mobilfunksystem, das auf dem weltweiten GSM aufbaut, jedoch für die Verwendung bei den Eisenbahnen angepasst wurde.

11 10 2 Grundlagen Mobile Netze MHz und 1900 MHz). In Deutschland findet GSM-Mobilfunk in den Frequenzbereichen MHz, MHz, MHz und MHz statt. In Österreich sind die Frequenzbereiche MHz, MHz, MHz, MHz, MHz und MHz für GSM reserviert. In der Schweiz wird GSM auf den Frequenzen MHz, MHz, MHz, MHz, MHz und MHz verwendet Luftschnittstelle U m Die digitalen Daten werden mit einer Mischung aus Frequenz- und Zeitmultiplexing übertragen. Das GSM Frequenzband wird in mehrere Kanäle unterteilt, die einen Abstand von 200 khz haben, Sende- und Empfangsrichtung sind getrennt. Bei GSM900 sind im Bereich von MHz 124 Kanäle für die Aufwärtsrichtung (Uplink) zur Basisstation und im Bereich von MHz 124 Kanäle für die Abwärtsrichtung (Downlink) vorgesehen. Jede Trägerfrequenz transportiert zeitversetzt acht Nutzkanäle. Die TDMA-Rahmendauer beträgt 4,615 ms, jeder Rahmen ist geteilt in acht Zeitschlitze (englisch Timeslots) zu je 0,577 ms langen Bursts (= Sendeimpulsen). Als Modulationsverfahren findet Gaussian Minimum Shift Keying (GMSK) Verwendung. Dies ist eine Phasenmodulation, bei der die Amplitude konstant bleibt. Mit EDGE wurde dann 8-PSK eingeführt. Während bei GMSK pro Symbol nur 1 Bit übertragen werden kann, sind dies bei 8PSK 3 Bit, jedoch wird dafür ein höheres Signal-Rauschleistungs- Verhältnis bei der Funkverbindung benötigt. Da bei einer Entfernung von mehreren Kilometern das Funksignal durch die Ausbreitungsgeschwindigkeit (Lichtgeschwindigkeit) so weit verzögert werden kann, dass der Burst des Mobiltelefones nicht mehr innerhalb des vorgegebenen Zeitschlitzes bei der Basisstation ankommt, ermittelt diese die Signallaufzeit und fordert das Mobiltelefon auf, den Burst etwas früher auszusenden. Dazu teilt sie dem mobilen Gerät den Parameter Timing Advance (TA) mit, der den Sendevorlauf in 3,7-μs-Schritten vorgibt. Dies entspricht jeweils einem Bit. Timing Advance hat einen Wertebereich von 0 bis 63. Die Dauer eines Bits entspricht bei Lichtgeschwindigkeit einer Wegstrecke von ca. 1,1 km, und da für die Laufzeit Hin- und Rückrichtung zusammen betrachtet werden müssen, entspricht eine Änderung des TA um eins einer Entfernungsänderung von ca. 550 m. Somit ergibt sich eine maximale Reichweite von ca. 35 km, die jedoch mit technischen Tricks erweitert werden kann. Nach dem Sende-Burst schaltet das Mobiltelefon auf die um 45 MHz versetzte Empfangsfrequenz und empfängt dort den Burst des Rückkanals von der Basisstation. Da Uplink und Downlink um drei Zeitschlitze versetzt auftreten (von den acht), genügt eine Antenne für beide Richtungen. Zur Erhöhung der Störfestigkeit kann auch das Frequenzpaar periodisch gewechselt werden (Frequency Hopping), so entsteht eine Frequenzsprungrate von 217 Sprüngen pro Sekunde.

12 2.1 GSM, GPRS und EDGE 11 Bei einer Bruttodatenübertragungsrate von 271 KBit/s je Funkrahmen bleiben je Kanalschlitz noch 33,9 KBit/s brutto übrig. Von dieser Datenrate sind 9,2 KBit/s für die Synchronisation des Rahmenaufbaus reserviert, so dass 24,7 KBit/s netto für den Nutzkanal übrig bleiben. Durch die Übertragung per Funk liegen in diesem Bitstrom noch viele Bitfehler vor. Frequenzbereich MHz 124 Kanäle mit je 200 khz (Downlink) MHz 124 Kanäle mit je 200 khz (Uplink) Zeitbereich BP0 BP1 BP2 BP3 BP4 BP5 BP6 BP Tail Nutzdaten Präambel Nutzdaten Tail Schutzzeit "Stealing"-Bit "Stealing"-Bit Schutzzeit 546,5 µs 577 µs Abbildung 2.1 GSM-Übertragungsrahmen Die Datenrate pro Zeitschlitz von 24,7 KBit/s wird in 22,8 KBit/s für die codierten und verschlüsselten Nutzdaten des Verkehrskanals (Traffic Channel) und 1,9 KBit/s für die teilnehmerspezifischen Steuerkanäle (Control Channel) aufgeteilt. Die Kanalkodierung beinhaltet eine Reihe von Fehlerschutzmechanismen, so dass für die eigentlichen Nutzdaten noch 13 KBit/s übrig bleiben (im Fall von Sprachdaten). Eine später eingeführte alternative Kanalcodierung erlaubt die Verringerung des Fehlerschutzes zugunsten der Anwendungsdaten, da bei Datenübertragungsprotokollen im Gegensatz zur Sprachübertragung bei Bitfehlern eine Neuanforderung des Datenblocks möglich ist. [EBER 2001]

13 Index 3 3GPP i 351, 362, X 554 A A5/0 400 A5/1 400 A5/2 400 AAA-Authorization-Framework 170 AAA-Modell 168 AAA-Spezifikation 167 Access Control List 295 Access Point 562 Accounting 168 Active Directory 236 Adaptive Multi-Rate (AMR) 105 Ad-hoc-Modus 593 Ad-hoc-Netzwerk 242 AES 212 AH 219 AKA 416 Algorithmus E1 249 E2 249 E3 249 MD5 259 RC4 287 Application Toolkit 415 Applikationsfilter 191 Association Identifier (AID) 39 Assoziation 294 Asymmetrische Verschlüsselung 162 Asynchronous Connection-Less (ACL) 46 Attach-Request 422 Attribute Value Pairs siehe AVP 186 Authentication Center (AuC) 12 Authentication Header 219 Authenticator 310 Authentisierung 166, 167 portbasierende 309 Authentisierungsalgorithmus A3 397 Authentisierungsprotokoll 250 Authentisierungsserver 310 Automatic Link Adaptation (ALA) 16 Autorisierung 166, 167 AVP 186 B Base Station Controller BSC 12 Base Station Subsystem (BSS) 12 Base Transceiver Station (BTS) 12 Basic Service Set siehe BSS 308 BD_ADDR 242, 264 Bedrohungsbaum 478 Biometrie 180 Black List 399 Blockchiffren 164, 255 Bluetooth 42, 241, 534, 546, 637 Active Member Address (AM_ADDR) 52 Basic Imaging Profile (BIP) 103 Basic Printing Profile (BPP) 103 Channel Access Code (CAC) 52 Cordless Telephony Profile (CTP) 100 Device Access Code (DAC) 52 Dial-up Networking Profile (DUN-Profile) 101 Fax Profile (FAXP) 101 File Transfer Profile (FTP) 101

14 Index 653 Generic Access Profile (GAP) 98 Generic Object Exchange Profile (GOEP) 100 Hands-Free Profile (HFP) 103 Hard Copy Cable Replacement Profile (HCCRP) 102 Headset 283 Headset Profile (HSP) 101 Human Interface Device Profile (HIDP) 102 Inquiry Access Code (IAC) 52 Intercom Profile (INTP) 100 LAN Access Profile (LANP) 101 Object Push Profile (OPP) 101 Personal Area Network Profile (PANP) 103 Serial Port Profile (SPP) 99 Service Discovery Application Profile (SDAP) 99 Synchronization Profile (Sync-Profile) 101 Bluetooth Special Interest Group (BSIG) 43 Bluetooth-Profile 96, 102 Bonding 252 Brute-Force 151 BSS 308 C Call Session Control Functions (CSCF) 28 CAPI 502 Care-of Address 460 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA). 35 CCMP 352 Certification Authority 203 Challenge Handshake Authentication Protocol 614 Challenge-Response-Verfahren 178, 179 Channel Hopping Sequence (CHS) 55 CHAP 139, 185, 208 chtml (Compact HTML) 90 Cipher Block Chaining 435 Cipher Suite 435 Circuit Switched CS 20 Circuit Switched Data (CSD) 16 Cisco Trust Agent (CTA) 630 Class Device 284 Major 284 Minor 284 Service 284 Code Division Multiple Access (CDMA) 22 Combination Key 244 COMP Content-Filter 192 Contention Free Period CFP 39 Contention Window (CW) 38 Control State Control Function (CSCF) 29 cramfs 490 CRC CSMA/CAW 38 D DAT 378 Datennachricht 308 Detach-Request 422 DHCP Starvation 454 DIAMETER 168 Dienstgüteklassen 30 Background Class 30 Conversational Class 30 Interactive Class 30 Streaming Class 30 Diffie-Hellman 166 Diffie-Hellman-Verfahren 245 Digitale Signatur 199 Direct Sequence Spread Spectrum (DSSS) 40 Directory Access Protocol (DAP) 120 Distributed Coordination Function (DCF) 36, 39 Distributed IFS (DIFS) 36 Divide-and-Conquer 401 DNS Flooding 412 Dump-File 303 Dynamic Address Translation siehe DAT 378 Dynamic Heap 492

15 654 Index E EAP 139, 314 -AKA 337 -FAST 325, 337 -GTC 329, 335 Lightweight siehe LEAP 323 -MD5 330, 333 -OTP 329, 335 -Pakete 315 -PEAP 321 -RADIUS 326 -SIM 326 -TLS 331, 334 -Typen 317 EAPOL 310 -Pakete 315 -Schlüsselnachrichten 361 EAPoL (EAP-over-LAN) 631 EAPoW 310 EAPoW (EAP-over-WAN) 631 EAP-TTLS 319 EAP-Verfahren 555 Embedded Linux 529 Empfangsbereich 262 Encapsulating Security Payload 219 Encryption Key 242, 243 Enhanced Data rates for GSM Evolution (EDGE) 19 Equipment Identity Register (EIR) 12, 399 ESP 219 ESS 308 ESSID 295, 369 Extended Service Set Identity siehe ESSID 295 Extended Service Set siehe ESS 308 F Federal Information Standards (FIPS) 633 Firewall 189 -Konfiguration 382 Flooding 349 Foreign-Agent 461 Foreign-Home 464 Forward Error Correction FEC 15 Frequency Division Duplex (FDD) 23 Frequency Hopping Spread Spectrum (FHSS) 40 Frequenzsprungverfahren 241, 262 Funkschnittstelle U m 9 G Gateway GPRS Support Node (GGSN) 18 Gaussian Frequency Shift Keying (GFSK) 43, 46 Gaussian Minimum Shift Keying (GMSK) 10 General Packet Radio Service (GPRS) 2 GPRS 16, 18 Generic Routing Encapsulation siehe GRE 185 GERAN 108 GGSN 405 GGSN-Spoofing 410 Global System for Mobile Communications (GSM) 1, 8 GSM 17 Gnutella 125 GPRS 532, 639 GPRS Encryption Algorithm 409 GPRS Roaming Exchange 411 GPRS Support Nodes (GSN) 19 GPRS Tunnelling Protocol (GTP) 19 GRE 184, 185 Grey List 399 GSM 531, 636 GSM/EDGE Radio Access Network (GERAN) 25 GSM-Dienste 15 GWES 499 H H , 447 Hamming-Gewicht 257 Handshake Layer 432 Hashing 193 Hashwert 318, 373 High Speed Circuit Switched Data (HSCSD) 1 HSCSD 16, 17

16 Index 655 High Speed Downlink Packet Access (HSDPA) 20 High Speed Uplink Packet Access (HSUPA) 20 Hijacking Session- 313 Home Location Register (HLR) 12 Home Subscriber Server (HSS) 28 Home-Agent 461 Honeypot 586 Hotspot 602 Hybride Verfahren 163 I IAX 449 IBSS 308 IBSS 593 ICV 298, 353 Idle State 405 IEEE IEEE IEEE 802.1X 342, 631 IKE 222 IMEI 399 I-Mode 89, 438, 534, 639 IMS 443 IMSI 395 IMSI Catcher 402 Independent Basic Service Set siehe IBSS 308 Infrared Data Association (IrDA) 45, 59 Infrared Object Exchange (IrOBEX) 61 Init Key 245 Initialisierungsphase 250 Integritätsprüfung 347 Integrity Check Value siehe ICV 353 Integrity Key 416 Integrity-Check-Value siehe ICV 298 Inter Access Point Protocol (IAPP) 634 Interframe Space (IFS) 35 International Mobile Subscriber Identity (IMSI) 12 Internet Key Exchange 222 Intitialisierungsvektor siehe IV 287 Intrusion Detection System 192 Intrusion-Prevention-Systemen 192 INVITE 446 IP Multimedia Substystem (IMS) 26, 644 IPsec 217, 579 IPsec-VPN 580 IP-Tunneling 183 IrBUS 61 IrCOMM 61 IrLAN 61 IrMC 61 ISM-Band 152 IV 287, 290 Kollision 291 schwacher 290 Vergrösserung 350 J Jammings 149 Java Application Manager 440 jffs 490 Jitter 452 K KASUMI 423 Kerberos 234 Kernel-Primitive 491 Key Authorization 390 Combination 255 Encryption 256, 390 Group 357 Group Master 348 Group Transient 348 Init 255 Link 270 Master 352 PAC 325 Pairwise 357 Pairwise Master 348 Pairwise Transient siehe PTK 359 Temporal 352 Traffic-Encryption 390 Unit 255, 261, 269

17 656 Index WEP- 287 WEP2-288 Key Exchange Suite 435 Key Management 221 Keys Temporal 358 Kryptoanalyse 158 Kryptologie 158 Kryptosystem 159 L L2F 185 L2TP 186, 579 Layer-2 Forwarding siehe L2F 186 LDAP 238 Distinguished Name (DN) 122 LDAP Data Interchange Format (LDIF) 123 LDAP Referrals 124 Relative Distinguished Name (RDN) 122 LEAP 323, 330, 332, 336 Legal Interception 452 LFSR 248 Lightweight Access Point Protocol (LWAPP) 629 Lightweight Directory Access Protocol (LDAP) 120, 238 Line of Sight siehe LOS 387 Linear-Feedback-Shift-Register siehe LFSR 248 Link Key 242 Link Manager Protocol (LMP) 43, 56 Link-Level Enforced Security 245 Location Based Services (LSB) 17, 107 Logical Link Control and Adaptation Protocol (L2CAP) 44 LOS 387 Luftschnittstelle U m 10 M MAC 408 MAC Protocol Data Unit siehe MPDU 354 MAC Service Data Unit (MSDU) 96 MAC Suite 435 Malicious-Code 454 Managementnachricht 308 Man-in-the-Middle 167 MAPSec 414 Master Key 244 MD2 194 MD4 194 MD5 195 Media Gateway Control Function (MGCF) 28 Media Gateway Control Protocol (MGCP) 29 Message Authentication Code 417 Message Digest 163, 193 Message Integrity Check 193 Message Integrity Code siehe MIC 354 Message Passing Framework 482 Messaging 444 Method Universal Access siehe UAM 380 MGCP 449 MIC 354 Microkernel 481 MILENAGE 418 Mindestschlüssellänge 253 MMS-Center (MMSC) 93 Mobile Application Part 414 Mobile Broadband Wireless Access (MBWA) 64 Mobile Country Code 395 Mobile IP 460 Mobile Network Code 395 Mobile PC 526 Mobile Push 79 Mobile Station (MS) 12 Mobile Station Roaming Number (MSRN) 13 Mobile Subscriber Identification Number 396 Mobile Subscriber ISDN Number (MSISDN) 12 Mobile Switching Center (MSC) 12 Mobile-Foreign 464 Mobile-Home 464 Mobile-Host 460 Mobiltelefon 523

18 Index 657 Mode Connectable 246 Discoverable 246, 266 Home- 341 Non-connectable 246 Non-discoverable 246 Non-Secure 245 SOHO- 341 Modus Invisible 266 Monitoring 550 MPDU 354 MPPE 184 MS-CHAP 210 MSISDN 395 Multi Protocol Label Switchings (MPLS) 625 Multimedia Message Service (MMS) 18, 92 Multimedia Resource Function (MRF) 29 Multimedia Resource Function Controller (MRFC) 29 Multi-Tier-Model 74 Mutual Authentication 633 N Network Admission Control (NAC) 631 Network Subsystem (NSS) 12 Netz Ad-hoc- 306 SOHO- 306 Netzwerk-Firewall 573 O OBEX 258, 264 Object Exchange (OBEX) 45 Object Store 499 Object-Push-Profil 264 OEM Adaptation Layer 499 One-time Pad 164 One-Time-Passwort 329 OpenSSL 488 Operation and Maintenance Center (OMC) 12 Overbilling-Attack 411 P PAC 325 PACE 490 Packet Control Units (PCU) 19 Packet Switched PS 20 PAE 311 Pairing 251 Prozess 251 Paketfilter 190 Palm OS 531 PAP 139, 185, 207, 259 Password Authentication Protocol 207 Pcap 370 PCU 404 PDA 525 PDP Context Activation 405, 407 PEAP 331, 337 PEAP siehe EAP 321 Personal Area Network (PAN) 3 Personal Digital Assistent 470 Personal Firewall 544 PIN 242, 261, 269 PKI 142, 167, 203, 590 PKI siehe Public-Key-Infrastruktur 167 PKM 388 Point Coordination Function (PCF) 39 Point Coordinator (PC) 39 Point-to-Point Protocol 205 Port Access Entity siehe PAE 311 PPP 185, 205 PPP (Point-to-Point Protocol nach RFC-1661) 611 PPTP 184, 578 Privacy Key Management siehe PKM 388 Private-Key-Verfahren 160 Protected Access Credential siehe PAC 325 Protocol Link-Management- 247 CBC-MAC siehe CCMP 351 Protokoll Challenge-Response- 250 EAP- 316 WEP- 287

19 658 Index Proxy Firewall 191 Prozess Pairing- 275 PSM 285 PSTN 443 PTK 359 P-TMSI 406 Public-Key-Infrastruktur 167, 203 Public-Key-Verfahren 162 Push Access Protocol (PAP) 88 Push Over-the-Air (OTA) 88 Push Proxy Gateways (PPG) 88 Push-Dienste 81 Push-Szenarien 82 Push-to-talk 444 R Radio Frequency Communication (RFCOMM) 45 RADIUS 224, 566, 615, 643 ramfs 489 RAND 243 RC4 211 Ready State 405 Record Layer 434 Re-Keying 289 Automatisches 350 Remote Access Dial-In User Service 224 Request-to-Send-Rahmen (RTS) 38 RF-Jamming 296 RF-Monitoring 550 Rich Call 442 RLC 408 Roaming 14, 411 Robust Securtiy Network siehe RSN 340, 351 Rogue Access Point 594 Root Authority 205 RSN 340, 351 RTP 448 S SAFER 211 SAFER+ 254 SCCP 448 Schlüssel -management 309 schwacher 292 Schlüssel pseudo-zufällig 287 Schlüsselaustausch 165 Schlüsselaustausch Dynamischer 290 Schlüsselgenerierungsalgorithmus A8 397 Schlüsselhierachie Gruppenweise 347 Schlüsselhierarchie 357 Schlüsselhierarchie Paarweise 347 Schlüsselmanagement 165, 293 Secure Sockets Layer 213 Security Policy 511 Security Support Provider Interface 502 Sequenznummer 346 Sequenzzähler 350 Service Discovery Protocol (SDP) 44 Service Location Protocol (SLP) 115, 129 Service Primitives 432 Service Set Identity siehe SSID 295 Service-Level Enforced Security 245 Serving GPRS Support Node (SGSN) 18 Session Description Protocols (SDP) 94 Session Initiation Protocol (SIP) 26, 94 SGSN 404 SHA 197 Short Interframe Space (SIFS) 36 Short Message Service (SMS) 15, 91 Sicherheitsmechanismus 247 SIM-Card-Roaming 14 SIM-Cloning 403 Simple Object Access Protocol (SOAP) 117, 119 Simple Service Discovery Protocol (SSDP) 132 SIP 443 SIP-Nachricht 447 SIP-Proxy 445

20 Index 659 SLP Directory Agent (DA): 130 Service Agent (SA) 130 User Agent (UA) 129 SmartCard 319 Smartphone 469, 524 SMS 268, 283 Software Access Points 594 Spam Blue- 279 Spit 457 SSH 212 SSID 295 Standard- 369 SSL 213 SSL-VPN 582 Standby State 405 Steuernachricht 308 Storage Heap 492 Störstrahlen 365 Stromchiffren 164 Sublaunch 491 Suites 434 Supplicant 310 Symbian OS 528 symmetrische Verschlüsselung 160 Synchronous Connection Oriented (SCO) 47 SyncML 436 T Teardropping 455 Telephony Control Protocol Spefication Binary (TCS BIN) 45 Temporary Logical Link Identifier 408 Temporary Mobile Subscriber Identity (TMSI) 12 Three-Tier-Model 72 Time Division Duplex (TDD) 23, 50 Time-Memory-Trade-Off 401 Timing Advance Parameters (TA) 16 Tiny Transport Protocol (Tiny-TP) 61 TKIP -Handshake 342 TLS 216 TMSI 396 Transcoding Equipment TCE 12 Transitional Security Network siehe TSN 351 TSN 351 Tunneled TLS siehe EAP-TTLS 319 Tunneling 182 Two-Tier-Model 69 U UAM 380 UAPROF 436 UMTS 532, 639 Bearer Service (BS) 104 Teleservices (TS) 104 Unstructured Supplementary Service Data (USSD) 104 UMTS Encryption Algorithm 416 UMTS Integrity Algorithm 416 UMTS Releases 21 UMTS-Dienste 103 Uniform Resource Identifier (URI) 86 Unit Key 243 Universal Description, Discovery and Integration (UDDI) 116 Universal Mobile Telecommunications System (UMTS) 2 UMTS 20 Universal Plug and Play (UPnP) 115, 131 Universal Subscriber Identity Module (USIM) 25 Universal Terrestrial Radio Access (UTRA) 23 Universal Terrestrial Radio Access Network (UTRAN) 25 USIM 413 UTRAN 107 V Verfahren Open-Systems- 293 Shared-Key- 293 Verschlüsselungsalgorithmus A5 399, 400

21 660 Index Virtual LAN (VLAN) 614 Virtual Private Network (VPN 613, 634 Visitor Location Register (VLR) 12 VLAN 181, 589 VoIP 442, 545, 600, 640 VPN 142, 187, 574 W WAE 429 Walled Garden 379 WAP 533, 638 WAP-Gateway 431 WAP-Modell 86 Wardriver 155 Wardriving 155 WarDriving 147 WCMP 428 WDP 428 WECA siehe Wi-Fi 344 WEP Dynamisches 289 Statisches 290 WEPplus 307 White List 399 Wi-Fi Protected Access siehe WPA 340 WiMAX 387, 534, 635 Windows Mobile 530 Wireless Application Protocol (WAP) 45, 84 Wireless ISP 602 Wireless LAN (WLAN) a 31, b c d e f g h 33 WLAN 31 Wireless Markup Language Compiled (WMLC) 85 Wireless Personal Area Network (WPAN) 58 Wireless PKI 589 Wireless Session Protocol (WSP) 85, 86 Wireless USB (WUSB) 61 Wireless-Security-Gateways 567 WLAN 286, 538, 547, 609, 636 MAC-Adresse 622 Service Set Identity (SSID) 622 WEP Key 622 WLAN-Dienste 96 WLAN-Switch 569 Worldwide Interoperability for Microwave Access (WiMAX) 3, 62, 387 WPA 340 -PSK 341 WPA2 351 WP-HTTP 436 W-PKI 142 WP-TCP 436 WSP 429 WTLS 428 WTP 429 X X XHTML 427 XHTMLMP 427 Z Zero-Knowledge-Verfahren 180 Zertifikat X Zufallszahlengenerator 243, 254, 260

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen vieweg Inhaltsverzeichnis 1 GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GPRS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen 2. Auflage Vieweg GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

Grundkurs Mobile Kornrnuni kationssysterne

Grundkurs Mobile Kornrnuni kationssysterne Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

Vorwort...XI. 1 Einleitung... 1

Vorwort...XI. 1 Einleitung... 1 Inhalt Vorwort...XI 1 Einleitung... 1 2 Grundlagen Mobile Netze... 7 2.1 GSM, GPRS und EDGE...8 2.1.1 Luftschnittstelle U m...10 2.1.2 Netzarchitektur...12 2.1.3 GSM-Dienste...15 2.1.4 GSM-Erweiterungen...17

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme UMTS, HSDPA und LTE, GSM, GPRS und Wireless LAN 4., überarbeitete und erweiterte Auflage Mit 186 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 GSM 1 1.1 Leitungsvermittelnde

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE 0 Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation H.P. Stuch Fraunhofer FKIE Begriffe und Bezeichnungen 1 2. und 3. Generation 1G - 2G - 3G - 4G t AMPS GSM UMTS Advanced Mobile Phone

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

UMTS. Universal Mobile Telecommunications System

UMTS. Universal Mobile Telecommunications System Universal Mobile Telecommunications System aus der Seminarreihe Mobile Computing Agenda ITM-2000 Frequenzbereich Technologien Versionen Architektur Funkschnittstelle WCDMA Scramblingcodes UTRA-FDD UTRA-TDD

Mehr

Überblick über Mobilfunk-Standards. Roland Pfeiffer 5. Vorlesung

Überblick über Mobilfunk-Standards. Roland Pfeiffer 5. Vorlesung Überblick über Mobilfunk-Standards 2 1 Roland Pfeiffer 5. Vorlesung Gliederung Mobilfunk-Standards Digital European Cordless Telephone (DECT) Industrial, Scientific and Medical (ISM) Advanced Mobile Phone

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Secure Mobile Computing

Secure Mobile Computing Secure Mobile Computing Secorvo Security Consulting GmbH fox@secorvo.de Seite 1 Secure Mobile Computing! Mobile Kommunikation " Zunehmende Verbreitung nicht-leitungsgebundener Kommunikations-Endgeräte

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

Wrap-Up Vorlesung Sichere Mobile Systeme

Wrap-Up Vorlesung Sichere Mobile Systeme Wrap-Up Vorlesung Sichere Mobile Systeme Kapitel Einführung Schutzziele Bedrohungs-Szenarien durch mobile Technologien Kapitel Smardcards Architektur/Aufbau Spezifische Sicherheitseigenschaften, Sicherheits-Design

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

Mobility Management in Wireless Networks

Mobility Management in Wireless Networks Mobility Management in Wireless Networks Gliederung 1.Einleitung 2.Location Management 3.Registration 4.Handoff Einleitung In Deutschland werden PLMN's (Public Land Mobile Network) von verschiedenen Anbietern

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009 Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Bild 1. Die UMTS-Domänen

Bild 1. Die UMTS-Domänen Einteilung des Systems in Domänen Eine feingliedrigere Einteilung eines UMTS-Mobilfunknetzes in verschiedene Bereiche, sogenannte Domänen, und die zwischen den Bereichen benutzten Bezugspunkte zeigt Bild

Mehr

web'n'walk Box Mobile WLAN Bedienungsanleitung

web'n'walk Box Mobile WLAN Bedienungsanleitung web'n'walk Box Mobile WLAN Bedienungsanleitung 1 3 Beispiel Internet gleichzeitig im Internet Mobiler leistungsfähige Installation Alternativ via USB Kabel am PC, MAC oder im Auto als dauerhaften Mobilen

Mehr

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service Abteilung Informatik GPRS: General Packet Radio Service af&e Prof. Dr.-Ing. Andreas Rinkel / Sandra Frei andreas.rinkel@hsr.ch sfrei@hsr.ch Datenübertragung Überblick GPRS GPRS (General Packet Radio Service)

Mehr

ZTE MF612. 3.5G Wireless Router Anleitung

ZTE MF612. 3.5G Wireless Router Anleitung ZTE MF612 3.5G Wireless Router Anleitung WELCOME Vielen Dank, dass Sie sich für den Mobile WiFi MF612 entschieden haben. Dieses Dokument soll Ihnen wichtige Informationen zum Mobile WiFi liefern, damit

Mehr

Wireless Local Area Networks

Wireless Local Area Networks Wireless Local Area Networks Übersicht über die verfügbaren WLAN- Technologien = Dr. Gerhard Kadel T-Systems Nova, Technologiezentrum Abteilung Lokale Breitband-Funknetze 16. Januar 2003 . Inhalt. 1. WLAN

Mehr

Wireless IP: WLAN versus UMTS/GPRS

Wireless IP: WLAN versus UMTS/GPRS Talk No. 4 Wireless IP: WLAN versus UMTS/GPRS Stefan Mehr Stefan Schlegel Thomas Mazhuancherry Supervisor: David Hausheer WLAN - Übersicht WLAN Übersicht Standards Erweiterungen von 802.11 Physical Layer

Mehr

WLAN und UMTS. Christian Pauli und Stefan Emilius. UMTS und WLAN. Agenda. München, 27.07.2006.

WLAN und UMTS. Christian Pauli und Stefan Emilius. UMTS und WLAN. Agenda. München, 27.07.2006. Design und Realisierung von E-Business und Internet-Anwendungen und. T-Systems München, 27.07.2006 München, 27.07.2006, Seite 1. Agenda. München, 27.07.2006. 1. Standardisierung 2. Technik - Mobilität

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Migration von GSM nach UMTS

Migration von GSM nach UMTS Migration von nach UMTS Stephan Rupp, Hans Josef Stegers Alcatel, Stuttgart 1 Übersicht UMTS-Netze werden parallel zum -NSS (Network Subsystem) eingeführt. Bei den Kernnetzen spricht man hier von Architekturen

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Integrierte Architektur für UMTS und WLAN Technologien

Integrierte Architektur für UMTS und WLAN Technologien Integrierte Architektur für UMTS und WLAN Technologien Seminar Mobile Systems Referenten: Thomas Loher Nikola Mijatovic 7. April 2005 Übersicht Stand der Dinge WLAN, UMTS Integrierte Architektur Kopplungen

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007 Bluetooth Ein Standard für die drahtlose Kommunikation im Nahbereich Januar 2007 Bluetooth ist eine Technologie für die Verbindung von Mobiltelefonen, Headsets, Freisprecheinrichtungen im Fahrzeug, PDA,

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Wireless LAN (WLAN) Security

Wireless LAN (WLAN) Security Fraunhofer SIT Wireless LAN (WLAN) Security Gefahren erkennen Risiken minimieren Michael Epah Agenda - Ziel: Versachlichung der Diskussion! Ursprüngliche IEEE 802.11 Security Wired Equivalent Privacy (WEP)!

Mehr

WLAN und UMTS. Christian Pauli und Stefan Emilius

WLAN und UMTS. Christian Pauli und Stefan Emilius Design und Realisierung von E-Business und Internet-Anwendungen WLAN und. T-Systems München, 14.06.2007 München, 14.06.2007, Seite 1. Agenda. München, 14.06.2007. 1. Standardisierung 2. Technik -Mobilität

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Mobilkommunikationsnetze - 802.11 Security -

Mobilkommunikationsnetze - 802.11 Security - - 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Moderne Kryptosysteme

Moderne Kryptosysteme Moderne Kryptosysteme GSM/GPRS Gordon Kunkel 30. Juli 2006 Inhaltsverzeichnis 1 Global System for Mobile Communications 2 1.1 GSM-Netzarchitektur....................... 3 1.2 Übertragung auf der Luftschnittstelle..............

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

Wired Equivalent Privacy - WEP

Wired Equivalent Privacy - WEP Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Curriculum Telekommunikation für Smart Metering

Curriculum Telekommunikation für Smart Metering Curriculum Telekommunikation für Smart Metering V1.0, 6. Februar 2009 1 ZWECK Das Curriculum stellt einen modularen Ausbildungsansatz zur Vermittlung technischen Wissens im Bereich Telekommunikation für

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

2M05: Sicherheit von IP-Telefonie

2M05: Sicherheit von IP-Telefonie 2M05: Sicherheit von IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH Bedrohungen und Angriffe auf IP-Telefonie Systeme Sicherheitsmaßnahmen für IP-Telefonie

Mehr

Cisco RV120W Wireless-N VPN Firewall

Cisco RV120W Wireless-N VPN Firewall Cisco RV120W Wireless-N VPN Firewall Erweiterte Konnektivitätsfunktionen Die Cisco RV120W Wireless-N VPN Firewall umfasst hochsichere Konnektivitätsfunktionen sowohl für das Internet als auch für andere

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Next Generation Networks und VolP - konkret von Ulrich Trick und Frank Weber 2., erweiterte und aktualisierte Auflage Oldenbourg Verlag München Wien Inhalt Inhalt

Mehr

Professionelle Datennetze auf Basis von LTE. Josef Zehentbauer Product Manager TDT GmbH

Professionelle Datennetze auf Basis von LTE. Josef Zehentbauer Product Manager TDT GmbH Professionelle Datennetze auf Basis von LTE Josef Zehentbauer Product Manager TDT GmbH Inhalt 1. Definition 2. Anforderung an Mobilkommunikation 3. Vergleich der Mobilfunk-Generationen 1. 2G 2. 3G 3. 4G

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005

Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005 Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 15.12.2014 bis 14.12.2019 Ausstellungsdatum: 15.12.2014 Urkundeninhaber:

Mehr

WLAN und UMTS. T-Systems Enterprise Services GmbH. Christian Pauli und Stefan Emilius

WLAN und UMTS. T-Systems Enterprise Services GmbH. Christian Pauli und Stefan Emilius Integrierte IT-Service- Management-Lösungen anhand von Fallstudien. und. T-Systems Enterprise Services GmbH München, 19.06.2008 München, 19.06.2008, Seite 1. Agenda. München, 19.06.2008. 1. Standardisierung

Mehr

GSM: Global System for Mobile Communications

GSM: Global System for Mobile Communications GSM: Global System for Mobile Communications GSM: Eigenschaften - Zellulares Funknetz (sog. 2. Generation) - Digitale Übertragung, Datenkommunikation bis 9600 Bit/s - Roaming (Mobilität zwischen unterschiedlichen

Mehr

14. Fachtagung Mobilkommunikation Osnabrück

14. Fachtagung Mobilkommunikation Osnabrück SOA-basierte Peer-to-Peer-Mehrwertdienstebereitstellung 14. Fachtagung Mobilkommunikation Osnabrück 13. - 14. Mai 2009 Dipl.-Ing. Armin Lehmann, Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am

Mehr

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich

Mehr

Entstehung und Historie von GSM

Entstehung und Historie von GSM Entstehung und Historie von GSM Der GSM Standard wurde um 1990 mit dem Ziel eingeführt, ein einheitliches paneuropäisches mobiles Telefonsystem und netz anbieten zu können. Die Nutzung zur Datenübertragung

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Einleitung UMTS Grundlagen UMTS Sicherheitsarchitektur. UMTS-Sicherheit. Manuel Leupold / Christian Polt. 30. Mai 2011

Einleitung UMTS Grundlagen UMTS Sicherheitsarchitektur. UMTS-Sicherheit. Manuel Leupold / Christian Polt. 30. Mai 2011 30. Mai 2011 Kurze Entwicklungsgeschichte der Mobiltelefonie Handynetze anfangs nur auf nationaler Ebene und analog verfügbar Durch GSM (Global System for mobile communication) wurden Netze digital und

Mehr

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de SSL VPNs 2G06 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice VPNs eine Übersicht 1 VPNs Virtual

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Inhaltsverzeichnis 1 GSM

Inhaltsverzeichnis 1 GSM Inhaltsverzeichnis 1 GSM.......................................................... 1 1.1 Leitungsvermittelnde Datenübertragung.......................... 1 1.1.1 Klassische Leitungsvermittlung...........................

Mehr

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

Die verschiedenen Generationen des GSM

Die verschiedenen Generationen des GSM Die verschiedenen Generationen des GSM GSM wurde ursprünglich als paneuropäisches Mobilfunknetz konzipiert und entwickelt, hauptsächlich für Telefongespräche, Fax und Datenübertragung bei konstanter Datenrate.

Mehr

Drahtlose Kommunikation Teil 3. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Drahtlose Kommunikation Teil 3. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Drahtlose Kommunikation Teil 3 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 11-1

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Next Generation Networks

Next Generation Networks Gerd Siegmund Next Generation Networks IP-basierte Telekommunikation Hüthig Verlag Heidelberg Inhaltsverzeichnis 1 Einführung.. 1 1.1 Netze im Wandel 1 1.1.1 Übersicht 3 1.1.2 Ein Zielnetz oder zunehmende

Mehr

Drahtlose lokale Kommunikationssysteme und ihre Sicherheitsaspekte

Drahtlose lokale Kommunikationssysteme und ihre Sicherheitsaspekte Drahtlose lokale Kommunikationssysteme und ihre Sicherheitsaspekte Drahtlose lokale Kommunikationssysteme und ihre Sicherheitsaspekte DECT WLAN 802.11 HomeRF HiperLAN/2 IrDA Bluetooth Bundesamt für Sicherheit

Mehr

Mobilfunksysteme: GSM/SMS/EDGE/MMS

Mobilfunksysteme: GSM/SMS/EDGE/MMS Mobilfunksysteme: GSM/SMS/EDGE/MMS GSM, die Systemarchitektur 6. Januar 2008 Seite 1 Typische Anwendung von GSM... Seite 2 1 Einleitung Seite 3 History of cellular systems cellular concept: Bell Labs 1949

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund.

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund. D A CH Security 2006 Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT Düsseldorf, 28. bis 29. März WLAN Sicherheit von WEP bis CCMP Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren

Mehr

Aspekte standortübergreifender mobiler Kommunikationsinfrastrukturen

Aspekte standortübergreifender mobiler Kommunikationsinfrastrukturen Aspekte standortübergreifender mobiler Kommunikationsinfrastrukturen Christian Grimm, Denis Göhr, Stefan Piger Lehrgebiet Rechnernetze und Verteilte Systeme (RVS) Universität Hannover Schlosswender Straße

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Mobilfunknetze nach dem GSM- Standard

Mobilfunknetze nach dem GSM- Standard Mobilfunknetze nach dem GSM- Standard Eine Einführung von Dipl.- Ing. (FH) Joachim Kolb/ Dipl.- Ing. (FH) Jürgen Wedel, Training Center Mobilfunk Nürnberg, DeTeMobil GmbH Südwestpark 15 90449 Nürnberg

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung Sie konfigurieren eine IPsec Verbindung zwischen dem IPsec Client und der UTM. Die UTM hat eine dynamische IP-Adresse und ist über

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 10, 8.x, 7 und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Eigenständige Lizenz De- und Reaktivierung Einfache Installation über Wizard

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr