Sicherheit in Wireless LANs
|
|
|
- Inken Klein
- vor 10 Jahren
- Abrufe
Transkript
1 Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt
2 Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in Wireless LANs Schwachstellen in den Sicherheitsmechanismen Verbesserung der Sicherheit Fazit
3 Funktion und Aufbau von Infrastruktur Wireless LAN
4 Funktion und Aufbau von Infrastruktur Wireless LAN Kommunikation zweier Rechner in einem WLAN
5 Funktion und Aufbau von Infrastruktur Wireless LAN Kommunikation zweier Rechner in einem WLAN
6 Sicherheit in Wireless LANs Integrität von Daten Authentizität von Daten und Benutzer Vertraulichkeit von Daten
7 Sicherungsmechanismen in Wireless LANs geschlossenes WLAN MAC-Adressen Zugriffskontrollisten Wired Equivalent Privacy (WEP) Verschlüsselung Benutzerauthentifizierung
8 Sicherungsmechanismen in Wireless LANs geschlossenes WLAN MAC-Adressen Zugriffskontrollisten Wired Equivalent Privacy (WEP) Verschlüsselung Benutzerauthentifizierung Definiert im Standard IEEE 802.
9 Sicherungsmechanismen in Wireless LANs geschlossenes WLAN offenes WLAN
10 Sicherungsmechanismen in Wireless LANs geschlossenes WLAN ESSID offenes WLAN
11 Sicherungsmechanismen in Wireless LANs geschlossenes WLAN ESSID geschlossenes WLAN
12 Sicherungsmechanismen in Wireless LANs MAC-Adressen Zugriffskontrollisten MAC-Adresse Zugriffskontrolliste 02-2F-3A-83-AD B F-56-2-DA
13 Sicherungsmechanismen in Wireless LANs MAC-Adressen Zugriffskontrollisten MAC-Adresse Zugriffskontrolliste 02-2F-3A-83-AD B F-56-2-DA
14 Sicherungsmechanismen in Wireless LANs MAC-Adressen Zugriffskontrollisten MAC-Adresse Adressenvergleich Zugriffskontrolliste 02-2F-3A-83-AD B F-56-2-DA
15 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung Nachricht
16 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung Nachricht Prüfsumme Berechnung der CRC-32 Prüfsumme
17 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung Nachricht Prüfsumme
18 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung XOR Nachricht Prüfsumme Schlüsselstrom = RC4(IV, Schlüssel) Initialisierungsvektor (24 Bit Zahl) geheimer WEP-Schlüssel
19 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung Nachricht Prüfsumme XOR Schlüsselstrom = RC4(IV, Schlüssel) verschlüsselte Nachricht
20 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung Nachricht Prüfsumme XOR Schlüsselstrom = RC4(IV, Schlüssel) IV verschlüsselte Nachricht
21 Sicherungsmechanismen in Wireless LANs Wired Equivalent Privacy Verschlüsselung Nachricht Prüfsumme XOR Schlüsselstrom = RC4(IV, Schlüssel) IV verschlüsselte Nachricht
22 Sicherungsmechanismen in Wireless LANs Benutzerauthentifizierung (Shared Key)
23 Sicherungsmechanismen in Wireless LANs Benutzerauthentifizierung (Shared Key) Authentifizierungsanfrage
24 Sicherungsmechanismen in Wireless LANs Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge
25 Sicherungsmechanismen in Wireless LANs Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge WEP Verschlüsselung
26 Sicherungsmechanismen in Wireless LANs Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge WEP Verschlüsselung verschlüsselte Zeichenfolge
27 Sicherungsmechanismen in Wireless LANs Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge WEP Verschlüsselung Vergleich beider Zeichenfolgen verschlüsselte Zeichenfolge
28 Schwachstellen in den Sicherungsmechanismen Abfangen der ESSID MAC-Adressen Zugriffskontrollisten Wired Equivalent Privacy (WEP) Verschlüsselung Shared Key Authentifizierung Denial of Service (DoS) im WLAN
29 Schwachstellen in den Sicherungsmechanismen Abfangen der ESSID im geschlossenen WLAN Nutzer Angreifer
30 Schwachstellen in den Sicherungsmechanismen Abfangen der ESSID im geschlossenen WLAN Nutzer Angreifer Authentifizierungsanfrage (enthält ESSID im Klartext)
31 Schwachstellen in den Sicherungsmechanismen Abfangen der ESSID im geschlossenen WLAN Nutzer Angreifer Authentifizierungsanfrage (enthält ESSID im Klartext)
32 Schwachstellen in den Sicherungsmechanismen Abfangen der ESSID im geschlossenen WLAN Nutzer Angreifer Authentifizierungsanfrage (enthält ESSID im Klartext)
33 Schwachstellen in den Sicherungsmechanismen MAC-Adressen Zugriffskontrollisten MAC-Adresse Nutzer MAC-Adresse 0-2-A Angreifer Zugriffskontrolliste 02-2F-56-2-DA
34 Schwachstellen in den Sicherungsmechanismen MAC-Adressen Zugriffskontrollisten MAC-Adresse Nutzer MAC-Adresse 0-2-A Angreifer Zugriffskontrolliste 02-2F-56-2-DA
35 Schwachstellen in den Sicherungsmechanismen MAC-Adressen Zugriffskontrollisten MAC-Adresse Nutzer MAC-Adresse 0-2-A Angreifer Zugriffskontrolliste 02-2F-56-2-DA
36 Schwachstellen in den Sicherungsmechanismen MAC-Adressen Zugriffskontrollisten MAC-Adresse Nutzer MAC-Adresse 0-2-A Angreifer Zugriffskontrolliste 02-2F-56-2-DA
37 Schwachstellen in den Sicherungsmechanismen MAC-Adressen Zugriffskontrollisten MAC-Adresse Nutzer MAC-Adresse Angreifer Zugriffskontrolliste 02-2F-56-2-DA
38 Schwachstellen in den Sicherungsmechanismen MAC-Adressen Zugriffskontrollisten MAC-Adresse Angreifer Zugriffskontrolliste 02-2F-56-2-DA
39 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung XOR IV Nachricht Prüfsumme Schlüsselstrom = RC4(IV, Schlüssel) verschlüsselte Nachricht
40 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung XOR IV Nachricht Prüfsumme Schlüsselstrom = RC4(IV, Schlüssel) verschlüsselte Nachricht Initialisierungsvektor (24 Bit Zahl) geheimer WEP-Schlüssel
41 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung XOR IV Nachricht Prüfsumme Schlüsselstrom = RC4(IV, Schlüssel) verschlüsselte Nachricht Initialisierungsvektor (24 Bit Zahl) geheimer WEP-Schlüssel Datentransferrate von 5Mb/s = ^ 436 Datenpakete/s mit je 500 Bytes Nach 2 Stunden Datenübertragung => mehr als 2 24 Datenpakete übertragen
42 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung Nutzer Angreifer
43 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung Nutzer Angreifer Klartext
44 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung Nutzer Angreifer verschlüsselter Text Klartext
45 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung Nutzer Angreifer verschlüsselter Text Klartext
46 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung Nutzer Angreifer verschlüsselter Text Klartext
47 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung Nutzer berechnet Schlüsselstrom Angreifer verschlüsselter Text Klartext
48 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung P = bekannter Klartext C = bekannter verschlüsselter Text C = P xor RC4(IV, Key) C xor P <=> (P xor RC4(IV, Key)) xor P
49 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung P = bekannter Klartext C = bekannter verschlüsselter Text C = P xor RC4(IV, Key) C xor P <=> (P xor RC4(IV, Key)) xor P <=> P xor (RC4(IV, Key) xor P) <=> P xor (P xor RC4(IV, Key)) <=> (P xor P) xor RC4(IV, Key)
50 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung P = bekannter Klartext C = bekannter verschlüsselter Text C = P xor RC4(IV, Key) C xor P <=> (P xor RC4(IV, Key)) xor P <=> P xor (RC4(IV, Key) xor P) <=> P xor (P xor RC4(IV, Key)) <=> (P xor P) xor RC4(IV, Key) <=> 0 xor RC4(IV, Key)
51 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung P = bekannter Klartext C = bekannter verschlüsselter Text C = P xor RC4(IV, Key) C xor P <=> (P xor RC4(IV, Key)) xor P <=> P xor (RC4(IV, Key) xor P) <=> P xor (P xor RC4(IV, Key)) <=> (P xor P) xor RC4(IV, Key) <=> 0 xor RC4(IV, Key) <=> RC4(IV, Key)
52 Schwachstellen in den Sicherungsmechanismen Wired Equivalent Privacy Verschlüsselung (IV, Schlüsselstrom) Angreifer Datenbank 2 24 Datensätze ^= 24GB
53 Schwachstellen in den Sicherungsmechanismen Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge Angreifer Nutzer verschlüsselte Zeichenfolge
54 Schwachstellen in den Sicherungsmechanismen Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge Angreifer Nutzer verschlüsselte Zeichenfolge
55 Schwachstellen in den Sicherungsmechanismen Benutzerauthentifizierung (Shared Key) zufällige Klartextzeichenfolge Angreifer Nutzer berechnet Schlüsselstrom verschlüsselte Zeichenfolge
56 Schwachstellen in den Sicherungsmechanismen Denial of Service Angreifer Nutzer
57 Schwachstellen in den Sicherungsmechanismen Denial of Service Angreifer Nutzer
58 Schwachstellen in den Sicherungsmechanismen Denial of Service Nutzer Angreifer
59 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Verbesserungen am Standard IEEE 802. IEEE 802.X
60 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Verschlüsselung wird über ein VPN realisiert gebräuchliche Protokolle: PPTP, IPSec
61 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Verschlüsselung wird über ein VPN realisiert gebräuchliche Protokolle: PPTP, IPSec VPN Verschlüsselung WEP Verschlüsselung
62 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Nutzer VPN-Server Nutzer verschl. WEP Verbindung verschl. VPN Verbindung
63 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Nutzer VPN-Server Nutzer verschl. WEP Verbindung verschl. VPN Verbindung
64 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Nutzer VPN-Server Nutzer verschl. WEP Verbindung verschl. VPN Verbindung
65 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Nutzer VPN-Server Nutzer verschl. WEP Verbindung verschl. VPN Verbindung
66 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Nutzer VPN-Server Nutzer verschl. WEP Verbindung verschl. VPN Verbindung
67 Verbesserung der Sicherheit Verschlüsselung auf höherer Ebene Nutzer VPN-Server Nutzer verschl. WEP Verbindung verschl. VPN Verbindung
68 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. Temporary Key Integrity Protocol (TKIP)
69 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. Temporary Key Integrity Protocol (TKIP) Entwicklung eines neuen Sicherheitsstandard IEEE 802.i basiert auf IEEE 802.X vielfältige Authentifizierungsmechanismen Benutzername und Paßwort Zertifikate SIM-Karte
70 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. Temporary Key Integrity Protocol (TKIP) Entwicklung eines neuen Sicherheitsstandard IEEE 802.i basiert auf IEEE 802.X vielfältige Authentifizierungsmechanismen Benutzername und Paßwort Zertifikate SIM-Karte neuer Verschlüsselungsalgorithmus: AES
71 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. Temporary Key Integrity Protocol Erweiterung des WEP-Standards Verlängerung des Schlüssels zusätzliche Sicherheitsmerkmale auf Paketebene Algorithmus für regelmäßigen Schlüsselwechsel
72 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. IEEE 802.x Nutzer Authentifizierungs-Server
73 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. IEEE 802.x Nutzer Authentifizierungs-Server Datenpaket oder Authentifizierung
74 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. IEEE 802.x Nutzer Authentifizierungs-Server Datenpaket oder Authentifizierung
75 Verbesserung der Sicherheit Verbesserungen am Standard IEEE 802. IEEE 802.x Nutzer Authentifizierungs-Server Man-In-Middle Attacke Angreifer
76 Fazit Sicherheitsmechanismen Verstecken der ESSID ist nicht sicher MAC Adressen Kontrollisten sind nicht sicher WEP Verschlüsselung ist nicht sicher
77 Fazit Sicherheitsmechanismen Verstecken der ESSID ist nicht sicher MAC Adressen Kontrollisten sind nicht sicher WEP Verschlüsselung ist nicht sicher Neue Sicherheitsmechanismen noch nicht vollständig entwickelt IEEE 802.X ist angreifbar
78 Fazit Sicherheitsmechanismen Verstecken der ESSID ist nicht sicher MAC Adressen Kontrollisten sind nicht sicher WEP Verschlüsselung ist nicht sicher Neue Sicherheitsmechanismen noch nicht vollständig entwickelt IEEE 802.X ist angreifbar Sicherheit z.zt. nur über VPN mittels IPSec gewährleistet
Wireless Security. IT Security Workshop 2006. Moritz Grauel [email protected] Matthias Naber [email protected].
Wireless Security IT Security Workshop 2006 Moritz Grauel [email protected] Matthias Naber [email protected] HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
Wireless LAN (WLAN) Sicherheit
Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick
W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27
Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:
Sicherheit in WLAN. Sämi Förstler Michael Müller
Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung
Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005
Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken
Wired Equivalent Privacy - WEP
Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
WLAN-Technologien an der HU
WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN
WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene
Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1
Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken
Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH
Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale
W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on
W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi
Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky
Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes
VIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen
IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen
Wireless LAN. nach IEEE 802.11
Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3
Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN
Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherheit im WLAN Sicherheit - Ziele Integrität (integrity) Es kommt das an, was abgesendet wurde. Vertraulichkeit (privacy) Es können nur berechtigte
WLAN an der Ruhr-Universität Bochum
WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse
WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen
WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle
Andreas Dittrich [email protected]. 10. Januar 2006
mit (2) mit (2) 2 (802.11i) Andreas Dittrich [email protected] Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)
WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2
WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen
Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 [email protected]
Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 [email protected] Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere
Mobilkommunikationsnetze - 802.11 Security -
- 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten
Dynamische Verschlüsselung in Wireless LANs
WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
Quelle: www.roewaplan.de. Stand April 2002
Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung
Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
Wireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
Sicherheit in drahtlosen Netzwerken
Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken
Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof
Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source
Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?
Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?
WirelessLAN Installationshandbuch
ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von
WLAN an der Ruhr-Universität Bochum
WLAN an der Ruhr-Universität Bochum Andreas Jobs 25. November 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 42.580 Switchports ca. 31.930 Netzwerkanschlüsse ca. 9700 aktive Anschlüsse (mittags)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks
l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung
VPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
Wissenschaftliches Experiment
Wissenschaftliches Experiment Aktivieren Sie Bluetooth auf ihrem Telefon! Ändern sie ggf. den Bluetooth-Modus auf sichtbar! Machen sie sich keine Sorgen! 1 War-Driving im WLAN Die Verwertung der 802.11x
VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.
1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung
NAS 322 NAS mit einem VPN verbinden
NAS 322 NAS mit einem VPN ASUSTOR NAS mit einem VPN-Netzwerk A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. über ein grundlegendes Verständnis von VPN verfügen 2. den
Sicherheit in mobiler Kommunikation
Sicherheit in mobiler Kommunikation Sabine Keuser ETH Zürich Seminar Mobile Computing Professor: F. Mattern Betreuerin: M. Moschgath 1 Sicherheitsprobleme mobiler Netze In verkabelten Netzen bieten die
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,
9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
Datenübertragungsportal
Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden
Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
Wireless Local Area Network (WLAN)
Wireless Local Area Network (WLAN) Matthias Merkle Computer Networking 2. Semester [email protected] Matr.-Nr. 227790 Inhalt der Präsentation WLAN versus LAN Fragen 2/23 1 1941 1969 90er
E-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
PHSt VPN Verbindung für Studierende der Berufspädagogik
PHSt VPN Verbindung für Studierende der Berufspädagogik Inhalt: 1 Was ist VPN?... 1 2 Voraussetzungen für den Zugriff von zu Hause... 1 3 Windows 7... 2 3.1 Einrichtung Windows 7, Windows VISTA oder Windows
WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
Nutzerauthentifizierung mit 802.1X. Torsten Kersting [email protected]
Nutzerauthentifizierung mit 802.1X Torsten Kersting [email protected] Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem
Sicherheit in WLANs. Florian Müller
Sicherheit in WLANs Florian Müller Januar 2003 Inhaltsverzeichnis Einleitung...3 1. Funktion und Aufbau von (Infrastruktur) Wireless LAN...4 2. Sicherheit in Wireless LANs...5 2.1 Integrität von Daten...
Wireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch [email protected] Inhaltsverzeichnis
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
PHSt VPN Verbindung für ZIDA Mitarbeiter/innen
PHSt VPN Verbindung für ZIDA Mitarbeiter/innen Inhalt: 1 Was ist VPN?... 1 2 Voraussetzungen für den Zugriff von zu Hause... 1 3 Windows 7... 2 3.1 Einrichtung Windows 7 und Windows VISTA... 2 3.2 Herstellung
Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX
Unix-, shadow- und md5- Passwörter, PAM Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Thomas Glanzmann ([email protected]) Lehrstuhl 4 Informatik - FAU Erlangen-Nürnberg
10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Das Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf.
SSL/TLS Präsentation zur Seminararbeit im Seminar Internetsicherheit Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf. Kuzman Katkalov Überblick 1. Motivation 2. Von SSL zu TLS, die Geschichte der
Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Anleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs eduroam & UdK Berlin_802.1X unter Mac OS X ab 10.7.x Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung
Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!
Mobile Zugänge. WLAN Lehrräume - Tagungen
Mobile Zugänge zum Netz der Universität Bayreuth aus öffentlich zugänglichen Bereichen WLAN Lehrräume - Tagungen Mobile Zugänge in öffentlichen Bereichen Entwicklung des Campus-Netzes 1999 Vernetzung der
Einrichtung von VPN für Mac Clients bei Nortel VPN Router
Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!
Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten
Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
LANCOM Systems. ... connecting your business. LANCOM Software Version 3.50 August 2004. 2004, LANCOM Systems GmbH www.lancom.de
LANCOM Software Version 3.50 August 2004 2004, LANCOM Systems GmbH www.lancom.de Inhalt Auf den folgenden Seiten möchten wir Ihnen einen Überblick über die neuen Features und Verbesserungen der neuen LCOS-Version
NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...
IT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau
Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen
VPN Gateway (Cisco Router)
VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
Sicherheitsrisiken bei WLAN
Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ [email protected] www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung
Maßnahmen zum Schutz eines drahtlosen Netzwerks: welche Richtlinien gibt es?
Maßnahmen zum Schutz eines drahtlosen Netzwerks: welche Richtlinien gibt es? Tim Fickert und Rainer W. Gerling Max-Planck-Gesellschaft und FH München Generalverwaltung, Der Datenschutzbeauftragte FunkLAN
Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
VPN Virtual Private Network
VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10
Adapter & Antennen: die Hardware zum Funken. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten
v.1.03 [ 24.03.2003 ] II. Adapter & Antennen: die Hardware zum Funken III. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten V. Horchen und Malen: Wardriving & Warchalking - 1/19
IT-Sicherheitsbotschafter Abschlussseminar
IT-Sicherheitsbotschafter Abschlussseminar Schutz vor Datendiebstahl beim (Laptop)-Einsatz in fremder (IT)-Umgebung (z.b. Messen, Betrieben, Veranstaltungen..) Förderung des Beauftragten für Innovation
Datenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.
1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung
Virtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
VPN/WLAN an der Universität Freiburg
VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte
Sicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
