Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH



Ähnliche Dokumente
HowTo: Einrichtung & Management von APs mittels des DWC-1000

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest

Dynamische Verschlüsselung in Wireless LANs


Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

Anleitung. Gast-WLAN

Fallstudie HP Unified WLAN Lösung

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

LANCOM Systems. ... connecting your business. LANCOM Software Version 3.50 August , LANCOM Systems GmbH

Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken:

Acer edatasecurity Management

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Sicherheit in Wireless LANs

Zugang mit Mac OS X 10.4

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Intel Wireless Pro- Software

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Wireless LAN (WLAN) Sicherheit

Wireless Installationshandbuch

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

System-Update Addendum

Anleitung zur Nutzung des SharePort Utility

WirelessLAN Installationshandbuch

Anbindung des Apple Mobile-Gerätes an Ihr WLAN

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

WLAN-Zugang für Lehrbeauftragte

Installation und Bedienung von vappx unter Android

BAT300. WLAN Access Point. WLAN Access Point BAT300-Rail

WLAN Konfiguration. Michael Bukreus Seite 1

Was meinen die Leute eigentlich mit: Grexit?

WLAN im Fokus. Unternehmenspräsentation I 1

Professionelle Seminare im Bereich MS-Office

Preis- und Leistungsverzeichnis der Host Europe GmbH. Firewalls V 1.1. Stand:

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows XP Reutlingen University

EOS Utility WLAN Installation

Verschlüsselung eines drahtlosen Netzwerkes

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

Zugang mit Mac OS X 10.5

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Windows 7 für die Nutzung der WLANs DESY und eduroam konfigurieren.

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

TIA - Rechenzentrum. Systemvoraussetzungen

estos UCServer Multiline TAPI Driver

Marcel Oberli Head of Confidence CASSARiUS AG

The information security provider

Wireless LAN mit Windows XP

Wireless-G. GHz. Notebook-Adapter mit SpeedBooster. Kurzanleitung g WPC54GS (DE) Lieferumfang

System-Sicherheitsrichtlinien anwenden

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

ITIL & IT-Sicherheit. Michael Storz CN8

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Installation und Bedienung von vappx unter ios

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Handout zum Praxisteil Windows XP

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Konfiguration unter Windows XP SP2 +

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

ANYWHERE Zugriff von externen Arbeitsplätzen

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

WLAN mit Windows 8, 8.1 und 10

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Office 365 ProPlus für Studierende

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Fachbereich Medienproduktion

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Systemvoraussetzungen

Systemvoraussetzungen

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Kapitel 4 WLAN-Konfiguration

IT-Sicherheitsbotschafter Abschlussseminar

Zunächst müssen sie die MAC-Adresse ihres Gerätes für WLAN registrieren. 2. Die MAC Adresse (physikalische Adresse des WLAN) wird mit dem Befehl:

Adressen der BA Leipzig

Installationsanleitung zum Access Point Wizard

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

VPN/WLAN an der Universität Freiburg

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Popup Blocker/Sicherheitseinstellungen

Systemvoraussetzungen

1 von :04

Virtual Private Network

57. DFN-Betriebstagung Überblick WLAN Technologien

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

FTP-Leitfaden RZ. Benutzerleitfaden

Wireless & Management

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Transkript:

Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH

Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung

Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale werden über das Medium Luft übertragen und sind räumlich schwer einzugrenzen. Eine Verfügbarkeit des Signals auch außerhalb des benötigten Raumes ist möglich. Erst hierdurch entsteht eine Möglichkeit für Fremde unautorisiert zu zugreifen. Unerwünschte WLAN Netze Nicht selten kommt es vor, dass in Unternehmen private WLAN Netze durch eigene Mitarbeiter betrieben werden. Konfiguration und Sicherheitseinstellungen sind je nach Know How des Betreibers schlecht bis mäßig. Auch sogenannte ad hoc Verbindungen können unerwünscht sein.

Sicherheitsrisiko WLAN? Verschlüsselung WEP = Wired Equivalent Privacy Ist der ehemalige Standard-Verschlüsselungsalgorythmus für WLAN. Er soll sowohl den Zugang zum Netz regeln, als auch die Vertraulichkeit und Integrität der Daten sicherstellen. Aufgrund verschiedener Schwachstellen wird das Verfahren als unsicher angesehen. Wenige Minuten reichen aus um genügend Datenmengen mitzuschneiden. Anschließend können diese Daten in sehr kurzer Zeit analysiert und der Schlüssel berechnet werden.

Verschlüsselung WPA = Wi-Fi Protected Access Nachfolger des WEP Verfahrens Sicherheitsrisiko WLAN? Nachdem sich WEP des IEEE-Standards 802.11 als unsicher erwiesen hatte und sich die Verabschiedung des neuen Sicherheitsstandards IEEE 802.11i verzögerte, wurde durch die Wi-Fi Alliance ein Teil des IEEE 802.11i Standards vorweggenommen und unter dem Begriff WPA als Pseudostandard etabliert. WPA nutzt das selbe Verschlüsselungsverfahren wie WEP. Allerdings wurde die Authentifizierung verbessert und um Funktionen wie dynamische Schlüssel und Radius Authentifizierung ergänzt.

Sicherheitsrisiko WLAN? Verschlüsselung WPA2 = Wi-Fi Protected Access 2 Endgültiger IEEE 802.11i Standard Verschlüsselung beruht auf dem AES Verschlüsselungsstandard und nicht mehr dem Stromchiffre RC4 Verfahren wie bei WEP und WPA Ältere Hardware kann durch Softwareupdates den WPA Standard nutzen. Dies gilt aber nicht für WPA2. Gefahren beim WPA und WPA2 Verfahren Durch den Einsatz eines Pre Shared Keys besteht theoretisch immer die Möglichkeit eines Einbruchs. Der Angreifer fängt einen gültigen Handshake ab, oder erzwingt diesen. Dem Angreifer stehen dann zwei Methoden zur Verfügung: o o Brute Force Methode (für Leute mit etwas Zeit) Rainbow Attack (für eilige, aber nur unter bestimmten Bedingungen)

Grundsätzliche Sicherheitsmaßnahmen Standard-Kennwörter ändern Sicherheitsrisiko WLAN? Beim Einsatz von pre Shared Keys sollten möglichst komplexe Kennwörter mit Sonderzeichen und Zahlen und der maximalen Schlüsselänge von 63 Zeichen genutzt werden Ändern der default SSID die keine Rückschlüsse auf eingesetzte Hardware oder Ähnliches zulässt Einschränken des Signals auf den ausschließlich benötigten Bereich Regelmässiges Update der Firmware der Access Points Physikalische Trennung des WLAN Netzes und des kabelgebundenen Netzes und gegenseitige Abschottung durch eine Firewall Es ist kein Schutz nur bestimmte MAC Adressen zu erlauben!

Management Strategien Zentrales Management mit Thin Access Point

Management Strategien Zentrales Management mit Fat Access Point

Vorteile Zentrales Management mit Fat Access Point Hohe Bandbreite durch den neuen IEEE 802.11n Standard. Durch das MIMO Verfahren (Multiple Input Multiple Output) können bis zu 600 MBit erreicht werden 802.1x Authentifizierung per Radius oder Microsoft AD Adaptive Edge Architektur (AEA) setzt die Richtlinien direkt am Eintrittspunkt (Acces Point) um Zentrales Auto Discovery und Update der Access Points QoS, VLANs oder Sicherheitseinstellungen per o Benutzer (Mitarbeiter) o Gruppen (Gäste) o Endgeräte (Telefone) o Anwendungen (Video) WLAN IDP/IDS Sicherheitsfunktionen wie: o Erkennen der HF Ausdehnung o Erkennen und deaktivieren von fremden Access Points o Entdecken von Angriffen o Lokalisieren von Endgeräten Zentraler Gastzugang für Wireless und kabelgebundene Gäste Management Strategien

Gastzugang HP ProCurve Produkte

Controller MSM 710 Managed bis zu 10 802.11a/b/g/n Access Points Maximal 100 Gleichzeitige Gäste MSM 730 Managed bis zu 40 802.11a/b/g/n Access Points Maximal 200 Gleichzeitige Gäste MSM 750 Managed bis zu 200 802.11a/b/g/n Access Points Maximal 2000 Gleichzeitige Gäste MSM 760 NEU! HP ProCurve Produkte Managed 40 Access Points und ist in 40er Schritten erweiterbar auf bis zu 200 Access Points

HP ProCurve Produkte MSM Access Points Alle Access Point können per POE betrieben werden

Vielen Dank für Ihre Aufmerksamkeit! DTS Systeme GmbH Schrewestraße 2 32051 Herford