Vorwort...XI. 1 Einleitung... 1

Größe: px
Ab Seite anzeigen:

Download "Vorwort...XI. 1 Einleitung... 1"

Transkript

1

2 Inhalt Vorwort...XI 1 Einleitung Grundlagen Mobile Netze GSM, GPRS und EDGE Luftschnittstelle U m Netzarchitektur GSM-Dienste GSM-Erweiterungen UMTS UMTS Releases Funkübertragungsverfahren Systemarchitektur IP Multimedia Subsystem (IMS) Dienstgüteklassen Wireless LAN (WLAN) MAC-Schichten Bitübertragungsschicht Bluetooth Schichten Physikalische Verbindung Einsatz von Master und Slave Frequenzsprungverfahren Paketstruktur Verbindungskontrolle Verbindungsverwaltung WPAN, WiMAX und MBWA Wireless Personal Area Network (WPAN) WiMAX (IEEE802.16) Mobile Broadband Wireless Access (MBWA) Fazit Mobile Infrastrukturen, Anwendungen und Szenarien Klassifikation von Anwendungen und Diensten Eigenschaften eines mobilen Endgerätes Client-Server-Architekturen...69

3 VI Inhalt 3.2 Mobile Dienstszenarien Architekturen für die Anpassung Mobile Push Relevante Übertragungstechnologien Technologiespezifische Applikationen WLAN-Dienste Bluetooth-Profile UMTS-Dienste Suchen und Erkennen mobiler Dienste Unterschiedliche Ansätze zur Dienstortung Service-Discovery-Technologien Bewertungskriterien Fazit Grundlagen der Sicherheit Sicherheit und Sicherheitsklassifikation Faktoren der Sicherheit Applikationssicherheit Netzsicherheit Sicherheitsaspekte Umgebungen Daten, Anwendungen und Backend-Systeme Gefahren und Angriffe Angriffsklassifikation Angreifer und Intention Verschlüsselung und Entschlüsselung Kryptografie Kryptoanalyse Ziele der Verschlüsselung Methoden der Verschlüsselung und Verschlüsselungsverfahren Authentisierung, Autorisierung und Accounting (AAA) Das AAA-Modell AAA-Authorization-Framework Authentisierungs- und Schlüsselverteilprotokolle Authentisierungsverfahren VLAN Eigenschaften von VLANs Tunneling Tunneltypen IP-Tunneling Tunneling-Protokolle VPN Anwendungsbereiche Vorteile Firewall Firewall-Arten...190

4 Inhalt VII Firewall-Komponenten IDS und IPS IDS IPS Hashing Message-Digest MD2, MD4 und MD SHA Digitale Signaturen und Zertifikate Anwendungsgebiete der digitalen Signatur Eigenschaften digitaler Zertifikate Standard X Public Key Infrastructure (PKI) Certification Authority (CA) Root Authority (RA) PKIX Verfahren und Protokolle PPP PAP CHAP MS-CHAP RC SAFER AES SSH SSL TLS IPsec X RADIUS Kerberos Active Directory LDAP Sicherheitsprobleme in mobilen LANs und WANs Bluetooth Grundlagen und Funktionsweise Schwachstellen Angriffe Vergleich der Angriffe Angriffstools WLAN WEP WEP X...309

5 VIII Inhalt EAP WPA TKIP WPA2, und RSN Angriffstools Sicherheit in WLAN-Hotspots Bewertung Tabellen WiMAX Grundlagen und Funktionsweise Schwachstellen, Angriffe und Angriffstools Bewertung Sicherheitsprobleme in Mobilfunknetzen GSM Sicherheitsgrundlagen Schwachstellen GPRS Sicherheitsgrundlagen von GPRS Schwachstellen bei GPRS Fazit UMTS Sicherheitsarchitektur Schwächen von UMTS Sicherheitsprobleme bei Mobile Internet und Endgeräten WAP Sicherheitsgrundlagen von WAP Schwachstellen i-mode Grundlagen und Funktionsweise Schwachstellen Angriffe Bewertung VoIP Grundlagen und Funktionsweise Schwachstellen Angriffe Angriffstools Bewertung Mobile IP Grundlagen und Funktionsweise Schwachstellen Angriffe Bewertung Endgeräte...468

6 Inhalt IX Mobiltelefon Smartphone PDA Mobile PC Schwachstellen Angriffe Bewertung Betriebssysteme Symbian OS Embedded Linux Palm OS Windows CE Sicherheitskonzepte und -strategien, Lösungen und Handlungsempfehlungen Allgemein Gültiges Authentisierung Standards vs. proprietäre Lösungen Security Policy Sichere Passwörter und PINs Endgeräte Betriebssysteme Mobilfunknetze WAP i-mode WiMAX Heimanwender und SOHO Bluetooth WLAN VoIP Unternehmen und Organisationen Bluetooth WLAN VoIP Wireless ISP bzw. Hotspots Authentisierungsverfahren Handlungsempfehlungen Fazit Praxisbeispiele Drahtlose Szenarien Unternehmensbereich Privates Umfeld Öffentlicher Bereich Universität Bremen Fachhochschule Dortmund...616

7 X Inhalt 9.4 WLAN im Logistikeinsatz Drahtlose Lösung am Flughafen München NCP: Absicherung mobiler Endgeräte Cisco: Location-based Security Fazit Fazit Mobile LANs und WANs Mobilfunknetze GSM, GPRS und UMTS Mobiles Internet und Endgeräte Mobilfunknetze versus Wi-Fi Was ist zu tun? Trends Literaturliste Index

8 2 Grundlagen Mobile Netze Laut Intel gibt es gegenwärtig weltweit öffentliche WLAN-Internetzugänge, und der deutsche Hotspot-Finder meldete bereits Ende 2004 über 6000 Hotspots. Nach einer entsprechenden Untersuchung befanden sich 2004 die meisten dieser Zugänge in Hotels (2823), gefolgt von Gastronomiebetrieben (1978) und weiteren 1000 an Tankstellen, Raststätten, Shops, Flughäfen und Bahnhöfen. So ist beispielsweise der Flughafen Frankfurt komplett mit Hotspots von T-Mobile ausgestattet, und ab 2006 wird man auch in Deutschland während der ICE-Fahrt per High-Speed im Internet surfen können. Hinzu kommt, dass laut IDC im Jahr Prozent aller neuen Laptops mit einem WLAN-Zugang ausgestattet sind. Kein Wunder also, dass jeder, der ein WLAN-Notebook hat, auch gerne die schnellen einfachen WLAN-Zugänge nutzen möchte, um unterwegs wichtige Firmeninformationen abzurufen. Beispielsweise um einen Auftrag abzuschließen, eine Bestellung zu tätigen oder eine Frage in einer Präsentation umfassend zu beantworten. Doch generell stehen die IT- Chefs solchen Anwendungen skeptisch gegenüber, denn öffentliche WLAN-Zugänge sind bei weitem nicht sicher genug, um sich vom Café aus ins Intranet der Firma einzubuchen. Demgegenüber stehen die Business-Vorteile und -Notwendigkeiten, dass kein Unternehmen mehr darum herumkommt, den Mitarbeitern im Außendienst einen Internetzugang einzurichten. Doch es gibt auch bei den drahtgebundenen Zugängen spezielle Sicherheitsrisiken, vor allem bei der häufigsten Nutzung des Laptops außerhalb des Unternehmens, nämlich bei Kunden, Lieferanten oder anderen Geschäftspartnern. Zu bedenken ist hierbei, dass bei jedem größeren Unternehmen dieser Internetverkehr über deren eigene Server ins Netz gelangt und hier ein Abhören theoretisch möglich ist. Auch wenn dieser Datenverkehr meist nur das enthält, was auch auf der Leinwand zu sehen war oder mit dem jeweiligen Businesspartner durchgesprochen wurde und somit kaum von Interesse für eine weiterführende Analysen ist, so sollte man über diesen Zugang doch besser nicht das Angebot der Konkurrenz oder die eigenen Einkaufspreise bearbeiten. Funktechnologien erfreuen sich zunehmender Beliebtheit, da hierbei aufwändige Verkabelung entfällt, ein flexibler Zugriff auf die Daten ermöglicht wird und mobile Mitarbeiter effektiv unterstützt werden. Durch die wachsenden Einsatzmöglichkeiten von drahtlosen Zugängen nimmt der Druck der Mitarbeiter auf die IT-Abteilung zur Nutzung von öffentlichen Funknetzen rasant zu. Am sichersten gelten derzeit völlig separate reduzierte Firmennetze, die nur ein Subset dessen enthalten, was im Firmen-Intranet vorhanden ist. Außerdem darf in diesen Subsets aus Integritätsgründen fast nur gelesen und kaum etwas eingegeben werden. Hinzu kommen sehr differenzierte wirklich echte Passwörter, die häufig geändert werden. Dieses Kapitel beschreibt drahtlose Technologien vor dem Hintergrund, die Grundlage für alle weiteren Kapitel zu schaffen.

9 8 2 Grundlagen Mobile Netze 2.1 GSM, GPRS und EDGE Das Global System for Mobile Communications (GSM) ist ein volldigitaler Mobilfunknetz-Standard, der hauptsächlich für Telefonie, aber auch für leitungsvermittelte und paketvermittelte Datenübertragung sowie Kurzmitteilungen (Short Messages) genutzt wird. Es ist der erste Standard der so genannten zweiten Generation als Nachfolger der analogen Systeme der ersten Generation und der weltweit am meisten verbreitete Mobilfunkstandard. GSM wurde mit dem Ziel geschaffen, ein mobiles Telefonsystem anzubieten, das Teilnehmern eine europaweite Mobilität erlaubte und mit ISDN oder herkömmlichen analogen Telefonnetzen kompatible Sprachdienste anbietet. In Deutschland ist GSM die technische Grundlage der D- und E-Netze. Hier wurde GSM 1992 eingeführt, was zur raschen Verbreitung von Mobiltelefonen in den 1990er-Jahren führte. Der Standard wird heute in rund 200 Ländern und Gebieten der Welt als Mobilfunkstandard genutzt; dies entspricht einem Anteil von etwa 80 Prozent aller Mobilfunkkunden. Im September 2004 wurde von der GSM Association bekannt gegeben, dass weltweit über zwei Milliarden Menschen GSM nutzen. Es existieren später hinzugekommene Erweiterungen des Standards wie HSCSD, GPRS und EDGE zur schnelleren Datenübertragung. Im Unterschied zum Festnetz gibt es bei einem Mobilfunknetz diverse zusätzliche Anforderungen: 1. Die Teilnehmer sind mobil und können somit von einer Funkzelle in eine andere wechseln. Geschieht dies während eines Gesprächs oder einer Datenverbindung, dann muss die Gesprächsverbindung von einer Basisstation zur nächsten übergeben werden, damit das Mobiltelefon seine Funkverbindung immer zu der am besten geeigneten Basisstation bekommt (Handover). In Ausnahmefällen kann das Gespräch auch über eine benachbarte Basisstation geführt werden, um Überlastungen zu vermeiden. 2. Da auf der Funkschnittstelle nur eine begrenzte Bandbreite zur Verfügung steht, müssen die Nutzdaten stärker komprimiert werden als im Festnetz. Um den Anteil der Bandbreite, der für Signalisierungsvorgänge verwendet werden muss, klein zu halten, wurden die Signalisierungsnachrichten bitgenau spezifiziert, um sie so kurz wie möglich zu halten. 3. Mobiltelefone verfügen nur über eine begrenzte Akkukapazität, die sparsam genutzt werden sollte. Generell gilt, dass Senden mehr Energie kostet als Empfangen. Deshalb werden im Stand-by-Betrieb so wenige Daten wie möglich gesendet, und die Zahl der Statusmeldungen ist gering. Die Standardisierung von GSM wurde bei CEPT begonnen, von ETSI (Europäisches Institut für Telekommunikationsnormen) weitergeführt und später an 3GPP (3rd Generation Partnership Project) übergeben. Dort wird GSM unter dem Begriff GERAN (GSM EDGE Radio Access Network) weiter standardisiert. 3GPP ist somit für UMTS und GERAN verantwortlich.

10 2.1 GSM, GPRS und EDGE 9 Die Funkschnittstelle U m stellt bei GSM die empfindlichste Schnittstelle des Gesamtsystems dar, da hier die meisten Störungen auf den Übertragungskanal möglich sind. Diese Funkstörungen beeinflussen die spektralen und energetischen Eigenschaften und wirken sich nachteilig auf die Transmitter-/Receiver-Leistungsfähigkeit und somit auch auf die übertragene Sprach- und Datenqualität aus. Daher schwanken die erzielbaren Reichweiten bei GSM stark und hängen auch von Geländeprofil und Bebauung ab. Im Freien sind bei Sichtkontakt teilweise 35 km und mehr erreichbar, in den Städten dagegen teilweise nur 200 Meter. Grundsätzlich gilt jedoch, dass mit GSM 900 aufgrund der längeren Wellenlänge größere Reichweiten erzielbar sind als mit GSM Entsprechend der Reichweite wird die Zellengröße festgelegt. Dabei wird auch die prognostizierte Nutzung berücksichtigt, um Überlastungen zu vermeiden. GSM arbeitet mit unterschiedlichen Frequenzen für den Uplink (vom Mobiltelefon zum Netz) und den Downlink (vom Netz zum Mobiltelefon). Die folgenden Frequenzbänder aus Tabelle 2.1werden dabei verwendet. Tabelle 2.1 Verwendete Frequenzen bei GSM Frequenzband Uplink (MHz) 450 MHz 450,4 457,6 480 MHz 478, MHz 824,0 849,0 GSM-R 1 876,0 880,0 900 MHz 880,0 915, MHz 1710,0 1785, MHz 1850,0 1910,0 Downlink (MHz) 460,4 467,6 488, ,0 894,0 921,0 925,0 925,0 960,0 1805,0 1880,0 1930,0 1990,0 Kontinent Anmerkungen Celtel Tanzania wird als GSM 450 oder GSM 400 bezeichnet Celtel Tanzania wird als GSM 480 oder GSM 400 bezeichnet Amerika wird als GSM 850 oder GSM 800 bezeichnet Asien, Europa Afrika, Amerika, Asien, Australien, Europa Afrika, Amerika, Asien, Australien, Europa Amerika reserviert für Eisenbahngesellschaften als E-GSM-Band (Extended GSM) bezeichnet, da ursprünglicher Frequenzbereich (P-GSM) erweitert wurde. Allgemeine Bezeichnung: GSM 900 früher als DCS-Band (Digital Cellular System) bezeichnet; heute GSM 1800 früher als PCS-Band (Personal Communication System) bezeichnet; heute GSM 1900 Insbesondere auf dem amerikanischen Kontinent sind nicht alle Bänder in allen Ländern verfügbar (zum Beispiel in Brasilien nur 1800 MHz, in den USA und Kanada nur GSM Railway (GSM-R) ist ein Mobilfunksystem, das auf dem weltweiten GSM aufbaut, jedoch für die Verwendung bei den Eisenbahnen angepasst wurde.

11 10 2 Grundlagen Mobile Netze MHz und 1900 MHz). In Deutschland findet GSM-Mobilfunk in den Frequenzbereichen MHz, MHz, MHz und MHz statt. In Österreich sind die Frequenzbereiche MHz, MHz, MHz, MHz, MHz und MHz für GSM reserviert. In der Schweiz wird GSM auf den Frequenzen MHz, MHz, MHz, MHz, MHz und MHz verwendet Luftschnittstelle U m Die digitalen Daten werden mit einer Mischung aus Frequenz- und Zeitmultiplexing übertragen. Das GSM Frequenzband wird in mehrere Kanäle unterteilt, die einen Abstand von 200 khz haben, Sende- und Empfangsrichtung sind getrennt. Bei GSM900 sind im Bereich von MHz 124 Kanäle für die Aufwärtsrichtung (Uplink) zur Basisstation und im Bereich von MHz 124 Kanäle für die Abwärtsrichtung (Downlink) vorgesehen. Jede Trägerfrequenz transportiert zeitversetzt acht Nutzkanäle. Die TDMA-Rahmendauer beträgt 4,615 ms, jeder Rahmen ist geteilt in acht Zeitschlitze (englisch Timeslots) zu je 0,577 ms langen Bursts (= Sendeimpulsen). Als Modulationsverfahren findet Gaussian Minimum Shift Keying (GMSK) Verwendung. Dies ist eine Phasenmodulation, bei der die Amplitude konstant bleibt. Mit EDGE wurde dann 8-PSK eingeführt. Während bei GMSK pro Symbol nur 1 Bit übertragen werden kann, sind dies bei 8PSK 3 Bit, jedoch wird dafür ein höheres Signal-Rauschleistungs- Verhältnis bei der Funkverbindung benötigt. Da bei einer Entfernung von mehreren Kilometern das Funksignal durch die Ausbreitungsgeschwindigkeit (Lichtgeschwindigkeit) so weit verzögert werden kann, dass der Burst des Mobiltelefones nicht mehr innerhalb des vorgegebenen Zeitschlitzes bei der Basisstation ankommt, ermittelt diese die Signallaufzeit und fordert das Mobiltelefon auf, den Burst etwas früher auszusenden. Dazu teilt sie dem mobilen Gerät den Parameter Timing Advance (TA) mit, der den Sendevorlauf in 3,7-μs-Schritten vorgibt. Dies entspricht jeweils einem Bit. Timing Advance hat einen Wertebereich von 0 bis 63. Die Dauer eines Bits entspricht bei Lichtgeschwindigkeit einer Wegstrecke von ca. 1,1 km, und da für die Laufzeit Hin- und Rückrichtung zusammen betrachtet werden müssen, entspricht eine Änderung des TA um eins einer Entfernungsänderung von ca. 550 m. Somit ergibt sich eine maximale Reichweite von ca. 35 km, die jedoch mit technischen Tricks erweitert werden kann. Nach dem Sende-Burst schaltet das Mobiltelefon auf die um 45 MHz versetzte Empfangsfrequenz und empfängt dort den Burst des Rückkanals von der Basisstation. Da Uplink und Downlink um drei Zeitschlitze versetzt auftreten (von den acht), genügt eine Antenne für beide Richtungen. Zur Erhöhung der Störfestigkeit kann auch das Frequenzpaar periodisch gewechselt werden (Frequency Hopping), so entsteht eine Frequenzsprungrate von 217 Sprüngen pro Sekunde.

12 2.1 GSM, GPRS und EDGE 11 Bei einer Bruttodatenübertragungsrate von 271 KBit/s je Funkrahmen bleiben je Kanalschlitz noch 33,9 KBit/s brutto übrig. Von dieser Datenrate sind 9,2 KBit/s für die Synchronisation des Rahmenaufbaus reserviert, so dass 24,7 KBit/s netto für den Nutzkanal übrig bleiben. Durch die Übertragung per Funk liegen in diesem Bitstrom noch viele Bitfehler vor. Frequenzbereich MHz 124 Kanäle mit je 200 khz (Downlink) MHz 124 Kanäle mit je 200 khz (Uplink) Zeitbereich BP0 BP1 BP2 BP3 BP4 BP5 BP6 BP Tail Nutzdaten Präambel Nutzdaten Tail Schutzzeit "Stealing"-Bit "Stealing"-Bit Schutzzeit 546,5 µs 577 µs Abbildung 2.1 GSM-Übertragungsrahmen Die Datenrate pro Zeitschlitz von 24,7 KBit/s wird in 22,8 KBit/s für die codierten und verschlüsselten Nutzdaten des Verkehrskanals (Traffic Channel) und 1,9 KBit/s für die teilnehmerspezifischen Steuerkanäle (Control Channel) aufgeteilt. Die Kanalkodierung beinhaltet eine Reihe von Fehlerschutzmechanismen, so dass für die eigentlichen Nutzdaten noch 13 KBit/s übrig bleiben (im Fall von Sprachdaten). Eine später eingeführte alternative Kanalcodierung erlaubt die Verringerung des Fehlerschutzes zugunsten der Anwendungsdaten, da bei Datenübertragungsprotokollen im Gegensatz zur Sprachübertragung bei Bitfehlern eine Neuanforderung des Datenblocks möglich ist. [EBER 2001]

13 Index 3 3GPP i 351, 362, X 554 A A5/0 400 A5/1 400 A5/2 400 AAA-Authorization-Framework 170 AAA-Modell 168 AAA-Spezifikation 167 Access Control List 295 Access Point 562 Accounting 168 Active Directory 236 Adaptive Multi-Rate (AMR) 105 Ad-hoc-Modus 593 Ad-hoc-Netzwerk 242 AES 212 AH 219 AKA 416 Algorithmus E1 249 E2 249 E3 249 MD5 259 RC4 287 Application Toolkit 415 Applikationsfilter 191 Association Identifier (AID) 39 Assoziation 294 Asymmetrische Verschlüsselung 162 Asynchronous Connection-Less (ACL) 46 Attach-Request 422 Attribute Value Pairs siehe AVP 186 Authentication Center (AuC) 12 Authentication Header 219 Authenticator 310 Authentisierung 166, 167 portbasierende 309 Authentisierungsalgorithmus A3 397 Authentisierungsprotokoll 250 Authentisierungsserver 310 Automatic Link Adaptation (ALA) 16 Autorisierung 166, 167 AVP 186 B Base Station Controller BSC 12 Base Station Subsystem (BSS) 12 Base Transceiver Station (BTS) 12 Basic Service Set siehe BSS 308 BD_ADDR 242, 264 Bedrohungsbaum 478 Biometrie 180 Black List 399 Blockchiffren 164, 255 Bluetooth 42, 241, 534, 546, 637 Active Member Address (AM_ADDR) 52 Basic Imaging Profile (BIP) 103 Basic Printing Profile (BPP) 103 Channel Access Code (CAC) 52 Cordless Telephony Profile (CTP) 100 Device Access Code (DAC) 52 Dial-up Networking Profile (DUN-Profile) 101 Fax Profile (FAXP) 101 File Transfer Profile (FTP) 101

14 Index 653 Generic Access Profile (GAP) 98 Generic Object Exchange Profile (GOEP) 100 Hands-Free Profile (HFP) 103 Hard Copy Cable Replacement Profile (HCCRP) 102 Headset 283 Headset Profile (HSP) 101 Human Interface Device Profile (HIDP) 102 Inquiry Access Code (IAC) 52 Intercom Profile (INTP) 100 LAN Access Profile (LANP) 101 Object Push Profile (OPP) 101 Personal Area Network Profile (PANP) 103 Serial Port Profile (SPP) 99 Service Discovery Application Profile (SDAP) 99 Synchronization Profile (Sync-Profile) 101 Bluetooth Special Interest Group (BSIG) 43 Bluetooth-Profile 96, 102 Bonding 252 Brute-Force 151 BSS 308 C Call Session Control Functions (CSCF) 28 CAPI 502 Care-of Address 460 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA). 35 CCMP 352 Certification Authority 203 Challenge Handshake Authentication Protocol 614 Challenge-Response-Verfahren 178, 179 Channel Hopping Sequence (CHS) 55 CHAP 139, 185, 208 chtml (Compact HTML) 90 Cipher Block Chaining 435 Cipher Suite 435 Circuit Switched CS 20 Circuit Switched Data (CSD) 16 Cisco Trust Agent (CTA) 630 Class Device 284 Major 284 Minor 284 Service 284 Code Division Multiple Access (CDMA) 22 Combination Key 244 COMP Content-Filter 192 Contention Free Period CFP 39 Contention Window (CW) 38 Control State Control Function (CSCF) 29 cramfs 490 CRC CSMA/CAW 38 D DAT 378 Datennachricht 308 Detach-Request 422 DHCP Starvation 454 DIAMETER 168 Dienstgüteklassen 30 Background Class 30 Conversational Class 30 Interactive Class 30 Streaming Class 30 Diffie-Hellman 166 Diffie-Hellman-Verfahren 245 Digitale Signatur 199 Direct Sequence Spread Spectrum (DSSS) 40 Directory Access Protocol (DAP) 120 Distributed Coordination Function (DCF) 36, 39 Distributed IFS (DIFS) 36 Divide-and-Conquer 401 DNS Flooding 412 Dump-File 303 Dynamic Address Translation siehe DAT 378 Dynamic Heap 492

15 654 Index E EAP 139, 314 -AKA 337 -FAST 325, 337 -GTC 329, 335 Lightweight siehe LEAP 323 -MD5 330, 333 -OTP 329, 335 -Pakete 315 -PEAP 321 -RADIUS 326 -SIM 326 -TLS 331, 334 -Typen 317 EAPOL 310 -Pakete 315 -Schlüsselnachrichten 361 EAPoL (EAP-over-LAN) 631 EAPoW 310 EAPoW (EAP-over-WAN) 631 EAP-TTLS 319 EAP-Verfahren 555 Embedded Linux 529 Empfangsbereich 262 Encapsulating Security Payload 219 Encryption Key 242, 243 Enhanced Data rates for GSM Evolution (EDGE) 19 Equipment Identity Register (EIR) 12, 399 ESP 219 ESS 308 ESSID 295, 369 Extended Service Set Identity siehe ESSID 295 Extended Service Set siehe ESS 308 F Federal Information Standards (FIPS) 633 Firewall 189 -Konfiguration 382 Flooding 349 Foreign-Agent 461 Foreign-Home 464 Forward Error Correction FEC 15 Frequency Division Duplex (FDD) 23 Frequency Hopping Spread Spectrum (FHSS) 40 Frequenzsprungverfahren 241, 262 Funkschnittstelle U m 9 G Gateway GPRS Support Node (GGSN) 18 Gaussian Frequency Shift Keying (GFSK) 43, 46 Gaussian Minimum Shift Keying (GMSK) 10 General Packet Radio Service (GPRS) 2 GPRS 16, 18 Generic Routing Encapsulation siehe GRE 185 GERAN 108 GGSN 405 GGSN-Spoofing 410 Global System for Mobile Communications (GSM) 1, 8 GSM 17 Gnutella 125 GPRS 532, 639 GPRS Encryption Algorithm 409 GPRS Roaming Exchange 411 GPRS Support Nodes (GSN) 19 GPRS Tunnelling Protocol (GTP) 19 GRE 184, 185 Grey List 399 GSM 531, 636 GSM/EDGE Radio Access Network (GERAN) 25 GSM-Dienste 15 GWES 499 H H , 447 Hamming-Gewicht 257 Handshake Layer 432 Hashing 193 Hashwert 318, 373 High Speed Circuit Switched Data (HSCSD) 1 HSCSD 16, 17

16 Index 655 High Speed Downlink Packet Access (HSDPA) 20 High Speed Uplink Packet Access (HSUPA) 20 Hijacking Session- 313 Home Location Register (HLR) 12 Home Subscriber Server (HSS) 28 Home-Agent 461 Honeypot 586 Hotspot 602 Hybride Verfahren 163 I IAX 449 IBSS 308 IBSS 593 ICV 298, 353 Idle State 405 IEEE IEEE IEEE 802.1X 342, 631 IKE 222 IMEI 399 I-Mode 89, 438, 534, 639 IMS 443 IMSI 395 IMSI Catcher 402 Independent Basic Service Set siehe IBSS 308 Infrared Data Association (IrDA) 45, 59 Infrared Object Exchange (IrOBEX) 61 Init Key 245 Initialisierungsphase 250 Integritätsprüfung 347 Integrity Check Value siehe ICV 353 Integrity Key 416 Integrity-Check-Value siehe ICV 298 Inter Access Point Protocol (IAPP) 634 Interframe Space (IFS) 35 International Mobile Subscriber Identity (IMSI) 12 Internet Key Exchange 222 Intitialisierungsvektor siehe IV 287 Intrusion Detection System 192 Intrusion-Prevention-Systemen 192 INVITE 446 IP Multimedia Substystem (IMS) 26, 644 IPsec 217, 579 IPsec-VPN 580 IP-Tunneling 183 IrBUS 61 IrCOMM 61 IrLAN 61 IrMC 61 ISM-Band 152 IV 287, 290 Kollision 291 schwacher 290 Vergrösserung 350 J Jammings 149 Java Application Manager 440 jffs 490 Jitter 452 K KASUMI 423 Kerberos 234 Kernel-Primitive 491 Key Authorization 390 Combination 255 Encryption 256, 390 Group 357 Group Master 348 Group Transient 348 Init 255 Link 270 Master 352 PAC 325 Pairwise 357 Pairwise Master 348 Pairwise Transient siehe PTK 359 Temporal 352 Traffic-Encryption 390 Unit 255, 261, 269

17 656 Index WEP- 287 WEP2-288 Key Exchange Suite 435 Key Management 221 Keys Temporal 358 Kryptoanalyse 158 Kryptologie 158 Kryptosystem 159 L L2F 185 L2TP 186, 579 Layer-2 Forwarding siehe L2F 186 LDAP 238 Distinguished Name (DN) 122 LDAP Data Interchange Format (LDIF) 123 LDAP Referrals 124 Relative Distinguished Name (RDN) 122 LEAP 323, 330, 332, 336 Legal Interception 452 LFSR 248 Lightweight Access Point Protocol (LWAPP) 629 Lightweight Directory Access Protocol (LDAP) 120, 238 Line of Sight siehe LOS 387 Linear-Feedback-Shift-Register siehe LFSR 248 Link Key 242 Link Manager Protocol (LMP) 43, 56 Link-Level Enforced Security 245 Location Based Services (LSB) 17, 107 Logical Link Control and Adaptation Protocol (L2CAP) 44 LOS 387 Luftschnittstelle U m 10 M MAC 408 MAC Protocol Data Unit siehe MPDU 354 MAC Service Data Unit (MSDU) 96 MAC Suite 435 Malicious-Code 454 Managementnachricht 308 Man-in-the-Middle 167 MAPSec 414 Master Key 244 MD2 194 MD4 194 MD5 195 Media Gateway Control Function (MGCF) 28 Media Gateway Control Protocol (MGCP) 29 Message Authentication Code 417 Message Digest 163, 193 Message Integrity Check 193 Message Integrity Code siehe MIC 354 Message Passing Framework 482 Messaging 444 Method Universal Access siehe UAM 380 MGCP 449 MIC 354 Microkernel 481 MILENAGE 418 Mindestschlüssellänge 253 MMS-Center (MMSC) 93 Mobile Application Part 414 Mobile Broadband Wireless Access (MBWA) 64 Mobile Country Code 395 Mobile IP 460 Mobile Network Code 395 Mobile PC 526 Mobile Push 79 Mobile Station (MS) 12 Mobile Station Roaming Number (MSRN) 13 Mobile Subscriber Identification Number 396 Mobile Subscriber ISDN Number (MSISDN) 12 Mobile Switching Center (MSC) 12 Mobile-Foreign 464 Mobile-Home 464 Mobile-Host 460 Mobiltelefon 523

18 Index 657 Mode Connectable 246 Discoverable 246, 266 Home- 341 Non-connectable 246 Non-discoverable 246 Non-Secure 245 SOHO- 341 Modus Invisible 266 Monitoring 550 MPDU 354 MPPE 184 MS-CHAP 210 MSISDN 395 Multi Protocol Label Switchings (MPLS) 625 Multimedia Message Service (MMS) 18, 92 Multimedia Resource Function (MRF) 29 Multimedia Resource Function Controller (MRFC) 29 Multi-Tier-Model 74 Mutual Authentication 633 N Network Admission Control (NAC) 631 Network Subsystem (NSS) 12 Netz Ad-hoc- 306 SOHO- 306 Netzwerk-Firewall 573 O OBEX 258, 264 Object Exchange (OBEX) 45 Object Store 499 Object-Push-Profil 264 OEM Adaptation Layer 499 One-time Pad 164 One-Time-Passwort 329 OpenSSL 488 Operation and Maintenance Center (OMC) 12 Overbilling-Attack 411 P PAC 325 PACE 490 Packet Control Units (PCU) 19 Packet Switched PS 20 PAE 311 Pairing 251 Prozess 251 Paketfilter 190 Palm OS 531 PAP 139, 185, 207, 259 Password Authentication Protocol 207 Pcap 370 PCU 404 PDA 525 PDP Context Activation 405, 407 PEAP 331, 337 PEAP siehe EAP 321 Personal Area Network (PAN) 3 Personal Digital Assistent 470 Personal Firewall 544 PIN 242, 261, 269 PKI 142, 167, 203, 590 PKI siehe Public-Key-Infrastruktur 167 PKM 388 Point Coordination Function (PCF) 39 Point Coordinator (PC) 39 Point-to-Point Protocol 205 Port Access Entity siehe PAE 311 PPP 185, 205 PPP (Point-to-Point Protocol nach RFC-1661) 611 PPTP 184, 578 Privacy Key Management siehe PKM 388 Private-Key-Verfahren 160 Protected Access Credential siehe PAC 325 Protocol Link-Management- 247 CBC-MAC siehe CCMP 351 Protokoll Challenge-Response- 250 EAP- 316 WEP- 287

19 658 Index Proxy Firewall 191 Prozess Pairing- 275 PSM 285 PSTN 443 PTK 359 P-TMSI 406 Public-Key-Infrastruktur 167, 203 Public-Key-Verfahren 162 Push Access Protocol (PAP) 88 Push Over-the-Air (OTA) 88 Push Proxy Gateways (PPG) 88 Push-Dienste 81 Push-Szenarien 82 Push-to-talk 444 R Radio Frequency Communication (RFCOMM) 45 RADIUS 224, 566, 615, 643 ramfs 489 RAND 243 RC4 211 Ready State 405 Record Layer 434 Re-Keying 289 Automatisches 350 Remote Access Dial-In User Service 224 Request-to-Send-Rahmen (RTS) 38 RF-Jamming 296 RF-Monitoring 550 Rich Call 442 RLC 408 Roaming 14, 411 Robust Securtiy Network siehe RSN 340, 351 Rogue Access Point 594 Root Authority 205 RSN 340, 351 RTP 448 S SAFER 211 SAFER+ 254 SCCP 448 Schlüssel -management 309 schwacher 292 Schlüssel pseudo-zufällig 287 Schlüsselaustausch 165 Schlüsselaustausch Dynamischer 290 Schlüsselgenerierungsalgorithmus A8 397 Schlüsselhierachie Gruppenweise 347 Schlüsselhierarchie 357 Schlüsselhierarchie Paarweise 347 Schlüsselmanagement 165, 293 Secure Sockets Layer 213 Security Policy 511 Security Support Provider Interface 502 Sequenznummer 346 Sequenzzähler 350 Service Discovery Protocol (SDP) 44 Service Location Protocol (SLP) 115, 129 Service Primitives 432 Service Set Identity siehe SSID 295 Service-Level Enforced Security 245 Serving GPRS Support Node (SGSN) 18 Session Description Protocols (SDP) 94 Session Initiation Protocol (SIP) 26, 94 SGSN 404 SHA 197 Short Interframe Space (SIFS) 36 Short Message Service (SMS) 15, 91 Sicherheitsmechanismus 247 SIM-Card-Roaming 14 SIM-Cloning 403 Simple Object Access Protocol (SOAP) 117, 119 Simple Service Discovery Protocol (SSDP) 132 SIP 443 SIP-Nachricht 447 SIP-Proxy 445

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

Grundkurs Mobile Kornrnuni kationssysterne

Grundkurs Mobile Kornrnuni kationssysterne Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen vieweg Inhaltsverzeichnis 1 GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GPRS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen 2. Auflage Vieweg GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Vorwort...XI. 1 Einleitung... 1

Vorwort...XI. 1 Einleitung... 1 Inhalt Vorwort...XI 1 Einleitung... 1 2 Grundlagen Mobile Netze... 7 2.1 GSM, GPRS und EDGE...8 2.1.1 Luftschnittstelle U m...10 2.1.2 Netzarchitektur...12 2.1.3 GSM-Dienste...15 2.1.4 GSM-Erweiterungen...17

Mehr

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Einsatzpotenziale von m-business

Einsatzpotenziale von m-business Informatik Baris Kildi Einsatzpotenziale von m-business Diplomarbeit Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker an der Technischen Universität Berlin Einsatzpotenziale von

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18. Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

UMTS - Ein Kurs. Universal Mobile Telecommunications System

UMTS - Ein Kurs. Universal Mobile Telecommunications System UMTS - Ein Kurs Universal Mobile Telecommunications System Von Univ.-Professor Dr.-Ing. Bernhard Walke Dipl.-Ing. Marc Peter Althoff Dipl.-Ing. Peter Seidenberg Rheinisch-Westfälische Technische Hochschule

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme UMTS, HSDPA und LTE, GSM, GPRS und Wireless LAN 4., überarbeitete und erweiterte Auflage Mit 186 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 GSM 1 1.1 Leitungsvermittelnde

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Lokalisierungstechnologien

Lokalisierungstechnologien Lokalisierungstechnologien Ortung mit Cell-ID, Cell-ID und Time Advance, E-OTD, A-GPS Dortmund, Juli 2003 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Professionelle Datennetze auf Basis von LTE. Josef Zehentbauer Product Manager TDT GmbH

Professionelle Datennetze auf Basis von LTE. Josef Zehentbauer Product Manager TDT GmbH Professionelle Datennetze auf Basis von LTE Josef Zehentbauer Product Manager TDT GmbH Inhalt 1. Definition 2. Anforderung an Mobilkommunikation 3. Vergleich der Mobilfunk-Generationen 1. 2G 2. 3G 3. 4G

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Konfiguration des Wireless Breitband Routers.

Konfiguration des Wireless Breitband Routers. Konfiguration des Wireless Breitband Routers. 1.1 Starten und Anmelden Aktivieren Sie Ihren Browser und deaktivieren Sie den Proxy oder geben Sie die IP-Adresse dieses Produkts bei den Ausnahmen ein. Geben

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN INFORMATION: WIE FUNKTIONIERT TELEFONIEREN Vergleich mit dem Sprechen Das Quiz wird wieder aufgegriffen und folgende Aufgabe gestellt: Sprechen kann mit Telefonieren verglichen werden Ordne die Begriffe

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien 2010 / 2. Auflage Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen zu Medien des Vieweg+Teubner Verlags

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

ZfTM-Work in Progress Nr. 52. WLAN- und WPAN-Funtechniken nach IEEE 802.11 und Bluetooth: Funktionsweise und Anwendungsbereiche

ZfTM-Work in Progress Nr. 52. WLAN- und WPAN-Funtechniken nach IEEE 802.11 und Bluetooth: Funktionsweise und Anwendungsbereiche ZfTM-Work in Progress Nr. 52 WLAN- und WPAN-Funtechniken nach IEEE 802.11 und Bluetooth: Funktionsweise und Anwendungsbereiche Andreas Walter c 2005 Partner der Unternehmensberatung DIALOG CONSULT GmbH

Mehr

Mobility Management in Wireless Networks

Mobility Management in Wireless Networks Mobility Management in Wireless Networks Gliederung 1.Einleitung 2.Location Management 3.Registration 4.Handoff Einleitung In Deutschland werden PLMN's (Public Land Mobile Network) von verschiedenen Anbietern

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr