Bachelor-Thesis. Technisches Sicherheitskonzept für das WLAN-Funknetz der Hochschule Ulm

Größe: px
Ab Seite anzeigen:

Download "Bachelor-Thesis. Technisches Sicherheitskonzept für das WLAN-Funknetz der Hochschule Ulm"

Transkript

1 Bachelor-Thesis Technisches Sicherheitskonzept für das WLAN-Funknetz der Bachelorarbeit an der Fakultät Informatik Studiengang Technische Informatik vorgelegt von Mai Gutachter: Prof. Dr. Markus Schäffter 2. Gutachter: Prof. Dr. Stefan Traub

2 Eigenständigkeitserklärung ii Eigenständigkeitserklärung Hiermit erkläre ich, dass ich die vorliegende Arbeit selbstständig und ohne fremde Hilfe verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel verwendet habe. Insbesondere versichere ich, dass ich alle wörtlichen und sinngemäßen Zitate als solche kenntlich gemacht und mit genauer Quellenangabe dargelegt habe. Ulm, 31. Mai 2011 Unterschrift

3 Zusammenfassung iii Zusammenfassung Die betreibt zurzeit ein offenes WLAN, bei welchem keine direkten Sicherheitsmerkmale des WLAN-Standards IEEE angewendet werden. Das WLAN dient einzig dem Zugang zum VPN-Gateway der Hochschule. Über diesen ist ein sicherer Zugang zum Intranet und Internet nur für Angehörige der möglich. Um den Komfort und die Kompatibilität zu verbessern und auch Gästen einen Zugang zum Internet über das WLAN zu ermöglichen, soll die WLAN-Infrastruktur der an einen Roaming-Dienst angebunden werden. Als Roaming-Dienst kommt eduroam zusammen mit dem DFNRoaming in Frage. Dafür muss eine WLAN-Infrastruktur auf Basis der 802.1X Authentifizierung aufgebaut werden. In dieser Arbeit wird ein Konzept entwickelt, welches alle Schritte, die zur Umstellung der WLAN-Infrastruktur auf die 802.1X Authentifizierung und die Anbindung an das DFNRoaming/eduroam notwendig sind, aufzeigt.

4 Danksagung iv Danksagung An dieser Stelle möchte ich Herrn Prof. Dr. Markus Schäffter für seine professionelle Betreuung und das entgegengebrachte Vertrauen danken. Dank gebührt auch Herrn Prof. Dr. Stefan Traub, Herrn Peter Nachtmann sowie Herrn Dietmar Rahlfs für die Zusammenarbeit und Bereitstellung der technischen Mittel. Meiner Familie und meinen Freunden danke ich für die Unterstützung.

5 Inhaltsverzeichnis v Inhaltsverzeichnis 1. Einleitung Einführung Problemstellung Zielstellung Aufbau der Arbeit Grundlagen Wireless LAN IEEE IEEE i WPA und WPA IEEE 802.1X EAP EAP-TLS EAP-TTLS EAP-PEAP MS-CHAPv EAPOL RADIUS RADIUS-Protokoll RADIUS-Geräte RadSec Ablauf der 802.1X Authentifizierung Schlüsselmanagement Roaming und 802.1X eduroam Das Deutsche Forschungsnetz DFN-Verein Wissenschaftsnetz X-WiN DFNRoaming

6 Inhaltsverzeichnis vi 3. Anforderungsanalyse Zielstellung Anwendungsfälle Angehöriger der meldet sich am WLAN der HSU an Angehöriger der meldet sich am WLAN einer anderen Institution an Gast meldet sich am WLAN der an Weitere Anwendungsfälle Anforderungen Funktionale Anforderungen Nichtfunktionale Anforderungen Zusammenfassung Konzeption Stand der Technik Grobkonzept Benötigte Komponenten Ablauf der Authentifizierung Feinkonzept Varianten im Überblick Varianten im Vergleich Verwendete Komponenten Verwendete Einstellungen Ablauf der Authentifizierung Zusammenfassung Performancemessung Versuchsaufbau Komponenten im Überblick Iperf / JPerf Iperf-Server Iperf-Client Access Point Durchführung und Auswertung der Messung Datenrate Iperf-Server Datenrate einzelner WLAN-Clients Datenrate mehrerer WLAN-Clients zusammen Access Point Cluster

7 Inhaltsverzeichnis vii 5.4. Zusammenfassung Umsetzung DFN-Anmeldung VLAN Access Points Firewall RADIUS-Server Installation Zertifikat Konfiguration RadSecProxy Installation Konfiguration Zusammenfassung Client-Konfiguration Anforderungen Einstellungen Beispiel-Konfiguration Fehleranalyse Bewertung Funktionale Anforderungen Nichtfunktionale Anforderungen Zusammenfassung und Ausblick 101 Abbildungsverzeichnis Tabellenverzeichnis Literaturverzeichnis Abkürzungsverzeichnis viii ix x xv A. radsecproxy Konfigurationsvorlage xviii

8 1. Einleitung 1 1. Einleitung 1.1. Einführung WLAN-Infrastrukturen sind weit verbreitet und bieten dem Nutzer einen einfachen und komfortablen Netzzugang. Dabei spielt die Sicherheit eine wichtige Rolle, da ein WLAN für jeden, der in dessen Reichweite ist, zu empfangen ist. Anforderungen wie Vertraulichkeit, Integrität und Authentifizierung müssen erfüllt werden. Zur Lösung gibt es unterschiedliche Ansätze, die alle ihre Vor- und Nachteile haben Problemstellung Die betreibt zurzeit ein offenes WLAN, bei welchem keine direkten Sicherheitsmerkmale des WLAN-Standards IEEE angewendet werden. Das WLAN dient einzig dem Zugang zum VPN-Gateway der Hochschule. Über diesen ist ein sicherer Zugang zum Intranet und Internet möglich. Der VPN-Tunnel bietet zwar ein hohes Maß an Sicherheit und erfüllt die Anforderungen für Vertraulichkeit, Integrität und Authentifizierung, jedoch ist er nicht sehr komfortabel. Es muss jedes Mal vor der Nutzung des WLANs der VPN-Tunnel vom Benutzer aufgebaut werden. Für die meisten Endgeräte (Laptops, Tablet-PCs, Smartphones) wird dazu eine spezielle Zusatzsoftware in Form eines VPN-Clients benötigt. Diese existiert aber nicht für jede Plattform und stellt einen gewissen Aufwand bei der Konfiguration dar. Für den Benutzer bietet dies daher nur wenig Komfort. Um den Komfort und die Kompatibilität zu verbessern, muss eine Alternative gesucht werden. Durch die Erweiterung IEEE i des WLAN-Standards um weitere und verbesserte Sicherheitsmaßnahmen ist eine komfortablere Lösung auf Basis der IEEE 802.1X Authentifizierung zusammen mit der WPA2-Verschlüsselung möglich. Neben Steigerung des Komforts und der Kompatibilität, sollen auch Gäste einen einfach Zugriff auf das Internet über das WLAN der erhalten. Die 802.1X Authentifizierung stellt dabei auch den Standard für Roaming-Dienste wie z. B. DFNRoaming/eduroam dar. Dabei handelt es sich um einen

9 1. Einleitung 2 Roaming-Dienst, welcher allen Teilnehmern dieses Verbundes einen einfachen und komfortablen Zugriff auf das Internet über das WLAN der jeweiligen Institution bietet Zielstellung Ziel dieser Arbeit ist die Erstellung eines Sicherheitskonzepts für das WLAN der Hochschule Ulm, welches dem Nutzer einen sicheren, vertraulichen und komfortablen Zugang zum WLAN und der darüber angebotenen Dienste bietet. Zudem sollen alle gängigen mobilen Geräte (Laptops, Tablet-PCs, Smartphones) mit allen gängigen Betriebssystemen (Windows, Linux, ios, Android, Windows Mobile, BlackBerry OS, Symbian) unterstützt werden. Dabei soll darauf geachtet werden, dass auf den Geräten möglichst keine Zusatzsoftware benötigt wird und dass sich der Konfigurationsaufwand für den Anwender in Grenzen hält. Durch Anbindung an den Roaming-Dienst des Deutschen Forschungsnetzes, soll auch Gästen ein sicherer und vertraulicher Zugang zum WLAN und somit zum Internet geboten werden Aufbau der Arbeit Die Arbeit behandelt zunächst alle Grundlagen, die im Zusammenhang mit der 802.1X Authentifizierung stehen und für die Anbindung an den Roaming-Dienst des DFNs benötigt werden. Danach wird auf die Anforderungen der neu zu entwickelnden WLAN-Infrastruktur eingegangen. Anhand der Anforderungen wird dann ein Konzept entwickelt, welches die Umstellung auf die 802.1X Authentifizierung und die dafür notwendigen Komponenten beschreibt. In Kapitel 5 wird die Leistungsfähigkeit der benötigten Access Points durch Performancemessungen unter Laborbedingungen bestimmt. Anhand der gewonnen Erkenntnisse in den Kapiteln Konzeption und Performancemessung wird im Kapitel Umsetzung auf die Konfiguration aller notwendigen Komponenten eingegangen, um die neu entwickelte WLAN-Struktur aufzubauen. Die Arbeit endet im Kapitel 7 mit einer Bewertung der neuen WLAN-Infrastruktur anhand der Anforderungen.

10 2. Grundlagen 3 2. Grundlagen 2.1. Wireless LAN Wireless LAN gewinnt mit der steigenden Verbreitung von mobilen Geräten (Laptops, Tablet- PCs, Smartphones) immer mehr an Bedeutung. Um die Mobilität der Geräte zu gewährleisten, sind diese auf drahtlose Datenverbindungen zwingend angewiesen. Im Gegensatz zur Anbindung über Mobilfunknetze sind IEEE Funknetze (WLAN) vergleichsweise performant und preiswert. Es liegt daher gerade für eine Hochschule für Technik nahe, ihren Angehörigen und Gästen einen schnellen und komfortablen WLAN-Zugang zu ermöglichen IEEE IEEE ist der Standard, auf welchem heute die meisten WLAN-Geräte basieren. [Rec08, S. 3] Beim Standard handelt es sich um eine Familie von technischen Standards. Der Grundstandard wurde 1997 vom IEEE (Institute of Electrical and Electronics Engineers) verabschiedet. Er ermöglicht Datenraten von bis zu 2 MBit/s. Die Funkübertragung arbeitet mit Infrarotverbindungen bzw. mit elektromagnetischen Wellen im 2,4-GHz-Band. Dieser Frequenzbereich liegt im so genannten ISM-Band (Industrial, Scientific, Medical), welches weltweit lizenz- und genehmigungsfrei genutzt werden darf. Dadurch ergibt sich der Vorteil, dass für den Betrieb eines WLANs keine Genehmigung erforderlich ist und keine Lizenzgebühren anfallen. [Rec08, S. 6] Um höhere Datenraten zu erreichen, wurde der Grundzustand erweitert und modifiziert. Im Jahre 1999 wurde die Standarderweiterung IEEE b verabschiedet, welche eine Datenrate von bis zu 11MBit/s im 2,4-GHz-Band ermöglicht. [Rec08, S. 6] Zeitgleich wurde 1999 die Standarderweiterung IEEE a verabschiedet. Diese ermöglicht Datenraten von bis zu 54 MBit/s und arbeitet im 5-GHz-Band. Da a mit einer Sendeleistung arbeitet, die in Europa nicht erlaubt ist, darf der Standard nur mit einer eingeschränkten

11 2. Grundlagen 4 Sendeleistung und einer geringeren Anzahl von Kanälen in Europa betrieben werden. [Rec08, S. 7] Erst mit der Standarderweiterung h, welche 2003 verabschiedet wurde, können Geräte nach dem Standard a mit vollem Leistungsumfang in Europa genutzt werden. Der Standard h erweitert den Standard a um zwei wesentliche Merkmale wie einer dynamischen Kanal- bzw. Frequenzwahl (Dynamic Frequency Selection (DFS)) und einer automatischen Leistungsreduzierung (Transmit Power Control (TPC)). [Rec08, S. 7] Wegen der Einschränkungen im Betrieb und der späten Einführung von h ist die Verbreitung von Geräten nach dem Standard a in Europa gering. [Rec08, S. 7] Mit IEEE g erfolgte 2003 eine weitere Standarderweiterung, welche eine Datenrate von bis zu 54MBit/s im 2,4-GHz-Band ermöglicht. Geräte nach g sind dabei auch mit Geräten nach b grundsätzlich kompatibel. [Rec08, S. 7]; [Hof05, S. 9] Ende 2009 wurde die Standarderweiterung IEEE n verabschiedet, welche eine Datenrate von bis zu 600MBit/s ermöglicht und dabei wahlweise auf das 2,4-GHz-Band und das 5-GHz- Band zurückgreift. Geräte nach n sind mit Geräten zu den Standards a/b/g kompatibel. [Ele11n] Eine weitere Standarderweiterung ist IEEE i, welche die Sicherheit von WLAN deutlich verbessert. Weitere Informationen können im Abschnitt auf der nächsten Seite entnommen werden. Neben den bereits erwähnten Standarderweiterungen gibt es noch weitere, die z. B. die Implementierung von QoS (Quality of Service) oder die Kommunikation zwischen Access Points behandeln. [Rec08, S. 8 ff.] Diese werden hier aber nicht weiter betrachtet. In Tabelle 2.1 sind die Standarderweiterungen mit zugehörigen Datenraten aufgelistet. Standard Datenrate (brutto) Datenrate (netto) Frequenzband IEEE MBit/s 1 MBit/s 2,4 GHz IEEE a 54 MBit/s 22 MBit/s 5GHz IEEE b 11 MBit/s 5 MBit/s 2,4 GHz IEEE g 54 MBit/s 22 MBit/s 2,4 GHz IEEE n 600 MBit/s 240 MBit/s 2,4 GHz / 5 GHz Tabelle 2.1.: WLAN Standards Überblick [Ele11b] Das 2,4-GHz-Band stellt für WLAN in Deutschland 13 Kanäle zur Verfügung, welche jeweils einen Abstand von 5 MHz aufweisen. Der Standard b arbeitet jedoch mit einer Bandbreite von 22 MHz pro Kanal. Dies führt dazu, dass sich benachbarte Kanäle wegen ihrer zu geringen

12 2. Grundlagen 5 Breite überlappen. Um einen störungsfreien Betrieb zu ermöglichen, sollte zwischen zwei WLAN-Geräten mindestens ein Kanalabstand von 25 MHz eingehalten werden. Dadurch ergeben sich die drei Kanäle 1, 6 und 11, auf welchen ein störungsfreier Betrieb möglich ist. Noch besser ist es, einen Kanalabstand von 30 MHz und somit die Kanäle 1, 7 und 13 zu verwenden. Es können daher immer nur 3 WLAN-Geräte nach dem Standard b gleichzeitig innerhalb eines Empfangsbereichs störungsfrei betrieben werden. [WikWLAN]; [Rec08, S. 400 ff.] Geräte nach dem Standard g arbeiten mit einer Bandbreite von 20 MHz pro Kanal. Dies ermöglicht jetzt 4 Geräte störungsfrei auf den Kanälen 1, 5, 9 und 13 zu betreiben, allerdings nur, wenn kein Mischbetrieb aus b/g verwendet wird. [WikWLAN] Im Gegensatz dazu können Geräte nach dem Standard n sowohl im 2,4-GHz- als auch im 5-GHz-Band arbeiten. Das 5-GHz-Band stellt insgesamt 19 Kanäle mit einer Bandbreite von jeweils 20 MHz zur Verfügung. Insgesamt können so 19 WLAN-Geräte gleichzeitig innerhalb eines Empfangsbereichs störungsfrei mit einer Bandbreite von 20 MHz betrieben werden. Um die Datenrate zu erhöhen, können Geräte nach dem Standard n auch mit einer erweiterten Bandbreite von 40 MHz betrieben werden. Im 2,4-GHz-Band wird dies nicht empfohlen, da dann nur noch zwei störungsfreie Kanäle vorhanden sind und weitere 2,4- GHz-Geräte ggf. gestört werden und sich ihre Performance somit deutlich verschlechtert. Im 5-GHz-Band hingegen ist ein Betrieb mit einer Kanalbreite von 40 MHz problemlos möglich. Es stehen dann statt 19 noch 8 störungsfreie Kanäle zur Verfügung. [WikWLAN]; [Rec08, S. 264 f.] Das WLAN der arbeitet derzeit nach dem Standard b/g im 2,4-GHz- Band. Dieser ist heute in Europa am meisten verbreitet. Mit der Zeit nimmt aber auch die Verbreitung von Geräten nach dem Standard n zu. Daher ist eine Erweiterung des WLANs der auf n und das 5-GHz-Band in naher Zukunft unbedingt zu empfehlen IEEE i Im WLAN Grundstandard sind bereits Sicherheitsmechanismen integriert, um den unautorisierten Zugriff auf das WLAN und das Mitlauschen und Manipulieren von Daten zu verhindern. Die Sicherheitsmechnismen werden unter dem Begriff WEP (Wired Equivalent Privacy) zusammengefasst. WEP soll den Zugang zum WLAN kontrollieren und dabei die Vertraulichkeit und Integrität der Daten sicherstellen. Wesentlicher Bestandteil von WEP ist die Authentifizierung durch einen Pre-Shared Key und die WEP-Datenverschlüsselung, welche auf RC4 basiert. Es wurde aber schnell festgestellt, dass die WEP-Verschlüsselung Schwachstellen aufweist und keinen ausreichenden Schutz bietet. Durch gezielte Angriffe und

13 2. Grundlagen 6 die Ausnutzung der Schwachstellen kann die WEP-Verschlüsselung gebrochen werden. [Rec08, S. 435 ff.]; [Hof05, S. 49 ff.]; [Oss10];[Kle06] Daher wurde im Jahr 2004 der IEEE i-Standard verabschiedet, welcher erweiterte Sicherheitsmechanismen bietet. IEEE i definiert einheitliche und herstellerübergreifende Sicherheitsmechanismen, welchen den heutigen Sicherheitsansprüchen gerecht werden. Um die Kompatibilität von älteren WLAN-Geräten weiter zu gewährleisten, wurden zwei neue Sicherheitsverfahren eingeführt, die die Vertraulichkeit und Datenintegrität sicherstellen sollen. Das erste Verfahren ist eine optionale Übergangslösung und basiert wie auch schon die WEP-Verschlüsselung auf RC4. Durch einen häufigen Schlüsselwechsel weist es aber nicht mehr deren Sicherheitsprobleme auf und wird als Temporary Key Integrity Protocol (TKIP) bezeichnet. TKIP stellt eine Übergangslösung für ältere WLAN-Geräte dar. Diese können TKIP durch Firmware- bzw. Treiberupdates mit der herkömmlichen Hardware nutzen. Um die Datenintegrität sicher zu stellen, verwendet TKIP einen Message Integrity Check (MIC). [Rec08, S. 449]; [BSI09, S. A-20 ff.] Das zweite und endgültige in i festgelegte Verfahren basiert auf dem symmetrischen Verschlüsselungsverfahren Advanced Encryption Standard (AES) und arbeitet im Modus CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). Das Verfahren wird daher als AES-CCMP bezeichnet. AES stellt heute ein sehr sicheres Verschlüsselungsverfahren dar und wird vom National Institute of Standards and Technology (NIST) empfohlen. Um AES-CCMP zu nutzen, muss dies von der WLAN Hardware auch unterstützt werden, da AES-CCMP für bessere Performance in Hardware realisiert wird. [Rec08, S. 450]; [BSI09, S. A-20 ff.] Mit i wurde auch ein erweitertes Authentifizierungsverfahren zusammen mit einem automatischen, dynamischen Schlüsselmanagement eingeführt. Dies wird als Authentication and Key Management (AKM) bezeichnet. AKM verwendet entweder Authentifizierungsverfahren, die nach dem IEEE 802.1X-Standard spezifiziert sind und auf dem Extensible Authentication Protocol (EAP) basieren oder einen Pre-Shared Key (PSK). Wobei der PSK für kleinere WLAN Installationen ohne Authentifizierungsserver gedacht ist. WLAN Installationen, die die neuen Sicherheitsmechanismen (TKIP oder AES-CCMP) nach i einsetzen, werden vom IEEE als Robust Security Network (RSN) bezeichnet. [Rec08, S. 450 f.] WLAN-Geräte, die dem i-Standard entsprechen, müssen zwingend AES-CCMP und die 802.1X Authentifizierung unterstützten. TKIP ist nur eine optionale Übergangslösung und reicht allein nicht aus. [Rec08, S. 450]

14 2. Grundlagen WPA und WPA2 WPA steht für Wi-Fi Protected Access und ist eine Definition der Wi-Fi Alliance. WPA wurde im Jahr 2003 veröffentlicht und stellt eine Teilmenge des IEEE i-Standards dar, welcher damals noch in der Entwicklung war. WPA stützt sich dabei auf die TKIP-Verschlüsselung und die Integritätsprüfung MIC. WPA wurde als ein quasi vorzeitiger Standard von der Wi-Fi Alliance eingeführt, da sich die Verabschiedung des regulären IEEE i Standards verzögerte. Im Jahr 2004 wurde dann WPA2 veröffentlicht, welches dem finalen IEEE i-Standard im Wesentlichen entspricht und für die Verschlüsselung und Integritätsprüfung AES-CCMP nutzt. [Rec08, S. 451 f.] Für die Authentifizierung stehen sowohl bei WPA als auch bei WPA2 die zwei Möglichkeiten vom IEEE i-Standard zur Verfügung, welche als WPA-Personal und als WPA- Enterprise bezeichnet werden. WPA-Enterprise benötigt einen Authentifizierungsserver für die Authentifizierung der Clients und für den dynamischen Schlüsselaustausch. Dabei werden Authentifizierungsverfahren, die nach dem IEEE 802.1X-Standard spezifiziert sind und auf dem Extensible Authentication Protocol (EAP) basieren, genutzt. Bei WPA-Personal dagegen, wird ein Pre-Shared Key (PSK) für die Authentifizierung und die dynamische Schlüsselgenerierung verwendet. WPA-Personal eignet sich daher für kleinere WLAN-Installationen ohne Authentifizierungsserver. [Rec08, S. 451 f.] In Tabelle 2.2 sind die unterschiedlichen Verschlüsselungsvarianten nochmals dargestellt. Verschlüsselungsvariante WEP WPA WPA2 Personal-Mode Authentifizierung PSK PSK PSK Verschlüsselung WEP(RC4) TKIP(RC4) CCMP(AES) Enterprise-Mode Authentifizierung X/EAP 802.1X/EAP Verschlüsselung - TKIP(RC4) CCMP(AES) Tabelle 2.2.: WLAN-Verschlüsselungsvarianten 2.2. IEEE 802.1X Der IEEE 802.1X-Standard wurde ursprünglich für drahtgebundene Netzwerke (z. B. Ethernet) entwickelt. Er ermöglicht eine Port-basierte Zugangskontrolle zu einem Netzwerk (Port Based Network Access Control). Ein Rechner erhält erst Zugang auf das Netzwerk, wenn er sich erfolgreich bei einem Authentifizierungsserver authentifiziert hat. Mittlerweile wird 802.1X auch für die Authentifizierung von Clients im WLAN eingesetzt. Die 802.1X Authentifizierung besteht im Wesentlichen aus drei verschiedenen Instanzen: dem

15 2. Grundlagen 8 Supplicant, dem Authenticator und dem Authentifizierungsserver. [Rec08, S. 453 ff.]; [Hof05, S. 82 f.] Supplicant Der Supplicant (Bittsteller) stellt den Client dar, der auf das Netzwerk zugreifen möchte und um Zugang bittet. Im Fall von WLAN handelt es sich um den entsprechenden WLAN-Client (z. B. ein Laptop oder ein Smartphone). Authenticator Der Authenticator verwaltet den Zugriff auf das Netzwerk. Er fungiert dabei als Vermittler zwischen Supplicant und Authentifizierungsserver. Authentifizierungsanfragen des Supplicants werden vom Authenticator entgegen genommen und an den Authentifizierungsserver weiter geleitet. Wenn ein Supplicant erfolgreich authentifiziert wird, dann gibt der Authenticator den Zugriff auf das Netzwerk frei. Ohne erfolgreiche Authentifizierung blockt der Authenticator den Zugriff auf das Netzwerk und akzeptiert nur Authentifizierungsanfragen. Im Falle von Ethernet ist der Authenticator ein Switch, im Falle von WLAN ein Access Point. Authentifizierungsserver Der Authentifizierungsserver nimmt die Authentifizierungsanfrage des Supplicants über den Authenticator entgegen und entscheidet, ob der Supplicant Zugriff auf das Netz erhält oder nicht. Die entsprechende Bestätigung oder Ablehnung wird über den Authenticator an den Supplicant geschickt. Als Authentifizierungsserver wird häufig ein RADIUS-Server eingesetzt (Remote Authentication Dial-In User Service). Im Falle von WLAN ist der Authentifizierungsserver neben der Authentifizierung der Clients auch für die Verteilung der dynamischen Schlüssel für die Verschlüsselung verantwortlich. Das Zusammenspiel der drei Instanzen kann Abbildung 2.1 entnommen werden. Abbildung 2.1.: 802.1X-Modell Der Supplicant leitet den Authentifizierungsvorgang ein und bittet den Authenticator um Zugriff auf das Netzwerk. Der Authenticator leitet die Anfrage an den Authentifizierungsserver weiter. Bei einer erfolgreichen Authentifizierung des Supplicants sendet der Authentifizierungsserver eine Bestätigung über den Authenticator an den Supplicant. Der Authenticator autorisiert jetzt den Supplicant und gewährt ihm Zugriff auf das Netzwerk. Ohne bzw. bei keiner erfolgreichen

16 2. Grundlagen 9 Authentifizierung blockt der Authenticator den Zugriff auf das Netzwerk und akzeptiert nur Authentifizierungsanfragen vom Supplicant. Der Authenticator stellt dazu die Zugangsports (802.1X-Ports) zum Netzwerk bereit. Bei einem Ethernet Switch handelt es sich um die physikalischen Ports, bei einem WLAN Access Point hingegen um virtuelle Ports. Über den Port wird festgelegt, ob ein Datentransfer zugelassen wird oder nicht. Jeder Port hat zwei logische Einheiten von Ports, einen kontrollierten und einen unkontrollierten Port. Der unkontrollierte Port ist immer offen, akzeptiert aber nur Authentifizierungsanfragen. Alle anderen Anfragen und Pakete werden verworfen. Der kontrollierte Port ist standardmäßig blockiert (nicht autorisiert) und wird erst nach erfolgreicher Authentifizierung des Supplicants geöffnet (autorisiert). Über den kontrollierten Port erhält der Supplicant dann Zugriff auf das Netzwerk. [Rec08, S. 453 ff.]; [Hof05, S. 82 f.]; [Str04] In Abbildung 2.2 sind die Ports schematisch dargestellt. Abbildung 2.2.: 802.1X-Ports [Str04] Als Kommunikationsprotokoll von 802.1X wird das Extensible Authentication Protocol (EAP) eingesetzt. Dabei werden die EAP-Pakete vom Supplicant zum Authenticator mit EAPOL (EAP over LAN) übertragen. Der Supplicant fungiert als EAP-Proxy. Er nimmt die EAP- Pakete vom Supplicant entgegen und leitet diese an den Authentifizierungsserver weiter. Die Kommunikation zwischen Authenticator und Authentifizierungsserver findet in der Regel über das RADIUS-Protokoll statt. Je nach Übertragungsrichtung muss der Authenticator die EAP Pakete von EAPOL in RADIUS oder von RADIUS in EAPOL umpacken. [Rec08, S. 454 f.]

17 2. Grundlagen 10 Damit ein Client als Supplicant fungieren kann, benötigt er eine Authentifizierungssoftware (Supplicant). Ab Windows XP Service Pack 2 gehört ein Supplicant zum Lieferumfang von Windows. Für andere Betriebssysteme wie Linux und Mac OS X steht auch entsprechende Software zur Verfügung, oder ist teilweise schon im System integriert. [Rec08, S. 455] 2.3. EAP Das Extensible Authentication Protocol (EAP) wird im IEEE 802.1X-Standard für die Authentifizierung des Supplicants verwendet. EAP ist im RFC 3748 [RFC3748] spezifiziert und wurde ursprünglich für das Point-to-Point Protocol (PPP) entwickelt. EAP ist modular aufgebaut und gibt keine Authentifizierungsmethode vor, daher wird es auch als Authentifzierungs-Framework bezeichnet. Je nach Sicherheitsbedarf können unterschiedliche Authentifizierungsmethoden (z. B. EAP-TLS, EAP-TTLS, EAP-PEAP) gewählt werden. [Rec08, S. 457 ff.]; [Hof05, S. 83 ff.] Die EAP-Kommunikation ist einfach gehalten und basiert auf vier verschiedenen EAP-Paketen, mit denen ein Request-Response-Verfahren zwischen Supplicant (bei EAP auch als Peer bezeichnet) und Authenticator bzw. Authentifizierungsserver umgesetzt wird. [Rec08, S. 457 ff.] EAP-Request (Code 1) Das EAP-Request-Paket wird verwendet, um Nachrichten vom Authenticator zum Supplicant zu übertragen. Es enthält die Daten der entsprechend gewählten Authentifizierungsmethode. EAP-Response (Code 2) Das EAP-Response-Paket wird verwendet, um Nachrichten vom Supplicant zum Authenticator zu übertragen. Auch dieses enthält die Daten der entsprechend gewählten Authentifizierungsmethode. EAP-Success (Code 3) Die EAP-Success Nachricht teilt dem Supplicant mit, dass die Authentifizierung erfolgreich verlaufen ist. EAP-Failure (Code 4) Die EAP-Failure Nachricht teilt dem Supplicant mit, dass die Authentifizierung nicht erfolgreich war und der Supplicant abgelehnt wurde. Ein EAP-Paket, dargestellt in Abbildung 2.3 auf der nächsten Seite, besteht aus den folgenden Feldern:

18 2. Grundlagen 11 Abbildung 2.3.: EAP-Paket [Hof05, S. 85]; [RFC3748, S. 22] Code Das Code-Feld ist 1 Byte lang und legt den Typ bzw. die Funktion des EAP-Pakets fest. (Request, Response, Success, Failure) Identifier Das Identifier-Feld ist 1 Byte lang und enthält eine laufende Nummer, an der zusammengehörende EAP-Request- und EAP-Response-Pakete erkannt werden, die zu einem Authentifizierungsvorgang gehören. Length Das Length-Feld ist 2 Byte lang und gibt die Länge des EAP-Pakets, inklusiv Header und Datenteil, an. Datenfeld (nur bei EAP-Request- und EAP-Response-Paketen) EAP-Request- und EAP-Response-Pakete enthalten noch ein zusätzliches Datenfeld mit einem 1 Byte langem Type-Feld und einem darauffolgenden Datenteil (Type Data) variabler Länge, je nach gewähltem Type. Das Type-Feld legt fest, welche Information bzw. welche Authentifizierungsmethode über ein EAP-Request- oder ein EAP-Response-Paket transportiert wird. Tabelle 2.3 auf der nächsten Seite gibt einen Überblick über die wichtigsten EAP-Typen. Type 1 (Identity): EAP-Request/Identity- und EAP-Response/Identity-Pakete dienen zum Abfragen der Identität des Supplicants durch den Authenticator. Die Identität kann hierbei in der Form name@realm übermittelt werden. Die Übermittelung findet allerdings im Klartext statt. Daher sollte hier, wenn möglich, eine anonyme Identität in der Form anonymous@realm verwendet werden. Diese dient nur für Routing-Zwecke, um die nachfolgenden EAP-Pakete an den richtigen Authentifizierungsserver weiterzuleiten. Erst in den nachfolgenden EAP-Paketen mit enthaltener Authentifizierungsmethode wird die vollständige Identität übermittelt. Je nach

19 2. Grundlagen 12 Type-Wert Beschreibung 1 Identity 2 Notification 3 Nak (Not acknowledged) 4 MD5-Challenge 5 One-Time Password (OTP) 6 Generic Token Card (GTC) 13 EAP-TLS 17 LEAP 21 EAP-TTLS 25 EAP-PEAP 29 EAP-MS-CHAPv2 Tabelle 2.3.: EAP-Typen [RFC3748, S. 27]; [Rec08, S. 459]; [Hof05, S. 85] gewählter Methode kann die Übermittlung der Identität dann auf einem sicheren Weg, z. B. durch einen verschlüsselten Tunnel erfolgen. [RFC3748, S. 28 f.]; [Rec08, S. 458] Type 2 (Notification) Über ein EAP-Request/Notification-Paket kann der Authenticator eine Nachricht in Klartext an den Supplicant schicken. Der Supplicant antwortet darauf mit einem EAP-Response/Notification- Paket. [RFC3748, S. 29 f.]; [Rec08, S. 458] Type 3 (Nak) Falls der Supplicant eine vom Authenticator angeforderte Authentifizierungsmethode nicht unterstützt, kann er ein EAP-Response/Nak-Paket (Not acknowledged) an den Authenticator schicken und die Authentifizierungsmethode somit ablehnen. Der Authenticator muss daraufhin eine andere Methode wählen. Ist das nicht möglich, wird der Supplicant abgelehnt.[rfc3748, S. 31 ff.]; [Rec08, S. 458] Type Die Typen stellen die unterschiedlichen Authentifizierungsmethoden dar, die für ein EAP-Request/Response-Paket zur Authentifizierung verwendet werden können. Die Authentifizierungsmethoden unterscheiden sich zum Teil stark in ihrer Funktionsweise und Sicherheit. Daher muss man je nach Anwendungsfall genau abwägen, welche Methode für einen Fall am besten geeignet ist. [Rec08, S. 461 ff.]; [Hof05, S. 87 ff.]; [RFC3748, S. 35 ff.] In Tabelle 2.3, sind die wichtigsten Methoden aufgelistet. Im Nachfolgenden wird aber nur auf die Methoden näher eingegangen, die für eine WLAN Authentifizierung nach IEEE 802.1X eine wichtige Rolle spielen.

20 2. Grundlagen EAP-TLS EAP-TLS steht für EAP-Transport Layer Security Protocol und ist eine Authentifizierungsmethode, die auf EAP und TLS basiert. TLS ist auch unter der Vorgängerbezeichnung Secure Socket Layer (SSL) bekannt und im RFC5246 [RFC5246] spezifiziert. EAP-TLS ist im RFC5216 [RFC5216] definiert. EAP-TLS führt eine gegenseitige Authentifizierung zwischen Supplicant und Authentifizierungsserver auf Basis von TLS durch. Der TLS-Handshake läuft dabei gekapselt in EAP-Paketen ab, die den Wert 13 im Type-Feld besitzen. EAP-TLS benötigt für die gegenseitige Authentifizierung sowohl ein Server-Zertifikat als auch jeweils ein Client-Zertifikat auf den einzelnen Supplicants. Um die Client-Zertifikate auszustellen und zu verwalten, wird eine eigene Public Key Infrastructure (PKI) benötigt. Dies macht die Einrichtung und Verwaltung recht aufwändig. EAP-TLS wird im WLAN-Bereich nur zur Authentifizierung und zum Aushandeln der dynamischen Schlüssel für die WLAN-Verschlüsselung verwendet. Dabei werden aber sowohl das Server- als auch das Client-Zertifikat unverschlüsselt übertragen, was einem Angreifer ermöglicht, die Identität des Nutzers zu ermitteln. Dies kann umgangen werden, indem zunächst eine TLS Verbindung zwischen Supplicant und Authentifizierungsserver aufgebaut wird, bei welcher sich zuerst nur der Server authentifiziert. Die Authentifizierung des Clients über das Client-Zertifikat findet dann anschließend verschlüsselt innerhalb des TLS-Tunnels statt. Diese Variante muss jedoch vom Supplicant als auch vom Server unterstützt werden. Das kann z. B. durch Kombination von EAP-PEAP mit EAP-TLS erreicht werden. [Hof05, S. 88 ff.]; [Rec08, S. 462 f.]; [RFC5216] EAP-TTLS EAP-TTLS (EAP-Tunneled Transport Layer Security Protocol) ist eine erweiterte Variante von EAP-TLS und ist im RFC 5281 [RFC5281] spezifiziert. EAP-TTLS besitzt den Wert 21 im Type-Feld eines EAP-Pakets. Ein Authentifizierungsvorgang mittels EAP-TTLS besteht aus zwei Phasen. In der ersten Phase wird ein verschlüsselter TLS-Tunnel zwischen Supplicant und Authentifizierungsserver aufgebaut. Dazu muss sich nur der Server gegenüber dem Supplicant authentifizieren. Dafür wird nur ein Server-Zertifikat benötigt. Ein Client-Zertifikat, wie bei EAP-TLS, ist nicht nötig. Die Authentifizierung des Supplicants findet dann in der zweiten Phase sicher und verschlüsselt durch den TLS-Tunnel statt. Für die Authentifizierung innerhalb des Tunnels ermöglicht EAP-TTLS ein beliebiges Authentifizierungsverfahren (z. B. PAP, CHAP, MS-CHAP, MS-CHAPv2, EAP) zu wählen, welches dann die komplette Authentifizierung innerhalb des Tunnels abwickelt. Die Authentifizierung läuft dann je nach gewähltem Verfahren über Benutzername und Password. Die Identität des Nutzers wird bei EAP-TTLS

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Anleitung. Gast-WLAN

Anleitung. Gast-WLAN Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows

Mehr

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft Dipl.-Ing. Mathias Gärtner Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.:

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung http://www.eduroam.org https://www.dfn.de/dienstleistungen/dfnroaming/ Was ist eduroam? Internetzugang über

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

eduroam piger@dfn.de

eduroam piger@dfn.de DFNRoaming/ eduroam St f Pi DFN V i Stefan Piger, DFN-Verein piger@dfn.de Motivation Einrichtungen im DFN-Umfeld betreiben in der Regel eigene WLAN-Infrastrukturen Nutzer dieser Einrichtungen erwarten

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur

Mehr

Beschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere

Beschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hotline.hslu.ch, informatikhotline@hslu.ch Luzern, 5. Februar 2016 Seite 1/8 Kurzbeschrieb: Beschreibung und Konfiguration

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

RRC Connection Management Procedures (TS 25.331, S. 57 ff)

RRC Connection Management Procedures (TS 25.331, S. 57 ff) RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Zugang zum WLAN eduroam unter Microsoft Windows RT

Zugang zum WLAN eduroam unter Microsoft Windows RT 1 Vorwort Zugang zum WLAN eduroam unter Microsoft Windows RT Stand: 27. Januar 2015 Folgende Beschreibung wurde auf einer virtuellen Maschine mit Windows 8 64bit (Patch- Stand: 24.01.2014) und einem WLAN-Stick

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Mobilkommunikationsnetze - 802.11 Security -

Mobilkommunikationsnetze - 802.11 Security - - 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

EDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Account@leuphana.de Passwort: Ihr Passwort

EDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Account@leuphana.de Passwort: Ihr Passwort EDUROAM: Windows XP Lieber User, bevor wir uns der Einrichtung Ihres eduroam WLAN-Netzwerkes widmen, soll im Folgenden zunächst die Wahl des Benutzernamens und des dazugehörigen Passwortes geklärt werden.

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten Dr. Christian Rank eduroam - 1 Was ist eduroam? Internetzugang (via WLAN) für Angehörige teilnehmender Forschungseinrichtungen an allen

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Konfiguration unter Windows XP SP2 +

Konfiguration unter Windows XP SP2 + Konfiguration unter Windows XP SP2 + Dieses Dokument beschreibt die Konfiguration von eduroam auf Microsoft Windows XP Systemen mit mindestens SP2 unter folgenden Voraussetzungen: Sie benötigen eine installierte

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015 Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

eduroam unter Linux mit KNetworkManager Stand: 27. Januar 2015

eduroam unter Linux mit KNetworkManager Stand: 27. Januar 2015 Stand: 27. Januar 2015 1 Vorwort Diese Anleitung wurde mit opensuse 11.3 erstellt. Die Einrichtung von eduroam unter neueren opensuse-versionen sollte sehr ähnlich sein. Als WLAN-Karte wurde ein FRITZ!WLAN

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Eduroam für Windows7. Im sich öffnenden Fenster Netzwerk- und Freigabecenter klicken Sie auf die zweite Option oben links Drahtlosnetzwerke verwalten.

Eduroam für Windows7. Im sich öffnenden Fenster Netzwerk- und Freigabecenter klicken Sie auf die zweite Option oben links Drahtlosnetzwerke verwalten. Eduroam für Windows7 1. Vorbemerkung eduroam (Education Roaming) ist eine Initiative zahlreicher europäischer Wissenschaftsnetze, die allen Mitgliedern von teilnehmenden Universitäten, Hochschulen und

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Anleitung zur Installation des eduroam WLAN

Anleitung zur Installation des eduroam WLAN Anleitung zur Installation des eduroam WLAN 1. eduroam / DFN-Roaming eduroam is a registered trademark of TERENA. SRH Hochschule Heidelberg is independent of TERENA. Die SRH Hochschule Heideberg beteiligt

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Drahtlose Netzwerke mit Microsoft Windows

Drahtlose Netzwerke mit Microsoft Windows Fachbibliothek Drahtlose Netzwerke mit Microsoft Windows von Joseph Davies 1. Auflage Drahtlose Netzwerke mit Microsoft Windows Davies schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Eduroam für Windows 8

Eduroam für Windows 8 Eduroam für Windows 8 1. Vorbemerkung eduroam (Education Roaming) ist eine Initiative zahlreicher europäischer Wissenschaftsnetze, die allen Mitgliedern von teilnehmenden Universitäten, Hochschulen und

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

Konfiguration Windows 8

Konfiguration Windows 8 Konfiguration Windows 8 Diese Anleitung beschreibt die Konfiguration von eduroam unter Windows 8. Für die Verwendung von eduroam müssen folgende Voraussetzungen erfüllt sein: Gültiger Benutzeraccount an

Mehr

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal Einrichtung von radsecproxy Agenda Erinnerung: Funktionsweise von RADIUS RadSec - eine Übersicht Systemvoraussetzungen Installation von radsecproxy Konfiguration von radsecproxy Debugging 2 Erinnerung:

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

INTERNETZUGANG UND DATENBANKEN IM ZRS

INTERNETZUGANG UND DATENBANKEN IM ZRS INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr