Ansätze für WLAN-Roaming Heute in Bremen, morgen in Europa



Ähnliche Dokumente
Universitäten verdrahtlosen

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Konfigurationsbeispiel USG

Virtual Private Network

VPN/WLAN an der Universität Freiburg

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Virtual Private Networks Hohe Sicherheit wird bezahlbar

57. DFN-Betriebstagung Überblick WLAN Technologien

Sicherer Netzzugang im Wlan

Wireless & Management

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Dynamisches VPN mit FW V3.64

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

Konfiguration des Wireless Breitband Routers.

Virtual Private Network. David Greber und Michael Wäger

VirtualPrivate Network(VPN)

VPN / IPSec Verbindung mit dem DI 804 HV und dem SSH Sentinel

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

P793H PPP/ACT LAN 4 PRESTIGE P793H

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

VIRTUAL PRIVATE NETWORKS

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

Fernwartung von Mac OS 9 u. X per VNC

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

Aruba Controller Setup

WLAN Konfiguration. Michael Bukreus Seite 1

Dynamisches VPN mit FW V3.64

1E05: VPN Verbindungen zwischen Data Center und Branch Office

Thema: VLAN. Virtual Local Area Network

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

High-Speed Internet Access.

Live Streaming => Netzwerk ( Streaming Server )

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Aurorean Virtual Network

Anleitung zur Nutzung des SharePort Utility

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Connectivity Everywhere

VPN: Virtual-Private-Networks

IPv6 und Microsoft Direct Access in einer SBS-Umgebung. Von der Vision zum Einsatz

300 MBIT WIRELESS ACCESS POINT ROUTER

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Sophos Complete Security

Computeria Urdorf «Sondertreff» vom 7. November Workshop. auf das Internet

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Zertifikate Radius 50

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Firewall-Versuch mit dem CCNA Standard Lab Bundle

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

Dynamische Verschlüsselung in Wireless LANs

WLAN-Projekt. Bearbeitungsschwerpunkte Schulzentrum SII Utbremen. Schulzentrum Sek.II Utbremen. E-Learning im IT-Bereich. Bereich

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

VPN Tracker für Mac OS X

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Virtual Private Network

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

eduroam

Multicast Security Group Key Management Architecture (MSEC GKMArch)

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

Einführung Inhaltsverzeichnis

ALL0276VPN / Wireless g VPN Router

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

Collax PPTP-VPN. Howto

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

WLAN-Technologien an der HU

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

PHSt VPN Verbindung für Studierende der Berufspädagogik

Fragen und Antworten. Kabel Internet

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN an der Ruhr-Universität Bochum

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

Machen Sie Ihr Zuhause fit für die

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

IPv6 in der Praxis: Microsoft Direct Access

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Root-Server für anspruchsvolle Lösungen

Fallstudie HP Unified WLAN Lösung

Anleitung auf SEITE 2

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

NAS 322 NAS mit einem VPN verbinden

Transkript:

Ansätze für WLAN-Roaming Heute in Bremen, morgen in Europa WLAN: Was haben wir erreicht? Viele DFN-Mitglieder betreiben WLANs Netzplanung, EMVU, Bandbreitenmanagement, 38. DFN-Betriebstagung Berlin, 5. März 2003 Achilles-Ferse: Sicherheit Zugangskontrolle, Zurechenbarkeit Abhörsicherheit, Vertraulichkeit Carsten Bormann <cabo@tzi.de> Niels Pollem <np@tzi.de> 2 Drahtlose LANs: von b über g zu g/h als Variante von a 802.11b/g (2.4 GHz): Stand 1999: 802.11b: Weltweiter Standard (2.4 GHz) 802.11a: 5 GHz, 54 Mbit/s, in DE gerade legalisiert 2003: 802.11g: Hohe Geschwindigkeiten für 802.11b 802.11h: 802.11a in Europa legalisieren (DFS, TPC) Dual-Mode/Dual-Band 802.11g/h 11 Mbit/s = realer Durchsatz: 3-5 Mbit/s 3-4 Kanäle (13 überlappende) in Europa Access-Point bei Lidl für 150 Erste 802.11g-Features in Produkten CCK: 11 Mbit/s PBCC: 22 Mbit/s ( 802.11b+, 6-8 Mbit/s real) OFDM: 54 Mbit/s 802.11g (2003) 802.11g-Standard Mitte des Jahres Einsatz: 802.11b/g flächendeckend 3 4 802.11a/h (5 GHz): Stand Was noch? Linksys WAP51ab: Dual-Band-AP, $255 Frequenzzuteilung in Europa noch unklar RegTP: 4 Kanäle/30 mw indoor mit 802.11a TZI: Testlizenz; realer Durchsatz z.z. ca. 20 Mbit/s 802.11h bietet dann 19 Kanäle bei 200 mw/1w Auch Outdoor! Erste Dual-Band-Clients, warten auf g + a/h Einsatz: 802.11a/h in stark frequentierten Räumen (Hörsäle etc.) Empfehlung für Studierende: Dual-Band-Karte g + a/h Bluetooth, 2.4 GHz 1 Mbit/s, Personal Area Network (10m) Cable Replacement Background: Mobiltelefone/Headsets ZigBee (802.15.4), 2.4 GHz und 868 MHz 250 kbit/s, 30 m; 2 Jahre mit 2 AA-Zellen Heimsteuerung, Fernsteuerungen Einsatz: lokal, kein Bezug zu Campusnetzen 5 6

WLAN: Sicherheitsziele Standardeinstellung Vertraulichkeit: Wirksamer Schutz gegen Ausspähen Zurechenbarkeit: Aktionen lassen sich Personen zuordnen Zugangskontrolle (Authentisierung/Autorisierung): Nur berechtigte Personen haben Zugriff Sehr wenig Konfiguration Default-SSID versehentliche Benutzung möglich Auch bei Umkonfiguration: SSID ANY zulässig Offener Zugang Keine Verschlüsselung 7 8 Geschlossene Netze MAC- Authentisierung SSID umkonfigurieren; Default-SSID verbieten versehentliche Benutzung unmöglich Angabe der SSID erforderlich Keine Verschlüsselung SSID ist abhörbar Zugang nur mit konfigurierter MAC-Adresse Neuer Nutzer/neue Karte erfordert Konfiguration Keine Verschlüsselung S.o. Außerdem: MAC-Adressen abhörbar 9 10 WEP: Wired Equivalent Privacy WLAN-Security: von WEP zu VPN Verkehr wird verschlüsselt (shared key) Aber: Praktisch nur ein Key pro WLAN Machtlos gegen Insider-Angriffe; Managementproblem WEP ist geknackt ~1 Tag heftiger Verkehr nötig Besser als nichts! () Probleme durch die defekten 802.11-Mechanismen: komplett unsicheres, abhörbares Netz keine Nutzer-basierte Anmeldung möglich Lösung zumeist: Virtual Private Network (VPN) Funknetz vom weiteren Netz trennen Nutzer bauen verschlüsselten Tunnel auf VPN-Client bei vielen Nutzern vorhanden 11 12

Virtual Private Network (VPN) R Corporate Intranet (Site A) Internet Unsafe WLAN Virtual Private Network R Wireless VPN Client Corporate Intranet (Site B) WLAN-VLAN Uni-Bremen DHCP, DNS, free Web VPN-Gateways Intranet X Internet Campus-Netz 13 14 WLAN: Standard-Architektur VPN-Techniken alle Access Points in einem Layer-2-Netz (VLAN, Bridges) Netz aus RFC1918 (10/8 o.ä.), kein Routing über SSID wie Uni-Bremen explizit zu betreten jeweils VPN-Gateway in die zu erreichenden Netze Campus-Netz, einzelne AGs, ggf. mit Firewalls sehr wenig Infrastruktur im WLAN-VLAN-Zugangsnetz DHCP, DNS, freie Dienste (internes Web) an deutschen Hochschulen umfassend im Einsatz VPN = *) sichere Übertragung über unsichere Netze Transport Layer: (SSL), SSH Tunneling von SMTP, IMAP/POP, HTTP-Proxy Internet Layer: PPTP/L2TP, IPsec alle IP-basierten Dienste realisierbar (Oops: Multicast) nicht: Security bezogen auf den einzelnen Client *) hier 15 16 WLAN: VPN-Lösungen Point-to-Point Tunneling Protocol (PPTP) MPPE (Microsoft Point-to-Point Encryption) MS-CHAPv2 (Challenge-Handshake Auth. Protocol) zunehmend angreifbar, aber breit verfügbar: Es läuft. Clients für Windows (built-in),, MacOS 8.6, 9.x, X IP Security (IPSec) IETF-standardisiert, transparent in Layer 3 integriert ggf. parallel zu PPTP durch eigenes Gateway anbieten Realisierung: spezielle VPN-Produkte vs. Bremen: One State Five Universities Universität Bremen shared programs Hochschule für Künste Hochschule Bremen Hochschule Bremerhaven International University Bremen Students and faculty want to roam freely 17 18

TERENA TF Mobility: Requirements for inter- NREN roaming TERENA TF Mobility 2003-02-10 Jürgen Rauschenbach, jrau@dfn.de Carsten Bormann, cabo@tzi.de Niels Pollem, np@tzi.de High-level requirements Objective: Enable NREN users to use Internet (WLAN and wired) everywhere in Europe with minimal administrative overhead (per roaming) with good usability maintaining required security for all partners 20 Minimize admin overhead Very little admin work to enable roaming per user (preferably none) both for home network and even more so for visited network No admin work required per roaming occurrence Minimize the complexity of additional systems required (consider architecture at the involved institutions) must integrate with existing AAA systems, e.g., no n 2 work required when scaling system No regulatory entanglement Good usability Available to most current WLAN (and wired) users standards-based; low-cost No additional software required to enable roaming (software may be required for local use beforehand) consider both Laptop and PDA usage Enable all work IPv4 and IPv6 Access to home institution networks Enable use of home addresses while roaming Enable local work in visited network SLP, authorization issues/user classes? 21 22 Security requirements Security non-requirements Allow use only for approved [by who] NREN users Legal binding to some common terms of use Provide accountability Nice to have: Provide reasonable basic ( like in wired access ) security for individual user [cannot fulfill in all environments] Confidentiality of traffic (not necessarily with respect to current position!) Integrity/guard against data manipulation and session hijacking Allow real security (e2e) on top (e.g., highlight the limitations of NATs) No need to protect WLAN ISM spectrum can t be protected anyway Hard to reliably conceal positioning information Don t aggravate security issues of visited networks 23 24

Wbone: VPN-based solution(s) Security (for 802.11): VPN-based (local) solution widely adopted in Germany interconnect requires routing, address space coordination Bremen: create early user experience by chance, different RFC 1918 networks used so, simply connect them via state s backbone users can connect to home gateway from any site Wbone interconnecting access networks PPTP HfK HS Bremen 172.25/16 IPSec HS Brhv. 10.28.64/18 AWI R Briteline IPSec IPSec Cisco extend to other sites... PPTP IPSec/PPTP/SSH Uni Bremen 172.21/16 PPTP PPTP Cisco Cisco 25 26 WLAN-VLAN DHCP, DNS, free Web VPN-Gateways G-WiN Campus Network Intranet X WLAN-VLAN Wbone G-WiN VPN-Gateways G-WiN Campus Network Wbone: the user experience is there... no need for users to change their configuration that s the way it s supposed to be staff and students can roam freely, 1500 registered now, make it scale address coordination, DNS GRE, OSPF, VRF discuss routable addresses vs. RFC 1918 TF-Deliverable E ff. Every day! Intranet X Interconnect access networks. Clients DHCP, DNS, leave through home network/gateway. free Web (see past meeting) 27 28 Roaming-Ansätze für andere Zugangskontrollverfahren 802.1X Web-basierte Zugangskontrolle WLAN-Roaming: 802.1X/ 802.1X: Echte Authentisierung auf Layer 2 Sicherheit an der Grenze, nicht tiefer im Netz Kein eigenes kryptographisches Protokoll Träger für geeignete -Varianten Können dynamische WEP-Schlüssel liefern Client-Software erforderlich (Windows XP) Keine flexiblen Sicherheitsdomänen (aber: SSID/VLANs) 30

802.1X: Protokollarchitektur PAP PAP CHAP CHAP 802.1X: als backend Ethernet switch or Wireless Access Point i.e. LDAP Laptop OL over server or PDA MD5 TLS TTLS P MS- CHAPv2 User DB Network 802.1X Bild: E. Dobbelsteijn, SURFnet PPP 802.11 signalling data Bild: E. Dobbelsteijn, SURFnet 31 32 Laptop or PDA 802.1X: als backend OL Ethernet switch or Wireless Access Point connection to network or specific VLAN is made, IP connection can now be set up over server i.e. LDAP User DB Network 802.1X: Stand 802.1X ist Standard Abbildung auf 802.11 weitgehend klar -Varianten im Fluss L: Cisco-proprietär Sicherheitsprobleme mit z.b. -MD5 -TLS besser, aber erfordert PKI P (MS/Cisco) und -TTLS arbeiten mit Nutzer/Passwort signalling data Bild: E. Dobbelsteijn, SURFnet 33 34 Roaming mit 802.1X WLAN-Roaming: Web-basiert (1) Policy Decision Points sind die -Server Zusammenschaltung von -Servern in Hierarchie erprobt (dialup, DSL, ) Relativ einfach übertragbar Idee: keine Software beim Client voraussetzen Parameter festlegen: TERENA TF Mobility 35 36

WLAN-Roaming: Web-basiert (2) Aufgaben für TERENA TF Mobility Problem: keine Vertraulichkeit, begrenzte Sicherheit Roaming: ebenfalls Zusammenschaltung der Backends über Parameter: TERENA TF Mobility Beratung zu den lokalen WLAN-Entwicklungen Tests von Geräten, Best practice Europaweite Koordination des Roaming (Inter-NREN) Wbone 802.1X/ Web-basiert/ Best practice für Sites mit mehreren Zugangskontrollverfahren 37 38 Aufgaben für den DFN-Verein Beratung zu den lokalen WLAN-Entwicklungen Best practice Software-Auswahl (Open-Source) DFN-weite Koordination des Roaming Best practice, Informationen für Nutzer Wbone 802.1X/? 39 http://campus-wlan.org wlan@tzi.de Das Campus-WLAN der Universität Bremen http://www.terena.nl/mobility Task Force für europaweites Roaming zwischen den NRENs Fragen?