W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner / 27
|
|
- Gerhardt Burgstaller
- vor 8 Jahren
- Abrufe
Transkript
1 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner / 27
2 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27
3 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten: Lauscher Accountpiraten ARP-Spoofing Man-in-the-middle Session-Hijacking Quelle: c t 1/ / 27
4 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten: Lauscher Accountpiraten ARP-Spoofing Man-in-the-middle Session-Hijacking Quelle: c t 1/ / 27
5 Angriffe in Hotspots ARP-Spoofing Definition (ARP - Address Resolution Protocol) ARP ist ein Netzwerkprotokoll das zu einer Netzwerkadresse (IP-Adresse) die Hardwareadresse (MAC-Adresse) ermittelt. ARP-Request: Who has IP tell ARP-Response: is at AA:BB:CC:DD:EE:FF Schwachstellen: 1 Annahme jeglicher ARP-Antworten von allen Systemen 2 Caching der MAC-Adressen 4 / 27
6 Angriffe in Hotspots ARP-Spoofing Definition (ARP - Address Resolution Protocol) ARP ist ein Netzwerkprotokoll das zu einer Netzwerkadresse (IP-Adresse) die Hardwareadresse (MAC-Adresse) ermittelt. ARP-Request: Who has IP tell ARP-Response: is at AA:BB:CC:DD:EE:FF Schwachstellen: 1 Annahme jeglicher ARP-Antworten von allen Systemen 2 Caching der MAC-Adressen 4 / 27
7 Angriffe in Hotspots ARP-Spoofing Definition (ARP - Address Resolution Protocol) ARP ist ein Netzwerkprotokoll das zu einer Netzwerkadresse (IP-Adresse) die Hardwareadresse (MAC-Adresse) ermittelt. ARP-Request: Who has IP tell ARP-Response: is at AA:BB:CC:DD:EE:FF Schwachstellen: 1 Annahme jeglicher ARP-Antworten von allen Systemen 2 Caching der MAC-Adressen 4 / 27
8 Angriffe in Hotspots Man-in-the-middle Der Angreifer muss: den Traffic der Clients zu sich lenken den Traffic des Gateway zu sich lenken den Traffic der Clients an das Gateway weiterleiten den Traffic des Gateways an die Clients weiterleiten 5 / 27
9 Angriffe in Hotspots Schutz vor Man-in-the-middle Attacken Firewalls Statische Einträge im ARP-Cache arp -s IP-Adresse MAC-Adresse Layer-3-Switches Tools: XArp (Windows), arpwatch (Linux) 6 / 27
10 Angriffe in Hotspots Schutz vor Man-in-the-middle Attacken Firewalls Statische Einträge im ARP-Cache arp -s IP-Adresse MAC-Adresse Layer-3-Switches Tools: XArp (Windows), arpwatch (Linux) 6 / 27
11 Angriffe in Hotspots Schutz vor Man-in-the-middle Attacken Firewalls Statische Einträge im ARP-Cache arp -s IP-Adresse MAC-Adresse Layer-3-Switches Tools: XArp (Windows), arpwatch (Linux) 6 / 27
12 Angriffe in Hotspots Schutz vor Man-in-the-middle Attacken Firewalls Statische Einträge im ARP-Cache arp -s IP-Adresse MAC-Adresse Layer-3-Switches Tools: XArp (Windows), arpwatch (Linux) 6 / 27
13 Angriffe in Hotspots Session-Hijacking Mitlesen von Sitzungs-IDs 7 / 27
14 Angriffe in Hotspots Session-Hijacking Mitlesen von Sitzungs-IDs 7 / 27
15 Angriffe in Hotspots DSploit (WiFi Hacking Penetration Suite) Hackingtool für Android Funktionen: Portscanner Login Cracker (Brute-Force) MITM Session-Hijacking kein technisches Verständis notwendig 8 / 27
16 Angriffe in Hotspots DSploit (WiFi Hacking Penetration Suite) Hackingtool für Android Funktionen: Portscanner Login Cracker (Brute-Force) MITM Session-Hijacking kein technisches Verständis notwendig 8 / 27
17 Angriffe in Hotspots DSploit (WiFi Hacking Penetration Suite) Hackingtool für Android Funktionen: Portscanner Login Cracker (Brute-Force) MITM Session-Hijacking kein technisches Verständis notwendig 8 / 27
18 Angriffe in Hotspots DSploit (WiFi Hacking Penetration Suite) 2 9 / 27
19 Angriffe in Hotspots DSploit (WiFi Hacking Penetration Suite) 2 9 / 27
20 Angriffe in Hotspots DSploit (WiFi Hacking Penetration Suite) 2 9 / 27
21 Angriffe in Hotspots DSploit (WiFi Hacking Penetration Suite) 2 9 / 27
22 Angriffe in Hotspots DSploit (WiFi Hacking Penetration Suite) 2 9 / 27
23 Angriffe in Hotspots Schutzmaßnahmen gegen Angriffe in Hotspots VPN - Virtual Private Network Quelle: sempervideo.de UMTS und GPRS 10 / 27
24 Angriffe in Hotspots Schutzmaßnahmen gegen Angriffe in Hotspots VPN - Virtual Private Network Quelle: sempervideo.de UMTS und GPRS 10 / 27
25 Angriffe in Hotspots Schutzmaßnahmen gegen Angriffe in Hotspots VPN - Virtual Private Network Quelle: sempervideo.de UMTS und GPRS 10 / 27
26 WEP WEP (Wired Equivalent Privacy) Ziele: Schutz der Datenübertragung vor Unbefugten Datenintegrität Authentizität Dazu werden verwendet: CRC-32 (Cyclic Redundancy Check) RC4 11 / 27
27 WEP WEP (Wired Equivalent Privacy) Ziele: Schutz der Datenübertragung vor Unbefugten Datenintegrität Authentizität Dazu werden verwendet: CRC-32 (Cyclic Redundancy Check) RC4 11 / 27
28 WEP WEP - Merkmale Verwendet Shared-Key Befugte haben Key können Datenpakete ver-/entschlüssen Maximal 4 verschiedene Keys konfigurierbar 40 oder 104 Bit - 5 oder 13 Zeichen Arbeitet mit IV = Initialisierungsvektor 4 Byte groß - letztes Byte enthält KeyID In IEEE kein Berechnungsverfahren für IV definiert Oft inkrementell erzeugt 12 / 27
29 WEP WEP - Merkmale Verwendet Shared-Key Befugte haben Key können Datenpakete ver-/entschlüssen Maximal 4 verschiedene Keys konfigurierbar 40 oder 104 Bit - 5 oder 13 Zeichen Arbeitet mit IV = Initialisierungsvektor 4 Byte groß - letztes Byte enthält KeyID In IEEE kein Berechnungsverfahren für IV definiert Oft inkrementell erzeugt 12 / 27
30 WEP WEP - Verschlüsselung IV IV Key M CRC-32 RC4 Keystream Encrypted Message 13 / 27
31 WEP WEP - Verschlüsselung IV IV Key M CRC-32 RC4 Keystream Encrypted Message 13 / 27
32 WEP WEP - Verschlüsselung IV IV Key M CRC-32 RC4 Keystream Encrypted Message 13 / 27
33 WEP WEP - Verschlüsselung IV IV Key M CRC-32 RC4 Keystream Encrypted Message 13 / 27
34 WEP WEP - Verschlüsselung IV IV Key M CRC-32 RC4 Keystream Encrypted Message 13 / 27
35 WEP WEP - Entschlüsselung Key IV RC4 Keystream Encrypted Message CRC-32 ICV =? ICV M 14 / 27
36 WEP WEP - Entschlüsselung Key IV RC4 Keystream Encrypted Message CRC-32 ICV =? ICV M 14 / 27
37 WEP WEP - Entschlüsselung Key IV RC4 Keystream Encrypted Message CRC-32 ICV =? ICV M 14 / 27
38 WEP WEP - Entschlüsselung Key IV RC4 Keystream Encrypted Message CRC-32 ICV =? ICV M 14 / 27
39 WEP WEP - Authentizität Open-System-Authentication Request - Antwort Entscheidungsgrundlage nicht in IEEE definiert Shared-Key-Authentication Challenge-Response-Verfahren Authentication-Request Station Challenge Encrypted Challenge Access Point 15 / 27
40 WEP WEP - Authentizität Open-System-Authentication Request - Antwort Entscheidungsgrundlage nicht in IEEE definiert Shared-Key-Authentication Challenge-Response-Verfahren Authentication-Request Station Challenge Encrypted Challenge Access Point 15 / 27
41 WEP WEP - Authentizität Open-System-Authentication Request - Antwort Entscheidungsgrundlage nicht in IEEE definiert Shared-Key-Authentication Challenge-Response-Verfahren Authentication-Request Station Challenge Encrypted Challenge Access Point 15 / 27
42 WEP WEP - Schwachstellen Shared-Key-Authentication Angreifer hat Klartext, verschlüsselter Text und IV Kann Schlüsselstrom herleiten Kann sich für jede Challenge authentifizieren 16 / 27
43 WEP WEP - Schwachstellen IV-Kollisionen 2 24 = verschiedene IVs Genug solche gleich kodierte Nachrichten Key berechnen Reinjection (Aircrack) ARP-Request abfangen und wiedereinspeisen Genug IV-Schlüsseltext-Pärchen sammeln Key berechnen 17 / 27
44 WEP WEP - Schwachstellen Kurze Shared-Keys Brute-Force-Methode 18 / 27
45 WEP WEP - Schutzmaßnahmen Nicht benutzen! WPA/WPA2 verwenden! 19 / 27
46 WPA/WPA2 WPA WPA = Wi-Fi Protected Access ( ) Durch die Wi-Fi Alliance ( keine neue Hardware erforderlich nur Firmware Update WPA IEEE i ( ) IEEE i WPA2. 20 / 27
47 WPA/WPA2 WPA WPA = Wi-Fi Protected Access ( ) Durch die Wi-Fi Alliance ( keine neue Hardware erforderlich nur Firmware Update WPA IEEE i ( ) IEEE i WPA2. 20 / 27
48 WPA/WPA2 WPA WPA = Wi-Fi Protected Access ( ) Durch die Wi-Fi Alliance ( keine neue Hardware erforderlich nur Firmware Update WPA IEEE i ( ) IEEE i WPA2. 20 / 27
49 WPA/WPA2 WPA WPA = Wi-Fi Protected Access ( ) Durch die Wi-Fi Alliance ( keine neue Hardware erforderlich nur Firmware Update WPA IEEE i ( ) IEEE i WPA2. 20 / 27
50 WPA/WPA2 Neuerungen in WPA/WPA2 WPA: Temporal Key Integrity Protocol (TKIP) Message Integrity Check (MIC) WPA2: CCMP, Advanced Encryption Standard (AES) jedoch: Abwärtskompatibel zu TKIP/RC4 Authentisierung: Personal PSK Enterprise 802.1X/RADIUS 21 / 27
51 WPA/WPA2 Neuerungen in WPA/WPA2 WPA: Temporal Key Integrity Protocol (TKIP) Message Integrity Check (MIC) WPA2: CCMP, Advanced Encryption Standard (AES) jedoch: Abwärtskompatibel zu TKIP/RC4 Authentisierung: Personal PSK Enterprise 802.1X/RADIUS 21 / 27
52 WPA/WPA2 Neuerungen in WPA/WPA2 WPA: Temporal Key Integrity Protocol (TKIP) Message Integrity Check (MIC) WPA2: CCMP, Advanced Encryption Standard (AES) jedoch: Abwärtskompatibel zu TKIP/RC4 Authentisierung: Personal PSK Enterprise 802.1X/RADIUS 21 / 27
53 WPA/WPA2 Pre-Shared-Key Admin Passphrase (8 bis 63 Zeichen) Hashfunc. Pre-Shared-Key (256 bit) User Passphrase (8 bis 63 Zeichen) Hashfunc. Pre-Shared-Key (256 bit) 22 / 27
54 WPA/WPA2 Pre-Shared-Key Admin Passphrase (8 bis 63 Zeichen) Hashfunc. Pre-Shared-Key (256 bit) User Passphrase (8 bis 63 Zeichen) Hashfunc. Pre-Shared-Key (256 bit) 22 / 27
55 WPA/WPA2 4-Way-Handshake Client Access Point Pre-Shared-Key Pre-Shared-Key 23 / 27
56 WPA/WPA2 4-Way-Handshake Client Access Point Pre-Shared-Key Pre-Shared-Key ANonce PTK PTK = Pairwise Transient Key 23 / 27
57 WPA/WPA2 4-Way-Handshake Client Access Point Pre-Shared-Key Pre-Shared-Key ANonce PTK NSnoecM+CI PTK PTK = Pairwise Transient Key 23 / 27
58 WPA/WPA2 4-Way-Handshake Client Access Point Pre-Shared-Key Pre-Shared-Key ANonce PTK NSnoecM+CI Key inst. GTK+MIC A kcnowled mgnet PTK PTK = Pairwise Transient Key 23 / 27
59 WPA/WPA2 Wörterbuch-Attacke Pre-Shared-Key ANonce SNonce AP MAC Client MAC Pre-Shared-Key ANonce PTK NSnoecM+CI Key inst. GTK+MIC A kcnowled mgnet PTK 24 / 27
60 WPA/WPA2 Wörterbuch-Attacke Pre-Shared-Key ANonce SNonce AP MAC Client MAC Pre-Shared-Key ANonce PTK NSnoecM+CI Key inst. GTK+MIC A kcnowled mgnet PTK Wörterbuch-Attacke 24 / 27
61 WPA/WPA2 Wörterbuch-Attacke (ohne AP) Probe Request (AndroidAP) Probe Request (UniPlus) ProbeRequest(eduroam) Probe Request (Home) 25 / 27
62 WPA/WPA2 Wörterbuch-Attacke (ohne AP) Probe Request (AndroidAP) Probe Request (UniPlus) ProbeRequest(eduroam) Probe Request (Home) I am AndroidAP Honeypot 25 / 27
63 WPA/WPA2 Wörterbuch-Attacke (ohne AP) Pre-Shared-Key Anounce Snounce AP MAC Client MAC Pre-Shared-Key Anounce PTK nsonuec+m CI 25 / 27
64 WPA/WPA2 Wörterbuch-Attacke (ohne AP) Pre-Shared-Key Anounce Snounce AP MAC Client MAC Pre-Shared-Key Anounce PTK nsonuec+m CI Wörterbuch-Attacke 25 / 27
65 WPA/WPA2 Hole 196 Access Point PTK = Pairwise Transient Key GTP = Group Temporal Key Client 1 Client 2 Client 3 PTK 1 PTK 2 PTK 3 GTK GTK GTK Ein GTK für alle Clients (erlaubt Multicasting) 26 / 27
66 WPA/WPA2 Hole ARP Poisoning Wired LAN Access Point Insider Client I am the Gateway 26 / 27
67 WPA/WPA2 Hole Man-in-the-Middle Wired LAN Access Point Insider Client 26 / 27
68 Danke für Ihre Aufmerksamkeit! 27 / 27
Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005
Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken
MehrSicherheit in Wireless LANs
Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in
MehrW-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on
W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi
MehrWireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.
Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
MehrWireless LAN (WLAN) Sicherheit
Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick
MehrWireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de
Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere
MehrWireless LAN (WLAN) Security
Fraunhofer SIT Wireless LAN (WLAN) Security Gefahren erkennen Risiken minimieren Michael Epah Agenda - Ziel: Versachlichung der Diskussion! Ursprüngliche IEEE 802.11 Security Wired Equivalent Privacy (WEP)!
MehrWLAN-Technologien an der HU
WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN
MehrSicherheit in WLAN. Sämi Förstler Michael Müller
Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrWLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen
WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle
MehrWLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012
8. Juni 2012 Überblick Einleitung 1 Einleitung Geschichte des WLAN s 2 Stromverschlüsselung Linear rückgekoppelte Schieberegister (LFSR) 3 WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA2
MehrWLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
MehrDurchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH
Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale
MehrWLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky
Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes
MehrVerschlüsselung eines drahtlosen Netzwerkes
Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrLANCOM Systems. ... connecting your business. LANCOM Software Version 3.50 August 2004. 2004, LANCOM Systems GmbH www.lancom.de
LANCOM Software Version 3.50 August 2004 2004, LANCOM Systems GmbH www.lancom.de Inhalt Auf den folgenden Seiten möchten wir Ihnen einen Überblick über die neuen Features und Verbesserungen der neuen LCOS-Version
MehrWLAN Router sicher konfigurieren
WLAN Router sicher konfigurieren Linux User Group Schwabach http://lusc.de 21. April 2007 Gliederung 1 Bedrohungen 2 3 Vorraussetzungen Bedrohungen Vortrag WLAN Karten und Treiber zu Netzwerkprotokollen
MehrWireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg
Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche
MehrAndreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006
mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)
MehrWissenschaftliches Experiment
Wissenschaftliches Experiment Aktivieren Sie Bluetooth auf ihrem Telefon! Ändern sie ggf. den Bluetooth-Modus auf sichtbar! Machen sie sich keine Sorgen! 1 War-Driving im WLAN Die Verwertung der 802.11x
MehrSicherheit bei Wireless LANs
Sicherheit bei Wireless LANs Vortrag von Sebastian Zaccheddu Wintersemester 2001 / 2002 0. Inhaltsübersicht Einleitung Der IEEE 802.11 Standard Sicherheitskonzepte im IEEE 802.11 Standard Angriffe auf
MehrWEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene
MehrATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...
MehrWireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis
MehrIT-Sicherheitsbotschafter Abschlussseminar
IT-Sicherheitsbotschafter Abschlussseminar Schutz vor Datendiebstahl beim (Laptop)-Einsatz in fremder (IT)-Umgebung (z.b. Messen, Betrieben, Veranstaltungen..) Förderung des Beauftragten für Innovation
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrWireless & Management
5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben
Mehrl Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks
l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung
Mehr12. DFN-CERT Workshop Wireless Security
12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler
MehrComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrMobilkommunikationsnetze - 802.11 Security -
- 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten
MehrIEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de
IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung
MehrWired Equivalent Privacy - WEP
Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale
MehrAnleitung zur Einrichtung des Repeatermodus (DAP-1360)
Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Verbinden Sie Ihren Computer mit der LAN Buchse des DAP-1360 wie es in der Installationsanleitung (Quick Installation Guide) beschrieben ist. Sie
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrWirelessLAN Installationshandbuch
ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von
MehrStefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
MehrWie sicher ist ihr WLAN? DI DI Christoph Lang-Muhr
Wie sicher ist ihr WLAN? DI DI Christoph Lang-Muhr Agenda Überblick WLAN WLAN Standards Verschlüsselungsverfahren Bedrohungen Überblick Was ist WLAN? Wireless Local Area Network auch Wi-Fi genannt (Kunstbegriff
MehrMobilisierung von Firmendaten
TelekomForum KompetenzTag Mobilisierung von Firmendaten neue Herausforderung für die IT Sicherheit Prof. Dr. Andreas Steffen andreas.steffen@zhwin.ch Andreas Steffen, 24.11.2004, TelekomForum.ppt 1 Datenkommunikation
MehrGrundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.
Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrFachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 9: WLAN: WEP, WPA/WPA2 Dr.
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 9: WLAN: WEP, WPA/WPA2 Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de "Drahtlose Netze" - Orientierung Neben der
MehrINHALTSVERZEICHNIS. Vorbereitung:
INHALTSVERZEICHNIS Vorbereitung & Gebrauchshinweis - Seite 2 Softwaretool auf externem bootfähigem Datenträger wie CD oder USB-Stick & Wireless Adapter Schritt 1 - Wifiway Airoscript starten - Seite 2
MehrSicherheitsrisiken bei WLAN
Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen
MehrComputeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet
Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrWLAN Security. Bernhard Thaler Raiffeisen Informatik GmbH
WLAN Security Bernhard Thaler Raiffeisen Informatik GmbH Vorstellung des Vortragenden Bernhard Thaler Raiffeisen Informatik GmbH IT-Security Analyst Absolvent FH St. Pölten Bachelorstudiengang IT-Security
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrÜbersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:
Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points Übersicht Ziel: Wichtigsten Probleme beim Einsatz von WLAN
MehrNutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de
Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem
MehrWLAN-Cracking / WLAN-Sicherheit Gerhard Klostermeier, Andreas Jansche
WLAN-Cracking / WLAN-Sicherheit 1 Inhalt Grundbegriffe bzgl. WLAN Verschlüsselung Sonstige Sicherheitsvorkehrungen Rechtliches Verwendete Tools Wardriving 2 Grundbegriffe BSSID Basic Service Set Identifier
MehrITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG
Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrWLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund.
D A CH Security 2006 Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT Düsseldorf, 28. bis 29. März WLAN Sicherheit von WEP bis CCMP Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren
MehrFortgeschrittene Wireless Sicherheitsmechanismen
Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung
MehrSecurity + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario
4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrWLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39
WLAN-Sicherheit de Lorenzo, Hopfgartner, Wilker May 8, 2011 de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 Übersicht Allgemeines IEEE 802.11 Protokolle Sniffer Zusammenfassung und Fazit
MehrBeispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrWLAN an der Ruhr-Universität Bochum
WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse
MehrWorkshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013
Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrZeller, Lauer, Maresch. WLAN-Hacking
WLAN-Hacking Bedeutung WLAN hacken... 2 WLAN-Sicherheit... 2 Probleme beim WLAN-Hacking... 4 WLAN-Hacking und Penetration-Testing... 4 Information Gathering und WLAN-Analyse... 4 WPA/WPA2-WLAN hacken...
MehrHostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>
HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur
MehrSprach- und Datenlösungen für Menschen. Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN
Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN Gastzugang im Enterprise WLAN Technical Workshop 2014 Folke Ashberg Leitung IT ETK networks Gastzugang im Enterprise WLAN
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
Mehr802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen
MehrSichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH
Sichere Kommunikation & Live Hacking Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH Risiken der Mail Kommunikation Unternehmenserfolg gefährdet Mail Hacking Funktionsprinzip Group Mail
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrWLAN auf der Kommandozeile
WLAN auf der Kommandozeile Daniela Meier 21.11.2008 1 / 19 Annahmen Vorgängig 1 / 19 Annahmen Treiber installiert Netzwerk-interface: wlan0 unsere IP: 192.168.1.200 IP Router: 192.168.1.1 /etc/network/interfaces
MehrWireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrInhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter
Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrAktuelle. Wireless LAN Architekturen
Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints
MehrDrahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista
Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrHome-Router als Einfallstor ins Firmennetzwerk?
Home-Router als Einfallstor ins Firmennetzwerk? walter.sprenger@csnc.ch BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30
MehrSecurity + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario
3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrVirtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1
Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrSicherheit bei WLANs. Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars. Rechnernetze
Sicherheit bei WLANs Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars Rechnernetze im Wintersemester 2001 / 2002 Inhalt 1. Einleitung 2. Der IEEE 802.11 Standard 3. Sicherheitskonzepte im IEEE
MehrWireless-G. GHz. Notebook-Adapter mit SpeedBooster. Kurzanleitung. 802.11g WPC54GS (DE) Lieferumfang
Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-dapter mit SpeedBooster Eine Installations-CD-ROM Ein Benutzerhandbuch auf CD-ROM Kurzanleitung (bei einigen Modellen ist die Kurzanleitung
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrWireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung
A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g
MehrWLAN an der Ruhr-Universität Bochum
WLAN an der Ruhr-Universität Bochum Andreas Jobs 25. November 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 42.580 Switchports ca. 31.930 Netzwerkanschlüsse ca. 9700 aktive Anschlüsse (mittags)
MehrDynamische Verschlüsselung in Wireless LANs
WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind
MehrInternet. ZyWALL- und CheckPoint-NG/VPN-Konfiguration. Konfigurationsbeispiel ZyXEL ZyWALL
ZyWALL- und CheckPoint-NG/VPN-Konfiguration CheckPoint Next-Generation ZyWALL Internet Dieses Konfigurationsbeispiel erklärt, wie man eine VPN-Verbindung zwischen einer ZyWall und einem CheckPoint-Next-Generation
MehrAuthentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof
Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source
MehrVPN help&faqs. Probleme, Ursachen, Lösungen: Keine VPN-Client-SW? ZIM/CZ PHKA, Bau III, Tutoren in Raum 216
VPN help&faqs Probleme, Ursachen, Lösungen: Keine VPN-Client-SW? ZIM/CZ PHKA, Bau III, Tutoren in Raum 216 Welcher VPN-Client wird unterstützt? Cisco VPN-Client Keine PHKA-VPN-Profildatei? ZIM/CZ PHKA,
Mehr