Sichere WLANs an UNI und UKM Dieter Frieler

Ähnliche Dokumente
Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Sicherer Netzzugang im Wlan

Best Practices WPA2 Enterprise und Radius-SSO

WLAN-Anleitung Eduroam für Angehörigen der HSRM an fremden Standorten

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

ALLNET ALL-WAP0558N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 u. 5 GHz

Information WLAN UniZH für Berater

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl. Inf. (FH) Hendrik Busch PING e.v.

ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 GHz

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

Hinweis: Sie finden die IP-Adresse des Druckers im Abschnitt "TCP/IP" des Menüs "Netzwerk/Berichte".

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.

Anleitung zur Konfiguration des Haupt-WLANs Für DCM-704

Verbindungsanleitung. Unterstützte Betriebssysteme. Installieren des Druckers. Verbindungsanleitung

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

ALLNET ALL-WAP02880AC

EDUROAM AN ANDEREN HOCHSCHULEN Anleitung für Studierende

WLAN & Sicherheit IEEE

Einrichtung des WLAN an der DHBW Karlsruhe

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

1 Allgemeine Erläuterungen zum WLAN Was kann über den WLAN-Zugang genutzt werden? Was ist für die Nutzung erforderlich?...

Technische Information

24, GHz. Wireless-G. USB-Netzwerkadapter mit RangeBooster. Kurzanleitung g WUSB54GR (DE) Lieferumfang

Wireless Local Area network

Technische Richtlinie Sicheres WLAN TR-S-WLAN

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.

Wireless Communication and Information 2006

ALLNET ALL0258n. Wireless N 150Mbit AP. 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige.

Konfiguration des Access Points Zyxel ZyAir G Mbps

Wireless-G. Access Point. Modell-Nr. GHz g WAP54G (DE) Lieferumfang

Wireless LAN in öffentlich zugänglichen Gebäuden

Maßnahmen zum Schutz eines drahtlosen Netzwerks: welche Richtlinien gibt es?

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Collax Windows-L2TP/IPsec VPN Howto

Sicherheit in WLAN. Sämi Förstler Michael Müller

Anleitung zur Konfiguration des Gast-WLANs Für DCM-704

Wireless-G Breitband-Router mit RangeBooster CD-ROM für Einrichtung mit Symantec Internet Security Handbuch auf CD-ROM Netzteil Ethernet-Netzkabel

WLAN Router sicher konfigurieren

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730

Einrichtung mit der App eduroam CAT der GÉANT Association

Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)

NCP Exclusive Remote Access Client (ios) Release Notes

Compal Broadband Network

bintec Workshop Konfiguration von Wireless LAN mit WEP Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

WLAN sicher konfigurieren

Nutzerauthentifizierung mit 802.1X. Torsten Kersting

ALLNET ALL-WAP02850N / 300Mbit Wireless N 2,4 Ghz AP mit PoE

A1 WLAN Box PRG AV4202N für Mac OS X 10.8 bis 10.10

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit

Leistungsnachweis-Klausur Kurs Sicherheit im Internet I Ergänzungen Lösungshinweise

Wireless-G. Ethernet Bridge. Quick Installation Guide WET54G (DE)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Zeller, Lauer, Maresch. WLAN-Hacking

Fortgeschrittene Wireless Sicherheitsmechanismen

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Brother HL-L6400DWTT. Alle technischen Eigenschaften auf einen Blick

Wireless-G. PCI-Adapter mit SpeedBooster. Kurzanleitung WMP54GS (DE) Lieferumfang

A1 WLAN Box ADB VV 5522 für Mac OS X 10.6 & 10.7

NCP Secure Enterprise Client (ios) Release Notes

heise Security Dammbruch bei WEP

WIRELESS 150N USB 2.0 ADAPTER

A1 WLAN Box ADB VV 5522 für Windows XP

Wireless LAN (WLAN) Sicherheit

Collax ios-vpn Howto. Inhalt

ANLEITUNG ZUR EINRICHTUNG DES WLAN UNTER WINDOWS XP. (Stand: November 2011)

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten

Link:

Sicherheitsrisiken bei WLAN

Sprach- und Datenlösungen für Menschen. Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN

Wireless-G PCI-Adapter mit RangeBooster Zwei Antennen Installations-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM.

NCP Secure Enterprise Client (ios) Release Notes

Installationshinweise der FSM Software

A1 WLAN Box ADB DV 2210 für Mac OS X 10.8 bis 10.11

300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE

VPN mit unterschiedlichen Mac OS X- Versionen

NCP Secure Enterprise Client (ios) Release Notes

Zugang zu DHBWRV_WLAN802.1x - Konfiguration unter Windows Vista

Wie sicher ist ihr WLAN? DI DI Christoph Lang-Muhr

tubit WirelessLAN 27. November 2008 eduroam Martin Schmidt IT Dienstleistungszentrum der TU Berlin

YOU RE BEING WATCHED TRICKS UND TOOLS DER HACKER

WLAN300N DUAL-BAND USB 2.0 ADAPTER

WLAN 450N DUAL-BAND USB 2.0 ADAPTER

Tutorial: Installation des WiFi Max

A1 WLAN Box PRG AV4202N für Mac OS X 10.8 bis 10.11

EDUROAM. » in der vorlesungsfreien Zeit: Mo Fr 8 16 Uhr. in der Vorlesungszeit: Mo Fr 8 18 Uhr

Technische Dokumentation

ALLNET ALL-WAP0324N / 300Mbit OutdoorWireless N 2,4 Ghz AP mit PoE

A1 WLAN Box ADB VV 5522 für Windows 7

Sicherheit in drahtlosen Netzwerken

Sicherheit in Wireless LANs

Installation und Sicherheit mit Windows im Wireless-LAN. Verwalten Mobiler Clients. Wojciech Micka Microsoft Presales Consultant

Aufbau und Betrieb des drahtlosen Netzes DUKATH an der Universität Karlsruhe

NCP Exclusive Remote Access Client (ios) Release Notes

Transkript:

Sichere WLANs an UNI und UKM 2007 Dieter Frieler 27.10.2006

Übersicht 0 Einleitung 1 Stand bisher 2 Ziele 3 Umsetzung 4 WPA / WPA 2 5 Praxis: Windows XP 6 Support 7 Ausblick

Stand bisher Eingestzte Dienste Offene und unverschlüsselte Funkzelle: Funk-Hoer1 Authentifizierung durch VPN (PPTP) oder Cisco-VPN (IPSec) Einige wenige WEP verschlüsselte Funkzellen Nur für angemeldete Geräte (Datenbank, MAC-Filter) kleine Benutzergruppen

Stand bisher Nicht eingesetzt WEP Authentifizierung: Ein(!) von allen Geräten geteilter Schlüssel der veröffentlicht werden muss Nur Geräteauthentifizeirung, keine Benutzerauthentifizierung Keine Server Authentifizierung Verschlüsselung Wegen Designfehler leicht zu knacken

Ziele Unsere Ziele Ein sichereres (verschlüsseltes) FunkLAN Höhere Abdeckung erreichen Roamingfähigkeit erhalten Support vereinfachen / verbessern Auf besondere Anforderungen besser reagieren zu können (besondere Funkzellen, Gäste aus anderen Hochschulen) Class of Service Versorgung ausserhalb von Uni-Gebäuden

Umsetzung Abgeschlossen 2005 Austausch veralteter Hardware 50 Orinoco AP-1000 durch AP-4000 ersetzt Softwareupdates auf noch nicht so alter Hardware ca. 80 AP-2000 Anschaffung neuer Hardware 200 Proxim AP-4000

Proxim AP-4000 Besonderheiten Unterstüzt 802.11b, 802.11g und 802.11a Anschlussmöglichkeiten für externe Antennen Bis zu 16 SSIDs gleichzeitig, mit jeweils eigenen Sicherheitseigenschaften und eigenen VLANs Abspeichern der Konfiguration auf Netzwerkserver Unterstützt SNMP und Traps Class of Service Alle zur Zeit gängigen Verschlüsselungsmethoden Roaming zwischen Access-Points WDS (Punkt-zu-Punkt Kopplungen) MESH-Protokoll (Bildung von Maschen bei hoher Dichte)

Umsetzung Bis Ende 2006 Weitere Hardware angeschafft (insgesamt sind 300 Access-Points installiert) Zeitplan: Bis 27.09.06: Vorbereitende Maßnahmen abschliesen (Infrastruktur, Netzplanung, EMS) Bis 07.11.06: Einführung der neuen Zelle uni-ms 13.11.06: Bekanntgabe des neuen Dienstes 20.11.06: Abkündigung Funk-Hoer1 zum 01.01.07 01.01.07: Abschaltung Funk-Hoer1

Umsetzung Erneuerung der Netzstrukturen Einbindung in das neue hierachische Netzkonzept 32 kleine Broadcast-Domains Neue Server für DHCP und RADIUS Dienste Automatisierte Methoden mittels EMS Testen von automatischen Netzmanegment Methoden auf dem EMS-System für das FunkLAN (Noch nicht abgeschlossen)

Umsetzung Netzstruktur I

Umsetzung Netzstruktur II

Umsetzung Einführung uni-ms Auf allen Access-Points wird uni-ms zusätzlich eingeführt. Funk-Hoer1 bleibt wie gewohnt erhalten uni-ms ist eine WPA/ WPA2 gesicherte Funkzelle

WPA / WPA2 Normierungen:

WPA / WPA2 Wi-Fi Protected Access Verbesserte Verschlüsselungsverfahren TKIP und CCMP (AES) Schlüsselmanagment WPA-Enterprise: Benutzerauthentifizierung mit EAP (802.1x) WPA-PSK Pre-shared Key

WPA-PSK Passwort muss gut gewählt sein. Brute-Force-Cracker schon im umlauf Ein Schlüssel der allen Nutzern bekannt sein muss -> nur für kleine Benutzergruppen Einsatzort: SOHO und Privat

WPA-Enterprise 3 Teile Authentifizierung Schlüsselaustauschverfahren / Schlüsselmanagment Verschlüsselung

Authentifizierung EAP und RADIUS Die Authentifizierung findet zwischen Client und RADIUS statt Der Access-Point dient lediglich als Proxy: Vom Client empfangene EAP Nachrichten in RADIUS bzw. vom RADIUS Server empfangene EAP Nachrichten in EAPOL kapseln und entsprechend weiterleiten

EAP-Methoden

Schlüsselmanagment Temporärer Schlüssel wird aus der EAP-Accept Message gebildet (256Bit) Mit diesem Schlüssel werden weitere Schlüssel generiert und ausgetauscht (jeweils 128Bit). Regelmässiger Wechsel der Schlüssel Nur einmal Benutzung von Schlüsseln Für Broadcasts gib es Gruppenschlüssel

Verschlüsselung TKIP Verbesserung des WEP-Verfahren Auch mit alter Hardware möglich Im Standard als Option vorgesehen CCMP (AES) Von Grund auf neu konzeptiertes Verfahren Basiert auf AES mit 128Bit Schlüssel Verschlüsselung MAC-Ebene Quell und Zieladresse werden mit einbezogen Gilt als sicher

Clienten

Praxis: Windows XP Kurze Vorführung Anleitung unter : http://www.uni-muenster.de/ziv/content-- netz_funk_lan_anleitungen.html

Offene Organisatorische Punkte ZIV intern Schulung ZIV-Line, NOC-Dienst, Benutzerber. Erstellung und Pflege weiterer Anleitungen Webseiten noch nicht erstellt Von wem und wieviel Support für welche Betriebssysteme Garantierte Empfangsqualität für alle Endgeräte an welchen Stellen?

FunkLAN Support Häufige Fehlerursachen: Treiberprobleme bei nicht Windows-Treibern Umschaltung zwischen Profilen wenn der Kunde auch ein Heim-Funknetz betreibt Netzabdeckung noch nicht flächendeckend Erschwernisse: Nutzer kann nicht erkennen welcher AP nicht funktioniert Mitarbeiter kann nicht erkennen welchen AP der Kunde nutzen will Verbesserung: Bei WPA wegfall der VPN-Komponente

Ausblick Abschaltung Funk-Hoer1 Einführung spezieller Funkzellen und Suffix-Accounts Anzahl der Access-Points drastisch (bis zu 3000 Stück) erhöhen VOIP über drahtlose Clienten DFN-Roaming

Fragen?