WLAN Security. Bernhard Thaler Raiffeisen Informatik GmbH
|
|
- Sabine Sternberg
- vor 8 Jahren
- Abrufe
Transkript
1 WLAN Security Bernhard Thaler Raiffeisen Informatik GmbH
2 Vorstellung des Vortragenden Bernhard Thaler Raiffeisen Informatik GmbH IT-Security Analyst Absolvent FH St. Pölten Bachelorstudiengang IT-Security CERT (Computer Emergency Response Team) zeitnahe Erkennung von Schwachstellen und technischen Sicherheitsproblemen Klassifizierung möglicher Angriffsvektoren aktive Information von Kunden über Sicherheitsprobleme und adäquate Maßnahmenempfehlungen Penetration Tests Security Audits Raiffeisen Informatik
3 WLAN Sicherheit allgemein Attacken auf WLAN Netzwerke Attacken auf WLAN Clients Schlussfolgerungen und Maßnahmen Raiffeisen Informatik
4 PEAP MSCHAPv2 Hotspot RADIUS IEEE g AES EAP-TLS 802.1X MAC Channel TKIP ISM RC4 PSK VPN IEEE n SSL WEP IEEE a MD5 EAP-TTLS EAP-FAST LEAP Wardriving Access Point WPA2 TLS IEEE b SSID WPA Raiffeisen Informatik
5 Überblick Wireless LAN Standards 1997: Datenrate bis 2 MBit/s Frequenzband: 2,4 GHz 1999: b Datenrate bis 11 MBit/s Frequenzband: 2,4 GHz 1999: a Datenrate bis 54 MBit/s Frequenzband: 5,2 GHz 2003: g Datenrate bis 54 MBit/s Frequenzband: 2,4 GHz 2009: n Datenrate bis 600 MBit/s Frequenzband: 2,4 GHz + 5 GHz (optional) Raiffeisen Informatik
6 WLAN Risiken und Maßnahmen Aufzeichnung vertraulicher Daten Verschlüsselung WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA2 (Wifi Protected Access 2) unberechtigter Netzwerkzugriff DoS (Denial of Service) Rogue Access Points Honeypots Authentifizierung Shared Authentication EAP (Extensible Authentication Protocol) QoS (Quality of Service) e WIDS (Wireless Intrusion Detection) WIPS (Wireless Intrusion Prevention) Raiffeisen Informatik
7 A History of WLAN (In-)Security WEP (Wired Equivalent Privacy) 2001: FMS (Fluhrer, Mantin, Shamir) Attack 2004: KoreK Attack 2004: KoreK ChopChop Attack 2007: PTW (Pyshkin, Tews, Weinmann) Attack 2007: Caffé Latte Attack 2008: Fragmentation Attack Conclusio kein Schutz für vertrauliche Daten in Wireless LAN Infrastrukturen Angriffswerkzeuge seit mehr als 8 Jahren öffentlich verfügbar, aktiv genutzt vollständige Kompromittierung der Datenkommunikation (dauerhaft) möglich Raiffeisen Informatik
8 A History of WLAN (In-)Security WPA/WPA2 (Wi-Fi Protected Access) TKIP (Temporal Key Integrity Protocol) 2004: Hash-Lookup Table Attack 2008: TKIP Adapted ChopChop Attack 2009: TKIP Message Falsification Attack Conclusio dynamische Verschlüsselung Schlüsselhierarchie Zeitintervall für Schlüsselerneuerung Angriffswerkzeuge frei verfügbar, Angriff nur unter Bedingungen ausführbar: teilweise Kompromittierung des Netzwerks möglich, Zeitraum eingeschränkt Raiffeisen Informatik
9 A History of WLAN (In-)Security WPA/WPA2 AES (Advanced Encryption Standard) 2004: Hash-Lookup Table Attack Conclusio keine praktikablen Attacken auf den Verschlüsselungsalgorithmus AES publiziert derzeitige Angriffsvektoren Brute-Force Attacken Dictionary Attacken (Hybrid-)Rainbow-Table Attacken WPA(2)-PSK (Pre-Shared Key) Raiffeisen Informatik
10 Schwachstellen WEP Verschlüsselung basiert auf RC4 Stromchiffre verwendet Initialisierungsvektoren IV (Initialisierungsvektor) FMS Attacke schwache Initialisierungsvektoren notwendig ChopChop Attacke einzelne IVs PTW-Attacke beliebige IVs 95% Wahrscheinlichkeit für Erfolg Caffé Latte/Fragmentation Attack Anzahl notwendiger IVs durch Frame Injection noch geringer WEP Key IV (24 Bit) + Secret Secret: 54 Bit oder 104 Bit Quelle: Church Of Wifi Raiffeisen Informatik
11 Schwachstellen WEP Verschlüsselung basiert auf RC4 Stromchiffre verwendet Initialisierungsvektoren ICV (Integrity Check Value) CRC-32 nicht kollisionsfrei Bit-Flipping : Veränderung einzelner Bits in bekannten Pakten (ICMP, ARP) möglich kein Replay-Schutz korrekter ICV impliziert korrekten WEP key Replay unveränderter Frames möglich kein Schlüsselmanagement unsichere Shared Authentication Quelle: Church Of Wifi Raiffeisen Informatik
12 Demo 1 Attacke auf mit WEP gesichertes WLAN Raiffeisen Informatik
13 WPA und WPA2 bieten (mehr) Sicherheit 2003: IEEE i ratifiziert ( Wifi-Protected Access WPA/WPA2) TKIP rückwärtskompatibel zu WEP 256 Bit Master Key 128 Bit Temporary Keys CRC32 -> MIC (Message Integrity Check) (64 Bit) Reihenfolge von IVs wird geprüft (TSC) CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) basiert auf standardisiertem Verschlüsselungsalgorithmus AES CM (Counter Mode): Datenverschlüsselung CBC-MAC (Cipher Block Chaining MAC): Datenintegrität und Verschlüsselung 128 Bit Schlüssel 48 Bit Initialisierungsvektor Raiffeisen Informatik
14 WPA und WPA2 bieten (mehr) Sicherheit PMK (Pairwise Master Key) schützt PTK HMAC-SHA1 Hashes in Folge beginnend mit PSK SSID SSID Length PTK (Pairwise Transient Key) wird aus MAC des AP und des Clients und Zufallszahlen generiert teilt sich eigentlich in 5 Schlüssel HMAC MIC Key EAPOL KEK (Key Encryption Key) TEK (Temporal Encryption Key) TX/RX Michael Key TEK wird dynamisch erneuert, bevor IVs aufgebraucht sind keine Wiederholung von IVs, daher keine (bekannten) statistischen Angriffsmethoden Raiffeisen Informatik
15 WPA TKIP Angriffe 2008: TKIP Adapted ChopChop Attack 2009: TKIP Message Falsification Attack Verwendung von IEEE e (QoS) 8 Kanäle können vom Angreifer gleichzeitig verwendet werden erlaubt mehrere (unentdeckte) Angriffe auf MIC/ICV Re-Injection von kurzen Paketen wie ARP, DNS-Queries oder TCP SYN nur wenige Bytes unbekannt, diese mittels ChopChop Methode erraten nach 6-15 Minuten können wenige Pakete (zb.: 7) eingeschleust werden Ergebnis erlaubt nur MitM Angriffe auf einzelne Clients (zb.: ARP Poisoning) Sicherheit des TKIP Algorithmus damit nicht gefährdet aber: nahezu jede WLAN-Komponente seit 2003 unterstützt AES, Wechsel zur Verminderung des Restrisikos ratsam Raiffeisen Informatik
16 WPA/WPA2 Schwachstelle dynamische Schlüsselgenerierung schafft Sicherheit nur teilweise Kompromittierung möglich (zeitlich) Zeitintervall zur Schlüsselerneuerung (Standard: 60 Minuten) Wurzel der Schlüsselhierarchie dennoch statisch PMK wird nach Algorithmus statisch generiert PSK PMK PSK SSID SSID Length PTK geheim öffentlich öffentlich TEK Raiffeisen Informatik
17 WPA/WPA2 Schwachstelle SSID + SSID Länge auch wenn versteckt, von Clients beim Anmeldevorgang an den AP im Klartext übertragen Sicherheit des PMK hängt daher von PSK ab vergleichbar mit der Sicherheit von Passwörtern PSK muss mindestens 6 und maximal 63 Zeichen haben mögliche Angriffsvektoren Brute-Force Attacke mögliche Versuche Dictionary-Attacke Hash-Lookup Table Attacke vorberechnete PMK-Hashes (schneller als Brute-Force Angriff) Raiffeisen Informatik
18 WPA/WPA2 Cracking Hybride Hash Lookup Tables frei verfügbar WiGLE.net Top 1000 ESSIDs Default SSIDs SSIDs öffentlicher Netzwerke Wordlist von Wörtern mit Permutationen ca Wörter freier Download, ca. 40GB ( SSID nicht in der Table? Tools verfügbar, um Tables selbst zu erstellen Quelle: wigle.net Raiffeisen Informatik
19 WPA/WPA2 Cracking reduziert sich daher auf eine Frage der Rechenleistung. Supercomputer Rechenleistung: 1,5-2 TFLOPS mehrere Grafikkarten in einem Rechner niedrige Kosten unter Cloud-Services Amazon EC2 Quelle: Universität Bonn, Institut für Computer Science Raiffeisen Informatik
20 WPA/WPA2 Cracking Cracking-Performance auf unterschiedlichen Grafikkarten Quelle: Google Code Project Pyrit Raiffeisen Informatik
21 WPA/WPA2 Cracking - Angriffsszenario Angreifer zeichnet 4-Way Handshake auf enthält PMK enthält SSID enthält MAC-Adressen und Zufallszahlen zur Generierung des PTK Angreifer verwendet offline Tools, um PSK (Pre-Shared Key) zu errechnen Cowpatty ( Aircrack-NG ( Angreifer hat nun PSK und kann vertrauliche Daten im Netzwerk abhören, bis PSK auf allen WLAN Komponenten geändert wird Raiffeisen Informatik
22 Demo 2 Beurteilung der Sicherheit von WPA(2)-PSKs vergleichbar mit der Sicherheit von Passwörtern daher statistisch/kombinatorisch errechenbar Problem vergleichbar mit der Sicherheit von Passwörtern Vorlage: SANS Password Cracking Spreadsheet ( Raiffeisen Informatik
23 WPA(2) (in the) Enterprise Im Unternehmensumfeld wird WPA(2) üblicherweise nicht mit PSK (Pre- Shaerd Keys verwendet) sondern mittels eigener Authentifizierung gearbeitet. IEEE 802.1X Standard zur Authentifizierung des Zugriffs von Clients in drahtgebundene und drahtlose Netzwerke auf Layer2 verwendet unterschiedliche Front- und Back-End Authentifizierungsprotokolle EAP-MD5 EAP-LEAP EAP-PEAP EAP-TTLS EAP-TLS EAP-FAST RADIUS TACACS+ DIAMETER Supplicant Authenticator Authentication Server Raiffeisen Informatik
24 WPA(2) (in the) Enterprise Übersicht über EAP-Methoden EAP-MD5 PEAPv0 EAP-TLS EAP-FAST Authentifizierung Passwort Passwort Zertifikat Passwort Verschlüsselte Übertragung Nein Ja (TLS- Tunnel) Ja (TLS- Tunnel) Ja (TLS- Tunnel) mit PAC Serverauthentifizi erung Nein Optional Optional Ja Praktikable Attacken Dictionary Brute-Force MitM Dictionary Brute-Force MitM keine MitM Raiffeisen Informatik
25 WPA(2) (in the) Enterprise WPA PMKs werden nicht von einem PSK abgeleitet, sondern von einem benutzerpezifischen Authentifizierungsmittel Passwort Zertifikat Verwendung eines zufallsgenerierten PMK Hash Lookup Table Attacken nicht sinnvoll Dictionary Attacken nicht sinnvoll 802.1X verlangt regelmäßige Re-Authentifizierung des Clients spätester Zeitpunkt, an dem der PMK neu berechnet wird ansonsten gelten Zeitintervalle wie bei PSK (Standard: alle 60 Minuten) 802.1X erfüllt alle Anforderungen an Authentifizierung unberechtigte Clients werden so aus dem Netzwerk ausgeschlossen Raiffeisen Informatik
26 Paradigmenwechsel in der Angriffsmethode Bisherige Attacken konzentrieren sich auf die gesamte WLAN Infrastruktur. Quelle: flickr.com Neue Attacken konzentrieren sich auf die Anwender, welche über einzelne Schlüssel verfügen. Quelle: flickr.com Raiffeisen Informatik
27 Angriffe auf WLAN Clients Authentifizierungsdaten des WLAN Clients stehlen Social Engineering Malware Attacken Phishing Wi-Fishing Ausnutzung fehlerhaft konfigurierter EAP-Authentifizierung derzeit nur bei Passwort-basierten Methoden möglich LEAP (Lightweight Extensible Authentication Protocol) EAP-MD5 EAP-MSCHAPv2 Raiffeisen Informatik
28 PEAP (Protected EAP) Raiffeisen Informatik
29 PEAP (Protected EAP) PEAP eigentlich sicheres Protokoll Outer Authentication : stellt verschlüsselten Tunnel für Authentifizierung bereit Inner Authentication : Verwendung einer anderen Authentifzierungsmethode EAP-MD5 EAP-MSCHAPv2 EAP-TLS Schwachstelle PEAP prüft Identität des Authentication Servers mittels Zertifikat nur optional Microsoft Windows erlaubt auch Benutzer, Vertrauensstellung zu Zertifikat zu bestätigen vgl. Webbrowser:Nachfrage bei HTTPS Zugriff auf Domain mit unbekanntem Root-Zertifikat Raiffeisen Informatik
30 PEAP (Protected EAP) Konfiguration MitM Attacke möglich MitM nicht Attacke möglich Raiffeisen Informatik
31 Demo 3 Attacke auf WPA2 PEAPv0 gesichertes Netzwerk Raiffeisen Informatik
32 Wi-Fishing vorgestellte Attacke kann gezielt zum Phishing verwendet werden Angreifer weiss/erkennt mit welcher SSID WLAN-Client sich verbinden will Probe Requests von WLAN Clients nach Hidden SSIDs Schwachstellen in Windows WLAN-Client Bevorzugte Netzwerke bis Microsoft KB (2007) aktiv nach SSIDs gesucht Automatische Verbindung Raiffeisen Informatik
33 Wi-Fishing Fallbeispiel öffentlicher Ort (Flughafen, Cafe, ) Angreifer sucht gezielt nach Probe Requests einzelner WLAN-Clients Angreifer generiert dynamisch Access Point mit gesuchter SSID zb.: mit Linux-basierten Notebook, airbase-ng Angreifer versucht Verbindungsanfragen von Clients zu bearbeiten Client Verbindung aufbauen lassen Authentifizierung oder Verschlüsselungsdaten stehlen Angriffsvektoren WEP Caffé Latte Attack (Angriffszeit wenige Minuten) WPA(2)-PSK offline Dictionary/Brute-Force Attacke auf PSK WPA(2) PEAPv0 MitM fake RADIUS Server Attacke Raiffeisen Informatik
34 Wi-Fishing automatisiertes Tool Wi-Fish Finder ( Quelle: Airtight Networks Raiffeisen Informatik
35 Schlussfolgerungen und Maßnahmen WEP sollte nicht mehr verwendet werden WPA TKIP wenn möglich, Umstieg auf WPA2 CCMP (AES) WLAN 802.1X sicherste Variante: EAP-TLS Verwendung clientseitiger Zertifikate <-> Aufwand Aufbau einer PKI PEAPv0 (PEAP mit MSCHAPv2) sichere Konfiguration verwenden (Servername, Serverzertifikat, fixe Vertrauensstellung) Microsoft KB Security Update anwenden Unverschlüsselte Netzwerke ausnahmslos mit VPN (IPSec, SSL-VPN) arbeiten Raiffeisen Informatik
36 Schlussfolgerungen und Maßnahmen Verwendung individueller SSIDs keine Default-SSIDs keine SSIDs aus den 1000 Top ESSIDs auf WiGLE.net WIDS/WIPS Absicherung vor Rogue Access Points Absicherung vor Fake AP Absicherung vor ausgewählten Attacken Raiffeisen Informatik
37 Vielen Dank für Ihre Aufmerksamkeit! Thank you for your attention! Raiffeisen Informatik GmbH Lilienbrunngasse 7-9 A-1020 Wien T +43 1/ F +43 1/ E info@r-it.at Raiffeisen Informatik
38 Fragen, Fragen, Fragen Raiffeisen Informatik
Wireless LAN (WLAN) Sicherheit
Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrMotivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005
Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken
MehrWireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.
Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
MehrSicherheit in Wireless LANs
Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in
MehrW-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27
Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:
MehrWLAN-Technologien an der HU
WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN
MehrWireless & Management
4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrNutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de
Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem
Mehr12. DFN-CERT Workshop Wireless Security
12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrMobilkommunikationsnetze - 802.11 Security -
- 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten
MehrW-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on
W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi
MehrWLAN an der Ruhr-Universität Bochum
WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse
MehrWireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de
Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere
MehrGrundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.
Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer
MehrDurchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH
Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale
MehrSicherheit in WLAN. Sämi Förstler Michael Müller
Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung
MehrWLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
MehrVerschlüsselung eines drahtlosen Netzwerkes
Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf
MehrWLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky
Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes
MehrWEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene
MehrStefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
MehrWireless LAN (WLAN) Security
Fraunhofer SIT Wireless LAN (WLAN) Security Gefahren erkennen Risiken minimieren Michael Epah Agenda - Ziel: Versachlichung der Diskussion! Ursprüngliche IEEE 802.11 Security Wired Equivalent Privacy (WEP)!
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrZertifikate Radius 50
Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur
MehrWLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund.
D A CH Security 2006 Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT Düsseldorf, 28. bis 29. März WLAN Sicherheit von WEP bis CCMP Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrGrundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften
Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur
MehrWLAN an der Ruhr-Universität Bochum
WLAN an der Ruhr-Universität Bochum Andreas Jobs 25. November 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 42.580 Switchports ca. 31.930 Netzwerkanschlüsse ca. 9700 aktive Anschlüsse (mittags)
MehrWLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen
WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle
MehrIntel Wireless Pro- Software
Anleitung zur WLAN-Nutzung in den SMB Zugang unter Windows mit der Intel Wireless Pro- Software Voraussetzung: WLAN Adapter mit WPA/WPA2-Verschlüsselung WLAN-Zugang für Intel Pro Wireless Software Die
MehrDynamische Verschlüsselung in Wireless LANs
WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind
MehrAnleitung. Gast-WLAN
Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
Mehr802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter
MehrHostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>
HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur
MehrWLAN-Zugang für Lehrbeauftragte
Vorbemerkung: WLAN-Zugang für Lehrbeauftragte Als Lehrbeauftragte(r) des FBI haben Sie automatisch auch Zugang zum WLAN-Netz des FBI. Sie brauchen dazu lediglich Ihren OBS-Account und einen Rechner mit
MehrBeispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrAnleitung für Konfiguration von eduroam unter Windows XP
Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität
MehrIT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen
IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen
MehrATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...
MehrTwo-factor authentication / one-time passwords
Two-factor authentication / one-time passwords Andre Stefanov Betreuer: Lukas Schwaighofer und Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrFortgeschrittene Wireless Sicherheitsmechanismen
Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrWireless & Management
5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
MehrVirtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1
Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken
MehrDWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -
DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb
MehrEinrichtung von VPN für Mac Clients bei Nortel VPN Router
Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrLANCOM Systems. ... connecting your business. LANCOM Software Version 3.50 August 2004. 2004, LANCOM Systems GmbH www.lancom.de
LANCOM Software Version 3.50 August 2004 2004, LANCOM Systems GmbH www.lancom.de Inhalt Auf den folgenden Seiten möchten wir Ihnen einen Überblick über die neuen Features und Verbesserungen der neuen LCOS-Version
MehrAnbindung des Apple Mobile-Gerätes an Ihr WLAN
Anleitung zur Anbindung eines Apple Smartphone oder Tablet an das bestehende WLAN Ihres D-Link WLAN-Routers Apple iphone, ipad und ipod Touch Diese Anleitung geht davon aus, dass Sie das WLAN des D-Link
MehrSicherheitsrisiken bei WLAN
Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung
MehrKonfiguration unter Windows XP SP2 +
Konfiguration unter Windows XP SP2 + Dieses Dokument beschreibt die Konfiguration von eduroam auf Microsoft Windows XP Systemen mit mindestens SP2 unter folgenden Voraussetzungen: Sie benötigen eine installierte
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrAndreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006
mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)
MehrWirelessLAN Installationshandbuch
ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von
MehrSicherheit in Enterprise-Netzen durch den Einsatz von 802.1X
Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrWireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis
MehrZugang zum WLAN eduroam unter Microsoft Windows RT
1 Vorwort Zugang zum WLAN eduroam unter Microsoft Windows RT Stand: 27. Januar 2015 Folgende Beschreibung wurde auf einer virtuellen Maschine mit Windows 8 64bit (Patch- Stand: 24.01.2014) und einem WLAN-Stick
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrDie Konfigurationssoftware»WT-1 Configurator«
De Die Konfigurationssoftware»WT-1 Configurator«Mit der PC-Software»WT-1 Configurator«können Sie Einstellungen in einer Datei speichern, die zur Konfiguration eines Wireless-LAN-Senders WT-1 für die Kommunikation
MehrWLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2
WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen
MehrSecurity + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario
3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrUserguide: WLAN Nutzung an der FHH Hannover Fakultät V
Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät
MehrDrahtlose Netzwerke mit Microsoft Windows
Fachbibliothek Drahtlose Netzwerke mit Microsoft Windows von Joseph Davies 1. Auflage Drahtlose Netzwerke mit Microsoft Windows Davies schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG
Mehreduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows
eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam (802.1x) unter Windows XP mit SP2 Um die vorliegende Anleitung verwenden zu können, brauchen Sie einen Computer unter
MehrWired Equivalent Privacy - WEP
Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale
MehrWireless LAN mit Windows XP
Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrWissenschaftliches Experiment
Wissenschaftliches Experiment Aktivieren Sie Bluetooth auf ihrem Telefon! Ändern sie ggf. den Bluetooth-Modus auf sichtbar! Machen sie sich keine Sorgen! 1 War-Driving im WLAN Die Verwertung der 802.11x
Mehr-------------------------------------------------------------------------------------------
Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung
MehrMobilkommunikationsnetze. - IEEE Security -
- IEEE 802.11 Security - Andreas Mitschele-Thiel 1 Sicherheitsziele Vertraulichkeit Schutz gegen unbefugtes Abhören des Datenverkehrs auch durch authentifizierte Nutzer untereinander! Integrität Schutz
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrÜbersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:
Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points Übersicht Ziel: Wichtigsten Probleme beim Einsatz von WLAN
MehrKONFIGURATION TECHNICOLOR TC7200
Kabelrouter anschliessen Schliessen Sie den Kabelrouter wie oben abgebildet an. Das Gerät benötigt nun 30-60 Minuten bis es online ist und das erste Update installiert. Nach dem Update startet das Modem
MehrZugang zum WLAN eduroam (Campus Essen)
Zugang zum WLAN eduroam (Campus Essen) eduroam mit SecureW2 unter Windows XP Die folgende Installation wurde mit Windows XP mit SP3 getestet. Die Installation muss mit Administratorrechten durchgeführt
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehreduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack
eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack Agenda eduroam Infrastruktur Sichere Nutzung Sicherheitstest (Android-)Probleme Fazit 2 2002 durch TERENA in Europa gestartet 3 Verfügbar
MehrInhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1
Einführung... XV Der Aufbau dieses Buchs... XV Weitere Informationsquellen... XVIII Hinweisarten... XIX Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1 1 Ein Überblick über IEEE 802.11...
Mehr