Sicherheit bei WiMAX Analyse, Bewertung und Vergleich von IEEE d und IEEE e
|
|
- Käte Bruhn
- vor 6 Jahren
- Abrufe
Transkript
1 Sicherheit bei WiMAX Analyse, Bewertung und Vergleich von IEEE d und IEEE e IT-Symposium 2008 Frankfurt, 04. Juni 2008 Prof. Dr. -Ing. E. Eren Web: Folie 1 WiMAX WiMAX: Worldwide Interoperability for Microwave Access Dez. 2001: IEEE (LoS) GHz Okt : IEEE d (NLoS, Fixed Indoor & Outdoor) 2 11 GHz Dez. 2005: IEEE e (Full Mobility & Roaming) 2 6 GHz Typische Datenraten bis 70 Mbps (hängt von Modulation und Kodierung ab), jedoch realistisch 1-2 Mbps Maximale Abdeckung: 50 km typische urbane Abdeckung: 1-3 km Effiziente Technologie für Highspeed-Internetzugang (Alternative zu DSL) Nomadische Nutzung (ähnlich WLAN) Typische Dienste: VoIP, IP-TV, klassische Web-Anwendungen Unterstützung von Quality-of-Service (QoS) Folie 2
2 WiMAX Standard a e Frequenzbereich GHz 2-11 GHz 2-66 GHz 0,7-6 GHz Bandbreite MBit/s <75 MBit/s MBit/s <15 MBit/s Kanalbedingungen LOS NLOS LOS, NLOS NLOS Reichweite 2-5 Km 7-10 max. 50 Km 2-10 max. 50 Km 2-5 Km Folie 3 WiMAX-Standards und Modi IEEE d IEEE e Quelle: Folie 4
3 WiMAX-Sicherheit IEEE d definiert den PHYund MAC-Layer innerhalb ISO- OSI-Schichtenmodell. S ht MAC: Verbindungsmanagement und Sicherheit. PHY: Signalmanagement, Fehlerkorrektur, Registrierung, Bandbreitenmanagement Die WiMAX-Sicherheitsarchitektur setzt eine Vielzahl von etablierten Komponenten und Mechanismen ein: Digitales Zertifikat der S-STA (nach X.509-Standard) Security Associations Encapsulation Protocol (Verschlüsselung) Privacy Key Management Protocol (Schlüsselmanagement) Folie 5 Parts Security Associations, Privacy Key Management Protocol und Encapsulation Protocol Security Associations (SA) Satz von Sicherheitsinformationen (kryptographische Mechanismen) zur sicheren Kommunikation S-STA B-STA (ähnlich IPsec) ( ) Zur Autorisierung einer S-STA zur Nutzung eines WiMAX-Dienstes Man unterscheidet zwei SA-Klassen: Authorization SA Data SA Folie 6
4 Parts Security Associations, Privacy Key Management Protocol und Encapsulation Protocol Security Assocations Authorization SA Authorization SA (die wesentlichen Elemente): X.509-Zertifikat: Digitales Zertifikat, das die S-STA identifiziert. Authorization Key (AK): Dient als Autorisierungs-Token und wird von der B-STA erzeugt. KEK und HMAC-Schlüssel lwerden von ihm abgeleitet. t Key Encryption Key (KEK): Zur Verschlüsselung des TEK. HMAC-Keys Uplink/Downlink: Dienen der Integritätsprüfung von ausgetauschtem Schlüsselmaterial. Garantieren, dass S-STA und B-STA über denselben AK verfügen. SA-Descriptor: Beschreibt eine SA und beinhaltet folgende Information: SAID, SA- Typ sowie Cryptographic Suite (spezifiziert die von den Stationen unterstützten Verschlüsselungs- und Authentisierungsverfahren). Folie 7 Parts Security Associations, Privacy Key Management Protocol und Encapsulation Protocol Security Assocations Data SA Data SA (die wesentlichen Elemente): Traffic Encryption Key (TEK): Schlüssel zur Datenverschlüsselung Cipher: Zum Schutz der Daten während der Übertragung Folie 8
5 WiMAX-Schlüsselhierarchie K pub S-STA Öffentlicher Schlüssel S-STA Digitales Zertifikat (identifiziert die S-STA) AK Dient als Autorisierungs-Token, wird von der B-STA erzeugt. Authorization Key Datenabsicherung KEK Key Encryption Key Zur Integritätsprüfung von ausgetauschtem Schlüssel- material. Garantieren, dass S-STA und B- STA über denselben AK verfügen. TEK Traffic Encryption Key Schlüsselabsicherung Key-Exchange-Nachrichten Uplink HMAC-Key U HMAC-Key D Datenverkehr Key-Exchange-Nachrichten Downlink Folie 9 Abhängigkeiten Schlüsselmaterial TEK-Parameter: TEK KEK, TEK-Lifetime, TEK-Seqnr., InitVector Data-SA: Authorization-SA: ti - SAID - X.509-Certificate - AK-Sequence number - Authorization Key (AK) - TEK-Parameter: - AK-Sequence number - Traffic Encryption Key (TEK) - TEK-Lifetime - TEK-Sequence Number - Initialization Vector (IV) - Cipher - AK Lifetime - Key Encryption Key (KEK) - HMAC-Keys (Uplink / Downlink) - SA-Descriptor(en) Folie 10
6 Drei Phasen für Authentisierung, Autorisierung und Verschlüsselung Kommunikation S-STA und B-STA: Phase I: Authentisierung/Autorisierung der S-STA mittels X.509-Zertifikat Phase II: Austausch von Schlüsselmaterial (TEK) für die Verschlüsselung (die S-STA fordert den Chiffrierschlüssel TEK periodisch an) Phase III: Verschlüsselung des Datenverkehrs Folie 11 Parts Security Associations, Privacy Key Management Protocol und Encapsulation Protocol Privacy Key Management Protocol (PKM): ist verantwortlich für die Autorisierung der S-STA sichere Verteilung und Erneuerung von Schlüsseln zwischen den Stationen Encapsulation Protocol: ermöglicht die Verschlüsselung des Datenverkehrs Hierzu werden Cryptographic Suites und die Regeln für die Anwendung definiert. Folie 12
7 Folie 13 Schwachstellen Zwei wesentliche Phasen weisen Schwachstellen auf: Authentisierung (Phase I) Austausch des Schlüsselmaterials (Phase II) Folie 14
8 Schwachstellen Authentisierung der S-STA MiM, Forgery, Replay und DoS-Angriff: Einer der offensichtlichsten Schwachstellen ist die fehlende gegenseitige Authentisierung: S-STA kann nicht erkennen, ob in der Authorisierungsphase die Nachrichten von einer vertrauenswürdigen B-STA stammen. Ein Angreifer 1. positioniert sich zwischen S-STA und B-STA 2. gibt vor, eine B-STA zu sein und zwingt die S-STA, sich zu authentisieren 3. initiiert eine Sitzung (d.h., erzeugt seine eigene Authorization Reply Message mit einem selbstgenerierten AK) 4. fälscht das S-STA-Zertifikat und authentisiert sich an der B-STA 5. Bekommt die Kontrolle über die Kommunikation mit der S-STA Folie 15 Folie 16
9 Schwachstellen Replay und DoS-Attacke: Ein Angreifer 1. fängt eine Authorization Request Message von einer autorisierten S- STA ab und speichert sie 2. sendet diese Nachricht wiederholt an die B-STA und belastet diese mit dem Effekt, dass diese weitere Nachrichten der authentischen S-STA nicht mehr annehmen kann Folie 17 Schwachstellen und Gegenmaßnahmen Freshnesh-Parameter einbauen: Die Authorization Request Message mit einem Zeitstempel sowie einer Signatur der S-STA ausstatten. Ein Nonce (Zufallszahl) benutzen, mittels dessen die S-STA sichergehen kann, dass Authorization Reply pymessage und Authorization Request Message korrespondieren (Aktion Reaktion). Authentisierung der B-STA einbauen: Gegenseitige Authentisierung, z.b. mittels RSA (Digitales Zertifikat der B-STA) oder EAP-Methoden (z.b. EAP-TLS, EAP-SIM, EAP-AKA oder EAP- MSCHAPv2). Folie 18
10 Schwachstellen und Gegenmaßnahmen Schlüsselmaterialaustausch Angriff auf die Key Sequence Number: Aufgrund der Länge der Key Sequence Number des TEK (2 Bit, d.h. nur vier Werte) ist ein Replay-Angriff möglich. Ein Angreifer 1. schneidet vier aufeinanderfolgende TEK-Nachrichten mit (beginnt mit der ersten) 2. spielt diese wieder ein, um Informationen zu aggregieren und später den Datenverkehr zu entschlüsseln Folie 19 Schwachstellen und Gegenmaßnahmen Sequence Number Länge erhöhen so dass eine ausreichende Menge an TEK- Sequenznummern innerhalb der größten Gültigkeitsdauer des AK erzeugt und übertragen werden kann. S-STA zwingen, einen neuen AK (Re-Autorisierung) anzufordern, falls der Schlüsselaustausch nicht erfolgreich war (Key Reject Message). Gegenseitige Authentisierung, d.h. mittels RSA oder EAP-Methoden. Einsatz von AES-CCM zur Datenauthentisierung (Integritätsprüfung). Folie 20
11 Fazit Fixed WiMAX WiMAX ist verwundbar in zwei Phasen: Abhilfe: Authentisierung Schlüsselaustausch Empfehlungen für Gegenmaßnahmen von Security-Experten sollten berücksichtigt und entsprechend implementiert oder Sicherheitsmechanismen von Mobile WiMAX (IEEE e) sollten nach Fixed WiMAX übertragen werden. Folie 21 Mobile WiMAX Mobile WiMAX definiert zwei verschiedene Protokollmechanismen für eine Authentisierung: RSA EAP Einsatz hängt von der PKM-Version ab PKMv1 ist vergleichbar mit PKM bei Fixed WiMAX PKMv2 bietet weitere Funktionen wie Schlüsselhierarchie Verschlüsselung nach AES-CMAC Broadcast/Multicast-Unterstützung Mobile WiMAX ist sicherer als Fixed WiMAX Viele der Fehler bei Fixed WiMAX wurden hier beseitigt: Ergänzung von Verschlüsselungsverfahren l h Gegenseitige Authentisierung RSA PKMv1 PKMv2 Pflicht (einseitig) Optional (beidseitig) EAP Optional Optional Folie 22
12 Mobile WiMAX- Die wichtigsten Sicherheitsverbesserungen In der Authentisierungsphase ist die Generierung des AK sicherer, denn beide Stationen tragen ihren Teil zur Berechnung des AK bei. Die Berechnung des AK hängt davon ab, welches Authentisierungsverfahren (z.b. EAP) ausgewählt wurde. Datenauthentizität wird durch AES im CCM-Modus abgebildet. Hierdurch kann eine Replay-Attacke verhindert werden, da jeder CMAC-Key immer nur einmal benutzt wird. Austausch von Schlüsselmaterial erfolgt sicher über den sog. SA-TEK 3-Wege- Handshake. Die Nachrichten beinhalten Nonces, eine AKID zur eindeutigen Identifikation des benutzten AK sowie einen Message Authentication Code, der mittels des AK berechnet wurde. Diese Sicherheitsmerkmale h it beugen MiM-Attacken vor. Folie 23 WiMAX-Schlüsselhierarchie K pub S-STA Öffentlicher Schlüssel S-STA Digitales Zertifikat (identifiziert die S-STA) AK Dient als Autorisierungs-Token, wird von der B-STA erzeugt. Authorization Key Datenabsicherung KEK Key Encryption Key Zur Integritätsprüfung von ausgetauschtem Schlüssel- material. Garantieren, dass S-STA und B- STA über denselben AK verfügen. TEK Traffic Encryption Key Schlüsselabsicherung Key-Exchange-Nachrichten Uplink HMAC-Key U HMAC-Key D Datenverkehr Key-Exchange-Nachrichten Downlink Folie 24
13 WiMAX-Schlüsselhierarchie K pub S-STA Öffentlicher Schlüssel S-STA Pre-PAK Preliminary PAK RSA-Authentisierung Datenabsicherung KEK Key Encryption Key PAK Primary Authorization Key AK Authorization Key EIK EAP Integrity Key HMAC-Key U HMAC-Key D TEK Traffic Encryption Key Key-Exchange-Nachrichten Uplink EAP-Nachrichten Uplink Datenverkehr Key-Exchange-Nachrichten Downlink EAP-Nachrichten Downlink Folie 25 WiMAX-Schlüsselhierarchie MSK Master Session Key EAP-Authentisierung Datenabsicherung KEK Key Encryption Key PMK Pairwise Master Key AK Authorization Key Schlüsselabsicherung Schlüsselabsicherung EIK EAP Integrity Key HMAC-Key U HMAC-Key D TEK Traffic Encryption Key Key-Exchange-Nachrichten Uplink EAP-Nachrichten Uplink Datenverkehr Key-Exchange-Nachrichten Downlink EAP-Nachrichten Downlink Folie 26
14 K pub S-STA Öffentlicher Schlüssel S-STA WiMAX-Schlüsselhierarchie MSK Pre-PAK Preliminary PAK Master Session Key RSA-Authentisierung EAP-Authentisierung Datenabsicherung KEK Key Encryption Key PAK PMK Primary Authorization Key Pairwise Master Key AK Authorization Key EIK EAP Integrity Key HMAC-Key U HMAC-Key D TEK Traffic Encryption Key Key-Exchange-Nachrichten Uplink EAP-Nachrichten Uplink Datenverkehr Key-Exchange-Nachrichten Downlink EAP-Nachrichten Downlink Folie 27 Fazit Vergleich IEEE d IEEE e Cryptographic Suites Schlüsselabsicherung Datenverschlüsselung/ entschlüsselung d Fixed WiMAX DES im CBC-Mode mit 56 Bit AES im CCM-Mode Daten- authentisierung nicht ihtunterstützt tüt t e Mobile WiMAX DES im CBC-Mode mit 56 Bit AES im CCM-Mode AES im CBC-Mode AES im CTR-Mode für Multicast-/Broadcast- Services mit 8 Bit Rollover Counter AES in CCM-Mode Mode Schlüsselerzeugung nicht unterstützt Dot16KDF Schlüsselverschlüsselung/ entschlüsselung 3DES in EDE-Mode RSA-Encryption mit 1048 Bit 3DES im EDE-Mode RSA-Verschlüsselung mit 1048 Bit Authentisierung der Station AES in ECB-Mode nur S-STA AES im ECB-Mode AES Key Wrap S-STA und B-STA (gegenseitig) X.509-Zertifikat RSA oder EAP Methoden Schlüsselmanagement (TEK) Autorisierung der Station (AK-Erzeugung) Ungesichert B-STA Abgesichert über 3-Wege-Handshake B-STA und S-STA Berechnung hängt vom Authentisierungsverfahren ab Folie 28
15 Vielen Dank! Haben Sie Fragen? Folie 29
Wireless Communication and Information 2006
Robust Security Networks _ WLAN-Sicherheit mit IEEE 802.11i Wireless Communication and Information 2006 Berlin, 13. Oktober 2006 Prof. Dr. -Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrSicherheitsrisiken bei WLAN
Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung
MehrWLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen
WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrMotivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005
Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken
MehrInternet-Praktikum II Lab 3: Virtual Private Networks (VPN)
Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:
MehrWLAN-Technologien an der HU
WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrMobilkommunikationsnetze. - IEEE Security -
- IEEE 802.11 Security - Andreas Mitschele-Thiel 1 Sicherheitsziele Vertraulichkeit Schutz gegen unbefugtes Abhören des Datenverkehrs auch durch authentifizierte Nutzer untereinander! Integrität Schutz
MehrProf. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC
Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie
MehrTransport Layer Security Nachtrag Angriffe
Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrIT-Sicherheit Kapitel 7 Schlüsseletablierung
IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann
MehrModul 3: IPSEC Teil 2 IKEv2
Modul 3: IPSEC Teil 2 IKEv2 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll (IKEv2)
MehrMobilkommunikationsnetze - 802.11 Security -
- 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten
MehrTLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
Mehr8.2 Vermittlungsschicht
8.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Address
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrVPN - Virtuelle Private Netzwerke
Manfred Lipp VPN - Virtuelle Private Netzwerke Aufbau und Sicherheit ^ - ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City
MehrIPsec Hintergrund 1 Überblick
IPsec Hintergrund 1 Überblick IPv4 kannte ursprünglich keine Sicherheitsaspekte. Das Protokoll wurde unter den Aspekten Geschwindigkeit und Robustheit entwickelt. Bei IPv6 wurde bereits während der Standardisierungsphase
MehrIKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN
IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? 1 Agenda Einführung IPSec IKE v1 v2 Zusammenfassung der Unterschiede Fazit Quellen Fragen und Antworten 2 IPSec OSI Layer 3 (Network Layer)
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
MehrWireless LAN (WLAN) Security
Fraunhofer SIT Wireless LAN (WLAN) Security Gefahren erkennen Risiken minimieren Michael Epah Agenda - Ziel: Versachlichung der Diskussion! Ursprüngliche IEEE 802.11 Security Wired Equivalent Privacy (WEP)!
MehrGestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption
Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrIPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch
IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz
MehrWireless LAN. Wired Equivalent Privacy. Authentizierung bei WEP
Wireless LAN 1. Motivation 4. Netzzugang 2. Der Weg ins Internet 5. Drahtloser Netzzugang 3. Überblick 6. Aktuelle Entwicklung 1 Wireless LAN (WLAN) IEEE 802.11 private Nutzung Nutzung in der Internet-Infrastruktur
MehrWireless LAN (WLAN) Sicherheit
Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick
Mehr3.2 Vermittlungsschicht
3.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Dynamic
MehrWireless LAN in öffentlich zugänglichen Gebäuden
Wireless LAN in öffentlich zugänglichen Gebäuden Dr. Andreas Heuer Actisis GmbH Vortragsübersicht Grundlagen WLAN Bedrohungen und Risiken Schutzmaßnahmen Grundlagen WLAN WLAN Wireless Local Area Network
MehrVertrauliche Videokonferenzen im Internet
Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter
MehrNetzsicherheit. Das TCP/IP-Schichtenmodell
Netzsicherheit Teil 3: Wireless LAN Prof. Dr. Das TCP/IP-Schichtenmodell Datentransport wird durch eine Kombination von Protokollen ermöglicht, die sich jeweils um Teilaufgaben kümmern. Das TCP/IP-Schichtenmodell
MehrAndreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006
mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)
MehrWLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
MehrEin Überblick über Security-Setups von E-Banking Websites
Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/
MehrIT-Sicherheit Kapitel 10 IPSec
IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine
MehrLeistungsnachweis-Klausur Kurs Sicherheit im Internet I Ergänzungen Lösungshinweise
Leistungsnachweis-Klausur Kurs 01868 Sicherheit im Internet I Ergänzungen 05.02.2010 Lösungshinweise Name: Matr.-Nr. Seite: 1 Aufgabe 1: (8 Punkte) Geben Sie vier Systeminformationen an, die zum Systemzustand
MehrAngewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrGrundlagen der Web-Entwicklung INF3172
Grundlagen der Web-Entwicklung INF3172 Web-Services Thomas Walter 16.01.2014 Version 1.0 aktuelles 2 Webservice weitere grundlegende Architektur im Web: Webservice (Web-Dienst) Zusammenarbeit verschiedener
MehrSystemsicherheit (Diplom) Netzsicherheit (Master)
Systemsicherheit (Diplom) Netzsicherheit (Master) Teil 1: Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakernist gelaufen,
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrMerkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)
High-Power Wireless AC1750 Dual-Band Gigabit PoE Access Point 450 Mbit/s Wireless N (2,4 GHz) + 1300 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 27,5 dbm, Wandmontage Part No.: 525787 Merkmale:
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrSicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka
Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?
MehrWireless LAN Sicherheit
Wireless LAN Sicherheit Seminar Datenverarbeitung WS 2002/03 cand.ing. André Große Bley Betreuer Dr.-Ing. Th.Droste 9. Dezember 2002 Wireless LAN - Sicherheit / Version vom 9. Dezember 2002 Übersicht Was
MehrNCP Secure Entry macos Client Release Notes
Service Release: 3.00 r37856 Datum: November 2017 Voraussetzungen Apple OS X Betriebssysteme: Folgende Apple macos Betriebssysteme werden mit dieser Version unterstützt: macos High Sierra 10.13 macos Sierra
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrWireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
Mehr8 Sichere Kommunikationsdienste ITS-8.1 1
8 Sichere Kommunikationsdienste ITS-8.1 1 Kommunikationssicherheit = Netzsicherheit im engeren Sinn: die Kommunikationsdienste von der Bitübertragungsschicht bis zur Transportschicht genügen gewissen Sicherheitsanforderungen.
MehrVPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.
1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrWireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
MehrInhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit
Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 11
MehrModul 3: IPSEC Teil 2 IKEv2
Modul 3: IPSEC Teil 2 IKEv2 Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Design-Elemente
MehrWLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund.
D A CH Security 2006 Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT Düsseldorf, 28. bis 29. März WLAN Sicherheit von WEP bis CCMP Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren
MehrEthernet-Security am Beispiel SOME/IP
-Security am Beispiel SOME/IP VDI/VW-Gemeinschaftstagung Automotive Security, 21./22.10.2015, Wolfsburg V1.0 2015-10-21 Agenda 1. Motivation 2. SOME/IP und AUTOSAR 3. Bestehende Security-Protokolle für
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrMicrotraining e-security AGETO 25.03.2014
Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrKryptographische Verfahren: Empfehlungen und Schlüssellängen
Technische Richtlinie TR-02102-4 Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 4 Verwendung von Secure Shell (SSH) (Version 2018-01) Bundesamt für Sicherheit in der Informationstechnik
MehrMasterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis
Masterarbeit Challenge/Response - Framework Sideris Minovgioudis 1 Inhalt Einführung Kryptographische Hashfunktionen HMAC HOTP Anforderungen Definition Modi Sicherheit 2 Inhalt Anwendungen Authentifizierung
MehrMessage Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell
Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k
MehrAgenda. Nächste Generation WLANs IT-Symposium 2007 IETF: IEEE: 1. HP User Society: IT Symposium 2007
HP User Society: IT Symposium 2007 Nächste Generation WLANs Ralf Krause 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Agenda IETF:
MehrProtokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36
Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness
MehrKey Agreement. Diffie-Hellman Schlüsselaustausch. Key Agreement. Authentifizierter Diffie-Hellman Schlüsselaustausch
Digitale Signaturen Signaturverfahren mit Einwegfunktion mit Falltür: Full Domain Hash, RSA Signatures, PSS Signaturverfahren mit Einwegfunktion ohne Falltür: Allgemeine Konstruktion von Lamport, One-time
MehrSicherheit in Wireless LANs
Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in
MehrSecure Socket Layer v. 3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
Mehrim DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein
VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen
MehrSystemsicherheit 4: Wireless LAN
Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung
MehrSichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
MehrNetzsicherheit 2 - SSL [Netsec2] Autoren: Prof. Dr. Jörg Schwenk. Ruhr - Universität Bochum
Netzsicherheit 2 - SSL [Netsec2] Autoren: Prof. Dr. Jörg Schwenk Ruhr - Universität Bochum Netzsicherheit 2 - SSL [Netsec2] Autor: Prof. Dr. Jörg Schwenk 1. Auflage Ruhr - Universität Bochum 2017 Ruhr
MehrVorlesung Netzsicherheit
Vorlesung Netzsicherheit Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakern ist gelaufen, die Codemaker haben gewonnen.
MehrTechnische Richtlinie TR Anhang A: Kryptographische Vorgaben für die Infrastruktur von Messsystemen
Technische Richtlinie TR-03109 Anhang A: Kryptographische Vorgaben für die Infrastruktur Messsystemen Version: 0.20 - Stand 10.10.2011 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03
MehrWireless G 4-Port VPN Router 54 Mbit/s WLAN g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.:
Wireless G 4-Port VPN Router 54 Mbit/s WLAN 802.11g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.: 524582 Einfaches Erstellen eines kabellosen Netzwerks zu Hause und Remote-Zugang in Ihrem Büro Nutzen
MehrSeminar Neue Techologien in Internet und WWW
Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrNachtrag vom zur Fortschreibung der 301-Vereinbarung vom
Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren
MehrN. Sicherheit. => Literatur: Tanenbaum & vansteen: Verteilte Systeme.
N. Sicherheit => Literatur: Tanenbaum & vansteen: Verteilte Systeme. N.1. Begriffliches - Security vs. Safety N.1.1 Safety : Umgangssprachlich: z.b. Sicherheit im Straßenverkehr. Ausfallsicherheit und
MehrWiMAX Worldwide Interoperability for Microwave Access
WiMAX Worldwide Interoperability for Microwave Access Autoren: Marc Hämmig Sonja Näf Martina Vazquez 16.November 2006 Mobile Systems Seminar WS0607 1 Inhaltsverzeichnis Einleitung Architektur Marktpotential
MehrFakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?
Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel
MehrWLAN Security. Bernhard Thaler Raiffeisen Informatik GmbH
WLAN Security Bernhard Thaler Raiffeisen Informatik GmbH Vorstellung des Vortragenden Bernhard Thaler Raiffeisen Informatik GmbH IT-Security Analyst Absolvent FH St. Pölten Bachelorstudiengang IT-Security
MehrWorkshop: IPSec. 20. Chaos Communication Congress
Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.
MehrHigh Definition AV Inhaltsschutz für Netzwerkübertragungen
High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tamedia/Cinetext 1 High-bandwidth Digital Content Protection (HDCP) HDCP 1.x 2 HDCP Lizenzierung Hersteller die HDCP verschlüsselte
MehrTransportschicht TCP, UDP. Netzzugangsschicht
7 Anwendungsschicht 6 Darstellungsschicht 5 Sitzungsschicht 4 Transportschicht 3 Vermittlungsschicht 2 Sicherungsschicht 1 Bitübertragungsschicht Anwendungsschicht Transportschicht -Schicht Netzzugangsschicht
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrIT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
MehrOPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen
OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrVerbesserte WLAN Sicherheit mit WPA, EAP und 802.11i
mit WPA, EAP und 802.11i Maximilian Riegel 031123-knf-kongress-wpa.ppt-1 (2003-11-23) Wireless LAN IEEE802.11 Architektur Lokales Verteilnetz Internet Netscape http tcp ip 802.2 ppp Bluetooth 802.11 IEEE802.11
MehrLayer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science
Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer
Mehr