Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 9: WLAN: WEP, WPA/WPA2 Dr.
|
|
- Oswalda Albert
- vor 8 Jahren
- Abrufe
Transkript
1 Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 9: WLAN: WEP, WPA/WPA2 Dr. Erwin Hoffmann
2 "Drahtlose Netze" - Orientierung Neben der klassischen Verkabelung über vorwiegende Twisted Pair Kabel (im TK-Bereich ungeschirmt; im LAN-Bereich geschirmt), nimmt die Nutzung "Drahtloser" Netze immer mehr zu. Neben der Anbindung von Peripherie-Komponenten via BlueTooth (früher IrDA) sind heute WLANs in der häuslichen Wohnung aber auch kommerziell via. sog. HotSpots von grosser Bedeutung. Als Alternative zu WLANs werden im häuslichen Bereich eine sog. "HomePlug" Adapter genutzt, die eine Spielart von "Powerline" realisieren. Der Zugriffs aufs klassische LAN wird mittels Outlets (Dosen) geregelt; bei drahtlosen Netzen entfällt dieses Sicherheitsfeature -- jeder kann Zugriff erhalten. Wireless Netze sind mittels kryptographischer Massnahmen mehr oder weniger gut geschützt.
3 WLANs nach IEEE Standard Frequenz Kanäle Datenrate IEEE a GHz Mbit/s IEEE b GHz Mbit/s IEEE g GHz Mbit/s IEEE n 2.4/5 GHz? 300 Mbit/s (Kanalbündelung) Zulässige (Sender-)Strahlungswerte: 2.4 GHz => 100 mw (effektiv 100 mw) 5.5 GHz => 500 mw (effektiv 1000 mw) Effektive isotrope Strahlungsleistung: + elektrische Sendeleistung (dbm) + Verstärkung eines zusätzlichen Verstärkers (db) (falls vorhanden) - Dämpfung der Kabel (db/m x Länge) - Dämpfung der Stecker (db) (meist vernachlässigbar) - Dämpfung eines Blitzschutzadapters (db) (falls vorhanden) + Gewinn der Antenne (dbi)
4 WLANs - Physikalischer Aufbau Access-Point Netzwerk (Infrastruktur Mode) Vermaschtes Peer-2-Peer Netzwerk (Ad-Hoc Mode) AccessPoint AccessPoint Extended Access-Point Netzwerk (Infrastruktur Mode) Repeater oder Bridge
5 WLAN Sicherheit Die Sicherheit bei WLANs wird bestimmt durch die physikalische Reichweite, die öffentliche Bekanntgabe des Netzes, der Möglichkeit, das Einbuchen ins WLAN auf Endgeräte mit identifizierte MAC-Adresse zu beschränken, keine DHCP IP-Adressen-Vergabe über das WLAN vorzunehmen, sondern mit vor-konfigurierten IP-Adressen zu arbeiten, sowie in der Wahl der Verschlüsselungsmethode (WEP bzw. WPAx). und die durch den hierdurch notwendigen Pre-Shared Key PSK erfolgte Authentisierung der Clients. Eine explitzite Zugriffskontrolle ist in WLANs nicht vorgesehen. Ergänzend kann in grösseren WLAN-Netze (kommerziell über Hotspots angeboten) eine Benutzerautentisierung mittels EAP und über einen RADIUS-Server erfolgen.
6 WLAN Security Matrix Protokoll Verschlüsselung Key- Management Node Authentisierung (Phase 1) Benutzer- Authentisierung (Phase 2) WEP (Wired Equivalent Privacy) WPA (WiFI Protected Access) WPA2 (WiFi Protected Access 2) WEP-40, WEP- 104, WEP 256 (RC4 Strom- Chiffren mit 24 Bit IV) TKIP (Temporal Key Integrity Protocol) +RC4 CCMP [Counter Mode with CBC- MAC Protocol ](AES + CBC- MAC) None, IEEE802X; wechselnder Key- Index (1 von 4), wechselnde Keys None, WPA PSK (WPA Personal) WPA-EAP (WPA Enterprise) EAP-PEAP (Protected EAP), EAP-TLS EAP-Tunneled TLS (mit anonymen Benutzer,) Zertifikate Radius MD5 MSCHAPv2
7 WLANs: Infrastruktur Mode Der Access Point (AP) ist der "Anker" des WLANs. Der AP wird über eine max. 32 Zeichen langen Service Set Identifier (SSID bzw. ESSID) identifiziert (bei AVM ist z.b. voreingestellt "FritzBox 3120") und Broadcastet die SSID über Beacon Frames ins WLAN. Diese Beaconing kann auch abgestellt werden und das Netzwerk lässt sich somit öffentlich für normale Anwender "verstecken". Die SSID wird im Klartext übertragen Clients können die Herausgabe der AP SSID durch "Probe Requests" erzwingen. Alle angeschlossenen Stationen müssen die vergebene SSID besitzen, um sich in das so identifizierte Netz einzubuchen. Ein AP mit SSID "ANY" akzeptiert alle Verbindungswünsche (=> Hotspots). Für private WLANs sollte das Beaconing abgestellt und die SSID z.b. auf die Serien-Nummer des Gerätes umgestellt werden.
8 WLANs - SSID und Management Frames Quelle: Thomas Otto, Netzwerkautentifizierung im WLAN, TU Braunschweig
9 WLANs: Übertragungssicherheit Integrity Check Value ICV Die zu übertragenden WLAN-Frames werden durch eine 4 Byte FCS (File Check Sequence) nach CRC-32 gesichert. Ist die Nutzinformation verschlüsselt (nach WEP oder WPA), wird die verschlüsselte Sequence mit dem FCS gesichert. Der CRC-Algorithmus dient aber nicht nur dazu, Bit-Fehler zu erkennen, sondern kann auch genutzt werden Bit-Fehler in gewissem Umfang zu korrigieren. Daher gilt: CRC32(Paket_1+Paket_2) = CRC32(Paket_1) + CRC32(Paket_2) Hierdurch ist es möglich, per MitM fehlerhafte Pakete mit gültigen Checksummen einzuschleusen. Da diese Paket nicht de-chiffriert werden kann, fordert es der Empfänger erneut an, was zu einer DoS-Attacke genutzt werden kann. Für den Empfänger ist dieser Zustand (im Gegensatz zu offensichtlich fehlerhaften oder fehlenden Paketen) nicht trivial zu erkennen.
10 WLANs: Verschlüsselung Das Protokoll unterstützt die folgenden Verschlüsselungsverfahren: Open System: Keine Client Authentisierung und keine Verschlüsselung Der Client sendet einen "Open System" Management Frame an den AP, den dieser bestätigt. Hierdurch wird der Client im WLAN aufgenommen. WEP (Wireless Equivalent Privacy) mit einem "Pre-Shared Key" von 64 oder 128 Bit Länge als Protokollbestandteil von WPA (WiFi Protected Access) TKIP WPA2 mit CCMP (dies ist de-facto der IEEE i als Nachfolger von WEP
11 WLANs: WEP Verschlüsselung Der in IEEE beschriebene WLAN (oder WiFi) Standard umfasst auch die Verschlüsselung mittels WEP: "The service is intended to provide functionalitiy for the wirelesss LAN equivalent to that provided by the physical security attributes inherent to a wired medium." Grundlage ist ein zwischen den am WLAN teilnehmenden Stationen "geteilter" Schlüssel (Pre-shared Secret PSK) mit 64 Bit oder 128 Bit Länge, wobei vier Schlüssel generiert bzw. genutzt werden müssen. Die Nummer des verwendeten WEP Schlüssels wird im Key-ID Feld des Frames mitgeteilt. Ablauf der Verschlüsselung: Berechne den ICV über die Daten. Wähle einen der 4 WEP Schlüssel aus. Generiere 24 Bit Zufallszahl, der Initialisierungsvektor IV. Verschlüssele Daten per RC4 und mit dem IV und 24 Bit des PSKs XORed mit den Daten und dem ICV. Jedes Frame wird somit mit einem anderen Schüssel verschlüsselt; 2 24 Schlüssel. Quelle: Thomas Otto, Netzwerkautentifizierung im WLAN, TU Braunschweig
12 WLAN: WEP Client Authentisierung WEP benutzt ein einfaches Challenge/Response Verfahren: Challenge: Der AP generiert einen 128 Byte Challenge und sendet ihn an den Client. Response: Der Client wählt einen 24 Bit Initialisierungs Vektor IV, verschlüsselt diesen mit dem Challenge und sendet dies als Challenge-Response an den AP. Reponse = Challenge x RC4(IV,PSK) Authentisierung: Der AP entschlüsselt das Challenge und weiss nun, dass der Client über einen gültigen PSK verfügt. Es findet nur eine Authentisierung in Richtung Client => AP statt; nicht aber umgekehrt. Client AP Mgmt-Frame (Auth, 'Shared Key', S=1) Mgmt-Frame (Auth, 'Shared Key', S=2) Challenge=asföajf Mgmt-Frame (Auth, 'Shared Key', S=3) Response=WEP(asföajf,PSK) Mgmt-Frame (Auth, 'Shared Key', S=4) (Autenticated)
13 WLAN: Aushebelung von WEP FMS Attacke: Fluher, Mantin und Shamir beschreiben eine Design- Schwäche im RC4-Algorithmus durch den bei genügend vielen Paketen, der PSK ermittelt und somit der Datenstrom entschlüsselt werden kann. Schwache Schlüssel bzw. IV: Bei schlechtem PRNG wiederholt sich der IV öfter, sodass eine Attacke in wesentlich kürzerer Zeit zum Erfolgt führt. Neben dem -- zeitaufwändigen -- Ablauschen von Verbindungen, kann ein Angreifer mittels ARP-Request vom AP in kurzer Zeit sehr viele Pakete anfordern. Da diese Pakete quasi inhärent den Schlüssel tragen, können innerhalb sehr kurzer Zeit die vier PSKs ermittelt werden.
14 WEP: Cracken des Datenverkehrs Ein Angreifer kann folgende Schritte und Mechanismen zur Dechiffrierung des WEP-verschlüsselten Datenverkehrs einsetzen: Ermittlung der SSID der sendenden Station (AP) => Kismet. Evtl. Spoofing der MAC Adresse eines unbeteiligten Clients. Erzeugen > 1000 ARP Requests an die AP (und Analyse der ARP Response). Emittlung der WEP PSK => Aircrack, Weplab, chopchop. Dechiffrierung des WEP Datenverkehrs. Voraussetzungen für einen solchen Angriff: WLAN Karte mit bestimmten Eigenschaften (Überschreibung MAC- Adresse, Promiscous-Mode). Aufzeichnen des WLAN Datenverkehr in genügender Mengen (= Anzahl Datenpakete) bzw. aktiver Eingriff ins WLAN. Offline Dechiffrierung des Datenverkehrs ist nicht immer erfolgversprechend. Ein über OpenVPN bzw. FritzBox VPN gesicherter Datenverkehr ist davon unberührt.
15 WLAN: WEP+, EAP, WPA und i Als integraler Bestandteil von sollte ein neuer Verschlüsselungsstandard gekürt werden: IEEE i. Das Verfahren WEP+ ist eine "technische" Erweiterung von WEP (Orinoco), bei dem unsichere PSKs vermieden und der IV schneller gewechselt wird. Ergänzend zu WEP kann EAP eingesetzt werden. Über den EAP-Tunnel können die Stationen eine Re-Keying vornehmen, d.h. periodisch die PSKs tauschen. Als Interimslösung ( wurde unter Federführung von Microsoft WPA ins Leben gerufen. WPA2 kann als Implementierung von IEEE i gesehen werden.
16 WLAN: WPA Sicherheit WPA (Wi-Fi Protected Access) kann zwei unterschiedliche Methoden der Verschlüsselung nutzen: WPA unter Einsatz des Temporal Key Integrity Protocols TKIP. WPA2 mittels des i konformen Counter-Mode/CBC-Mac Protocol CCMP. Das Programm KisMAC liefert mittlerweile ein "Proof-of-Concept" zum cracken von WPA WLAN mit schwachen Keys. Die aktuellen APs bieten die Nutzung beider Verfahren alternativ an (FritzBox), d.h. abhängig von der Qualifikation der Clients können beide Verfahren (nicht jedoch WEP) parallel im WLAN benutzt werden.
17 WLAN: WPA TKIP WPA gesicherte WLAN nutzten die folgenden Mechanismen: Symmetrische Verschlüsselung via RC4. Key Mixing, d.h. Nutzung eines permanenten und eines temporären Schlüssels. Zusätzlicher Michael Message Integrity Check (Michael-MIC). Neuer Key-Austausch über Nonces. Schlüssel wird über Passphrase geschützt. Die Hardware Implementierung von WPA lehnt sich an die von WEP an, sodass auch ältere Komponenten WPA nutzen können. Quelle: Lars Richter, TU Chemnitz
18 WLAN: WPA Sicherheit Mittels des TKIP erfolgt die Generierung des RC4-Schlüssels in zwei Stufen: In Stufe 1 wird der temporäre Key (aufwändig) mit 128 Bit gebildet und es fliessen die MAC-Adressen von Empfänger und Sender ein. Hiermit ist sichergestellt, dass der Key abhängig vom Empfänger (=MAC Adresse gebildet wird). In Stufe 2 fliesst der IV nun mir 48 Bit ein, dessen Wert sich bei jedem Paket um +1 erhöht (Sequenzierung). Zusätzlich wird dem Paket ein neuer Hash-Wert, der Michael-MIC) zugewiesen, der ohne den Verschlüsselungs-Key auskommt. Hierdurch kann sicher gestellt werden, dass sich trotz der schwachen RC4 Verschlüsselung, die Schlüssel nun erst alle 280 Billionen Pakete wiederholen, bevor der TKIP gewechselt werden muss. Der Michael-MIC hat trotz des Schlüsselllänge von 64 Bit nur eine Stärke von 40 Bit. WPA sieht vor, dass bei > 2 fehlerhaften Michael-MIC Pakete/Minute der Datentransfer abbricht und die Verbindung neu initiiert wird.
19 WLAN: WPA Key Handshake Standard WLAN-Hardware kann 4 PSK abspeichern (WEP). Bei WPA wird pro Client ein Session-Key in einem Handshake-Verfahren erzeugt bzw. genutzt. Pairwise Handshake: Client und AP schicken sich Zufallswerte (Nonces) als Challenge. Mittels des temporären Keys (Master Secret) werden zusammen mit den empfangenen Nonces Hashes erzeugt und daraus der Session Key gebildet. Der AP verlangt nun vom Client den Session Key zu installieren. Ist dies erfolgt nutzt auch der AP den Session Key. Group Handshake: Mittels des Session Key überträgt der AP den Group Key mittels Session Key verschlüsselt an den Client. Der Group Key dient zur Verschlüsselung von Broad- und Multicast Messages an die Clients. Clients können eine Rekeying des Gruppenkeys anfordern.
20 WLAN: Handshake mit Passphrase Die Authentisierung von Clients wird bei WPA durch einen PSK realisiert. In grösseren Netzwerken kann das PSK auf z.b. einem Radius-Server hinterlegt werden, und ist über eine Passphrase zugänglich. In kleineren Netzen wird das PSK von AP gebildet mittels der SSID und der Passphrase über einen Hashwert gebildet (FritzBox: "Netzwerkkennwort"). Die Passphrase ist zwischen 8 und 64 Zeichen lang (in gemischter Schreibweise). Das aus dem PSK gebildete Master Secret unterschiedet sich daher bei jedem Client durch die MAC-Adresse des WLAN-Adapters, bei jeder Session durch die zufälligen Nonces im Handshake-Verfahren.
21 WLAN: Schlüsselverhandlung Wie WEP nutzt auch WPA in der Regel die RC-4 Verschlüsselung mit Schlüsselllängen von einheitlich 40 Bit. WPA ermöglicht aber die Bekanntgabe der Schlüsselllängen und Chiffren im Rahmen des AP-Beaconings: Group-Key Verschlüsselung über TKIP oder WEP für gemischte Netze. Unterschiedliche Chiffren für den Pair-Key Austausch bei WPA. Unterstützte Autentisierungsverfahren, wie EAP/802.1x und PSK. Der AP broadcastet diese Informationen alle 10 Sekunden ins WLAN. Clients können somit ermitteln, ob sie für das angebotene WLAN geeignet sind.
22 Von der WiFi Gruppe wurde das WPA2-CCMP Verfahren entwickelt, das 2004 als IEEE i Standard verabschiedet wurde. Kernelemente: Verschlüsselungsverfahren AES- CCM mit WPA-TKIP als Backup- Lösung. Statt des Michael-MIC wird der CCM eingesetzt. WPA2 ist auf älteren WLAN- Chipsets nicht lauffähig. Viele WLAN-Komponenten sind daher nicht WPA2/802.11i tauglich. Kryptographische Elemente müssen zur Erzielung per Treiber im Betriebssystem implementiert werden (Unix: wpa_supplicant) i: WLAN mit WPA2 Quelle: Alfred Arnold, Heise Security
Wireless LAN (WLAN) Sicherheit
Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick
MehrMotivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005
Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken
MehrW-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27
Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrWireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.
Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
MehrWireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de
Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere
MehrW-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on
W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi
MehrSicherheit in Wireless LANs
Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in
MehrAndreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006
mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrWireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis
MehrWLAN-Technologien an der HU
WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN
MehrStefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
MehrWLAN an der Ruhr-Universität Bochum
WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrDurchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH
Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrWirelessLAN Installationshandbuch
ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrVirtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1
Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken
MehrINHALTSVERZEICHNIS. Vorbereitung:
INHALTSVERZEICHNIS Vorbereitung & Gebrauchshinweis - Seite 2 Softwaretool auf externem bootfähigem Datenträger wie CD oder USB-Stick & Wireless Adapter Schritt 1 - Wifiway Airoscript starten - Seite 2
MehrQuelle: www.roewaplan.de. Stand April 2002
Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung
MehrLANCOM Systems. ... connecting your business. LANCOM Software Version 3.50 August 2004. 2004, LANCOM Systems GmbH www.lancom.de
LANCOM Software Version 3.50 August 2004 2004, LANCOM Systems GmbH www.lancom.de Inhalt Auf den folgenden Seiten möchten wir Ihnen einen Überblick über die neuen Features und Verbesserungen der neuen LCOS-Version
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrSchritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN
Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen
MehrSicherheit in WLAN. Sämi Förstler Michael Müller
Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung
MehrWLAN an der Ruhr-Universität Bochum
WLAN an der Ruhr-Universität Bochum Andreas Jobs 25. November 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 42.580 Switchports ca. 31.930 Netzwerkanschlüsse ca. 9700 aktive Anschlüsse (mittags)
MehrVerschlüsselung eines drahtlosen Netzwerkes
Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf
MehrWLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2
WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrDynamische Verschlüsselung in Wireless LANs
WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrGrundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.
Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer
MehrWireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
MehrWireless & Management
5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrNutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de
Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem
MehrSicherheitsrisiken bei WLAN
Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung
MehrAnleitung zur Einrichtung des Repeatermodus (DAP-1360)
Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Verbinden Sie Ihren Computer mit der LAN Buchse des DAP-1360 wie es in der Installationsanleitung (Quick Installation Guide) beschrieben ist. Sie
MehrInstallationsanleitung zum Access Point Wizard
Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access
MehrHostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>
HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur
MehrWissenschaftliches Experiment
Wissenschaftliches Experiment Aktivieren Sie Bluetooth auf ihrem Telefon! Ändern sie ggf. den Bluetooth-Modus auf sichtbar! Machen sie sich keine Sorgen! 1 War-Driving im WLAN Die Verwertung der 802.11x
MehrWLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen
WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle
MehrATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrDWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -
DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb
MehrKabellos ins Internet WLAN macht`s möglich
Kabellos ins Internet WLAN macht`s möglich Linux-Infotag Augsburg 2007 Karsten Nordsiek Kabellos ins Internet - Linux-Infotag Augsburg 2007 1 Am Anfang war Der Nettzwerg Kabellos ins Internet - Linux-Infotag
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrGGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2
GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2 Ausgabe vom 16. Januar 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 2 3.1. Mit dem Internet verbinden...
MehrWLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky
Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrZusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung
Zusammengefasstes Ergebnis der WLAN Überprüfung 1. Lokale Überprüfung Das WLAN des Kunden erfüllt die Anforderungen für die eingesetzte Telnetapplikation auf den Psion Teklogixgeräten. Die ICMP-Paketverluste
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrBeispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
Mehr12. DFN-CERT Workshop Wireless Security
12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler
MehrWireless & Management
4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter
MehrWLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
MehrUserguide: WLAN Nutzung an der FHH Hannover Fakultät V
Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät
MehrComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrAnleitung zur Einrichtung des WDS / WDS with AP Modus
Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite
MehrWired Equivalent Privacy - WEP
Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrProseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009
Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrWLAN: Single SSID + Multiple VLANs = Multicast-Problem
WLAN: Single SSID + Multiple VLANs = Multicast-Problem Forum Mobile IT, 62. DFN Betriebstagung, 4.3.2015 Rechenzentrum Agenda Motivation Wie funktioniert Single SSID + Multiple VLANs? Wie funktioniert
MehrAnleitung Frederix Hotspot Basic. Hinweise, Tipps & Tricks
Anleitung Frederix Hotspot Basic Hinweise, Tipps & Tricks Inhalt:! Beschreibung Hotspot Basic! Beschreibung Hotspot Repeater! Allgemeine Hinweise! Tipps & Tricks Beschreibung Hotspot Basic Ein-/ - Schalter
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrEOS Utility WLAN Installation
EOS Utility WLAN Installation Kameramodelle: EOS-1D X (WFT-E6), EOS-1D C (WFT-E6), EOS-1Ds Mark III (WFT-E2(II), EOS-1D Mark IV (WFT-E2(II), EOS 1D Mark III (WFT-E2(II), EOS 5D Mark III (WFT-E7), EOS 5D
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrWireless LAN Installation Windows XP
Wireless LAN Installation Windows XP Vergewissern Sie sich bitte zuerst, ob Ihre Hardware kompatibel ist und das Betriebssystem mit den aktuellen Service Packs und Patches installiert ist. Installieren
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrDrahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista
Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access
MehrWireless LAN mit Windows XP
Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
Mehr-------------------------------------------------------------------------------------------
Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung
MehrZertifikate Radius 50
Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
Mehr1.1 SIF - Bestehende Konfiguration nicht konvertiert. 1.2 Email Alert - Alert nicht funktionsfähig. 1.3 Ethernet - MAC-Adresse ignoriert
Read Me Systemsoftware 7.8.7 PATCH 3 Diese Version unserer Systemsoftware ist für alle aktuellen Gateways außer den WLAN-Serien verfügbar: Folgende Änderung wurden vorgenommen: 1.1 SIF - Bestehende Konfiguration
Mehr