13.4 Funk-LAN (WLAN) Einführung Sichere mobile und drahtlose Kommunikation

Größe: px
Ab Seite anzeigen:

Download "13.4 Funk-LAN (WLAN) 13.4.1 Einführung. 816 13 Sichere mobile und drahtlose Kommunikation"

Transkript

1 Sichere mobile und drahtlose Kommunikation 13.4 Funk-LAN (WLAN) Das Konzept der Funk-LANs (engl. Wireless LAN, Wave-LAN, kurz WLAN) wurde bereits in den achtziger Jahren entwickelt. Den Durchbruch im Hinblick auf eine breite Anwendbarkeit brachte aber erst der im Jahr 1997 festgelegte IEEE Standard Einsatzgebiete Einführung Der Standard (siehe [91]) operiert auf dem lizenz- und gebührenfreien ISM (Industrial, Scientific, Medical) Funkspektrum zwischen 2,4 und 2,48 GHz. Bei der Nutzung dieses Spektrums kann es zu Störungen beispielsweise durch andere elektromagnetische Quellen kommen, die das gleiche Spektrum verwenden. Derartige Störungen können zum Beispiel durch medizinische Geräte, Haushaltsgeräte (u.a. Mikrowelle) oder elektronische Wegfahrsperren sowie durch Bluetooth-fähige Geräte verursacht werden. Um einen gewissen Grad an Unempfindlichkeit gegen derartige Störungen zu erzielen, werden im Standard (und auch seinen Weiterentwicklungen s.u.) spezifische Bandspreizverfahren verwendet. Die Signalreichweite beim Standard beträgt ca Meter und die Signale durchdringen auch Mauern und feste Gegenstände. Aufgrund der kostengünstigen Installation von WLANs, ihrer relativ großen Signalausbreitung und der guten Datenraten, die mit den Weiterentwicklungen des Standards angeboten werden, setzt man WLANs heutzutage bereits vielfältig ein. Dazu zählen die Erweiterung lokaler Netze durch drahtlosen Zugang, Campus-Netze mit einer drahtlosen Netzinfrastruktur oder auch Ad-hoc-Netze ohne Netzinfrastruktur. Wichtige Einsatzgebiete sind der Gesundheitsbereich, Fabrikhallen, der Bankenbereich oder Hot Spots wie Flughäfen oder Bahnhöfe. Seit Januar 2003 hat beispielsweise die Deutsche Lufthansa ihre Lounges mit WLAN ausgestattet, und bietet mit ihrem Fly- Net einen Breitband-Internetzugang via WLAN auch auf speziellen Flügen (zwischen Frankfurt und Washington). Sehr häufig wird ein Funknetz auch lediglich als Zugangsnetz zum internen Netz, dem Intranet, eingesetzt. Stark zunehmend ist aber auch der Einsatz von WLANs in Privathaushalten, um heimische Rechner drahtlos miteinander sowie an einen DSL-Anschluss zu koppeln. Dazu kommen viele unternehmens- oder behördeninterne Funknetze. Der Frage nach der IT-Sicherheit dieser Netze kommt somit eine bedeutende Rolle zu. Die unterschiedlichen Standards Der Ausgangspunkt der Protokoll-Familie ist der Standard, der aber mit nur 1-2Mb/s eine zu geringe Datenrate bot, so dass er nicht in der Breite Akzeptanz fand. Im Folgenden gehen wir kurz auf die wichtigsten

2 13.4 Funk-LAN (WLAN) 817 Weiterentwicklungen dieses Grundstandards ein. Der IEEE b-Standard hat in Europa die höchste Verbreitung. Er ar- IEEE b beitet genau wie der Grundstandard auf dem lizenzfreien ISM-Band und ist daher mit diesem kompatibel. Die spezifizierte Brutto-Datenrate wurde gegenüber dem Grundstandard erhöht und beträgt bis zu 11 Mb/s. Netto werden jedoch nur ca. 5 Mb/s erreicht. Die zulässige Höchstleistung beträgt in Europa 100 mw, in USA bis zu 1000 mw. Im Unterschied zu den bislang besprochenen Standards arbeitet die Er- IEEE a weiterung IEEE a auf lizenzpflichtigen Frequenzbändern im 5 GHz Bereich. Der a Standard ermöglicht eine Brutto-Datenrate von 6-54 Mb/s. Neben höheren Datenraten bietet er auch geringere Interferenzen als die auf dem ISM-Band arbeitenden Varianten. Der Standard IEEE a war nach seiner Verabschiedung im Jahre 1999 vorerst auf die USA beschränkt. Erst mit der Freigabe der Frequenzbänder im November 2002 durch die RegTP konnte er auch in Deutschland genutzt werden. Jedoch unterliegt seine Nutzung Beschränkungen. Anstelle der sonst üblichen 100 mw ist die Leistung auf 30 mw eingeschränkt und der Standard darf auch nur im Inhouse-Betrieb eingesetzt werden. Der Grund für die Beschränkungen sind mögliche Störeinflüsse für andere Geräte wie beispielsweise Radar- oder Satellitenübertragungsgeräte aus dem militärischen Bereich. Der im Juni 2003 verabschiedete Standard IEEE g arbeitet ebenfalls IEEE g im 2,4 GHz ISM-Band und ist daher abwärtskompatibel zu IEEE b. Er ermöglicht eine Brutto-Bandbreite von bis zu 54 Mb/s. Weiterhin bietet er gegenüber den beiden Standards a und b einen verbesserten Qualityof-Service (QoS), wodurch er gut für Multimedia- und Videostreaming- Anwendungen einsetzbar ist. Die Erweiterung IEEE h wurde September 2003 veröffentlicht. Sie IEEE h ist die europäische Variante des IEEE a und arbeitet ebenfalls in dem Spektrum von 5 GHz mit einer maximalen Bandbreite von 54 Mb/s. Besonderheiten dieser Erweiterung sind die dynamische Frequenzauswahl (DFS = Dynamic Frequency Selection) und die variable Sendeleistung (TPC = Transmit Power Control), die den IEEE h von a unterscheidet. Als Sendeleistung sind max. 200 mw erlaubt. Ebenso wie der a-standard, so ist auch h auf den Indoor-Bereich beschränkt. Die Erweiterung IEEE i spezifiziert die Sicherheitsdienste für die IEEE i IEEE Familie. Der IEEE i wurde 2004 verabschiedet. Tabelle 13.2 fasst die Charakteristika der Standards der Familie noch einmal im Überblick zusammen. Falls nicht explizit darauf hingewiesen wird, unterscheiden wir im Folgenden nicht mehr zwischen den Mitgliedern der Familie, da viele für die

3 Sichere mobile und drahtlose Kommunikation Standard a b g h Frequenzbereich 2,4 GHz 5 GHz 2,4 GHz 2,4 GHz 5 GHz Max. Datenrate 2Mb/s 54 Mb/s 5,5-11 Mb/s Mb/s 54 Mb/s brutto Datenrate netto 32 Mb/s 4-6 Mb/s Mbs Sendeleistung 100mW 30mW 100mW 100mW 200mW Reichweite 10-15m 30-50m 30-50m 30-50m bei max. Übertragung Einsatz Indoor beliebig beliebig Indoor (RegTP) Kompatibel b g b a zu Verabschiedet Juni 2003 Sept Tabelle 13.2: Familie der Standards im Überblick Thematik des vorliegenden Buches relevanten Funktionen in allen Standards gleich oder sehr ähnlich sind Technische Grundlagen Bevor wir vertieft auf die Sicherheitsdienste und -probleme des Standards eingehen, werden in diesem Abschnitt einige technische Grundlagen eingeführt, die für das Verständnis der Sicherheitsproblematik rund um WLAN hilfreich bzw. zum Teil auch notwendig sind. Funkübertragung IEEE spezifiziert zwei grundlegende Übertragungstechniken: eine auf Infrarot und eine auf Funkwellen basierende. Die Infrarotübertragung nutzt entweder diffuses Licht, welches an Wänden und Möbel reflektiert wird und eine Reichweite von ca. 10 m ermöglicht, oder gerichtetes Licht, falls eine Sichtverbindung zwischen Sender und Empfänger vorhanden ist. Infrarot als Übertragungstechniken hat sich jedoch nicht durchgesetzt, so dass hier nicht weiter darauf eingegangen wird. Für die Übertragungstechnik Funkwellen sind folgende zwei Varianten der Bitübertragungsschicht spezifiziert. FHSS (Frequency Hopping Spread Spectrum) Frequenzsprungverfahren: Beim Frequenzsprungverfahren FHSS wird die Trennung der Netze durch verschiedene Sprungfrequenzen erreicht. Der ursprüngliche Standard sah 79 Frequenzbänder in Europa und Nordamerika und 23 in Japan vor. Jedes Band hat eine Bandbreite von 1 MHz im 2,4-GHz-ISM-Band.

4 13.4 Funk-LAN (WLAN) 819 Die Auswahl erfolgt mit Hilfe einer pseudo-zufälligen Sprungsequenz. Den Wechsel der Trägerfrequenz bezeichnet man als einen Hop. DSSS (Direct Sequence Spread Spectrum) Bandspreizverfahren: DSSS ist das heute am Häufigsten eingesetzte Verfahren. Die Bandspreizung DSSS wird im IEEE durch den Einsatz eines so genannten Barker-Codes errreicht. Dessen wesentliche Merkmale sind die relativ hohe Störunempfindlichkeit und Toleranz gegenüber der Mehrwegausbreitung. Das zugrunde liegende grobe Prinzip der Frequenzspreizung besteht darin, die Daten mit einer Pseudozufallsfolge (Pseudo-Random Numerical Sequence) mittels XOR zu verknüpfen. Die Protokolle mit den niedrigeren Datenraten des IEEE b nutzen noch immer den Barker-Code zur Spreizung, die neueren Standards mit den Datenraten von 5,5 und 11 Mbit/s nutzen demgegenüber den Complementary Code Key (CCK) oder optional das Packet Binary Convolutional Coding (PBCC). IEEE b arbeitet auf festgelegten Frequenzen im ISM- Band. Die Frequenzen hängen von nationalen Regelungen ab. Insgesamt wurden 14 DSSS-Kanäle festgelegt, je nach Land werden jedoch nur 11 (USA/Kanada), 13 (Europa) oder aber 14 Kanäle (Japan) genutzt. Infrastruktur- und Ad-hoc Modus WLANs können in zwei Modi betrieben werden. Im Ad-hoc-Modus kommunizieren die Teilnehmer mittels Funkkarten über Punkt-zu-Punkt Verbindungen direkt miteinander. Es wird dazu ein spontaner Netzwerkverbund aufgebaut. Ein typisches Szenario hierfür ist die schnelle Kommunikation zwischen einigen wenigen Laptops während eines Projektmeetings. Infrastruktur- Modus Im Infrastruktur-Modus (vgl. Abbildung 13.12) kommuniziert ein Endgerät drahtlos mit einem Access Point (AP), der eine Brücke zwischen dem funk- und dem drahtgebundenen Netz (z.b. dem lokalen Ethernet) schlägt. Endgeräte können beliebige Rechner sein, die eine WLAN-Karte angeschlossen, bzw. ein WLAN-Modem integriert haben. Beispiele sind Laptops, PDAs oder stationäre PCs. Eine Kommunikation zwischen zwei Endgeräten in einem WLAN im Infrastrukturmodus erfolgt stets über den AP als Vermittler. Die Brückenfunktion, also die Umsetzung des Funkprotokolls in ein drahtgebundenes Protokoll, wird durch Protokolle der ISO-OSI Schicht 2, dem Data Link Layer (vgl. Seite 86), erbracht. Jeder Access Point gehört zu dem Verwaltungsbereich eines BSS (Basic Service Set), das mehrere Access Points verwalten kann. Ein mobiles Endgerät kann immer nur mit einem Access Point verbunden sein. Access Points haben jedoch nur eine begrenzte Sende- und Empfangsreichweite, die innerhalb von geschlossenen Räumen ca. 30 Meter und außerhalb bis ca. 150 Meter beträgt. Um eine größere Abdeckung zu erzielen, kann man verschiedene Access Points über Funk oder

5 Sichere mobile und drahtlose Kommunikation Mobile Station (Mobile terminal) Zugangspunkt (Access point) Infrastrukturnetz Feste Station (Fixed terminal) Anwendung TCP IP MAC PHY MAC PHY MAC PHY Anwendung TCP IP MAC PHY Abbildung 13.12: WLAN Netz im Infrastrukturmodus Kabel miteinander verbinden. SSID geschlossenes WLAN Medienzugang, Zugriffskontrolle Bevor ein mobiler Client im Infrastrukturmodus mit seiner Datenübertragung beginnt, muss er eine Assoziation zu einem Access Point herstellen. Dies erfolgt in drei Schritten. Im ersten Schritt wird der Kontakt aufgenommen. Jeder Access Point besitzt einen SSID (Service Set Identifier), der ihn identifiziert. Auf welche Weise eine Verbindung vom mobilen Endgerät zum Access Point hergestellt wird, d.h. ob das mobile Endgerät die korrekte SSID seines AP kennen muss oder nicht bzw. auf welche Weise er sie erfährt, ist abhängig davon, in welchem Betriebsmodus das WLAN betrieben wird. Man unterscheidet die Modi any und eingetragene SSID bzw. closed network. Im Modus any akzeptiert der Access Point beliebige SSIDs, d.h. das Endgerät benötigt keine Kenntnisse über die SSID. Man spricht in diesem Fall auch von so genannten offenen WLANs (open network). Im Modus eingetragene SSID muss das Endgerät die SSID des Access Points kennen, um am WLAN teilnehmen zu können. In diesem Fall gibt es wiederum mehrere Varianten. Hat der Access Point seinen Broadcast-Modus aktiviert, so sendet er in festen Intervallen, so genannte Beacon-Frames, als Broadcast an alle potentiellen Empfänger des Sendebereichs. WLAN-fähige Endgeräte lauschen auf diese Frames und können den SSID des Access Points aus dem Frame extrahieren und verwenden. Ein Client kann seinerseits aktiv nach den SSIDs eines bestimmten Access Points fragen, indem er Probe-Nachrichten versendet, die eine gesuchte SSID enthalten. Falls der Access Point entsprechend konfiguriert ist, wird er gemäß dem Standard mit einer Probe-Response antworten und in dieser seine SSID mitteilen. Will man jedoch ein geschlossenes WLAN betreiben, ist es sinnvoll, dass der Access Point die Aussendung der Broadcastnachrichten unterdrückt;

6 13.4 Funk-LAN (WLAN) 821 eine solche Option, sie wird als cloaked mode bezeichnet, wird von den meisten Herstellern angeboten, ist jedoch nicht standard-konform. Access Points, die sich im cloaked mode befinden, versenden ihr SSID aber nicht per Beacon-Nachrichten und antworten auch nicht auf Probe-Requests von Endgeräten. Die SSID kann in diesem Fall als eine sehr einfache Form eines gemeinsamen Geheimnisses betrachtet werden; dies ist natürlich als einziger Authentifikationsmechanismus nicht ausreichend, wenn man wirklich unautorsierte Netznutzungen ausschließen möchte. Der Modus cloaked mode stellt nämlich keine ernsthafte Hürde für einen Angreifer dar, da die SSID des Access Points auch in weiteren Management-Nachrichten im Klartext enthalten ist. Ein Angreifer muss nur den Nachrichtenverkehr mithören, um die SSID in Erfahrung zu bringen. Zu beachten ist, dass auch die Aktivierung der Sicherheitsdienste des WEP (s.u.) darauf keinen Einfluss hat, da Management-Nachrichten durch das WEP nicht verschlüsselt werden. In der Regel verwendet ein Client denjenigen Access Point, der mit der größten Signalstärke sendet. Nach der Identifikation des AP erfolgt eine Authentifikation. Die entsprechenden Schritte sind weiter unten genauer erläutert. Bereits an dieser Stelle sei jedoch darauf hingewiesen, dass als Default eine offene Konfiguration vorliegt, das bedeutet, dass sich die Partner nicht authentifizieren müssen. Einmal mehr begegnen wir hier einem eklatanten Verstoß gegen das Erlaubnisprinzip (vgl. Abschnitt 4.1.1). Wie immer in solchen Fällen ist davon auszugehen, dass diese offene und völlig unsichere Voreinstellung von den meisten Administratoren einfach übernommen wird. Nach dem Authentifikationsschritt wird das Endgerät als Knoten im Funknetz aufgenommen, wofür der AP spezielle Assoziations-Nachrichten versendet. Danach kann eine Kommunikation erfolgen. Neben der Kenntnis des korrekten SSID des Access Points kann man den Zugang zum WLAN auch dadurch beschränken, dass Zugriffskontrollisten (ACLs) konfiguriert werden. Um die Menge der berechtigten Benutzer einzuschränken, erlauben Access Points den Zugriff nur für diejenigen mobilen Teilnehmer, deren Netzwerkadresse, also die MAC-Adresse der Netzwerkkarte, dem Access Point bekannt ist. Diese Möglichkeit des Zugriffsschutzes eignet sich jedoch nur für kleine Installationen mit einem oder sehr wenigen Access Points, da diese MAC Adressliste auf jedem Access Point einzeln gepflegt werden muss. Somit steigt der Administrationsaufwand sehr stark an, wenn zusätzliche Access Points installiert werden. Der erreichbare Schutz durch diese Maßnahme ist zudem gering, da zum einen die MAC- Adresse im Klartext übertragen wird und zum anderen viele WLAN-Karten das Ändern der MAC-Adresse mittels Software ermöglichen. So ist es ein Einfaches für einen Angreifer, eine gültige MAC-Adresse abzuhören 1, diese stärkstes Signal ACL 1 Hierfür stehen sogar Tools, die Netzwerksniffer, zur Verfügung.

7 Sichere mobile und drahtlose Kommunikation Hot-Spot Zugang MAC-Adresse in seine WLAN-Karte zu übernehmen und damit erfolgreich einen Spoofing-Angriff durchzuführen. Der drahtlose Zugang zu einem öffentlichen Hot Spot erfolgt heutzutage in der Regel über die Universal Access Method (UAM). Hierbei etabliert das mobile Endgerät eine Verbindung zum Access Point (vgl. Abbildung 13.13) und erhält über einen DHCP-Server eine dynamische IP-Adresse zugewiesen. Mit dem Start eines Web-Browsers wird der Benutzer dann automatisch auf eine Startseite weiter geleitet, die ein Login unter Angabe des Benutzernamens und Passwortes erwartet. Die Verbindung vom mobilen Endgerät zu dieser Startseite wird mittels TLS (siehe Seite 732) abgesichert, so dass die vom Benutzer übertragenen Daten verschlüsselt übertragen werden. RADIUS Server UAM RADIUS Protokoll Mobiles Access Endgerät Point Abbildung 13.13: Hot-Spot Zugang Access Point Controller Internet In einem solchen Hot-Spot-Szenario übernimmt der Access-Point Controller in der Regel sowohl die Aufgaben des DHCP-Servers als auch die des Web-Servers, der das Login mit dem Benutzer durchführt. Die Credentials des Benutzers, also Kennung und Passwort, werden anschließend zu einem zentralen RADIUS-Server weitergeleitet, der die tatsächliche Authentifikation durchführt. Der Web-Server, der das Login abwickelt, authentifiziert sich hierbei in der Regel über die Vorlage seines Zertifikats. Bei der Nutzung von UAM wird lediglich der Netzzugang mittels TLS abgesichert, der weitere Datentransfer über das drahtlose Netz erfolgt unverschlüsselt. Das bedeutet natürlich insbesondere, dass die Zugangspassworte von mobilen Benutzern, die diese Anbindung nutzen, um auf unternehmensinterne Mail- Server mittels z.b. POP3 oder SMTP zuzugreifen, im Klartext übertragen werden. In derartigen Fällen sollte also unbedingt ein VPN zum unternehmenslokalen Netz aufgebaut werden, über das dann alle nachfolgenden Zugriffe abgesichert durchgeführt werden können. Auf weitere Probleme im Zusammenhang mit UAM gehen wir im nachfolgenden Abschnitt über Sicherheitsprobleme noch ein.

8 13.4 Funk-LAN (WLAN) 823 Bereits in den vorangegangenen Ausführungen wurden einige Sicherheitsprobleme kurz angerissen, die sich bei der Nutzung eines WLAN ergeben können. Im Folgenden werden wir auf allgemeine Sicherheitsprobleme im Zusammenhang mit der Nutzung von WLANs eingehen, bevor wir in Abschnitt ausführlich auf die Sicherheitsdienste des WEP-Protokolls, das Bestandteil des Standards ist, eingehen werden WLAN-Sicherheitsprobleme Die drahtlose Kommunikation mit der ungeschützten Funkübertragung birgt eine Reihe von Sicherheitsrisiken. Beim Einsatz von Funknetzen muss man sich stets darüber im Klaren sein, dass dies Broadcastmedien sind. Das bedeutet, dass das Abhören von Funkverbindungen im Gegensatz zu drahtgebundenen Netzen deutlich vereinfacht ist, da bereits eine herkömmliche Antenne dazu ausreicht, um den Datenverkehr auch durch Lauscher, die sich außerhalb des mit WLAN vernetzten Gebäudes aufhalten, abzufangen. Je nach Gelände und Stärke des Signals, haben die WLAN-Funkwellen eine Ausbreitung von ca. 150 Metern für die normale Nutzung. Mit Spezialantennen und -equipment ist es aber möglich, schwache Signale noch in 1,5 km Entfernung aufzuzeichnen. Zu beachten ist auch die Ausbreitung in vertikaler Richtung. Das ist dann von Relevanz, wenn das Gebäude mehrstöckig ist und evtl. auch andere Firmen oder Institutionen im gleichen Gebäudekomplex untergebracht sind. Ein Abfangen der Funksignale ist nur dann nicht möglich, wenn im Gebäude eine elektromagnetische Abschirmung vorgesehen ist, was aber höchstens in Ausnahmen der Fall sein dürfte. Das Eindringen und Mithören, aber auch das Verändern von Datenpaketen in einem Funknetz ist für Angreifer somit sehr viel einfacher als es in herkömmlichen drahtgebundenen Netzen der Fall ist. Während in drahtgebundenen Netzen der Angreifer direkten Zugriff auf das Kabel oder eine Anschlussbuchse besitzen muss, also bei einem LAN physisch in das entsprechend vernetzte Gebäude vorgedrungen sein muss, reicht es bei einer Funkkommunikation aus, sich in der Nähe des vernetzten Gebäudes aufzuhalten. Der Funkverkehr wird durch Mauern zwar behindert, aber nicht abgeschirmt, so dass ein Angreifer von der schon fast sprichwörtlichen nahen Parkbank oder aus dem Auto auf dem Firmenparkplatz etc. unbemerkt in das lokale Funknetz eindringen kann. Anzumerken ist dazu, dass sich ein Angreifer, der ein Funknetz abhört, für das keine weitergehenden Sicherheitsmaßnahmen getroffen sind, in Deutschland nicht strafbar macht, da der Angreifer keine Zugriffshürde zu überwinden hat. Trotz dieser offensichtlichen Sicherheitsprobleme, die in den technischen Eigenschaften der Netze begründet sind, wird immer noch in vielen Unternehmen auf den Einsatz von Verschlüsselung und sei es nur das Aktivieren Abhören

9 Sichere mobile und drahtlose Kommunikation unbeabsichtigtes Eindringen Man-in-the-middle DoS des WEP (siehe Abschnitt ) oder den Einsatz von VPN-Tunneln verzichtet. In Anbetracht der heutzutage schon sehr weit verbreiteten Funkvernetzung ist es manchmal sogar schwierig, nicht unautorisiert in ein Fremdnetz einzudringen. Da die Access Points der Netzinstallationen ihre Funksignale ungedämpft aussenden, wird jeder mobile Client-Rechner eine Verbindung zu dem Access Point mit dem stärksten Signal aufnehmen. Betrachtet man dazu als Szenario beispielsweise einen Flughafen. Hier werden einerseits öffentlich nutzbare Funknetze von den Fluggesellschaften oder dem Flughafen betrieben, um den mobilen Bürgern die Annehmlichkeiten des mobilen Arbeitens zu ermöglichen. Wenn aber in den gleichen Räumlichkeiten auch die Arbeitsplätze von Bediensteten angesiedelt sind, die ebenfalls über ein WLAN an das interne Unternehmensnetz angebunden sind, so ist unmittelbar klar, welche Gefahren daraus resultieren können, wenn keine weiteren Maßnahmen ergriffen werden. Da mobile Endgeräte meist auf das stärkste Signal reagieren und zu dem sendenden Access Point eine Verbindung aufzubauen versuchen, ist es einfach, einen gefälschten AP zu installieren. Ein solcher Access Point besitzt die vollständige Kontrolle über die Kommunikationsverbindungen und es ist ihm ein Leichtes, Daten abzuhören, Daten einzuschleusen, zu modifizieren oder auch DNS-basierte Angriffe durchzuführen. Es sei hier bereits darauf hingewiesen, dass auch Verschlüsselungsdienste, die auf der Verbindungsebene ansetzen wie das WEP (s.u.), natürlich keine wirkungsvolle Abwehr gegen derartige gefälschte APs darstellen, da damit lediglich der Verbindungsweg abgesichert, aber dem Endpunkt vertraut wird. Bei öffentlichen Hot Spots, die die Universal Access Method als Zugangsprotokoll implementieren, kann das zur Konsequenz haben, dass der mobile Benutzer seine Credentials, also seine Kennung und das zugehörige Passwort diesem gefälschten AP preisgibt. Mittels TLS wird ja nur der Kommunikationsweg abgesichert, beim Empfänger, unter UAM ist dies der Web-Server, zu dem umgeleitet wurde, liegen diese Daten dann im Klartext vor. Auch wenn kein gefälschter AP als Man-in-the-Middle fungiert, ist diese Offenlegung von Zugangsdaten bei Gastnetzen natürlich ein Problem. Die Gefahr, dass ein Benutzer unter UAM seine Daten an einen gefälschten AP weiterleitet, ist relativ groß, da der AP zwar sein Zertifikat vorweisen muss, aber Zertifikate in der Regel von Benutzern nicht manuell geprüft werden. Auf diese Problematik, die ja auch im Zusammenhang mit SSL zu Tage tritt, hatten wir in dem entsprechenden Kapitel bereits hingewiesen. Schließlich sind auch noch die Bedrohungen durch Denial-of-Service Angriffe zu benennen. Mit einem herkömmlichen, entsprechend konfigurierten Adapter (z.b. in einem PDA oder Notebook) lassen sich Funknetze so stören,

10 13.4 Funk-LAN (WLAN) 825 dass die angeschlossenen Endgeräte davon ausgehen, dass Interferenzen aufgetreten sind. Die Geräte werden in einem solchen Fall ihre Übertragung für eine festgelegte Zeitspanne verzögern. Falls der präparierte Adapter kontinuierlich seine Störsignale aussendet, kann das Funknetz seine normale Datenübertragung nicht fortsetzen. Werden drahtlose Netze für zeitkritische Datenübertragungen eingesetzt, so kann dies natürlich zu gravierenden Problemen führen. In einem Urteil vom 26. Juli hat das Landgericht Hamburg festgestellt, dass man als Betreiber eines ungeschützten WLANs unter Umständen für Rechtsverletzungen haftet, die andere über das frei zugängliche WLAN begehen. Das Landgericht hat festgehalten, dass der Betreiber eines WLANs für die Sicherung seines drahtlosen Heimnetzwerks Sorge tragen und dadurch verhindern muss, dass Fremde einen Zugriff auf das Funknetzwerk bekommen. Diese Pflicht gelte auch für technische Laien. Haftung WLAN-Tools Die einfachste Toolklasse ist die der so genannten Scanner. Mit frei Scanner verfügbaren einfachen Tools lassen sich SSIDs, genutzte Kanäle, Signalstärken etc. abfangen bzw. ermitteln. Diese Informationen geben eine Übersicht der lokal verfügbaren WLANs und ihrer Charakteristika. Oftmals sind diese als Unterstützungstools gedacht, die etwa dem Geschäftsreisenden am Flughafen oder Bahnhof helfen, den nächsten kostengünstigen oder gar kostenfreien Access Point zu finden, bzw. denjenigen Hot-Spot-Betreiber zu identifizieren, für den er ein Abonnement besitzt. Diese Tools wurden meist mit guten Absichten programmiert (zum Beispiel, um nicht zugelassene Access Points im eigenen Unternehmen zu finden), aber werden natürlich auch als nützliche Helfer für die Vorbereitung von Angriffen verwendet. Es haben sich bereits spezielle Angriffstechniken entwickelt, um mit den frei WarDriving verfügbaren Tools wie Kismet 2, NetStumbler 3 oder AirSnort 4 gezielt nach Access Points zu suchen. Es ist ein beliebtes Vorgehen mit einem WLANfähigen Laptop, der mit einem dieser Tools ausgestattet ist, im Auto durch die Gegend zu fahren und Signale von Access Points aufzufangen. Das nennt man WarDriving. Mittels der Tools werden viele Informationen über den sendenden Access gesniffte Informationen Point ermittelt. Beispiele hierfür sind die SSID des AP und die Information, ob Sicherheitsprotokolle (das WEP) aktiviert sind, so dass mit dieser Information ein direkter Zugang zum gefundenen Netz möglich ist, wenn zur Authentifikation nur die Angabe des korrekten SSIDs erforderlich ist Siehe

11 Sichere mobile und drahtlose Kommunikation Laufwerkfreigaben Weitere Informationen sind die MAC-Adresse des Access Points oder auch die Angabe des Herstellers des APs. Diese Information ist interessant, da viele Hersteller ihre Geräte mit allgemein bekannten, voreingestellten Daten ausliefern. Dazu zählen Default-Passworte, deren Kenntnis Zugriffe auf den Access Point mit Administrator-Berechtigungen ermöglichen. Dazu gehören aber auch voreingestellte einfache Schlüssel (wie ein String bestehend aus lauter Nullen oder aus lauter Einsen) für die integrierten Sicherheitsprotokolle, so dass selbst bei aktivierten Sicherheitsprotokollen keine Vertraulichkeit oder Authentizität gewährleistet ist. Im Jahre 2003 veröffentlichte Integralis eine Studie zur Sicherheit von WLAN, in der auch das Ergebnis eines WarDriving-Angriffs dokumentiert wurde. Eine entsprechende Suche nach WLANs wurde in München durchgeführt, wobei die Analysten viereinhalb Stunden lang in zwei PKWs durch die Stadt gefahren sind. Dabei ermittelten sie 356 aktive Access Points, von denen 219 nicht mit WEP gesichert waren, sowie 72 Access Points, deren Standard-SSID des Herstellers nicht geändert worden sind. Dass sich die Situation auch im Jahre 2004 nicht verbessert hat, verdeutlicht das Ergebnis des Worldwide War Drive 2004 (WWWD) 1. Von den bei der Suche entdeckten 228,537 Access Points verwendeten 82,755 (35%) die voreingestellte Default SSID, 140,890 (60%) waren im Modus Open System Authentication konfiguriert, also frei zugängliche Netze und 62,859 (27%) der Access Points wiesen beide Schwachstellen auf, so dass man davon ausgehen kann, dass dies wahrscheinlich die Default-Konfiguration war. Die Ergebnisse zeigen einmal mehr, dass man bereits mit sehr einfachen Mitteln gravierende Sicherheitsattacken gegen fremde Funknetze fahren kann und sich trotz vielfacher Aufklärung über die Sicherheitsprobleme von WLANs sich das Sicherheitsbewusstsein der WLAN Betreiber (Unternehmen sowie Privatpersonen) noch nicht nachhaltig verbessert hat. Bei der Nutzung eines WLAN sind aber nicht nur die Daten gefährdet, die über die unsichere Funkschnittstelle transferiert werden, sondern durch eine zu offenherzige Konfigurierung der WLAN-fähigen Endgeräte können auch die Daten, die auf der Festplatte der Geräte gespeichert sind, Angriffen ausgesetzt werden. Falls bei der Konfigurierung eines WLANs das DHCP (Dynamic Host Configuration Protocol) verwendet wird, erhält ein mobiler Client automatisch eine IP-Adresse zugewiesen, mit der er ein autorisierter Benutzer des Netzes ggf. auch des angeschlossenen internen Netzes ist. Dieses Vorgehen ist bei öffentlichen Hot Spots heute üblich, wie wir bereits auf Seite 822 gesehen haben. Die Nutzung derartiger LANs ist an Hot Spots oder anderen öffentlichen WLAN-Zugängen sehr problematisch, da es unter dem Betriebssystem Windows sehr einfach möglich ist, sich andere Benutzer im 1

12 13.4 Funk-LAN (WLAN) 827 Netz anzeigen zu lassen. Falls auf dem lokalen Rechner eines an dem WLAN angemeldeten Benutzers Laufwerke freigegeben sind, so dass die gemeinsame Nutzung von Dateien möglich ist, so erhält ein anderer WLAN-Benutzer direkten Zugriff auf diese Daten auf dem fremden Rechner und kann sie z.b. auf sein mobiles Gerät kopieren. Auch dieses Beispiel verdeutlicht erneut, dass es bei der IT-Sicherheit stets um Systemsicherheit gehen muss, damit die gesamte Sicherheitskette den Angriffen stand hält. Maßnahmen, die sich auf Teilbereiche konzentrieren, wie die sichere Kommunikation, können natürlich spezielle Klassen von Angriffen abwehren, sind aber unzureichend, wenn man die Sicherheit als ganzheitliche Aufgabe vor Augen hat Einbindung eines WLAN in die Netztopologie Da die Funknetze weit größere Sicherheitsprobleme aufwerfen als die herkömmlichen drahtgebundenen Netze, sollten die entsprechenden Teile eines Unternehmensnetzes strikt getrennt werden, damit sich Sicherheitsprobleme des Funknetzes nicht auf die Firewall-geschützten, klassischen Netzinfrastrukturen auswirken. Der Access Point sollte deshalb außerhalb des durch die Firewall abgesicherten Bereichs platziert werden. Dadurch erreicht man, dass die mobilen Teilnehmer aus der Sicht der Sicherheitsstrategie, die für das interne Netz festgelegt ist, außerhalb des abgesicherten Subnetzes liegen und als nicht vertrauenswürdig betrachtet werden können. Auf diese Weise lassen sich die Zugriffsmöglichkeiten mobiler Teilnehmer so beschränken, dass sie beispielsweise nur Zugriff auf öffentliche Daten erhalten. Erstaunlicherweise wird bei sehr vielen (auch sehr vielen großen und namhaften) Unternehmen noch nicht einmal diese einfache Sicherheitsmaßnahme eingehalten, so dass man heutzutage, ausgestattet mit einem kleinen PDA, bereits als einfacher Spaziergänger direkten Zugriff auf unternehmensrelevante Daten erlangen kann! Ermöglicht man zudem den Zugang von einem Wireless Client zum Internet nur über ein spezielles Gateway, das beispielsweise nur PPTP oder IPSec- Verbindungen durchlässt, so kann ein möglicher Angreifer nur das Gateway selbst oder die anderen Funkteilnehmer attackieren. Abbildung skizziert eine solche WLAN-Konfiguration. Zusätzlich oder alternativ zur Trennung per Firewall besteht auch die Möglichkeit, den Übergang vom WLAN in das kabelgebundene Netz durch Virtual LANs (VLAN) zu erschweren. Die in Layer2- und Layer3-Switches verfügbaren VLANs ermöglichen eine Gruppierung und Zuordnung von über das gesamte Netz verteilten Endgeräten (somit auch von angebundenen Access Points) zu separaten Netzen. Damit erreicht man, dass die an einem Switch angeschlossenen Geräte nicht direkt untereinander kommunizieren können, sondern nur mit solchen Geräten, die an anderen Switches demsel- Firewall VLAN

13 Sichere mobile und drahtlose Kommunikation PC/Workstation Internet Server Firewall z.b. Datei, Mail Wireless Client internes Netz Gateway Access Point Wireless Client Abbildung 13.14: WLAN Netz mit Access Point (z.b. Laptops) ben VLAN zugeordnet sind. VLANs sind als Sicherheitsmechanismen zwar ungeeignet, um professionelle Angreifer und interne DoS Angriffe abzuhalten; sie bieten jedoch einen grundlegenden Schutz gegen wenig geschulte Angreifer, die nur vorkonfigurierte Skripte nutzen. Im Folgenden wird erläutert, welche Sicherheitsdienste im Standard mit dem Standardprotokoll WEP zur Verfügung stehen und wo deren Schwächen liegen. WEP WEP im Überblick Der IEEE Standard definiert das Wired Equivalent Privacy 1 (WEP) Protokoll, mit dem die Datenpakete des Standards gekapselt und verschlüsselt übertragen werden. WEP ist in den Access Point und in die WLAN-Karten der drahtlosen Rechner integriert und bietet optional Sicherheitsfunktionen für eine Punkt-zu-Punkt-, jedoch nicht für eine Endezu-Ende-Sicherheit an. Das Ziel bei der WEP-Spezifikation war es, wie der Name ja auch schon sagt, im Funknetz den gleichen Sicherheitslevel wie im drahtgebundenen Netz zu erzielen. Das heißt, dass unter Einsatz von Verschlüsselungstechniken eine Vertraulichkeit (zumindest schwache) zu gewährleisten ist, wie man sie in drahtgebundenen lokalen Netzen auch hat. Das heißt, von der Zielsetzung war gar nicht an eine hohe Sicher- 1 WEP wird von manchen Autoren zynisch auch als Wireless Encryption Placebo bezeichnet.

14 13.4 Funk-LAN (WLAN) 829 heitsstufe gedacht, da ja auch drahtgebundene Netze nur sehr geringe Sicherheitsdienste standardmäßig integriert haben. Um einen Angreifer von der unautorisierten Nutzung des Funknetzes abzuhalten, sollte im WEP eine Zugriffskontrolle stattfinden und die WEP-Dienste sollten ebenfalls die Datenintegrität gewährleisten, damit ein Angreifer die Daten nicht unautorisiert bei deren Übertragung modifizieren kann. Um es vorwegzunehmen, keines dieser Schutzziele wird mit dem WEP-Protokoll zufrieden stellend erreicht. Den Ablauf der WEP-Protokollschritte zur verschlüsselten und integren Datenübertragung kann man wie folgt zusammenfassen: 1. Sender und Empfänger müssen ein gemeinsames Geheimnis, einen symmetrischen Schlüssel K kennen, um eine Nachricht M zu versenden. 2. Der Sender berechnet eine Prüfsumme von M, CRC(M), die aber nicht von K abhängt, wählt einen 24-Bit langen Initialisierungsvektor IV und erzeugt mit der Stromchiffre RC4 und dem erweiterten Schlüssel K = IV K einen Schlüsselstrom Key= RC4(K ). 3. Die Nachricht M sowie deren Prüfsumme CRC(M) werden mit dem Schlüsselstrom per XOR verknüpft: C=(M CRC(M)) Key. 4. Der Kryptotext C und der Initialisierungswert IV werden schließlich über die Funkschnittstelle übertragen. 5. Der Empfänger verwendet seinerseits den gemeinsamen Schlüssel K und den erhaltenen IV, um mittels RC4 den Schlüsselstrom Key zu generieren. 6. Zur Entschlüsselung berechnet der Empfänger: C Key = M CRC(M ). Das heißt, er erhält einen Klartext M und eine Prüfsumme CRC(M ), die aber nicht notwendig zum Klartext M passen muss, so dass dies noch geprüft werden muss. 7. Abschließend prüft der Empfänger die Prüfsumme, also CRC(M )? = CRC(M). Im Folgenden werden die einzelnen Schritte des WEP-Protokolls genauer beschrieben und deren Sicherheitsprobleme aufgezeigt. Man wird sehen, dass folgende Angriffe auf das WEP möglich sind: Protokollschritte WEP-Angriffe Passive Angriffe zur Entschlüsselung des Funkverkehrs basierend auf statistischen Analysen. Aktive Angriffe, durch die Daten von unautorisierten mobilen Teilnehmern eingeschleust bzw. Daten autorisierter Nutzer unautorisiert

15 Sichere mobile und drahtlose Kommunikation manipuliert werden können. Aktive Angriffe zur Entschlüsselung des Datenverkehrs. Authentifikation WEP-Authentifikation Die Anmeldung eines Rechners am WLAN erfolgt über eine Request- Nachricht. Der Standard definiert zwei Authentifikations-Schemata, nämlich die Open System Authentication und die Shared Key Authentication. Abbildung veranschaulicht die verschiedenen Varianten zur Authentifikation von Endgeräten im WLAN Authentifikation Ohne Krypto Identitätsbasiert Challenge Response RC4 basiert Open Authentifikation NULL SSID ist ok Close Authentifikation mit gültiger SSID Netzzugang auch mit Netzzugang nur mit leerem String als Angabe der gültigen SSID ist möglich SSID des Netzes Abbildung 13.15: Authentifikationsmöglichkeiten im Standard Netzzugang nur mit korrektem WEP Schlüssel Shared Key Bei der Open System Authentication finden keinerlei Überprüfungen statt und jeder mobile Teilnehmer wird als Benutzer des Funknetzes zugelassen. Das zweite Schema verwendet einen gemeinsamen geheimen Schlüssel K zur Authentifikation. Der Austausch der gemeinsamen geheimen Schlüssel, das Pre-Shared Secret, erfolgt in einer nicht vom Standard spezifizierten Weise außerhalb der Netzprotokolle (engl. out of band). In der Regel trägt jeder Systemadministrator den Schlüssel manuell auf den jeweiligen Rechnern ein. Die Authentifikation erfolgt dann über ein Challenge-Response- Protokoll zwischen dem Access Point und dem zugreifenden Endsystem. Der Access Point sendet dazu eine 1024 Bit (128 Byte) lange Zufallszahl

16 13.4 Funk-LAN (WLAN) 831 an den Teilnehmer, der diese verschlüsselt zurücksenden muss. Falls der Teilnehmer auf diese Weise seine Kenntnis des geheimen Schlüssels korrekt gegenüber dem Access Point nachgewiesen hat, wird er als berechtigter Netznutzer akzeptiert. Zur Verschlüsselung wird der RC4 Algorithmus und der vorab ausgetauschte geheime Schlüssel K verwendet. Der RC4 ist eine Stromchiffre (siehe Seite 295), die Schlüsselbits generiert, die dann mittels xor mit dem Klartext verknüpft werden, um den Chiffretext zu erzeugen. Sicherheitsprobleme Der WEP-Standard sieht vor, dass man auf jedem Rechner sowie in einem Access Point bis zu vier Schlüssel eintragen kann. Beim Aufbau einer Kommunikation sendet dann der Client den Index des Schlüssels, den er mit dem Access Point zusammen verwenden will. Das bedeutet natürlich, dass die Schlüssel auf allen Maschinen und in den Access Points in der gleichen Reihenfolge eingetragen werden müssen, damit eine Verschlüsselung mit dem korrekten Schlüssel durchgeführt werden kann. In der Praxis wird in der Regel immer der erste Schlüssel K 1 dieser Auswahlliste verwendet. Zu beachten ist, dass an das Funknetz, das von einer BSS betrieben wird, unter Umständen viele Access Points angeschlossen sind. Alle mobilen Teilnehmer an allen diesen Access Points verwenden den gleichen geheimen Schlüssel K zur Kommunikation. Diese Schlüssel müssen manuell konfiguriert werden, d.h. dass in der Praxis der gemeinsame Schlüssel einer Vielzahl von Administratoren oder gar beliebigen Mitarbeitern bekannt ist. Von einem Geheimnis kann hier also wirklich nicht die Rede sein. Da sich eine sehr große Zahl von Rechnern den gemeinsamen Schlüssel teilen, kann man darüber hinaus über das Shared Key Authentifikationsschema keinen der Rechner, geschweige denn einzelne Benutzer individuell authentifizieren. Nach dem bislang Gesagten ist auch klar, dass bereits der Besitz einer WLAN-Karte mit dem korrekten Schlüssel einen Zugang zum Funknetz ermöglicht. Im Jahr 2007 entwickelte ein Informatik Student der TU Darmstadt einen Angriff auf die RC4 Stromchiffre, der es ermöglicht, unter realistischen Bedingungen, den geheimen Schlüssel in über fünfzig Prozent der Fälle in unter einer Minute zu berechnen. Neben dem Problem der gemeinsamen Schlüssel besteht ein weiteres Designproblem darin, dass es sich bei der WEP-Authentifizierung nur um ein einseitiges, symmetrisches Challenge-Response Protokoll handelt. Das heißt, dass sich das Netz nicht gegenüber dem Teilnehmer authentifizieren und seinerseits die Kenntnis des geheimen Schlüssels K nachweisen muss. Dies eröffnet Angreifern die Möglichkeit, Spoofing-Angriffe erfolgreich durchzuführen. Ein solcher Angriff kann nun wie folgt ablaufen. Bevor gemeinsame Schlüssel Spoofing-Angriff

17 Sichere mobile und drahtlose Kommunikation DoS statische Schlüssel CRC-32 ein mobiler Teilnehmer seine Daten zum Access Point sendet, wird anhand der jeweiligen Signalstärken der beste Zugangspunkt ausgewählt. Dies kann sich ein Angreifer zunutze machen, indem er mit einer hohen Signalstärke sendet und sich als ein Access Point AP x ausgibt. Der Angreifer sendet unter dieser Maske seine Challenge Rand und erhält die Response Res, wie oben beschrieben, zurück. Nun kann er die Kommunikation mit dem Teilnehmer aufnehmen, und zum einen die tatsächliche Interaktion des Teilnehmers mit seinem Access Point behindern (Denial-of-Service) oder aber alle Daten aufzeichnen, die der Teilnehmer über den Access Point verschlüsselt oder auch unverschlüsselt versendet. Da die WEP-Verschlüsselung ebenfalls sehr schwach ist (s.u.) können diese Daten in einer Offline-Analyse untersucht und mit verfügbaren Tools kann versucht werden, den WEP-Schlüssel (falls überhaupt einer verwendet wurde) zu brechen. Durch die fehlende Authentifikation des Access Points gegenüber den Endgeräten ist es Angreifern auch sehr einfach möglich, Denial-of-Service (DoS) Angriffe gegen Endgeräte durchzuführen. Am einfachsten ist es, durch ein stärkeres Signal (jamming) den gesamten Funkverkehr zu stören. Dieser Angriff ist kaum mit geeigneten Techniken abzuwehren. Möchte ein Angreifer beispielsweise ganz gezielt ein autorisiertes Gerät bzw. dessen Benutzer davon abhalten, ein WLAN zu nutzen, so sendet er an diesen oder aber auch an den zugehörigen Access Point eine Disassociation- oder Deauthentication-Nachricht. Der Klient oder AP sind dann der Meinung, dass das Endgerät das Netz verlassen möchte und beenden die Verbindung. Beide Nachrichten können auch per Broadcast an alle Teilnehmer verschickt werden, woraufhin sich alle abmelden. Auf eine weitere Möglichkeit, auf einfache Weise die Identität eines autorisierten Geräts anzunehmen, wird am Ende des nachfolgenden Abschnitts hingewiesen. Da der Standard kein Schlüsselmanagement vorsieht, ist keine periodische Schlüsselerneuerung oder eine Erneuerung des Schlüssels bei einer Kompromittierung, z.b. durch den Diebstahl einer Karte, vorgesehen. Eine solche Erneuerung erfordert nämlich den physischen Zugriff auf die Netzwerkkarten, was bei einer großen Anzahl von mobilen Teilnehmern in der Praxis kaum verwaltbar ist WEP-Integrität Zur Gewährleistung der Integrität einer zu übertragenen Nachricht M berechnet der Sender zunächst mittels des CRC-32-Verfahrens eine Prüfsumme für das Datenpaket und hängt diese an die Nutzdaten M an. Das CRC-Verfahren ist ein sehr effizientes Verfahren, um Bitübertragungsfehler zu erkennen,

18 13.4 Funk-LAN (WLAN) 833 aber es ist in keiner Weise dafür geeignet, die Integrität von Daten im Sinne kryptografischer Hashfunktionen (vgl. Abschnitt 8.1.1) zu gewährleisten. Wie der Name schon sagt, ist die Prüfsumme nur 32 Bit lang, was viel zu kurz ist, um die Anforderungen an starke Hashfunktionen (siehe Definition 8.2) zu erfüllen. Darüber hinaus ist der CRC ein linearer Algorithmus. Die Linearitätseigenschaft bedeutet, dass Folgendes gilt: CRC-32(M M ) = CRC-32(M) CRC-32(M ). Das heißt, dass es möglich ist, aus der Bitdifferenz zweier Eingabetexte die Bitdifferenz der zugehörigen CRC-Werte zu berechnen. Anders ausgedrückt bedeutet das, wenn man n Bits einer Nachricht M verändert, dann lässt sich daraus direkt die Menge der Bits berechnen, die verändert werden müssen, um den CRC-Wert der geänderten Nachricht anzugeben. Die Arbeitsweise von CRC-32 ist wie folgt. Eine Nachricht der Länge n kann als (n 1)-stelliges Polynom dargestellt werden. Als Beispiel betrachte man eine Nachricht bestehend aus dem ASCII-Zeichen O, das in Binärcodierung (n = 8) entspricht. Das korrespondierende Polynom dieser Nachricht ist x x 3 + x 2 + x +1=x 6 + x 3 + x 2 + x +1. Für den Einsatz von CRC bei einer Kommunikation müssen sich Sender und Empfänger auf ein Polynom einigen, das als Divisor für die Nachricht verwendet wird. Das in WEP genutzte Polynom ist: G(x) =x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x +1 mit der Länge m =32. Wird eine Nachricht der Länge (n +1)übertragen, so werden zusätzlich m Bits angehängt. Die Gesamtnachricht berechnet sich aus der Multiplikation der Ursprungsnachricht mit dem Grad des Polynoms G(x), der anschließenden Division durch G(x) und der Subtraktion des Rests der Division. Die Gesamtnachricht besteht somit aus n +1+m Bits und ist durch das Polynom G(x) teilbar mit Rest 0. Die Verifikation auf Empfänger-Seite erfolgt entsprechend der Sender-Seite. Der Empfänger dividiert die Gesamtnachricht durch das Polynom G(x). Ist der Rest 0, so sind keine (unabsichtlichen) Übertragungsfehler aufgetreten. Sicherheitsprobleme Im WEP werden die Nutzdaten zusammen mit der Prüfsumme unter Nutzung der Stromchiffre RC4 verschlüsselt. Die Linearitätseigenschaft des verwendeten Prüfsummenverfahrens zusammen mit den Eigenschaften einer Stromchiffre, die auch linear ist, führt dazu, dass ein Angreifer beliebigen Chiffretext manipulieren und gleichzeitig die Prüfsumme anpassen kann, so aktiver Angriff

19 Sichere mobile und drahtlose Kommunikation dass der Empfänger der manipulierten Nachricht nicht mehr in der Lage ist, die Veränderung zu erkennen. Ein aktiver Angriff könnte dann wie folgt ablaufen: Sei M der transferierte Klartext, der zu C verschlüsselt wird. C ist durch Abhören des Funkverkehrs dem Angreifer bekannt. Der Angreifer versucht nun, dem Empfänger eine gefälschte, d.h. modifizierte Nachricht F = M D einzuspielen. Dazu wählt er sich einen Text D (z.b. ein geänderter Überweisungswert bei einem Überweisungsauftrag) und nutzt die Linearität aus. Es gilt: C D = RC4(Key) (M D). Der Angreifer muss also nur folgende Schritte durchführen: 1. Berechnung von C = C (D CRC-32(D)) 2. Übertragen von C an den Empfänger. Der Empfänger führt die folgenden Schritte durch: 1. Die Entschlüsselung von C liefert M CRC-32(M ). 2. (M crc-value ) = C RC4(Key) =C (D CRC-32(D)) RC4(Key) =(M CRC-32(M)) (D CRC-32(D)) =(M D (CRC-32(M) CRC-32(D))) =(M D CRC-32(M D)) =F CRC-32(F) 3. Die Prüfung crc-value = CRC-32(M ) wird erfolgreich sein, da der Angreifer durch die Konstruktion sichergestellt hat, dass gilt: crc-value = CRC-32(M ) = CRC-32(F). 4. Die gefälschte Nachricht wird vom Empfänger als korrekt akzeptiert. Nachrichten umlenken Ein solcher Angriff, bei dem gezielt eine Nachricht modifiziert wird, kann auch dazu genutzt werden, eine verschlüsselte Nachricht an einen anderen Rechner umzuleiten. Der Angreifer wird dazu die IP-Adresse des Zielrechners in die Nachricht einschleusen. Die so geänderte Nachricht schickt er zum Access Point, der sie entschlüsselt und im Klartext an die in der Nachricht eingetragene IP-Adresse weiterleitet. Um eventuelle Blockaden durch Firewalls zu umgehen, kann ein Angreifer noch weitere Schritte unternehmen. Falls es sich bei der ursprünglichen Nachricht um ein TCP-Paket handelte, was sehr häufig der Fall ist, ist aufgrund der bekannten Struktur des Pakets klar, welche Bits zu ändern sind, um das Paket an einen bestimmten Port des neuen Zielrechners zu senden. Trägt der Angreifer als neuen Zielport beispielsweise den Port 80 ein, also den HTTP-Port, so wird das Paket wahrscheinlich alle Firewalls anstandslos passieren.

20 13.4 Funk-LAN (WLAN) 835 Angriffe auf die Nachrichtenintegrität können aber auch auf ganz anderem Weg durchgeführt werden. Im Folgenden wird erklärt, wie ein Angreifer gezielt Daten einschleusen kann, ohne eine spezielle Nachricht, wie in dem Angriff oben, direkt zu manipulieren. Der Angriff nutzt ein weiteres Designproblem des WEP aus, dass nämlich zur Berechnung der Prüfsumme keine Information über ein gemeinsames Geheimnis einfließt. Das heißt, dass der folgende Angriff auch bei stärkeren Hashverfahren erfolgreich wäre (z.b. bei SHA-1), wenn nur die Prüfsummenverfahren in den Protokollen ausgetauscht würden. Einmal mehr soll dieser Angriff verdeutlichen, dass sichere Einzelbausteine wie z.b. eine sichere Hashfunktion noch lange keine System- oder Protokollsicherheit implizieren. Ein Angriff könnte nun wie folgt ablaufen. 1. Ausgangsbasis ist ein Klartext-Kryptotext-Paar (M,C), das sich der Angreifer vorab verschafft hat. 2. Der Angreifer berechnet RC4(Key) = C (M CRC-32(M)). 3. Er verwendet seine gefälschte Nachricht F und berechnet CRC-32(F) sowie C = (F CRC-32(F)) RC4(Key). Bemerkung: Der Angreifer kennt nicht das gemeinsame Geheimnis, den Key, sondern nur den daraus für die Verschlüsselung von M generierten Schlüsselstrom RC4(Key). Auf die Probleme von RC4 wird im Abschnitt über die WEP-Vertraulichkeit noch genauer eingegangen. 4. Er übermittelt C. Einschleusen von Nachrichten Der Nachrichtenempfänger führt die folgenden Schritte durch: 1. C = (F CRC-32(F)) RC4(Key). 2. C ist aus Sicht des Empfängers eine korrekte Verschlüsselung der Nachricht F. Der Empfänger akzeptiert die Nachricht. Bei allen diesen Angriffen ist es notwendig, dass der Angreifer in den Besitz eines Klartext-Kryptotext-Paares gelangt. Dies ist gerade bei WEP ein trivial zu lösendes Problem, da der Authentifizierungsvorgang solche Paare sozusagen frei Haus liefert. Der Access Point sendet eine Klartextnachricht als Challenge an den mobilen Client und der Client antwortet, indem er diese Challenge unter Verwendung des gemeinsamen Geheimnisses verschlüsselt. Zeichnet ein Angreifer diesen Datenverkehr auf, so ist er bereits im Besitz eines benötigten Klartext-Kryptotext-Paares! Klartext- Kryptotext-Paar

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

CD-ROM von D-Link einlegen

CD-ROM von D-Link einlegen Dieses Produkt funktioniert unter folgenden Betriebssystemen: Windows XP, Windows 2000, Windows Me, Windows 98 SE DWL-G650 Xtreme G 2.4 GHz drahtlose Cardbus-Netzwerkkarte Vor dem Start Systemanforderungen:

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherheit im WLAN Sicherheit - Ziele Integrität (integrity) Es kommt das an, was abgesendet wurde. Vertraulichkeit (privacy) Es können nur berechtigte

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Ablauf. Einleitung Ungesicherte Verbindungen MAC-Adressen Filter WEP: Standard, Schwächen, Angriffe WEP: Hacking Demo Eine sichere Alternative: IPsec

Ablauf. Einleitung Ungesicherte Verbindungen MAC-Adressen Filter WEP: Standard, Schwächen, Angriffe WEP: Hacking Demo Eine sichere Alternative: IPsec Ablauf Einleitung Ungesicherte Verbindungen MAC-Adressen Filter WEP: Standard, Schwächen, Angriffe WEP: Hacking Demo Eine sichere Alternative: IPsec Einleitung Drahtlose Netzwerke laden zum Mithören ein...

Mehr

Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen

Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen Internet Economics WirelessLAN: Technologie und kommerzielle Dienstleistungen Disposition z Standard IEEE 802.11 Basisstandard und Erweiterungen z WLAN in der Anwendung Anforderungen und Fallbeispiele

Mehr

Adapter & Antennen: die Hardware zum Funken. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten

Adapter & Antennen: die Hardware zum Funken. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten v.1.03 [ 24.03.2003 ] II. Adapter & Antennen: die Hardware zum Funken III. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten V. Horchen und Malen: Wardriving & Warchalking - 1/19

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer

Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer 1. Übersicht Dieses Handbuch vermittelt die notwendigen Grundkenntnisse über drahtlose Vernetzung, damit

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Sicherheit in mobiler Kommunikation

Sicherheit in mobiler Kommunikation Sicherheit in mobiler Kommunikation Sabine Keuser ETH Zürich Seminar Mobile Computing Professor: F. Mattern Betreuerin: M. Moschgath 1 Sicherheitsprobleme mobiler Netze In verkabelten Netzen bieten die

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Funknetzwerke und Sicherheit in Funknetzwerken Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Was ist Wireless LAN? Viele Namen, eine Technologie Funknetzwerk WLAN Wireless LAN WaveLAN IEEE

Mehr

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006 mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)

Mehr

WLAN Drahtloses Netzwerk

WLAN Drahtloses Netzwerk WLAN Drahtloses Netzwerk Florian Delonge & Jürgen Thau AUGE e.v. 18. Dezember 2004 WLAN (F. Delonge, J. Thau) (1) Wireless LAN, das drahtlose Netzwerk Inhalt: Überblick WLAN Vergleich WLAN / Bluetooth

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm: Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points Übersicht Ziel: Wichtigsten Probleme beim Einsatz von WLAN

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Notizen-Neuerungen WIRELESS LAN

Notizen-Neuerungen WIRELESS LAN WIRELESS LAN Wireless-Netzwerk...2 Wireless Grundlagen... 2 Mehr Flexibilität durch mobiles Arbeiten Netzwerk ohne Kabelsalat... 2 Aufbau... 3 Übersicht der Standards... 4 Hotspot... 5 Arten des Netzwerkaufbaus...6

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

WLAN-Hotspots. Medienengineering Teledienste Prüfung Light. Ronald Nitschke Sebastian Ziegel Christian Loclair. www.802.11b. 802.11b.de.ms.de.

WLAN-Hotspots. Medienengineering Teledienste Prüfung Light. Ronald Nitschke Sebastian Ziegel Christian Loclair. www.802.11b. 802.11b.de.ms.de. WLAN-Hotspots Medienengineering Teledienste Prüfung Light Ronald Nitschke Sebastian Ziegel Christian Loclair www.802.11b 802.11b.de.ms.de.ms Überblick IEEE 802.11b/g Roaming Motivation für Hotspots Anbieter

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

12. DFN-CERT Workshop Wireless Security

12. DFN-CERT Workshop Wireless Security 12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

Wireless LAN Informationen

Wireless LAN Informationen Was ist ein Wireless LAN? WLAN im Überblick Drahtlose Netzwerke werden allgemein als WLANs (Wireless Local Area Network) bezeichnet. Solche Netzwerke funktionieren im Prinzip genauso wie konventionelle

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Wireless N 300Mbps Access Point

Wireless N 300Mbps Access Point Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Whitepaper Einführung in Mesh Netzwerke www.airberry.com

Whitepaper Einführung in Mesh Netzwerke www.airberry.com Stand: 05.06.2012 Mesh Netzwerke existieren seit über 40 Jahren - angefangen als mobile Funklösung für militärische Anwendungen in den USA wurden sie insbesondere seit Anfang 2000 auch für die zivile Vernetzung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Studenten-Internetzugang auf dem Gelände des Universitätsklinikums Hamburg-Eppendorf

Studenten-Internetzugang auf dem Gelände des Universitätsklinikums Hamburg-Eppendorf RZ/Netz/Projekte/Studenten-Internetzugriff/Nutzerinfo.doc Studenten-Internetzugang auf dem Gelände des Universitätsklinikums Hamburg-Eppendorf (Der Zugang ist ebenfalls nutzbar für UKE-Mitarbeiter, die

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

fachdokumentation VPN-Box / Netzbetrieb Transact

fachdokumentation VPN-Box / Netzbetrieb Transact fachdokumentation VPN-Box / Netzbetrieb Transact inhalt Einleitung Seite 4 Zielsetzung Seite 4 Eingesetzte Hardware und Software Seite 4 Konfiguration Seite 4 Aufbau und Kommunikation Seite 4 Verbindung

Mehr

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS)

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) [Voraussetzungen] 1. DWS-3024/3024L/4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und höher

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung http://www.eduroam.org https://www.dfn.de/dienstleistungen/dfnroaming/ Was ist eduroam? Internetzugang über

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

WLAN im Fokus. Unternehmenspräsentation I 1

WLAN im Fokus. Unternehmenspräsentation I 1 WLAN im Fokus Unternehmenspräsentation I 1 WLAN im Fokus I 2 Agenda Aktuelle Bedrohungsszenarien im WLAN-Umfeld Neue Standards und Trends Vergleich der Lösungen Cisco, Juniper, Aerohive, Aruba WLAN im

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Installationsanleitung xdsl Wireless Konfiguration unter Windows XP

Installationsanleitung xdsl Wireless Konfiguration unter Windows XP Installationsanleitung xdsl Wireless Konfiguration unter Windows XP Konfiguration für die Verwendung Ihres PCs mit WLAN unter Windows XP UPC empfiehlt Ihnen für die Verwendung des WLAN-Moduls aktuell installierte

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Installationsanleitung für den ALL0233

Installationsanleitung für den ALL0233 VORWORT Dieses Dokument beschreibt die Installation des ALLNET Draft N WLAN USB Sticks ALL0233. WICHTIGE SICHERHEITSHINWEISE: Bitte achten Sie aus Sicherheitsgründen bei der Installation und De-Installation

Mehr

Die Absicherung Ihres drahtlosen Heimnetzwerkes

Die Absicherung Ihres drahtlosen Heimnetzwerkes Die Absicherung Ihres drahtlosen Heimnetzwerkes Allgemeiner Hinweis zur Verschlüsselung: Wir raten Ihnen Ihr WLAN mit WPA-PSK, noch besser mit WPA2-PSK abzusichern, sofern dies Ihre WLAN Adapter zulassen.

Mehr

FunkLAN an der Uni des Saarlandes. Alfred Neisius

FunkLAN an der Uni des Saarlandes. Alfred Neisius FunkLAN an der Uni des Saarlandes Alfred Neisius FunkLAN Überblick und Technik Das FunkLAN Projekt an der UdS Sicherheit im FunkLAN Funkstrahlung Neue Techniken Funklan an der Uni des Saarlandes Folie

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage 1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,

Mehr