Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber

Größe: px
Ab Seite anzeigen:

Download "Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber"

Transkript

1 Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber Studienarbeit S300 Aufbau eines sicheren WLAN und dessen Integrierung in kleine Netzwerke Neben drahtgebundenen Zugängen zum lokalen Netzwerk wird ein flexibler, drahtloser (wireless) Zugang zu bereits vorhandenen konventionellen Netzwerken immer attraktiver. Bei der Nutzung einer solchen Wireless-LAN-Erweiterung (WLAN) ist ein erweiterter Schutz der Teilnehmer notwendig, da sämtliche Daten per Funk übertragen werden und es keinen physikalischen Zugang zum Netzwerk bedarf, um diese parallel mitzuschneiden. Der Zugangsschutz zum Medium ist dadurch nicht mehr gewährleistet. Ziel ist es, ein WLAN-Segment an ein bestehendes Netzwerk anzukoppeln. Dabei sollen die im WLAN vorgesehenen Sicherheitsmechanismen bewertet und durch externe Konzepte zum besseren Schutz erweitert werden. Neben der theoretischen Betrachtung soll gleichzeitig eine praktische Überprüfung der jeweiligen Sicherheitsmechanismen erfolgen, um so weitere Lücken und Schwachpunkte aufdecken zu können. Als Ergebnis soll ein fertiges und lauffähiges Sicherheitskonzept vorliegen, das eine Integrierung des WLANs in ein bestehendes Netzwerk - ohne Sicherheitsverluste für das Gesamtnetzwerk - ermöglicht. Alle durchgeführten Teilschritte zur Lösung des Problems, Messungen und Ergebnisse sind zudem projektbegleitend zu dokumentieren. (Prof. Dr.-Ing. Wolfgang Weber) Bearbeiter: cand.-ing. Simone Eißner Matrikel-Nummer: Betreuer: Dr.-Ing Thomas Droste Bearbeitungszeitraum: WS 2002/03

2 Inhalt Inhalt 1 Einleitung Grundlagen Der IEEE b Standard Bestandteile von Funknetzwerken Übertragungsmodi eines IEEE b Netzwerkes Infrastrukturnetz Ad-Hoc-Netz Sicherheitsmechanismen in Wireless LANs Wired Equivelent Privacy (WEP) Access Control Closed Network IEEE 802.1x/EAP Virtual Private Network (VPN) Open User Authentication (OUA) Traffic Lock IEEE i Bekannte Wireless LAN-Attacken Drive-by-Hacking Klartext- und Wörterbuch-Attacken Man-In-The-Middle-Attacken Passive Angriffe Aktive Attacken Grundsätzliche Überlegungen Analyse des zu schützenden Netzes Grundsätzliche Überlegungen Auswahl der Hardware Netzwerk Analyse Tools Konfiguration und Analyse des Wireless LANs Einstellungen des Access Points Einstellungen der WLAN Karten Analyse dieser Konfiguration Bewertung der Konfiguration Bewertung der Wireless LAN Technologien Erweiterung des Netzwerkes um ein VPN Grundlagen eines Virtuellen Privaten Netzwerkes (VPN) Konfiguration des VPN Netzwerkes

3 Inhalt 7.3 Authentifizierung im VPN Analyse des Netzwerkverkehrs nach Implementierung des VPN Ergebnis Literatur

4 Kapitel 1 Einleitung 1 Einleitung Durch fallende Gerätepreise und Standardisierung der Übertragungstechnik sind Wireless LAN (WLAN) Netzwerke heute nicht mehr nur professionellen Anwendungen und Firmen vorbehalten, sondern erobern immer mehr auch den Markt für Heimund kleine Firmennetzwerke. Die Produkte haben inzwischen einen Reifegrad erreicht, der ihren Einsatz beim schnellen Aufbau von Netzwerken mit hoher Investitionssicherheit attraktiv erscheinen lässt. Die offensichtlichen Vorteile der drahtlosen Technologie liegen in der Mobilität und Flexibilität, dennoch gibt es speziell in Firmen Vorbehalte gegen die WLAN- Technologie, wenn nach der Sicherheit gefragt wird. Aktuelle Untersuchungen belegen, dass insbesondere für Unternehmen das Thema Sicherheit in Funknetzen die größte Barriere gegen den Einsatz in geschäftskritischen Bereichen darstellt. Diese Arbeit soll dazu beitragen, die potentiellen Gefahren und mehr oder weniger geeignete Schutzmaßnahmen aufzuzeigen, da nur durch die genaue Analyse der Gefahren individuelle Sicherheitskonzepte erstellt werden können. 3

5 Kapitel 2 Grundlagen 2 Grundlagen 2.1 Der IEEE b Standard Häufig wird im Zusammenhang mit WLANs auch der Begriff Wireless Fidelity (Wi- Fi) gebraucht. Dieses Zertifikat entspricht dem Standard IEEE und besagt, dass WLAN Karten mit diesem Zertifikat Interoperabilitätstests mit anderen Karten bestanden haben. Der IEEE b Standard stellt eine rückwärtskompatible Erweiterung dieses Standards dar und ist die derzeitig dominante Wireless LAN-Technologie. Für die Funkübertragung nutzt der IEEE b Standard das lizenzfreie ISM 1 -Band, das weltweit für industrielle, wissenschaftliche und medizinische Zwecke frei genutzt werden darf. Aus diesem Grund ist eine Lizenzierung für den Betrieb von Funknetzen nicht notwendig. Das ISM-Band nutzt Funkfrequenzen von bis GHz. Aufgrund der freien Verfügbarkeit dieses Bandes, können jedoch Interferenzen mit anderen Funktechnologien nicht verhindert werden, da z.b. Mikrowellen ebenfalls in diesem Frequenzbereich arbeiten, und damit eine störungsfreie Kommunikation zweier Stationen behindern können. In seiner derzeitigen Definition erreicht der IEEE b Standard eine Brutto- Datenrate von 11 MBit/s bei einem Nutzdatenanteil von bis zu 6 MBit/s. Diese Datenrate wird bei gleichzeitiger Übertragung mehrerer Stationen drastisch reduziert, da es sich bei diesem Übertragungsverfahren um ein Shared Medium handelt und sich alle Teilnehmer die vorhandenen Ressourcen teilen müssen. Im Bestfall erreicht der Nutzer also eine Übertragungsgeschwindigkeit von maximal 5-6 MBit/s (vgl. [Nit02], [MyLe02]) Bei der Übertragung werden hauptsächlich zwei verschiedene Verfahren angewendet: - Frequency Hopping Spread Spectrum (FHSS) - Direct Sequence Spread Spectrum (DSSS) Für eine Übertragung mit FHSS wird die vorhandene Bandbreite in 79 Frequenzbänder mit je 1Mhz Bandbreite aufgeteilt. Jedes dieser Frequenzbänder stellt einen Kanal bereit, der im Wechsel von den Systemen genutzt wird. Mittels Hopping Frequenz springen Sender und Empfänger während der Übertragung gleichzeitig zwischen den Kanälen. Die Zeitspanne, die beide Systeme auf einem Kanal verbleiben, und der Abstand zwischen zwei nacheinander verwendeten Kanälen wird über die regionale Regulierungsbehörde festgelegt. 1 ISM bedeutet Industrial, Scientific, Medical 4

6 Kapitel 2 Grundlagen In Europa (das gilt nicht für Frankreich und Spanien) darf laut European Telecommunications Standards Institute (ETSI) ein Kanal maximal 400ms belegt werden. Der Abstand zwischen zwei nacheinander verwendeten Kanälen muss mindestens 6 MHz betragen. Die Belegung der 79 Kanäle wird über eine 79-stellige Hopping-Sequenz festgelegt, welche die Reihenfolge der Kanalbelegung festlegt. Systeme die untereinander Daten austauschen, verwenden dieselbe Hopping Sequenz, wobei nicht auszuschließen ist, dass zwei unterschiedliche Sender gleichzeitig denselben Kanal verwenden und so eine Kollision entsteht, was jedoch aufgrund der unterschiedlichen Hopping-Sequenzen relativ selten auftritt. Dieses Verfahren ist für den IEEE b Standard kaum von Bedeutung. Es wird hauptsächlich beim IEEE Standard angewendet und arbeitet mit 1-2 MBit/s. Bei der DSSS wird die vorhandene Bandbreite in 13 Frequenzunterbänder mit einer Bandbreite von jeweils 22 MHz und 30 MHz Abstand zwischen den Frequenzbändern aufgeteilt. Jedes der dreizehn Frequenzbänder stellt einen Kanal dar. Anders als bei FHSS sendet ein Sender immer auf demselben Kanal. Es findet während der Aussendung der Daten kein Kanalwechsel statt. Für die Datenübertragung werden die Daten gespreizt. Diese Spreizung wird durch ein Codesignal, den Pseudo-Noise-Code (PN-Code), der eine Art Schlüssel darstellt, erreicht. Sowohl Sender als auch Empfänger müssen diesen Code kennen, damit der Empfänger die vom Sender verschlüsselten Daten wieder entschlüsseln kann. Durch die Spreizung wird das Sendesignal unter die Rauschgrenze verschoben (vgl. Abbildung 2-1), daher können sich Systeme mit unterschiedlichen PN-Codes nicht verstehen oder gegenseitig stören. Abbildung 2-1: Spreizung des DSSS-Signals [FuBer] 5

7 Kapitel 2 Grundlagen Die DSSS-Technologie erhielt ihren Namen durch die direkte Abbildung des PN- Codes auf jedes einzelne Bit, besteht aus einer Chipsequenz der Länge 2 n-1 Chips und wird Modulo 2 (Exclusiv-ODER) zum eigentlichen Binärstrom addiert. Das Generieren des PN-Codes erfolgt durch ein spezielles Schieberegister, dessen Registeranzahl die Länge des PN-Codes bestimmt. Zur Entschlüsselung werden die eingehenden Daten wieder Modulo 2 addiert. Durch die erneute Addition desselben PN-Codes ergibt sich auf der Empfängerseite wieder das ursprüngliche Datensignal. Diese Technologie ist die meist verwendetet im IEEE b Standard für 11 MBit/s. Darüber hinaus unterstützt der IEEE b Standard Multi-Channel-Roaming, das bei gleichzeitiger Nutzung mehrerer Zellen höhere Übertragungsgeschwindigkeiten ermöglicht. 2.2 Bestandteile von Funknetzwerken Für den Aufbau eines Funknetzwerkes sind nur wenige Bestandteile erforderlich, die alle mobil sind und daher z.b. bei Umzügen oder Erweiterungen eine sehr hohe Investitionssicherheit bieten. Ebenso wie alle anderen Funknetzwerke besteht ein IEEE b Netzwerk aus einzelnen Zellen. Diese Zellen werden von einem Access Point, der sendet und empfängt, gebildet. Das Gegenstück zum Access Point bilden die entsprechenden Erweiterungen für PCs und Notebooks. In der Regel handelt es sich hierbei um PCMCIAbzw. PC-Karten. Die Karten der meisten Hersteller erlauben es zusätzlich, direkt von PC-Karte zu PC-Karte, ohne den Umweg über einen Access Point, Daten zu übertragen. Diese Betriebsart wird als Ad-Hoc-Modus bezeichnet. Generell richtet sich die dem Benutzer zur Verfügung stehende Übertragungsgeschwindigkeit nach der Access Point Dichte in seiner Umgebung. Diese Dichte ist wiederum abhängig von der Sendeleistung der einzelnen Access Points und dem abzudeckenden Gebiet. Demzufolge ist die richtige Platzierung eine der wichtigsten und schwierigsten Aufgaben. Dabei sind bauliche Gegebenheiten besonders zu beachten, da sie unter Umständen die Sendeleistung der Access Points beeinträchtigen können (vgl. [MyLe02]). 2.3 Übertragungsmodi eines IEEE b Netzwerkes Es gibt verschiedene Arten um ein Funknetz herzustellen. Die wichtigsten im Wireless LAN sind der Infratrukturmodus und das Ad-Hoc Netzwerk. 6

8 Kapitel 2 Grundlagen Infrastrukturnetz WLAN-Technologien unterstützen zurzeit vor allem Infrastruktur-Netze, die auf einem drahtgebundenen LAN basieren (vgl. Abbildung 2-2). An den Zugangspunkten zum LAN werden Access Points angeschlossen, die einen Funkbasierenden Zugang zum LAN ermöglichen. Jeder Access Point bildet eine Funkzelle, mit der sich die mit einer Wireless LAN Karte ausgerüsteten Endgeräte mit dem LAN verbinden können. Dieser Funkzellen-Modus ist die Grundfunktion eines Access Points. Die Daten werden immer über den Access Point ausgetauscht, nicht direkt zwischen Clients wie beim Ad-Hoc Modus. Für die Übertragung der Datenpakete ist nur die MAC- Zieladresse, nicht das benutzte Protokoll, entscheidend. Nur anhand der Zieladresse wird entschieden, ob ein Paket gesendet wird, oder nicht (vgl. [MyLe02]). Abbildung 2-2: Infrastrukturnetzwerk auf Basis eines LANs [Vi02] Abbildung 2-3: Roaming [Vi02] 7

9 Kapitel 2 Grundlagen Sind in einem Gebäude mehrere Access Points installiert, soll sich ein Client natürlich immer an dem Access Point mit dem derzeit besten Empfang einloggen. Damit dies möglich ist, müssen alle beteiligten Basisstationen im selben LAN-Netz sein. Das bedeutet, dass zwar Switches und Brücken zwischen den Access Points geschaltet sein können, aber keine Router. Dieses Verfahren wird als Roaming bezeichnet und ist in Abbildung 2-3 zu erkennen (vgl. [MyLe02]) Ad-Hoc-Netz Ad-Hoc Netze (vgl. Abbildung 2-4) sind Funknetze ohne jegliche feste Kommunikationsinfrastruktur. Abbildung 2-4: Ad-Hoc Wireless Workgroup [Vi02] Im Bedarfsfall kann eine Gruppe von Geräten einen in sich geschlossenen Verbund bilden, wobei das Funknetzwerk direkt zwischen zwei oder mehreren Clients aufgebaut wird. Dieses Verfahren wird auch Peer-to-Peer Modus genannt. Sie bilden eine Alternative zu den bereits angesprochenen Infrastrukturnetzen, wenn z.b. im Freien oder auf Konferenzen Computer schnell miteinander verbunden werden sollen ohne sie an ein LAN anzuschließen (vgl. [MyLe02]). Zusätzlich gibt es noch den Punkt-zu-Punkt Modus (Richtfunkstrecken), sowie den Punkt-zu-Mehrpunkt Modus, die beide für diese Arbeit nicht weiter relevant sind, und daher nicht näher behandelt werden. Das Übertragungsmedium Luft hat den großen Nachteil, dass es nicht, wie ein Kabel, physikalisch abgeschottet ist. Es ist für jeden, der sich nah genug an den Stationen befindet frei zugänglich, daher spielen Sicherheitsmaßnahmen, die für die Verschlüsselung und Integrität der Daten sorgen, bei einer Wireless LAN Übertragung eine weitaus größere Rolle als in einem verkabelten LAN. 8

10 Kapitel 3 Sicherheitsmechanismen in Wireless LANs 3 Sicherheitsmechanismen in Wireless LANs Einige der folgenden Sicherheitsmechanismen sind bereits im IEEE802.11b Standard enthalten, andere erfordern Erweiterungen in den Basisstationen oder im Backbone- Netzwerk. Die Sicherheitsmechanismen sollen jedoch nur in ihren wesentlichen Funktionsprinzipien erläutert und deren Einsatz in drahtlosen LANs aufgezeigt werden. 3.1 Wired Equivelent Privacy (WEP) Wired Equivelent Privacy ist ein Verfahren zur Datenverschlüsselung und Authentifizierung in Wireless LANs. Die physikalische Sicherheit in einem Kabel-Ethernet ist prinzipiell höher, da Kabel, meist innerhalb eines Gebäudes verlegt und so vor dem Zugang durch Fremde geschützt sind. Im Gegensatz dazu reicht es bei einem Funknetzwerk unter Umständen bereits schon aus sich in der Nähe eines Netzes aufzuhalten, um Daten aus der Luft zu empfangen. Der Verschlüsselungsalgorithmus WEP ist daher ein fester Bestandteil des IEEE b Protokoll-Stacks. Dennoch ist der WEP-Algorithmus alleine nicht mit einer Ende-zu-Ende-Sicherheitslösung zu verwechseln. Die WEP-Verschlüsselung verwendet den 1987 entwickelten RC4-Algorithmus von RSA Security Inc., der in sehr vielen kryptographischen Implementationen, wie z.b. SSL (Secure Socket Layer) für sichere Internet-Transaktionen, verwendet wird. Aktuelle WLAN-Produkte verwenden RC4 mit einer Schlüssellänge von 40 oder 104 Bit zuzüglich eines Initialisierungsvektors (IV) von 24 Bit. In der Praxis wird daher von den Varianten WEP64 (40+24Bit) und WEP128 (104+24Bit) gesprochen. In Abbildung 3-1 ist die genaue Funktionsweise des WEP-Algorithmus dargestellt. Abbildung 3-1: WEP-Algorithmus [Ha02] Ein vorgegebener Schlüssel (40 oder 104 Bit) wird zunächst mit einem errechneten Initialisierungsvektor kombiniert. Beides zusammen bildet die Eingabe für einen 9

11 Kapitel 3 Sicherheitsmechanismen in Wireless LANs Pseudo-Noise-Generator (dem RC4-Algorithmus). Für die zu übertragenden Daten (Plaintext) wird ein Integritäts-Check (ICV) berechnet, und beides mit dem Ergebnis des RC4-Algorithmus XOR verknüpft. Der so erhaltene Code wird gesendet. Damit der Empfänger die Nachricht mit demselben WEP-Schlüssel decodieren kann, wird der IV zusätzlich im Klartext übermittelt. Der Initialisierungsvektor wird für jede Nachricht neu berechnet. Der WEP-Schlüssel kann neben der reinen Datenverschlüsselung auch zur Authentifizierung verwendet werden. Zur Authentifizierung sind in der WEP-Verschlüsselung zwei Verfahren definiert. Die Open System Authentification (OSA) und die Shared Key Authentification (SKA). Jede Station kann sich mit einem Access Point assoziieren und unverschlüsselte Daten empfangen. Bei SKA prüft der Access Point während der Assoziation einer Funkstation im Challenge-Response-Verfahren, ob ein gültiger WEP-Schlüssel vorhanden ist. Erst nach erfolgter Prüfung können angemeldete Stationen Daten übertragen. Die WEP-Schlüssel müssen auf allen Clients und Access Points lokal vorhanden sein. In der Regel können vier verschiedene WEP-Schlüssel bei Sender und Empfänger eingetragen werden, um den Schlüsselwechsel zu erleichtern. Der Senderschlüssel wird jedoch an jeder Station fest vorgegeben. Bereits jetzt gibt es am Markt sowohl standardkonforme als auch proprietäre Erweiterungen, wie z.b. WEPplus oder Rapid Re-Keying, um die Sicherheit des WEP- Schlüssels zu erhöhen (vgl. [Nit02]). 3.2 Access Control In Infrastrukturnetzen können die Access Points eine Zugangskontrolle auf Basis der Hardware-Adressen gewährleisten, da jede Kommunikation über den Access Point stattfindet. Diese Kontrolle wird mittels einfacher Access-Control-Listen (ACL) durchführt. Die ACLs enthalten registrierte MAC-Adressen die entweder zur Kommunikation zugelassen oder abgewiesen werden können. Einige Access Point können den Datenverkehr auch nach Protokollen filtern. Die ACLs mit den MAC-Adressen sind auf jedem Access Point vorhanden. Sie werden entweder fest im internen Speicher des Access Point abgelegt oder per RADIUS-Protokoll (Remote Dial-In User Authentification Service) nach Bedarf von einem zentralen Server abgefragt. Die zentrale Ablage erleichtert dabei vor allem das Management in einem großen Netzwerk mit vielen Teilnehmern (vgl. [ Nit02]). 10

12 Kapitel 3 Sicherheitsmechanismen in Wireless LANs 3.3 Closed Network Eine weitere wichtige Funktion in Wireless LANs ist der Netzwerkname, der in technischen Dokumentationen auch als ESS-ID bezeichnet wird. Bei der Trennung der Netzwerke durch die ESS-ID muss an jeder Client-Station zur Auswahl des Netzwerkes der passende Netzwerkname eingetragen werden. Zusätzlich besteht die Möglichkeit die ESS-ID auf ANY einzustellen, um sich in beliebigen Wireless LANs in der Nähe anmelden zu können. Einige WLAN Adapter bieten ergänzend die Möglichkeit einer Scan-Funktion, mit der sich eine Liste aller Funknetzwerke in Reichweite ermitteln lässt. Bei eingeschalteter Closed Network-Funktion sind Scan- Funktion und ANY-Anmeldung nicht möglich. Solche Netze sind für alle Clients unsichtbar. D.h. nur wenn der Netzwerkname explizit bekannt ist, kann eine Assoziation mit der Basis-Station, die im Closed Network-Modus betrieben wird, erfolgen (vgl. [Nit02]). 3.4 IEEE 802.1x/EAP Der 802.1x Standard ist im Juni 2001 veröffentlicht worden, und hat insbesondere bei Wireless LANs für Aufsehen gesorgt. Durch diesen Standard wird das Wireless LAN um die Port Based Network Access Control Funktion erweitert, die eine Authentifizierungsmöglichkeit für Benutzer und Stationen darstellt. Die Auswahl des Authentifizierungsmechanismus zwischen Client und Station übernimmt dabei das Extensible Authentification Protocol (EAP). Eine IEEE 802.1x Anmeldung läuft prinzipiell immer gleich ab (vgl. Abbildung 3-2), wobei der PC-Treiber der Karte den 802.1x Standard unterstützen und eine Client- Software zur Konfiguration vorhanden sein muss. Der Supplicant ist im Allgemeinen ein Client-PC, Notebook oder PDA mit Netzwerkadapter und der Authenticator das Gegenstück, d.h. im WLAN der Access Point. Supplicant und Authenticator tauschen per EAP-over-LAN die Authentifizierungs-Daten aus. Die tatsächliche Überprüfung der Benutzerdaten vom Supplicant geschieht allerdings durch einen Authentication Server, wobei der Authenticator per RADIUS-Protokoll mit dem Server kommuniziert. Daher muss auch der RADIUS Server die EAP- Erweiterungen unterstützen (vgl. [Nit02]). Das Rahmenwerk zur Authentifizierung stellen also EAP und IEEE 802.1x dar. Die Art der Bestimmung von Benutzeridentität und Station bestimmt die EAP-Methode. 11

13 Kapitel 3 Sicherheitsmechanismen in Wireless LANs Die wichtigsten Methoden nutzen dazu entweder digitale Zertifikate 2 oder Passwörter, wie die folgende Tabelle 3-1 zeigt. Abbildung 3-2: IEEE 802.1x-Topologie [Nit02] EAP-Methode Supplicant Authenticator Authentication Server EAP-TLS Zertifikat Zertifikat Schnittstelle zu Certification Authority EAP-TTLS Passwort Zertifikat Schnittstelle zu Certification Authority Benutzerdatenbank EAP-MD5 Passwort Benutzerdatenbank Tabelle 3-1:EAP-Authentifizierungs-Methoden Der wesentliche Gewinn für die Sicherheit in Wireless LANs durch IEEE 802.1x entsteht durch die Kombination des Authentifizierungs-Verfahrens mit der WEP- Verschlüsselung. Denn nachdem Client und Netzwerk gegenseitig ihre Echtheit überprüft haben, ist es möglich, den WEP-Schlüssel automatisch zu generieren oder vom Authentication Server zuweisen zu lassen. Auch ein regelmäßiger Schlüsselwechsel (Key-Roll-Over, Re-Keying) und eine Re-Authentifizierung nach einer festgelegten Zeit sind möglich. Passive Attacken auf WEP, die später noch näher 2 Digitale Zertifikate sind elektronische Dokumente, die die Echtheit und Integrität von Personendaten oder Institutionen bestätigen. 12

14 Kapitel 3 Sicherheitsmechanismen in Wireless LANs beschrieben werden, werden damit erschwert bzw. unmöglich gemacht. Der Zeitraum zwischen Überprüfung und Schlüsselwechsel muss dafür jedoch hinreichend klein gewählt werden [Nit02]. 3.5 Virtual Private Network (VPN) Diese Technologien sind weit verbreitet und eignen sich hervorragend für den Aufbau von sicheren Verbindungen über unsichere Netzwerke. Ein Virtual Private Network kann zwischen Clients, zwischen Client und Gateway oder als sicherer Tunnel zwischen zwei Netzwerk-Gateways aufgebaut werden. Die geläufigsten VPN- Protokolle sind IPsec 3, PPTP 4 und L2TP 5. Ein typisches WLAN-VPN-Szenario ist in Abbildung 3-3 dargestellt. Abbildung 3-3:Wireless DMZ 6 [Nit02] Alle Access Points befinden sich hierbei in einem unsicheren Netz (z.b. VLAN 7 ) und sind weitgehend transparent für alle Wireless Clients. Das Firmennetzwerk wird durch VPN-Gateways oder Firewalls am Rand des Netzes abgesichert. 3 Internet Protocol Security 4 Point-to-Point-Tunneling-Protocol 5 Layer 2 Tunneling Protocol 6 Eine de-militarisierte Zone (DMZ) ist ein halb-öffentlicher Bereich eines Netzes, der durch Firewall- Mechanismen vom Firmennetz getrennt ist. 7 VLAN = virtuelles LAN, verhält sich wie ein verkabeltes LAN ist aber lediglich eine logische Gruppierung von Netzwerk-Stationen auf einem physikalischen Netz. Da VLANs per Software konfiguriert werden, kann die Gruppierung flexibel geschehen. 13

15 Kapitel 3 Sicherheitsmechanismen in Wireless LANs Zur Authentifizierung und Datenverschlüsselung müssen auf den PCs oder Notebooks VPN-Clients installiert werden. Damit kann eine sichere Verbindung (eintunnel) zum Gateway oder zur Firewall aufgebaut werden. Erst nach der Anmeldung über den VPN-Client kann ein Datenaustausch in das Zielnetz erfolgen. Die Vorteile bei virtuellen Netzen liegen vor allem in der Unabhängigkeit von der Infrastruktur des Netzes. Besonders in Firmen, in denen VPN bereits für Remote-Zwecke verwendet wird, bietet sich die gleichzeitige Verwendung für interne WLANs geradezu an. Die zusätzliche Sicherheit durch VPN-Technologien wird jedoch durch einen höheren Overhead, zusätzlichen Management-Aufwand, sowie ggf. einem gewissen Verzicht auf Komfort in der Bedienung erkauft [Nit02]. 3.6 Open User Authentication (OUA) Open User Authentication ist ein Authentifizierungs-Mechanismus. Dieser ist von ELSA speziell für öffentliche WLANs entwickelt worden und bietet insbesondere für drahtlose Internet-Dienste über den physikalischen Netzzugang hinaus Möglichkeiten zur Authentifizierung und Abrechnung von Benutzern. Die Anforderung wird über ein Web-basierendes Login-Verfahren zum Anwender und einer Backend-Authorisierung über RADIUS gelöst. Für den Benutzer bedeutet das, dass er vor Zugriff auf Internet-basierende Dienste zunächst seinen Internet-Browser starten und sich per Benutzername und Kennwort anmelden muss. Im Hintergrund prüft das OUA-Gateway (WLAN Access Point oder Router) die Gültigkeit per RADIUS an einem zentralen Benutzerserver und übermittelt Abrechnungsinformationen für die Online-Sitzung. 3.7 Traffic Lock Auch in einem Wireless LAN können Client-Stationen untereinander kommunizieren. In einigen Anwendungen ist dies aus Sicherheitsgründen jedoch nicht erwünscht. Z.B. an Public Spots (Zugangspunkt für ein öffentliches oder halböffentliches WLAN) können zwar alle mobilen Benutzer auf Internet-Dienste zugreifen, untereinander sollen die Teilnehmer jedoch getrennt sein, um Missbrauch zu vermeiden. Die Trennung von Stationen auf dem Link-Layer (OSI-Ebene 2) erledigt die Traffic Lock-Funktion in den Access Points. Die Benutzertrennung gilt dabei nicht nur für Stationen, die an einem Access Point angemeldet sind, sondern für alle, die sich in einem Wireless LAN (Extended Service Set) bewegen. Via IAPP (Inter Access Point Protokoll) tauschen die Access Points den Anmeldezustand der Clients untereinander aus, auch wenn Clients zwischen verschiedenen Funkzellen wechseln (Roaming). 14

16 Kapitel 3 Sicherheitsmechanismen in Wireless LANs 3.8 IEEE i Die IEEE i Taskgroup ist ein Standardisierungsgremium zur Verbesserung der aktuellen Verfahren und Normierung von neuen Standards, und ist damit beauftragt worden Mechanismen zu entwickeln, um die Sicherheitslücken in WLANs zu schließen. Zur Authentifizierung nutzt der IEEE i-Standard die im IEEE 802.x-Protokoll festgelegten Mechanismen. Dieses Protokoll ist, wie bereits beschrieben (vgl. 3.4) ein allgemeiner Ethernet-Standard, der auch in anderen Netzwerken eingesetzt werden kann. Dabei wird nicht das Verschlüsselungsverfahren, sondern der Netzwerkzugang geregelt. Die Authentisierung verwendet das EAP-Protokoll (Extensible Authentication Protocol), die zuständige Instanz wird durch den RADIUS-Server gebildet. Die Umsetzung zwischen IEEE 802.1x/EAP und RADIUS wird dabei durch den Access Point durchgeführt. Für die Verschlüsselung der Daten verwendet der IEEE i-Standard den neuen Verschlüsselungsmechanismus AES-OCB (Advanced Encryption Standard-Offset Code-Book). Zusätzlich definiert der IEEE i-Standard zwei weitere Mechanismen, welche die Unsicherheit der Verschlüsselung auf der Basis des WEP beheben: MIC (Message Integrity Check) und Per Packet Keying. IV Basis-Schlüssel Klartext HASH XOR Chiffrierter Text IV Paket-Schlüssel RC4 Zeichenstrom zur Chiffrierung Abbildung 3-4: Verschlüsselung nach IEEE i MIC behebt die Ineffektivität der Integrity Check Function (ICV-Checksum) nach IEEE , indem die WEP-Frames durchlaufend nummeriert werden. Frames außerhalb dieser Reihenfolge werden verworfen. Mit dem Message Integrity Check wird eine Prüfsumme gebildet, die gegen das Bit Flipping (systematische Vertauschung von Bits im WEP-Frame) unempfindlich ist. Diese Prüfsumme wird im 15

17 Kapitel 3 Sicherheitsmechanismen in Wireless LANs MIC-Feld abgelegt (vgl. Abbildung 3-5). Aus der Verknüpfung des statischen WEP- Schlüssels mit dem jeweiligen Initialisierungsvektor wird für jedes Paket ein neuer, dynamischer Schlüssel gebildet (Per Packet Keying). Rückberechnungen des Basis- Schlüssels sind nicht mehr möglich (vgl. Abbildung 3-4, [Nit02], [MyLe02]). Web-Frame ohne MIC DA SA IV Daten ICV Web-Frame mit MIC DA SA IV Daten SEQ MIC ICV DA : Destination Address SA : Source Address IV : Initializing Vector SEQ : Sequence Number MIC : Message Integrity Check ICV : Integrity Check Value : WEP verschlüsselt Abbildung 3-5: Message Integrity Check 16

18 Kapitel 4 Bekannte Wireless LAN-Attacken 4 Bekannte Wireless LAN-Attacken 4.1 Drive-by-Hacking Die wohl bekannteste Attacke im Zusammenhang mit Wireless LANs ist das Driveby-Hacking, das Einbrechen in WLANs in Vorbeifahren. Die Kosten für eine Hackerausrüstung übersteigen kaum die Kosten eines Notebooks, da zusätzlich nur eine WLAN-Karte und eine Richtfunkantenne notwendig sind. Die Richtfunkantennen sind im Selbstbau fast kostenlos. Die nötige Software, wie z.b. Airsnort (vgl. [Air02]) ist kostenlos im Internet erhältlich. Die Ursachen für die wachsende Popularität dieser Attacke liegen nur begrenzt an den Sicherheitslücken des IEEE Standards. Untersuchungen haben ergeben, dass in amerikanischen und europäischen Großstädten nur 20 bis 40% der vom Auto aus erreichbaren WLAN-Systeme per WEP gesichert waren. Der größte Teil ist sogar so konfiguriert, dass ein Zugriff durch einfaches Aktivieren eines unkonfigurierten WLAN-Clients binnen Sekunden möglich gewesen ist [GröRa02]. 4.2 Klartext- und Wörterbuch-Attacken Zur Verschlüsselung verwendet WEP einen Strom von Pseudozufallszahlen, der mit den zu übermittelnden Daten XOR verknüpft wird. Diese Zufallszahlen werden mit dem RC4-Algorithmus aus einem geheimen Schlüssel berechnet. Aus einem Klartext wird der verschlüsselte Chiffretext berechnet (vgl. Abbildung 4-1). Klartext ICV Schlüssel= RC4 (IV, k) XOR IV Chiffretext Abbildung 4-1: Verschlüsselung mit WEP Das Problem besteht aber darin, dass für feste Schlüssel k Chiffretext 1 XOR Chiffretext 2 = Klartext 1 XOR Klartext 17

19 Kapitel 4 Bekannte Wireless LAN-Attacken gilt. Mit einem bekannten Paar (Chiffretext 1 und Klartext 1) kann daher auch Klartext 2 Klartext 2 = ( Chiffretext 1 XOR Chiffretext 2 ) XOR Klartext 1 Berechnet werden. Somit kann sämtliche Kommunikation entschlüsselt werden, ohne den Schlüssel k zu kennen. Um diesen Effekt zu verhindern, enthält WEP zusätzlich den Initialisierungsvektor (IV), der sich bei jedem Datenpaket ändert: Chiffretext = Klartext XOR RC4 (k, IV). Damit der Empfänger das Datenpaket entschlüsseln kann wird der IV im Klartext an den Chiffretext angehängt. Der IV ist nur 24 Bit groß und so ist der Zahlenraum schnell ausgeschöpft. Fertigt ein Hacker über diesen Zeitraum eine Tabelle (oder ein Wörterbuch ) aller IVs mit zugehörigen Codes und bekannten Klartextpassagen an, so ist er in der Lage weitere Pakete mit sich wiederholenden IVs zu entschlüsseln. Bei der Verwendung von RC4 wurden noch weitere Schwachpunkte entdeckt (vgl. [FlMaSh02 ]). In typischen WEP-Implementationen ist das Vorhandensein von schwachen Schlüsseln (weak keys) eines der Hauptprobleme. Die Ursache dafür liegt vor allem in der unzureichenden Länge des IVs und einer Eigenschaft des RC4- Verfahrens, bestimmte Muster im Code zu erzeugen. Bei der Kryptoanalyse reduzieren solche Muster die Anzahl der zu untersuchenden Schlüssel deutlich. Verschiedene Cracking-Tools wie z.b. Airsnort [AIR02] und WEPcrack [WEP02] nutzen diese Ergebnisse und können binnen weniger Stunden die WEP-Schlüssel knacken. Diesen Missstand versucht WEPplus durch die intelligente Erzeugung von Initialisierungsvektoren zu beheben [Nit02]. 4.3 Man-In-The-Middle-Attacken Bei dieser Attacke mischt sich eine fremde Station in die Kommunikation zwischen zwei Teilnehmern ein und gibt sich, z.b. mittels MAC-Spoofing, als der jeweils andere Partner aus. In einem WLAN könnte sich Angreifer z.b. als der von den Teilnehmern gewünschte Access Point ausgeben. Dazu muss jedoch die Konfiguration des attackierten Access Points bekannt sein. In solchen Fällen merkt der Nutzer unter Umständen nicht, dass er umgeleitet wird. Die einzige Möglichkeit solche Attacken zu vermeiden ist die gegenseitige Authentifizierung der Teilnehmer, beispielsweise durch IEEE 802.1x/EAP-TLS oder IPSec. 18

20 Kapitel 4 Bekannte Wireless LAN-Attacken 4.4 Passive Angriffe Zu den passiven Angriffen gehört ein Lauschangriff (eavesdropping), bei der Netzwerkverkehr durch unberechtigte Personen abgehört und aufgezeichnet wird. Die Gefahr besteht darin, dass sensitive Daten aus dem Unternehmen an unberechtigte Nutzer weitergegeben werden können und damit hohe Schäden, z.b. im Bereich der Industriespionage, entstehen können. Weiterhin gehört die Verkehrsflussanalyse (traffic analysis) zu den passiven Attacken. Bei dieser Attacke werden die gesendeten Nachrichten lediglich beobachtet und damit Rückschlüsse auf das Verhalten, die Interessen und Gewohnheiten der Teilnehmer gezogen. Passive Attacken werden oft nicht erkannt. Die Folge ist, dass Unternehmen oft nicht ausreichend für passive Angriffe sensibilisiert sind und somit ihr Risiko unterschätzen. 4.5 Aktive Attacken Die Auswirkungen der aktiven Attacken sind für das Unternehmen sofort spürbar, und werden daher oft als größere Bedrohung wahrgenommen. Zu den aktiven Angriffen zählen z.b. 1. die Maskerade (masquerading), bei der ein Teilnehmer eine falsche Identität vortäuscht und so uneingeschränkten Zugriff auf Netzwerkressourcen und Daten erhält, 2. das Intrigieren (tampering), bei dem Nachrichten im Laufe der Übertragung verfälscht werden, 3. das Wiederholen (replay), bei dem Nachrichten unverändert gespeichert und erneut abgeschickt werden, und die Dienstverweigerung (denial of service), bei der z.b. durch Überlastung bzw. Verstopfung der Übertragungskanäle Dienstleistungen für berechtigte Nutzer verhindert werden. Das Drive by Hacking, Klartext- bzw. Wörterbuch-Attacken und die Man-in-the- Middle Attacke liefern dabei eine Art Werkzeug zum Durchführen der aktiven und passiven Attacken. Folglich ist es wichtig die von ihnen ausgehenden Gefahren im Rahmen der jetzigen Möglichkeiten so weit wie möglich zu minimieren. Aus diesem Grund ist ein ganzheitliches Sicherheitskonzept, das auf die jeweiligen Anforderungen des Unternehmens angepasst ist, unerlässlich. 19

21 Kapitel 5 Grundsätzliche Überlegungen 5 Grundsätzliche Überlegungen 5.1 Analyse des zu schützenden Netzes Die in dieser Arbeit entwickelte WLAN-Struktur soll eine Erweiterung des bereits vorhandenen verkabelten LANs darstellen. Haben die Benutzer die entsprechenden Berechtigungen sollen ihnen sämtliche Ressourcen, wie z.b. Drucker, Server- oder Internetzugriff zur Verfügung stehen. Zusätzlich dürfen die Wireless Clients untereinander kommunizieren. Gleichzeitig soll ein Einloggen dritter, unberechtigter Nutzer, ebenso wie die Kommunikation mit einem unberechtigten Client, unterbunden werden. Weiterhin muss verhindert werden, dass Daten durch Dritte abgehört und/oder verfälscht werden können oder Denial of Service Attacken stattfinden. 5.2 Grundsätzliche Überlegungen Im Folgenden soll Schritt für Schritt ein Sicherheitskonzept entwickelt werden, dass die Schwächen der heutigen Systeme aufdeckt und versucht diese auszuschalten. In einer solchen Sicherheitsstruktur stellt die Sensibilisierung der Mitarbeiter einen besonders wichtigen Aspekt dar, da ein Sicherheitskonzept immer nur so sicher ist, wie der schwächste seiner Teilnehmer. D.h. wenn nur ein Client falsch konfiguriert ist, können sämtliche Maßnahmen ineffektiv werden, da ein Angreifer über diesen Client problemlos Zugriff auf den Rest des Netzes erhalten kann. Um diesen Aspekt deutlich zu machen werden mehrere verschiedene Sicherheitsstrukturen entwickelt und getestet. Zuerst wird jedoch ein ungeschützter Access Point vorgestellt. In Abbildung 5-1 ist zu erkennen, dass der Access Point alle notwendigen Informationen preisgibt und so für beliebige Angriffe offen steht (dies ist am grünen Punkt vor der MAC Adresse zu erkennen). Um sich in dieses Netz einzuloggen braucht der Angreifer nicht einmal einen Sniffer. Die WLAN Karte zeigt, sobald sie in Reichweite kommt, diesen Access Point als mögliches Verbindungsziel an. Aus diesem Grund sollten für ein Wireless LAN mindestens die im WLAN Karten- und Access Point Treiber enthaltenen Sicherheitsfunktionen aktiviert werden. Im Einzelnen sind das die Aktivierung der WEP-Verschlüsselung und die Authentifizierung am Client. Der Access Point enthält zusätzlich eine weitere Funktion, die MAC-Filterung. 20

22 Kapitel 5 Grundsätzliche Überlegungen Abbildung 5-1: Sniffer-Protokoll des offenen Access Points Nach Aktivierung des MAC-Filters, können nur noch Clients auf den Access Point zugreifen, die in der Adressliste des MAC-Filters aufgeführt sind. In Abbildung 5-2 ist zu sehen, dass auch die WEP-Verschlüsselung aktiviert worden ist. Nicht zu erkennen ist, dass die WEP-Verschlüsselung mit 128 Bit gewählt worden ist, da sie sicherer ist. Das Schloss vor der MAC-Adresse des Access Points bedeutet, dass ein Zugriff nun nicht mehr ohne kriminelle Energie möglich ist. Abbildung 5-2: Sniffer Protokoll mit MAC Verschlüsselung und WEP Dieses erste Beispiel zeigt bereits, wie wichtig es ist sich bereits vor der Inbetriebnahme des WLANs zu überlegen, welche Konfigurationen vorgenommen werden müssen, um zumindest ein gewisses Maß an Sicherheit zu erreichen. 5.3 Auswahl der Hardware Schon vor Beginn der Planung sollten nicht nur Überlegungen bezüglich des Netzwerkaufbaus, sondern auch bezüglich der Herstellerwahl getroffen werden, da heutzutage die Implementierungen der Standards immer noch stark von einander abweichen. Die Kompatibilität der einzelnen Hersteller untereinander ist zwar in den meisten Fällen gegeben, aber bereits bei den implementierten Sicherheitsfunktionen gibt es erhebliche Unterschiede. Hierbei sind speziell Systeme, die Treiberupdates mit zusätzlichen Sicherheitsfunktionen wie WEPplus oder Re-Keying enthalten, zu empfehlen. 21

23 Kapitel 5 Grundsätzliche Überlegungen Sollen später z.b. Sniffer eingesetzt werden um Sicherheitslücken aufzudecken, ist es wichtig mindestens eine von dieser Software unterstützte WLAN Karte anzuschaffen, da die meisten Netzwerk Analyse Tools nur drei bis vier verschiedene Hersteller unterstützen. Auch das verwendete Betriebssystem sollte ein Auswahlkriterium darstellen, da viele Komponentenhersteller speziell bei Windows XP noch keine zufrieden stellende Software mitliefern. 5.4 Netzwerk Analyse Tools Ursprünglich dienten die im Volksmund Sniffer genannten Programme lediglich der Analyse des Netzwerkverkehrs. Heutzutage werden jedoch 90% der Netzwerk Analyse Tools angeschafft um Sicherheitslücken in Netzen aufzudecken. Für diesen Zweck gibt es sowohl Freeware Programme, die kostenlos im Internet herunter geladen werden können, als auch Programme die kosten können. Der zusätzliche Einsatz eines solchen Netzwerk Analyse Tools in einem Wireless LAN ist daher sehr sinnvoll, da so Sicherheitsrisiken eher erkannt und meist auch behoben werden können. Auch ein unautorisierter Zugriff ist mit einem Sniffer schneller zu erkennen. Sinnvoll ist sein Einsatz hinter einer Firewall, mit der ein Access Point vom übrigen LAN getrennt wird. Mit dem Netzwerk Analyse Tool kann der Anwender auch, wie beim War Driving, sein eigenes WLAN testen, um eventuell vorhandene Sicherheitslücken zu schließen, den Datendurchsatz zu analysieren, gesendete Daten aufzuzeichnen und die Performanz zu testen. Ebenso ist das Aufspüren von Rogue Access Points durch die kontinuierliche Analyse des eigenen Netzes möglich. 22

24 Kapitel 6 Konfiguration und Analyse des Wireless LANs 6 Konfiguration und Analyse des Wireless LANs 6.1 Einstellungen des Access Points In Abbildung 6-1 sind die Einstellungen eines Access Points in einem Testnetzwerk zu erkennen. Die BSS ID (Basic Service Set ID) ist gleich der MAC Adresse (Media Access Control / Medienzugriffskontrolle). Jedes Land hat seine eigene Kommunikationsdomäne (Regulation Domain), in der jeweils nur bestimmte Frequenzen zulässig sind. Im Bereich ETSI sind das die Kanäle Im Feld Associated Stations wird angezeigt, wie viele Clients gerade eingeloggt sind. Abbildung 6-1: AP Einstellungen Die SSID (Service Set ID, ESSID (Electronic)) gibt den Netzwerknamen an und muss bei allen Stationen im Netzwerk identisch sein. Dieser Access Point arbeitet auf Kanal (Channel) 11, verwendet keinen DHCP Client, da sonst ein Angreifer, sobald er sich Zugriff verschafft hat, auch eine IP Adresse erhält und uneingeschränkten Zugriff auf das Netz erhält, und nutzt kein RTS Treshold (2346 := deaktiviert). RTS bedeutet Ready To Send und ist ein Handshake Signal, dass eingesetzt wird, wenn mehrere Access Points eingesetzt werden und sich ihre Übertragungsbereiche zwar überschneiden, aber z.b. Station 1 Station 3 nicht erreichen kann. Senden jetzt diese beiden Stationen an Station 2, die zwischen beiden liegt, überlagern sich dort die Signale und sind nicht mehr nutzbar. Deshalb sendet Station 1 bevor sie sendet das RTS Signal und wenn Station 2 frei ist, sendet diese das CTS (Clear to Send) Signal zurück. Erst wenn Station 1 dieses Signal erhält, beginnt sie mit der Übertragung der Daten. Ist das Feld Accept ANY SSID deaktiviert, können sich nur Clients mit demselben Netzwerknamen am Access Point anmelden. 23

25 Kapitel 6 Konfiguration und Analyse des Wireless LANs In Abbildung 6-2 sind die Verschlüsselungseinstellungen dargestellt. Es kann zwischen keiner, 64 Bit und 128 Bit WEP-Verschlüsselung gewählt werden. Die 128 Bit Verschlüsselung gilt aufgrund der größeren Schlüssellänge als die Sicherste von diesen Dreien, da WEP mit 64 Bit Verschlüsselung mit Tools wie WepCrack (vgl. [WEP02]) binnen weniger Stunden mit relativ wenig Daten entschlüsselt werden kann. Nachteil ist jedoch, dass bei diesem Access Point für 128 Bit Verschlüsselung nur ein Schlüssel eingegeben werden kann, was den schnellen Schlüsselwechsel erschwert. Wird die Funktion Create with Passphrase gewählt, wird anhand der eingegebenen Zeichen ein Key berechnet und verwendet. Die manuelle Eingabe des Schlüssels wäre prinzipiell sicherer, ist aber leider ebenfalls statisch und daher mit relativ geringen Datenmengen entschlüsselbar. Daher sollte der Schlüssel so oft wie möglich gewechselt werden. Der Schlüsselwechsel stellt aber einen erheblichen Aufwand dar, da die Schlüssel an allen Stationen identisch sein müssen, damit eine Kommunikation stattfinden kann. Abbildung 6-2:Einstellung zur Verschlüsselung Bei der WEP-Verschlüsselung werden lediglich die Daten verschlüsselt, d.h. Informationen wie Quell- und Zieladresse sind weiterhin uneingeschränkt sichtbar. Der MAC Filter (vgl. Abbildung 6-3), in den alle MAC-Adressen der Zugriffsberechtigten Clients eingefügt werden, bringt nur bedingt mehr Sicherheit. Ein Nachteil ist es, dass die MAC Adressen nicht mit den IP Adressen verknüpft werden und keine einzelnen IP Adressen gefiltert werden können. Ein Angreifer hat so mittels MAC Spoofing (herausfinden erlaubter MAC Adressen und ersetzen der eigenen MAC Adresse durch eine dieser erlaubten) die Möglichkeit alle Ressourcen des Netzes zu nutzen. 24

26 Kapitel 6 Konfiguration und Analyse des Wireless LANs Abbildung 6-3: MAC Filter 6.2 Einstellungen der WLAN Karten Speziell unter Windows XP gibt es bei dem Hersteller dieser Wireless LAN Karten wenig Schutzmöglichkeiten. Die Utilitys, die der Hersteller mitliefert, funktionieren nur unter Windows 2000, und die standardisierten Einstellungen des Treibers lassen lediglich WEP Verschlüsselung und Authentifizierung zu. Die Wahl der Schlüssellänge ist nur am Access Point möglich. Selbst das Wählen eines festen Kanals ist nicht ohne weiteres möglich (vgl. Abbildung 6-4). Abbildung 6-4: WLAN Karten Treiber 25

27 Kapitel 6 Konfiguration und Analyse des Wireless LANs Mit Windows 2000 und den Utilitys ist die Einstellung etwas komfortabler und auch der Kanal, so wie der Modus (Infrastruktur oder Ad Hoc) kann gewählt werden. Wichtig ist die WEP Verschlüsselung und auch die Authentifizierung zu aktivieren. Ein klarer Mangel ist, dass unter Windows XP keine feste SSID eingestellt werden kann. Die WLAN-Karte nimmt automatisch die SSID des Access Point an. 6.3 Analyse dieser Konfiguration Die Analyse dieser Konfiguration ergab, dass sobald die MAC-Adresse als bekannt im Netzwerk Analyse Tool eingegeben worden ist (vgl. Abbildung 6-5), die Zuordnung der richtigen IP-Adresse stattfand. Diese Zuordnung erfolgte obwohl der Access Point für außen stehende Stationen nach Herstellerangaben unsichtbar sein sollte. Abbildung 6-5: WLAN Sniffer Einstellungen Durch die MAC-Filterung können nur noch Clients mit eingetragenen MAC-Adressen auf das Netzwerk zugreifen. Informationen wie die MAC-Adresse, BSSID, die SSID, der verwendete Kanal, Netzwerktyp und Kommunikationspartner sind aber weiterhin ablesbar (vgl. Abbildung 6-6). Stellt ein Angreifer sich mit diesen Informationen nah genug an den Access Point, kann er alle gesendeten Daten aufzeichnen und später entschlüsseln, oder sich als Access Point ausgeben (MAC-Spoofing), ohne dass dieser Angriff erkannt wird. 26

28 Kapitel 6 Konfiguration und Analyse des Wireless LANs Abbildung 6-6: Sniffer Protokoll über den Access Point Mit einem Netzwerk Analyse Tool kann ein Angreifer ohne Probleme erkennen, welche Kommunikation zwischen Client und Access Point stattgefunden hat (vgl. Abbildung 6-7). Abbildung 6-7: Gesendete Daten der verschiedenen Stationen 27

29 Kapitel 6 Konfiguration und Analyse des Wireless LANs Beacons sind Signale, die jede Station aussendet, um zu zeigen, dass sie in Reichweite und empfangs- bzw. sendebereit ist. Gleichzeitig sind in Abbildung 6-7 Daten und Acknowledge Signale übertragen worden, die in diesem Zusammenhang nicht weiter interessant sind. Durch das ständige Aussenden von Beacon-Frames ist es für ein Netzwerk Analyse Tool leicht die entsprechenden Stationen in seiner Reichweite aufzuspüren. Die Beacons enthalten Informationen über die SSID, den Kanal, die Datenrate usw. Abhängig von der Konfiguration des Access Points werden diese Frames alle ms ausgesendet und von den Stationen im Umfeld ausgewertet. In Abbildung 6-8 ist anschaulich dargestellt, wie eine solche Kommunikation aussieht. Abbildung 6-8: Matrix Darstellung des Netzwerkverkehrs Das Netzwerk Analyse Tool bietet zusätzlich die Möglichkeit den Datenverkehr zu dekodieren. Ein solches dekodiertes Datenpaket ist in Abbildung 6-9 zu sehen. Ein Angreifer kann so erkennen, ob der Datenverkehr verschlüsselt (WEP) ist und wenn ja, welcher Intitialisierungsvektor verwendet worden ist. Ein Angreifer braucht nur ein bisschen Zeit, um den Datenverkehr aufzuzeichnen (weniger als 100 MByte) und kann dann in aller Ruhe den notwendigen WEP-Schlüssel mit frei erhältlichen Tools berechnen. Beim längeren Beobachten und Analysieren war zu erkennen, dass sobald ein CRC-Fehler auftrat oder die Datenrate zu gering wurde, die Übertragung im Klartext fortgesetzt wurde (vgl. Abbildung 6-10). Wenn der CRC-Fehler mehrmals nacheinander auftrat, wurde keine erneute WEP-Verschlüsselung begonnen. Dieses Verhalten war nicht nur bei der 128 Bit Verschlüsselung, sondern auch bei der 64 (bzw. 40) Bit Verschlüsselung zu beobachten. Aus diesem Grund fand die Übertragung öfter im Klartext statt, als verschlüsselt. 28

30 Kapitel 6 Konfiguration und Analyse des Wireless LANs Informationen über den Intitialisierungsvektor und Abbildung 6-9: Protokoll des dekodierten Datenverkehrs vom Access Point Abbildung 6-10: Verbindungsprotokoll bei 64 Bit Verschlüsselung 29

31 Kapitel 6 Konfiguration und Analyse des Wireless LANs Abbildung 6-11: unverschlüsselte Kommunikation trotz aktiviertem WEP-Schlüssel. Dem Benutzer wird so eine Sicherheit suggeriert, die nicht einmal ansatzweise vorhanden ist (vgl. Abbildung 6-9 bis 6-11). 6.4 Bewertung der Konfiguration Trotz aller getroffenen Maßnahmen kann ein Sniffer noch immer alle notwendigen Angaben wie die SSID, die MAC- und die IP Adresse erkennen und sich ein potentieller Angreifer somit problemlos Zugriff verschaffen (vgl. Abbildung 6-9 bis 6-11). Dem Benutzer wird bei der Konfiguration seines Netzwerkes schnell klar, dass er in Bezug auf die Sicherheit seines WLANs auf sich gestellt ist, da viele Hersteller wenig zusätzliche Funktionen für die Sicherheit ihrer Produkte anbieten. Spätestens wenn in der Matrix-Darstellung des Netzwerk Analyse Tools eine unbekannte IP-Adresse zu sehen ist, die mit dem eigenen Access Point oder Notebook kommuniziert, ist auch der naivste Laie beunruhigt. Daher sollte das verkabelte Netz hinter dem Access Point vor unberechtigten Zugriffen durch eine Firewall geschützt werden. Damit die Daten nicht mehr von jedem Mithörer entschlüsselt werden können, sollte die drahtlose Verbindung durch ein Virtual Private Network (VPN) ergänzt werden. 30

32 Kapitel 6 Konfiguration und Analyse des Wireless LANs Unbekannte IP Client1 Client 2 Access Point Client 3 Abbildung 6-12: Matrix Darstellung des Netzwerkverkehrs 6.5 Bewertung der Wireless LAN Technologien Bei der intensiven Beschäftigung mit verschiedenen Herstellern und Produkten merkt der Nutzer eines Wireless LANs schnell, dass es große Unterschiede zwischen den Produkten gibt. Diese Unterschiede bestehen nicht nur in den Preisen und den Bezugsmöglichkeiten, sondern besonders bei der mitgelieferten Software. Die meisten teuren WLAN Produkte haben bereits Sicherheitsupdates wie WEPplus oder Re-Keying implementiert, bzw. entsprechende Updates für ältere Produkte auf ihren Support-Seiten. Der Nachteil besteht darin, dass diese Produkte oft nur über spezielle Vertragshändler zu bekommen sind. Preiswertere Produkte, die in den üblichen Computergeschäften erhältlich sind, beschränken sich bei der mitgelieferten Software meist nur auf die Implementierung des IEEE b Standards. Nach Aussage zweier Hersteller in der niedrigeren Preisklasse ist bei ihren WLAN Produkten auch keinerlei Sicherheitsupdate geplant. In vielen Fällen enthält die mitgelieferte Software keinerlei Möglichkeit, das Netzwerk über die WEP-Verschlüsselung und die Authentifizierung mit IEEE 802.1x hinaus, zu sichern. Einfache Ergänzungen, wie die Eingabe mehrerer Schlüssel oder die Angabe der SSID im PCMCIA-Karten Treiber, werden nicht realisiert. Angreifer und besorgte Nutzer sind dazu gezwungen auf die teuren Markenprodukte zurückzugreifen, da nur diese proprietäre Lösungen implementiert haben und von Netzwerk Analyse Tools unterstützt werden. Will ein Nutzer sein Netzwerk vor unbefugten Mithörern schützen, bleibt ihm somit nur die Möglichkeit ein VPN zu implementieren. 31

33 Kapitel 7 Erweiterung des Netzwerkes um ein VPN 7 Erweiterung des Netzwerkes um ein VPN 7.1 Grundlagen eines Virtuellen Privaten Netzwerkes (VPN) Im Fall der drahtlosen Verbindung ist das virtuelle private Netzwerk (Virtual Private Network / VPN) eine Erweiterung des Wireless LAN, das Verknüpfungen umfasst, die den öffentlichen Luftraum überspannen. Mit einem VPN können Daten zwischen zwei Computern über ein freigegebenes oder öffentliches Netzwerk in einer Weise übertragen werden, die eine private Punkt-zu- Punkt-Verbindung herstellt. Abbildung 7-1: Logisches Äquivalent einer VPN-Verbindung [Da01] Zur Herstellung einer solchen Punkt-zu-Punkt-Verbindung werden die Daten eingekapselt und mit einem Header versehen, der Routinginformationen bereitstellt, was den Daten das Überqueren des freigegebenen oder öffentlichen Netzwerkes ermöglicht, um zu ihrem Bestimmungsort zu gelangen. Um die Vertraulichkeit der Daten sicher zu stellen, werden diese verschlüsselt. So können im öffentlichen Luftraum abgefangenen Pakete ohne den notwendigen Schlüssel nicht dechiffriert werden. Abbildung 7-1 zeigt das logische Äquivalent einer solchen VPN Verbindung. Die Betriebssysteme MS Windows 2000 und MS Windows XP verfügen über zwei verschiedene VPN Technologien: 32

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Grundlagen von Drahtlosnetzwerkenp

Grundlagen von Drahtlosnetzwerkenp Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

WLAN MUW-NET Howto für Windows Vista

WLAN MUW-NET Howto für Windows Vista Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Wireless LAN Installation Windows XP

Wireless LAN Installation Windows XP Wireless LAN Installation Windows XP Vergewissern Sie sich bitte zuerst, ob Ihre Hardware kompatibel ist und das Betriebssystem mit den aktuellen Service Packs und Patches installiert ist. Installieren

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

EOS Utility WLAN Installation

EOS Utility WLAN Installation EOS Utility WLAN Installation Kameramodelle: EOS-1D X (WFT-E6), EOS-1D C (WFT-E6), EOS-1Ds Mark III (WFT-E2(II), EOS-1D Mark IV (WFT-E2(II), EOS 1D Mark III (WFT-E2(II), EOS 5D Mark III (WFT-E7), EOS 5D

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

Anleitung. Gast-WLAN

Anleitung. Gast-WLAN Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs eduroam & UdK Berlin_802.1X unter Mac OS X ab 10.7.x Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 - DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr