Vorwort...XI. 1 Einleitung... 1

Größe: px
Ab Seite anzeigen:

Download "Vorwort...XI. 1 Einleitung... 1"

Transkript

1

2 Inhalt Vorwort...XI 1 Einleitung Grundlagen Mobile Netze GSM, GPRS und EDGE Luftschnittstelle U m Netzarchitektur GSM-Dienste GSM-Erweiterungen UMTS UMTS Releases Funkübertragungsverfahren Systemarchitektur IP Multimedia Subsystem (IMS) Dienstgüteklassen Wireless LAN (WLAN) MAC-Schichten Bitübertragungsschicht Bluetooth Schichten Physikalische Verbindung Einsatz von Master und Slave Frequenzsprungverfahren Paketstruktur Verbindungskontrolle Verbindungsverwaltung WPAN, WiMAX und MBWA Wireless Personal Area Network (WPAN) WiMAX (IEEE802.16) Mobile Broadband Wireless Access (MBWA) Fazit Mobile Infrastrukturen, Anwendungen und Szenarien Klassifikation von Anwendungen und Diensten Eigenschaften eines mobilen Endgerätes Client-Server-Architekturen...69

3 VI Inhalt 3.2 Mobile Dienstszenarien Architekturen für die Anpassung Mobile Push Relevante Übertragungstechnologien Technologiespezifische Applikationen WLAN-Dienste Bluetooth-Profile UMTS-Dienste Suchen und Erkennen mobiler Dienste Unterschiedliche Ansätze zur Dienstortung Service-Discovery-Technologien Bewertungskriterien Fazit Grundlagen der Sicherheit Sicherheit und Sicherheitsklassifikation Faktoren der Sicherheit Applikationssicherheit Netzsicherheit Sicherheitsaspekte Umgebungen Daten, Anwendungen und Backend-Systeme Gefahren und Angriffe Angriffsklassifikation Angreifer und Intention Verschlüsselung und Entschlüsselung Kryptografie Kryptoanalyse Ziele der Verschlüsselung Methoden der Verschlüsselung und Verschlüsselungsverfahren Authentisierung, Autorisierung und Accounting (AAA) Das AAA-Modell AAA-Authorization-Framework Authentisierungs- und Schlüsselverteilprotokolle Authentisierungsverfahren VLAN Eigenschaften von VLANs Tunneling Tunneltypen IP-Tunneling Tunneling-Protokolle VPN Anwendungsbereiche Vorteile Firewall Firewall-Arten...190

4 Inhalt VII Firewall-Komponenten IDS und IPS IDS IPS Hashing Message-Digest MD2, MD4 und MD SHA Digitale Signaturen und Zertifikate Anwendungsgebiete der digitalen Signatur Eigenschaften digitaler Zertifikate Standard X Public Key Infrastructure (PKI) Certification Authority (CA) Root Authority (RA) PKIX Verfahren und Protokolle PPP PAP CHAP MS-CHAP RC SAFER AES SSH SSL TLS IPsec X RADIUS Kerberos Active Directory LDAP Sicherheitsprobleme in mobilen LANs und WANs Bluetooth Grundlagen und Funktionsweise Schwachstellen Angriffe Vergleich der Angriffe Angriffstools WLAN WEP WEP X...309

5 VIII Inhalt EAP WPA TKIP WPA2, und RSN Angriffstools Sicherheit in WLAN-Hotspots Bewertung Tabellen WiMAX Grundlagen und Funktionsweise Schwachstellen, Angriffe und Angriffstools Bewertung Sicherheitsprobleme in Mobilfunknetzen GSM Sicherheitsgrundlagen Schwachstellen GPRS Sicherheitsgrundlagen von GPRS Schwachstellen bei GPRS Fazit UMTS Sicherheitsarchitektur Schwächen von UMTS Sicherheitsprobleme bei Mobile Internet und Endgeräten WAP Sicherheitsgrundlagen von WAP Schwachstellen i-mode Grundlagen und Funktionsweise Schwachstellen Angriffe Bewertung VoIP Grundlagen und Funktionsweise Schwachstellen Angriffe Angriffstools Bewertung Mobile IP Grundlagen und Funktionsweise Schwachstellen Angriffe Bewertung Endgeräte...468

6 Inhalt IX Mobiltelefon Smartphone PDA Mobile PC Schwachstellen Angriffe Bewertung Betriebssysteme Symbian OS Embedded Linux Palm OS Windows CE Sicherheitskonzepte und -strategien, Lösungen und Handlungsempfehlungen Allgemein Gültiges Authentisierung Standards vs. proprietäre Lösungen Security Policy Sichere Passwörter und PINs Endgeräte Betriebssysteme Mobilfunknetze WAP i-mode WiMAX Heimanwender und SOHO Bluetooth WLAN VoIP Unternehmen und Organisationen Bluetooth WLAN VoIP Wireless ISP bzw. Hotspots Authentisierungsverfahren Handlungsempfehlungen Fazit Praxisbeispiele Drahtlose Szenarien Unternehmensbereich Privates Umfeld Öffentlicher Bereich Universität Bremen Fachhochschule Dortmund...616

7 X Inhalt 9.4 WLAN im Logistikeinsatz Drahtlose Lösung am Flughafen München NCP: Absicherung mobiler Endgeräte Cisco: Location-based Security Fazit Fazit Mobile LANs und WANs Mobilfunknetze GSM, GPRS und UMTS Mobiles Internet und Endgeräte Mobilfunknetze versus Wi-Fi Was ist zu tun? Trends Literaturliste Index

8 2 Grundlagen Mobile Netze Laut Intel gibt es gegenwärtig weltweit öffentliche WLAN-Internetzugänge, und der deutsche Hotspot-Finder meldete bereits Ende 2004 über 6000 Hotspots. Nach einer entsprechenden Untersuchung befanden sich 2004 die meisten dieser Zugänge in Hotels (2823), gefolgt von Gastronomiebetrieben (1978) und weiteren 1000 an Tankstellen, Raststätten, Shops, Flughäfen und Bahnhöfen. So ist beispielsweise der Flughafen Frankfurt komplett mit Hotspots von T-Mobile ausgestattet, und ab 2006 wird man auch in Deutschland während der ICE-Fahrt per High-Speed im Internet surfen können. Hinzu kommt, dass laut IDC im Jahr Prozent aller neuen Laptops mit einem WLAN-Zugang ausgestattet sind. Kein Wunder also, dass jeder, der ein WLAN-Notebook hat, auch gerne die schnellen einfachen WLAN-Zugänge nutzen möchte, um unterwegs wichtige Firmeninformationen abzurufen. Beispielsweise um einen Auftrag abzuschließen, eine Bestellung zu tätigen oder eine Frage in einer Präsentation umfassend zu beantworten. Doch generell stehen die IT- Chefs solchen Anwendungen skeptisch gegenüber, denn öffentliche WLAN-Zugänge sind bei weitem nicht sicher genug, um sich vom Café aus ins Intranet der Firma einzubuchen. Demgegenüber stehen die Business-Vorteile und -Notwendigkeiten, dass kein Unternehmen mehr darum herumkommt, den Mitarbeitern im Außendienst einen Internetzugang einzurichten. Doch es gibt auch bei den drahtgebundenen Zugängen spezielle Sicherheitsrisiken, vor allem bei der häufigsten Nutzung des Laptops außerhalb des Unternehmens, nämlich bei Kunden, Lieferanten oder anderen Geschäftspartnern. Zu bedenken ist hierbei, dass bei jedem größeren Unternehmen dieser Internetverkehr über deren eigene Server ins Netz gelangt und hier ein Abhören theoretisch möglich ist. Auch wenn dieser Datenverkehr meist nur das enthält, was auch auf der Leinwand zu sehen war oder mit dem jeweiligen Businesspartner durchgesprochen wurde und somit kaum von Interesse für eine weiterführende Analysen ist, so sollte man über diesen Zugang doch besser nicht das Angebot der Konkurrenz oder die eigenen Einkaufspreise bearbeiten. Funktechnologien erfreuen sich zunehmender Beliebtheit, da hierbei aufwändige Verkabelung entfällt, ein flexibler Zugriff auf die Daten ermöglicht wird und mobile Mitarbeiter effektiv unterstützt werden. Durch die wachsenden Einsatzmöglichkeiten von drahtlosen Zugängen nimmt der Druck der Mitarbeiter auf die IT-Abteilung zur Nutzung von öffentlichen Funknetzen rasant zu. Am sichersten gelten derzeit völlig separate reduzierte Firmennetze, die nur ein Subset dessen enthalten, was im Firmen-Intranet vorhanden ist. Außerdem darf in diesen Subsets aus Integritätsgründen fast nur gelesen und kaum etwas eingegeben werden. Hinzu kommen sehr differenzierte wirklich echte Passwörter, die häufig geändert werden. Dieses Kapitel beschreibt drahtlose Technologien vor dem Hintergrund, die Grundlage für alle weiteren Kapitel zu schaffen.

9 8 2 Grundlagen Mobile Netze 2.1 GSM, GPRS und EDGE Das Global System for Mobile Communications (GSM) ist ein volldigitaler Mobilfunknetz-Standard, der hauptsächlich für Telefonie, aber auch für leitungsvermittelte und paketvermittelte Datenübertragung sowie Kurzmitteilungen (Short Messages) genutzt wird. Es ist der erste Standard der so genannten zweiten Generation als Nachfolger der analogen Systeme der ersten Generation und der weltweit am meisten verbreitete Mobilfunkstandard. GSM wurde mit dem Ziel geschaffen, ein mobiles Telefonsystem anzubieten, das Teilnehmern eine europaweite Mobilität erlaubte und mit ISDN oder herkömmlichen analogen Telefonnetzen kompatible Sprachdienste anbietet. In Deutschland ist GSM die technische Grundlage der D- und E-Netze. Hier wurde GSM 1992 eingeführt, was zur raschen Verbreitung von Mobiltelefonen in den 1990er-Jahren führte. Der Standard wird heute in rund 200 Ländern und Gebieten der Welt als Mobilfunkstandard genutzt; dies entspricht einem Anteil von etwa 80 Prozent aller Mobilfunkkunden. Im September 2004 wurde von der GSM Association bekannt gegeben, dass weltweit über zwei Milliarden Menschen GSM nutzen. Es existieren später hinzugekommene Erweiterungen des Standards wie HSCSD, GPRS und EDGE zur schnelleren Datenübertragung. Im Unterschied zum Festnetz gibt es bei einem Mobilfunknetz diverse zusätzliche Anforderungen: 1. Die Teilnehmer sind mobil und können somit von einer Funkzelle in eine andere wechseln. Geschieht dies während eines Gesprächs oder einer Datenverbindung, dann muss die Gesprächsverbindung von einer Basisstation zur nächsten übergeben werden, damit das Mobiltelefon seine Funkverbindung immer zu der am besten geeigneten Basisstation bekommt (Handover). In Ausnahmefällen kann das Gespräch auch über eine benachbarte Basisstation geführt werden, um Überlastungen zu vermeiden. 2. Da auf der Funkschnittstelle nur eine begrenzte Bandbreite zur Verfügung steht, müssen die Nutzdaten stärker komprimiert werden als im Festnetz. Um den Anteil der Bandbreite, der für Signalisierungsvorgänge verwendet werden muss, klein zu halten, wurden die Signalisierungsnachrichten bitgenau spezifiziert, um sie so kurz wie möglich zu halten. 3. Mobiltelefone verfügen nur über eine begrenzte Akkukapazität, die sparsam genutzt werden sollte. Generell gilt, dass Senden mehr Energie kostet als Empfangen. Deshalb werden im Stand-by-Betrieb so wenige Daten wie möglich gesendet, und die Zahl der Statusmeldungen ist gering. Die Standardisierung von GSM wurde bei CEPT begonnen, von ETSI (Europäisches Institut für Telekommunikationsnormen) weitergeführt und später an 3GPP (3rd Generation Partnership Project) übergeben. Dort wird GSM unter dem Begriff GERAN (GSM EDGE Radio Access Network) weiter standardisiert. 3GPP ist somit für UMTS und GERAN verantwortlich.

10 2.1 GSM, GPRS und EDGE 9 Die Funkschnittstelle U m stellt bei GSM die empfindlichste Schnittstelle des Gesamtsystems dar, da hier die meisten Störungen auf den Übertragungskanal möglich sind. Diese Funkstörungen beeinflussen die spektralen und energetischen Eigenschaften und wirken sich nachteilig auf die Transmitter-/Receiver-Leistungsfähigkeit und somit auch auf die übertragene Sprach- und Datenqualität aus. Daher schwanken die erzielbaren Reichweiten bei GSM stark und hängen auch von Geländeprofil und Bebauung ab. Im Freien sind bei Sichtkontakt teilweise 35 km und mehr erreichbar, in den Städten dagegen teilweise nur 200 Meter. Grundsätzlich gilt jedoch, dass mit GSM 900 aufgrund der längeren Wellenlänge größere Reichweiten erzielbar sind als mit GSM Entsprechend der Reichweite wird die Zellengröße festgelegt. Dabei wird auch die prognostizierte Nutzung berücksichtigt, um Überlastungen zu vermeiden. GSM arbeitet mit unterschiedlichen Frequenzen für den Uplink (vom Mobiltelefon zum Netz) und den Downlink (vom Netz zum Mobiltelefon). Die folgenden Frequenzbänder aus Tabelle 2.1werden dabei verwendet. Tabelle 2.1 Verwendete Frequenzen bei GSM Frequenzband Uplink (MHz) 450 MHz 450,4 457,6 480 MHz 478, MHz 824,0 849,0 GSM-R 1 876,0 880,0 900 MHz 880,0 915, MHz 1710,0 1785, MHz 1850,0 1910,0 Downlink (MHz) 460,4 467,6 488, ,0 894,0 921,0 925,0 925,0 960,0 1805,0 1880,0 1930,0 1990,0 Kontinent Anmerkungen Celtel Tanzania wird als GSM 450 oder GSM 400 bezeichnet Celtel Tanzania wird als GSM 480 oder GSM 400 bezeichnet Amerika wird als GSM 850 oder GSM 800 bezeichnet Asien, Europa Afrika, Amerika, Asien, Australien, Europa Afrika, Amerika, Asien, Australien, Europa Amerika reserviert für Eisenbahngesellschaften als E-GSM-Band (Extended GSM) bezeichnet, da ursprünglicher Frequenzbereich (P-GSM) erweitert wurde. Allgemeine Bezeichnung: GSM 900 früher als DCS-Band (Digital Cellular System) bezeichnet; heute GSM 1800 früher als PCS-Band (Personal Communication System) bezeichnet; heute GSM 1900 Insbesondere auf dem amerikanischen Kontinent sind nicht alle Bänder in allen Ländern verfügbar (zum Beispiel in Brasilien nur 1800 MHz, in den USA und Kanada nur GSM Railway (GSM-R) ist ein Mobilfunksystem, das auf dem weltweiten GSM aufbaut, jedoch für die Verwendung bei den Eisenbahnen angepasst wurde.

11 10 2 Grundlagen Mobile Netze MHz und 1900 MHz). In Deutschland findet GSM-Mobilfunk in den Frequenzbereichen MHz, MHz, MHz und MHz statt. In Österreich sind die Frequenzbereiche MHz, MHz, MHz, MHz, MHz und MHz für GSM reserviert. In der Schweiz wird GSM auf den Frequenzen MHz, MHz, MHz, MHz, MHz und MHz verwendet Luftschnittstelle U m Die digitalen Daten werden mit einer Mischung aus Frequenz- und Zeitmultiplexing übertragen. Das GSM Frequenzband wird in mehrere Kanäle unterteilt, die einen Abstand von 200 khz haben, Sende- und Empfangsrichtung sind getrennt. Bei GSM900 sind im Bereich von MHz 124 Kanäle für die Aufwärtsrichtung (Uplink) zur Basisstation und im Bereich von MHz 124 Kanäle für die Abwärtsrichtung (Downlink) vorgesehen. Jede Trägerfrequenz transportiert zeitversetzt acht Nutzkanäle. Die TDMA-Rahmendauer beträgt 4,615 ms, jeder Rahmen ist geteilt in acht Zeitschlitze (englisch Timeslots) zu je 0,577 ms langen Bursts (= Sendeimpulsen). Als Modulationsverfahren findet Gaussian Minimum Shift Keying (GMSK) Verwendung. Dies ist eine Phasenmodulation, bei der die Amplitude konstant bleibt. Mit EDGE wurde dann 8-PSK eingeführt. Während bei GMSK pro Symbol nur 1 Bit übertragen werden kann, sind dies bei 8PSK 3 Bit, jedoch wird dafür ein höheres Signal-Rauschleistungs- Verhältnis bei der Funkverbindung benötigt. Da bei einer Entfernung von mehreren Kilometern das Funksignal durch die Ausbreitungsgeschwindigkeit (Lichtgeschwindigkeit) so weit verzögert werden kann, dass der Burst des Mobiltelefones nicht mehr innerhalb des vorgegebenen Zeitschlitzes bei der Basisstation ankommt, ermittelt diese die Signallaufzeit und fordert das Mobiltelefon auf, den Burst etwas früher auszusenden. Dazu teilt sie dem mobilen Gerät den Parameter Timing Advance (TA) mit, der den Sendevorlauf in 3,7-μs-Schritten vorgibt. Dies entspricht jeweils einem Bit. Timing Advance hat einen Wertebereich von 0 bis 63. Die Dauer eines Bits entspricht bei Lichtgeschwindigkeit einer Wegstrecke von ca. 1,1 km, und da für die Laufzeit Hin- und Rückrichtung zusammen betrachtet werden müssen, entspricht eine Änderung des TA um eins einer Entfernungsänderung von ca. 550 m. Somit ergibt sich eine maximale Reichweite von ca. 35 km, die jedoch mit technischen Tricks erweitert werden kann. Nach dem Sende-Burst schaltet das Mobiltelefon auf die um 45 MHz versetzte Empfangsfrequenz und empfängt dort den Burst des Rückkanals von der Basisstation. Da Uplink und Downlink um drei Zeitschlitze versetzt auftreten (von den acht), genügt eine Antenne für beide Richtungen. Zur Erhöhung der Störfestigkeit kann auch das Frequenzpaar periodisch gewechselt werden (Frequency Hopping), so entsteht eine Frequenzsprungrate von 217 Sprüngen pro Sekunde.

12 2.1 GSM, GPRS und EDGE 11 Bei einer Bruttodatenübertragungsrate von 271 KBit/s je Funkrahmen bleiben je Kanalschlitz noch 33,9 KBit/s brutto übrig. Von dieser Datenrate sind 9,2 KBit/s für die Synchronisation des Rahmenaufbaus reserviert, so dass 24,7 KBit/s netto für den Nutzkanal übrig bleiben. Durch die Übertragung per Funk liegen in diesem Bitstrom noch viele Bitfehler vor. Frequenzbereich MHz 124 Kanäle mit je 200 khz (Downlink) MHz 124 Kanäle mit je 200 khz (Uplink) Zeitbereich BP0 BP1 BP2 BP3 BP4 BP5 BP6 BP Tail Nutzdaten Präambel Nutzdaten Tail Schutzzeit "Stealing"-Bit "Stealing"-Bit Schutzzeit 546,5 µs 577 µs Abbildung 2.1 GSM-Übertragungsrahmen Die Datenrate pro Zeitschlitz von 24,7 KBit/s wird in 22,8 KBit/s für die codierten und verschlüsselten Nutzdaten des Verkehrskanals (Traffic Channel) und 1,9 KBit/s für die teilnehmerspezifischen Steuerkanäle (Control Channel) aufgeteilt. Die Kanalkodierung beinhaltet eine Reihe von Fehlerschutzmechanismen, so dass für die eigentlichen Nutzdaten noch 13 KBit/s übrig bleiben (im Fall von Sprachdaten). Eine später eingeführte alternative Kanalcodierung erlaubt die Verringerung des Fehlerschutzes zugunsten der Anwendungsdaten, da bei Datenübertragungsprotokollen im Gegensatz zur Sprachübertragung bei Bitfehlern eine Neuanforderung des Datenblocks möglich ist. [EBER 2001]

13 Index 3 3GPP i 351, 362, X 554 A A5/0 400 A5/1 400 A5/2 400 AAA-Authorization-Framework 170 AAA-Modell 168 AAA-Spezifikation 167 Access Control List 295 Access Point 562 Accounting 168 Active Directory 236 Adaptive Multi-Rate (AMR) 105 Ad-hoc-Modus 593 Ad-hoc-Netzwerk 242 AES 212 AH 219 AKA 416 Algorithmus E1 249 E2 249 E3 249 MD5 259 RC4 287 Application Toolkit 415 Applikationsfilter 191 Association Identifier (AID) 39 Assoziation 294 Asymmetrische Verschlüsselung 162 Asynchronous Connection-Less (ACL) 46 Attach-Request 422 Attribute Value Pairs siehe AVP 186 Authentication Center (AuC) 12 Authentication Header 219 Authenticator 310 Authentisierung 166, 167 portbasierende 309 Authentisierungsalgorithmus A3 397 Authentisierungsprotokoll 250 Authentisierungsserver 310 Automatic Link Adaptation (ALA) 16 Autorisierung 166, 167 AVP 186 B Base Station Controller BSC 12 Base Station Subsystem (BSS) 12 Base Transceiver Station (BTS) 12 Basic Service Set siehe BSS 308 BD_ADDR 242, 264 Bedrohungsbaum 478 Biometrie 180 Black List 399 Blockchiffren 164, 255 Bluetooth 42, 241, 534, 546, 637 Active Member Address (AM_ADDR) 52 Basic Imaging Profile (BIP) 103 Basic Printing Profile (BPP) 103 Channel Access Code (CAC) 52 Cordless Telephony Profile (CTP) 100 Device Access Code (DAC) 52 Dial-up Networking Profile (DUN-Profile) 101 Fax Profile (FAXP) 101 File Transfer Profile (FTP) 101

14 Index 653 Generic Access Profile (GAP) 98 Generic Object Exchange Profile (GOEP) 100 Hands-Free Profile (HFP) 103 Hard Copy Cable Replacement Profile (HCCRP) 102 Headset 283 Headset Profile (HSP) 101 Human Interface Device Profile (HIDP) 102 Inquiry Access Code (IAC) 52 Intercom Profile (INTP) 100 LAN Access Profile (LANP) 101 Object Push Profile (OPP) 101 Personal Area Network Profile (PANP) 103 Serial Port Profile (SPP) 99 Service Discovery Application Profile (SDAP) 99 Synchronization Profile (Sync-Profile) 101 Bluetooth Special Interest Group (BSIG) 43 Bluetooth-Profile 96, 102 Bonding 252 Brute-Force 151 BSS 308 C Call Session Control Functions (CSCF) 28 CAPI 502 Care-of Address 460 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA). 35 CCMP 352 Certification Authority 203 Challenge Handshake Authentication Protocol 614 Challenge-Response-Verfahren 178, 179 Channel Hopping Sequence (CHS) 55 CHAP 139, 185, 208 chtml (Compact HTML) 90 Cipher Block Chaining 435 Cipher Suite 435 Circuit Switched CS 20 Circuit Switched Data (CSD) 16 Cisco Trust Agent (CTA) 630 Class Device 284 Major 284 Minor 284 Service 284 Code Division Multiple Access (CDMA) 22 Combination Key 244 COMP Content-Filter 192 Contention Free Period CFP 39 Contention Window (CW) 38 Control State Control Function (CSCF) 29 cramfs 490 CRC CSMA/CAW 38 D DAT 378 Datennachricht 308 Detach-Request 422 DHCP Starvation 454 DIAMETER 168 Dienstgüteklassen 30 Background Class 30 Conversational Class 30 Interactive Class 30 Streaming Class 30 Diffie-Hellman 166 Diffie-Hellman-Verfahren 245 Digitale Signatur 199 Direct Sequence Spread Spectrum (DSSS) 40 Directory Access Protocol (DAP) 120 Distributed Coordination Function (DCF) 36, 39 Distributed IFS (DIFS) 36 Divide-and-Conquer 401 DNS Flooding 412 Dump-File 303 Dynamic Address Translation siehe DAT 378 Dynamic Heap 492

15 654 Index E EAP 139, 314 -AKA 337 -FAST 325, 337 -GTC 329, 335 Lightweight siehe LEAP 323 -MD5 330, 333 -OTP 329, 335 -Pakete 315 -PEAP 321 -RADIUS 326 -SIM 326 -TLS 331, 334 -Typen 317 EAPOL 310 -Pakete 315 -Schlüsselnachrichten 361 EAPoL (EAP-over-LAN) 631 EAPoW 310 EAPoW (EAP-over-WAN) 631 EAP-TTLS 319 EAP-Verfahren 555 Embedded Linux 529 Empfangsbereich 262 Encapsulating Security Payload 219 Encryption Key 242, 243 Enhanced Data rates for GSM Evolution (EDGE) 19 Equipment Identity Register (EIR) 12, 399 ESP 219 ESS 308 ESSID 295, 369 Extended Service Set Identity siehe ESSID 295 Extended Service Set siehe ESS 308 F Federal Information Standards (FIPS) 633 Firewall 189 -Konfiguration 382 Flooding 349 Foreign-Agent 461 Foreign-Home 464 Forward Error Correction FEC 15 Frequency Division Duplex (FDD) 23 Frequency Hopping Spread Spectrum (FHSS) 40 Frequenzsprungverfahren 241, 262 Funkschnittstelle U m 9 G Gateway GPRS Support Node (GGSN) 18 Gaussian Frequency Shift Keying (GFSK) 43, 46 Gaussian Minimum Shift Keying (GMSK) 10 General Packet Radio Service (GPRS) 2 GPRS 16, 18 Generic Routing Encapsulation siehe GRE 185 GERAN 108 GGSN 405 GGSN-Spoofing 410 Global System for Mobile Communications (GSM) 1, 8 GSM 17 Gnutella 125 GPRS 532, 639 GPRS Encryption Algorithm 409 GPRS Roaming Exchange 411 GPRS Support Nodes (GSN) 19 GPRS Tunnelling Protocol (GTP) 19 GRE 184, 185 Grey List 399 GSM 531, 636 GSM/EDGE Radio Access Network (GERAN) 25 GSM-Dienste 15 GWES 499 H H , 447 Hamming-Gewicht 257 Handshake Layer 432 Hashing 193 Hashwert 318, 373 High Speed Circuit Switched Data (HSCSD) 1 HSCSD 16, 17

16 Index 655 High Speed Downlink Packet Access (HSDPA) 20 High Speed Uplink Packet Access (HSUPA) 20 Hijacking Session- 313 Home Location Register (HLR) 12 Home Subscriber Server (HSS) 28 Home-Agent 461 Honeypot 586 Hotspot 602 Hybride Verfahren 163 I IAX 449 IBSS 308 IBSS 593 ICV 298, 353 Idle State 405 IEEE IEEE IEEE 802.1X 342, 631 IKE 222 IMEI 399 I-Mode 89, 438, 534, 639 IMS 443 IMSI 395 IMSI Catcher 402 Independent Basic Service Set siehe IBSS 308 Infrared Data Association (IrDA) 45, 59 Infrared Object Exchange (IrOBEX) 61 Init Key 245 Initialisierungsphase 250 Integritätsprüfung 347 Integrity Check Value siehe ICV 353 Integrity Key 416 Integrity-Check-Value siehe ICV 298 Inter Access Point Protocol (IAPP) 634 Interframe Space (IFS) 35 International Mobile Subscriber Identity (IMSI) 12 Internet Key Exchange 222 Intitialisierungsvektor siehe IV 287 Intrusion Detection System 192 Intrusion-Prevention-Systemen 192 INVITE 446 IP Multimedia Substystem (IMS) 26, 644 IPsec 217, 579 IPsec-VPN 580 IP-Tunneling 183 IrBUS 61 IrCOMM 61 IrLAN 61 IrMC 61 ISM-Band 152 IV 287, 290 Kollision 291 schwacher 290 Vergrösserung 350 J Jammings 149 Java Application Manager 440 jffs 490 Jitter 452 K KASUMI 423 Kerberos 234 Kernel-Primitive 491 Key Authorization 390 Combination 255 Encryption 256, 390 Group 357 Group Master 348 Group Transient 348 Init 255 Link 270 Master 352 PAC 325 Pairwise 357 Pairwise Master 348 Pairwise Transient siehe PTK 359 Temporal 352 Traffic-Encryption 390 Unit 255, 261, 269

17 656 Index WEP- 287 WEP2-288 Key Exchange Suite 435 Key Management 221 Keys Temporal 358 Kryptoanalyse 158 Kryptologie 158 Kryptosystem 159 L L2F 185 L2TP 186, 579 Layer-2 Forwarding siehe L2F 186 LDAP 238 Distinguished Name (DN) 122 LDAP Data Interchange Format (LDIF) 123 LDAP Referrals 124 Relative Distinguished Name (RDN) 122 LEAP 323, 330, 332, 336 Legal Interception 452 LFSR 248 Lightweight Access Point Protocol (LWAPP) 629 Lightweight Directory Access Protocol (LDAP) 120, 238 Line of Sight siehe LOS 387 Linear-Feedback-Shift-Register siehe LFSR 248 Link Key 242 Link Manager Protocol (LMP) 43, 56 Link-Level Enforced Security 245 Location Based Services (LSB) 17, 107 Logical Link Control and Adaptation Protocol (L2CAP) 44 LOS 387 Luftschnittstelle U m 10 M MAC 408 MAC Protocol Data Unit siehe MPDU 354 MAC Service Data Unit (MSDU) 96 MAC Suite 435 Malicious-Code 454 Managementnachricht 308 Man-in-the-Middle 167 MAPSec 414 Master Key 244 MD2 194 MD4 194 MD5 195 Media Gateway Control Function (MGCF) 28 Media Gateway Control Protocol (MGCP) 29 Message Authentication Code 417 Message Digest 163, 193 Message Integrity Check 193 Message Integrity Code siehe MIC 354 Message Passing Framework 482 Messaging 444 Method Universal Access siehe UAM 380 MGCP 449 MIC 354 Microkernel 481 MILENAGE 418 Mindestschlüssellänge 253 MMS-Center (MMSC) 93 Mobile Application Part 414 Mobile Broadband Wireless Access (MBWA) 64 Mobile Country Code 395 Mobile IP 460 Mobile Network Code 395 Mobile PC 526 Mobile Push 79 Mobile Station (MS) 12 Mobile Station Roaming Number (MSRN) 13 Mobile Subscriber Identification Number 396 Mobile Subscriber ISDN Number (MSISDN) 12 Mobile Switching Center (MSC) 12 Mobile-Foreign 464 Mobile-Home 464 Mobile-Host 460 Mobiltelefon 523

18 Index 657 Mode Connectable 246 Discoverable 246, 266 Home- 341 Non-connectable 246 Non-discoverable 246 Non-Secure 245 SOHO- 341 Modus Invisible 266 Monitoring 550 MPDU 354 MPPE 184 MS-CHAP 210 MSISDN 395 Multi Protocol Label Switchings (MPLS) 625 Multimedia Message Service (MMS) 18, 92 Multimedia Resource Function (MRF) 29 Multimedia Resource Function Controller (MRFC) 29 Multi-Tier-Model 74 Mutual Authentication 633 N Network Admission Control (NAC) 631 Network Subsystem (NSS) 12 Netz Ad-hoc- 306 SOHO- 306 Netzwerk-Firewall 573 O OBEX 258, 264 Object Exchange (OBEX) 45 Object Store 499 Object-Push-Profil 264 OEM Adaptation Layer 499 One-time Pad 164 One-Time-Passwort 329 OpenSSL 488 Operation and Maintenance Center (OMC) 12 Overbilling-Attack 411 P PAC 325 PACE 490 Packet Control Units (PCU) 19 Packet Switched PS 20 PAE 311 Pairing 251 Prozess 251 Paketfilter 190 Palm OS 531 PAP 139, 185, 207, 259 Password Authentication Protocol 207 Pcap 370 PCU 404 PDA 525 PDP Context Activation 405, 407 PEAP 331, 337 PEAP siehe EAP 321 Personal Area Network (PAN) 3 Personal Digital Assistent 470 Personal Firewall 544 PIN 242, 261, 269 PKI 142, 167, 203, 590 PKI siehe Public-Key-Infrastruktur 167 PKM 388 Point Coordination Function (PCF) 39 Point Coordinator (PC) 39 Point-to-Point Protocol 205 Port Access Entity siehe PAE 311 PPP 185, 205 PPP (Point-to-Point Protocol nach RFC-1661) 611 PPTP 184, 578 Privacy Key Management siehe PKM 388 Private-Key-Verfahren 160 Protected Access Credential siehe PAC 325 Protocol Link-Management- 247 CBC-MAC siehe CCMP 351 Protokoll Challenge-Response- 250 EAP- 316 WEP- 287

19 658 Index Proxy Firewall 191 Prozess Pairing- 275 PSM 285 PSTN 443 PTK 359 P-TMSI 406 Public-Key-Infrastruktur 167, 203 Public-Key-Verfahren 162 Push Access Protocol (PAP) 88 Push Over-the-Air (OTA) 88 Push Proxy Gateways (PPG) 88 Push-Dienste 81 Push-Szenarien 82 Push-to-talk 444 R Radio Frequency Communication (RFCOMM) 45 RADIUS 224, 566, 615, 643 ramfs 489 RAND 243 RC4 211 Ready State 405 Record Layer 434 Re-Keying 289 Automatisches 350 Remote Access Dial-In User Service 224 Request-to-Send-Rahmen (RTS) 38 RF-Jamming 296 RF-Monitoring 550 Rich Call 442 RLC 408 Roaming 14, 411 Robust Securtiy Network siehe RSN 340, 351 Rogue Access Point 594 Root Authority 205 RSN 340, 351 RTP 448 S SAFER 211 SAFER+ 254 SCCP 448 Schlüssel -management 309 schwacher 292 Schlüssel pseudo-zufällig 287 Schlüsselaustausch 165 Schlüsselaustausch Dynamischer 290 Schlüsselgenerierungsalgorithmus A8 397 Schlüsselhierachie Gruppenweise 347 Schlüsselhierarchie 357 Schlüsselhierarchie Paarweise 347 Schlüsselmanagement 165, 293 Secure Sockets Layer 213 Security Policy 511 Security Support Provider Interface 502 Sequenznummer 346 Sequenzzähler 350 Service Discovery Protocol (SDP) 44 Service Location Protocol (SLP) 115, 129 Service Primitives 432 Service Set Identity siehe SSID 295 Service-Level Enforced Security 245 Serving GPRS Support Node (SGSN) 18 Session Description Protocols (SDP) 94 Session Initiation Protocol (SIP) 26, 94 SGSN 404 SHA 197 Short Interframe Space (SIFS) 36 Short Message Service (SMS) 15, 91 Sicherheitsmechanismus 247 SIM-Card-Roaming 14 SIM-Cloning 403 Simple Object Access Protocol (SOAP) 117, 119 Simple Service Discovery Protocol (SSDP) 132 SIP 443 SIP-Nachricht 447 SIP-Proxy 445

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme UMTS, HSDPA und LTE, GSM, GPRS und Wireless LAN 4., überarbeitete und erweiterte Auflage Mit 186 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 GSM 1 1.1 Leitungsvermittelnde

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE 0 Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation H.P. Stuch Fraunhofer FKIE Begriffe und Bezeichnungen 1 2. und 3. Generation 1G - 2G - 3G - 4G t AMPS GSM UMTS Advanced Mobile Phone

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

WLAN und UMTS. Christian Pauli und Stefan Emilius

WLAN und UMTS. Christian Pauli und Stefan Emilius Design und Realisierung von E-Business und Internet-Anwendungen WLAN und. T-Systems München, 14.06.2007 München, 14.06.2007, Seite 1. Agenda. München, 14.06.2007. 1. Standardisierung 2. Technik -Mobilität

Mehr

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007 Bluetooth Ein Standard für die drahtlose Kommunikation im Nahbereich Januar 2007 Bluetooth ist eine Technologie für die Verbindung von Mobiltelefonen, Headsets, Freisprecheinrichtungen im Fahrzeug, PDA,

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich

Mehr

Migration von GSM nach UMTS

Migration von GSM nach UMTS Migration von nach UMTS Stephan Rupp, Hans Josef Stegers Alcatel, Stuttgart 1 Übersicht UMTS-Netze werden parallel zum -NSS (Network Subsystem) eingeführt. Bei den Kernnetzen spricht man hier von Architekturen

Mehr

Inhaltsverzeichnis 1 GSM

Inhaltsverzeichnis 1 GSM Inhaltsverzeichnis 1 GSM.......................................................... 1 1.1 Leitungsvermittelnde Datenübertragung.......................... 1 1.1.1 Klassische Leitungsvermittlung...........................

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Drahtlose Kommunikation Teil 3. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Drahtlose Kommunikation Teil 3. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Drahtlose Kommunikation Teil 3 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 11-1

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Humboldt Universität zu Berlin Institut für Informatik Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Jörg Pohle, pohle@informatik.hu-berlin.de Daniel Apelt, apelt@informatik.hu-berlin.de

Mehr

Mobility Management in Wireless Networks

Mobility Management in Wireless Networks Mobility Management in Wireless Networks Gliederung 1.Einleitung 2.Location Management 3.Registration 4.Handoff Einleitung In Deutschland werden PLMN's (Public Land Mobile Network) von verschiedenen Anbietern

Mehr

12. DFN-CERT Workshop Wireless Security

12. DFN-CERT Workshop Wireless Security 12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler

Mehr

Mobilfunksysteme: GSM/SMS/EDGE/MMS

Mobilfunksysteme: GSM/SMS/EDGE/MMS Mobilfunksysteme: GSM/SMS/EDGE/MMS GSM, die Systemarchitektur 6. Januar 2008 Seite 1 Typische Anwendung von GSM... Seite 2 1 Einleitung Seite 3 History of cellular systems cellular concept: Bell Labs 1949

Mehr

Wireless LAN (WLAN) Security

Wireless LAN (WLAN) Security Fraunhofer SIT Wireless LAN (WLAN) Security Gefahren erkennen Risiken minimieren Michael Epah Agenda - Ziel: Versachlichung der Diskussion! Ursprüngliche IEEE 802.11 Security Wired Equivalent Privacy (WEP)!

Mehr

Cisco RV120W Wireless-N VPN Firewall

Cisco RV120W Wireless-N VPN Firewall Cisco RV120W Wireless-N VPN Firewall Erweiterte Konnektivitätsfunktionen Die Cisco RV120W Wireless-N VPN Firewall umfasst hochsichere Konnektivitätsfunktionen sowohl für das Internet als auch für andere

Mehr

Next Generation Networks

Next Generation Networks Gerd Siegmund Next Generation Networks IP-basierte Telekommunikation Hüthig Verlag Heidelberg Inhaltsverzeichnis 1 Einführung.. 1 1.1 Netze im Wandel 1 1.1.1 Übersicht 3 1.1.2 Ein Zielnetz oder zunehmende

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

MWN Ethernet-basierte & mobile drahtlose Zugangsarchitekturen

MWN Ethernet-basierte & mobile drahtlose Zugangsarchitekturen MWN Ethernet-basierte & mobile drahtlose Zugangsarchitekturen Workshop Mobilität und Multimedia Von den Grundlagen bis zur Anwendung Natalia Ossipova Djamshid Tavangarian Universität Rostock Institut für

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

WLAN. Gerhard Kafka. Technik, Standards, Planung und Sicherheit für Wireless LAN ISBN 3-446-22734-2. Inhaltsverzeichnis

WLAN. Gerhard Kafka. Technik, Standards, Planung und Sicherheit für Wireless LAN ISBN 3-446-22734-2. Inhaltsverzeichnis WLAN Gerhard Kafka Technik, Standards, Planung und Sicherheit für Wireless LAN ISBN 3-446-22734-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22734-2 sowie

Mehr

web'n'walk Box Mobile WLAN Bedienungsanleitung

web'n'walk Box Mobile WLAN Bedienungsanleitung web'n'walk Box Mobile WLAN Bedienungsanleitung 1 3 Beispiel Internet gleichzeitig im Internet Mobiler leistungsfähige Installation Alternativ via USB Kabel am PC, MAC oder im Auto als dauerhaften Mobilen

Mehr

Einleitung UMTS Grundlagen UMTS Sicherheitsarchitektur. UMTS-Sicherheit. Manuel Leupold / Christian Polt. 30. Mai 2011

Einleitung UMTS Grundlagen UMTS Sicherheitsarchitektur. UMTS-Sicherheit. Manuel Leupold / Christian Polt. 30. Mai 2011 30. Mai 2011 Kurze Entwicklungsgeschichte der Mobiltelefonie Handynetze anfangs nur auf nationaler Ebene und analog verfügbar Durch GSM (Global System for mobile communication) wurden Netze digital und

Mehr

Echtzeitplattformen für das Internet

Echtzeitplattformen für das Internet Kai-Oliver Detken Echtzeitplattformen für das Internet Grundlagen, Lösungsansätze der sicheren Kommunikation mit QoS und VoIP ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

WLAN Drahtloses Netzwerk

WLAN Drahtloses Netzwerk WLAN Drahtloses Netzwerk Florian Delonge & Jürgen Thau AUGE e.v. 18. Dezember 2004 WLAN (F. Delonge, J. Thau) (1) Wireless LAN, das drahtlose Netzwerk Inhalt: Überblick WLAN Vergleich WLAN / Bluetooth

Mehr

Aspekte standortübergreifender mobiler Kommunikationsinfrastrukturen

Aspekte standortübergreifender mobiler Kommunikationsinfrastrukturen Aspekte standortübergreifender mobiler Kommunikationsinfrastrukturen Christian Grimm, Denis Göhr, Stefan Piger Lehrgebiet Rechnernetze und Verteilte Systeme (RVS) Universität Hannover Schlosswender Straße

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Mobilfunknetze nach dem GSM- Standard

Mobilfunknetze nach dem GSM- Standard Mobilfunknetze nach dem GSM- Standard Eine Einführung von Dipl.- Ing. (FH) Joachim Kolb/ Dipl.- Ing. (FH) Jürgen Wedel, Training Center Mobilfunk Nürnberg, DeTeMobil GmbH Südwestpark 15 90449 Nürnberg

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

14. Fachtagung Mobilkommunikation Osnabrück

14. Fachtagung Mobilkommunikation Osnabrück SOA-basierte Peer-to-Peer-Mehrwertdienstebereitstellung 14. Fachtagung Mobilkommunikation Osnabrück 13. - 14. Mai 2009 Dipl.-Ing. Armin Lehmann, Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am

Mehr

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder NGN Eine Übersicht VDE/ITG FG 5.2.3 Harald Orlamünder Inhalt > Definition von NGN, Abgrenzung > Architektur von NGNs > Einführung von NGNs > Was bleibt noch zu tun? NGN eine Übersicht 2 Definition [Y.2001]

Mehr

Der Funkstandard LTE (Long Term Evolution)

Der Funkstandard LTE (Long Term Evolution) Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnose und Architektur Der Funkstandard LTE (Long Term Evolution) Christian Hübner Dresden, 30.01.201 Gliederung

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Next Generation Networks und VolP - konkret von Ulrich Trick und Frank Weber 2., erweiterte und aktualisierte Auflage Oldenbourg Verlag München Wien Inhalt Inhalt

Mehr

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser. CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005

Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005 Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 15.12.2014 bis 14.12.2019 Ausstellungsdatum: 15.12.2014 Urkundeninhaber:

Mehr

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von Anwendungsdiensten 6 Privacy NS-3.1 1 3 Sichere Kommunikationsdienste NS-3.1 2 Kommunikationssicherheit

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Netztechnologien / Repetition Karl Meier karl.meier@kasec.ch 16.12.2006 Agenda 1 2 3 4 5 6 7 Internet und Protokolle, IP Adressierung Die Transportprotokolle UDP

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

FunkLAN an der Uni des Saarlandes. Alfred Neisius

FunkLAN an der Uni des Saarlandes. Alfred Neisius FunkLAN an der Uni des Saarlandes Alfred Neisius FunkLAN Überblick und Technik Das FunkLAN Projekt an der UdS Sicherheit im FunkLAN Funkstrahlung Neue Techniken Funklan an der Uni des Saarlandes Folie

Mehr

WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39

WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 WLAN-Sicherheit de Lorenzo, Hopfgartner, Wilker May 8, 2011 de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 Übersicht Allgemeines IEEE 802.11 Protokolle Sniffer Zusammenfassung und Fazit

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

Mobile Datenkommunikation - Funkwellen für Surfer -

Mobile Datenkommunikation - Funkwellen für Surfer - FORSCHUNGSZENTRUM JÜLICH GmbH Zentralinstitut für Angewandte Mathematik 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-ZAM-TKI-0406 W.Anrath, S.Werner

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Funknetzwerke und Sicherheit in Funknetzwerken Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Was ist Wireless LAN? Viele Namen, eine Technologie Funknetzwerk WLAN Wireless LAN WaveLAN IEEE

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Lohnt sich die Investition? Auswirkung der Umstellung auf IPv6 aus Sicht der ISPs.

Lohnt sich die Investition? Auswirkung der Umstellung auf IPv6 aus Sicht der ISPs. Lohnt sich die Investition? Auswirkung der Umstellung auf v6 aus Sicht der ISPs. Deutsche Telekom AG / Group Technology. Uwe Mühlender BMWi v6 Workshop, Berlin, 26. Januar 2012. Verschiedene Märkte, Technologien

Mehr

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 802.1x Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 1. Einleitung Angriffe auf die IT Sicherheit lassen sich in zwei Kategorien unterteilen: Angriffe von außen, z.b. über das Internet

Mehr

Systemarchitektur und Basiseinheiten von GSM

Systemarchitektur und Basiseinheiten von GSM Systemarchitektur und Basiseinheiten von GSM GSM (Global System for Mobile Communication) ist ein stark hierarchisch gegliedertes System verschiedener Netzkomponenten. Aus der Grafik erkennt man: Die Mobilstation

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

Telekom Speedbox LTE II WLAN-Router mit LTE Plus Geschwindigkeit

Telekom Speedbox LTE II WLAN-Router mit LTE Plus Geschwindigkeit WLAN-Router mit LTE Plus Geschwindigkeit Endgeräte-Abbildung kann abweichen Artikelnummer EAN-Code 99920867 4021114183003 Voraussichtlicher Verkaufsstart 10-2013 Abmessungen und Gewicht 190 x 65 x 176

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Flash-OFDM FMC FOMA. A. Schempp (DCS, DCP, DCF, DCE)

Flash-OFDM FMC FOMA. A. Schempp (DCS, DCP, DCF, DCE) Flash-OFDM FMC FOMA Flash-OFDM, FMC, FOMA das Team B. Krbecek (DCS, DCP) T. Schwarz (DCS) Flash-OFDM - Definition Fast Low-latency Access with Seamless Handoff Orthogonal Frequenzy Division Multiplexing

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

=XJDQJVNRQWUROOH]XP(WKHUQHW PLWWHOV,(((;

=XJDQJVNRQWUROOH]XP(WKHUQHW PLWWHOV,(((; =XJDQJVNRQWUROOH]XP(WKHUQHW PLWWHOV,(((; Portbasierte Benutzerauthentisierung im Ethernet auf der Basis von EAP Maximilian Riegel 021124-knf-kongress-8021x.ppt-1 (2002-11-24) ,QKDOW 802.1X Motivation und

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen

Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen Internet Economics WirelessLAN: Technologie und kommerzielle Dienstleistungen Disposition z Standard IEEE 802.11 Basisstandard und Erweiterungen z WLAN in der Anwendung Anforderungen und Fallbeispiele

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Ja - Download bis 100 Mbit/s / Upload bis 50 Mbit/s EDGE/UMTS/HSDPA/HSUPA: Ja/Ja/Ja (bis 42 Mbit/s)/Ja (bis 5,76 Mbit/s) Schnittstellen:

Ja - Download bis 100 Mbit/s / Upload bis 50 Mbit/s EDGE/UMTS/HSDPA/HSUPA: Ja/Ja/Ja (bis 42 Mbit/s)/Ja (bis 5,76 Mbit/s) Schnittstellen: Produktinformation Version 1.1,16.04.2012 Telekom Speedbox LTE Schnell, schneller, Speedbox LTE - der rasend schnelle Mobilfunk-Router mit LTE Geschwindigkeiten von bis zu 100 Mbit/s Modellbezeichnung:

Mehr