Versuchsziele. Versuchsvorbereitung. Versuchsdurchführung. Anleitung zum WLAN-Laborversuch (Teil 2) Vorbereitende Tätigkeiten



Ähnliche Dokumente
Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Virtual Private Network

Guide DynDNS und Portforwarding

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

terra CLOUD IaaS Handbuch Stand: 02/2015

VPN-Verbindung zur Hochschule Hof Mac OS

Step by Step VPN unter Windows Server von Christian Bartl

VPN-Verbindung zur Hochschule Hof Mac OS

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Internationales Altkatholisches Laienforum

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Handbuch für die Nutzung des Portals [Wählen Sie das Datum aus]

Remote Access Service (RAS) für iphone und ipad

VPN und WLAN an der FH Köln - Schnelleinstieg

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

-Bundle auf Ihrem virtuellen Server installieren.

Klicken Sie AirPort-Symbol öffnen" aus.

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

Anleitungen zum Publizieren Ihrer Homepage

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Mailkonto einrichten Outlook 2010 (IMAP)

OP-LOG

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

mmone Internet Installation Windows XP

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Anleitung: Confixx auf virtuellem Server installieren

Shellfire PPTP Setup Windows 7

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

SaaS Exchange Handbuch

VPN via UMTS. Nach der PIN-Eingabe stehen verschiedene Funktionen zur Verfügung.

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Wireless LAN an der Uni Köln mit SuSE 9.1

Cisco AnyConnect VPN Client - Anleitung für Windows7

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Praktikum IT-Sicherheit

Task: Nmap Skripte ausführen

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

OUTLOOK (EXPRESS) KONFIGURATION POP3

Dynamisches VPN mit FW V3.64

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Einrichtung von VPN-Verbindungen unter Windows NT

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Einrichtung eines VPN-Zugangs

VPN/WLAN an der Universität Freiburg

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Kabellos surfen mit Ihrem D-Link DIR-615

Collax PPTP-VPN. Howto

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

HTBVIEWER INBETRIEBNAHME

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Einführung Inhaltsverzeichnis

STRATO Mail Einrichtung Android 4.4

HostProfis ISP ADSL-Installation Windows XP 1

Beispiel Zugangsdaten -Konto

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Leitfaden zur Moduleinschreibung

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: Erstellt: M. Döring Seite 1

SAP / Wechsel von Portal auf Direkt-Einstieg

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

FTP-Server einrichten mit automatischem Datenupload für

Anleitung OpenCms 8 Webformular Auswertung

Dynamisches VPN mit FW V3.64

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Anleitung zum Einrichten der Hochschul-VPN-Verbindung unter OS X Rechenzentrum Stephan Sing

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Anleitung zur Nutzung des SharePort Utility

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Installation der VPN-Clientsoftware

Erste Einstellungen im Alumni System

Leitfaden Installation des Cisco VPN Clients

ANYWHERE Zugriff von externen Arbeitsplätzen

Anleitung Wie installiert man einen VPN-Zugang Zugriff von externen Netzwerken auf das ESN-Netz

Handbuch Installation und Nutzung von KVSAonline über KV-FlexNet

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Installationsanleitung des VPN-Clients

Speed Touch 585 Modem. Windows Vista

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

WLAN mit Windows 8, 8.1 und 10

Leitfaden für die ersten Schritte im INIT-eCampus. mailto:

Shellfire OpenVPN Setup Windows

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg Weiterstadt

eduroam unter Linux mit KNetworkManager Stand: 27. Januar 2015

Partnerportal Installateure Registrierung

WLAN-Zugang»uke-gwis«für UKE-Personal

Transkript:

Prof. Dr. Strack Hochschule Harz, Wernigerode Hinweis: Stimmen Sie sich bei der Versuchsdurchführung jeweils hinsichtlich auszuwählender Teilbereiche und Teiltests im Vorfeld mit der Laborbetreuung ab. Untersuchen und identifizieren Sie grundsätzlich relevante Teilbereiche zugeordneten Protokollscans (aus der Versuchspraxis) im Verhältnis zu den relevanten Protokollspezifikationen (aus der Theorie). Anleitung zum WLAN-Laborversuch (Teil 2) Versuchsziele Ziel dieses Laborversuches ist das Vertiefen der Kenntnisse zur Absicherung von Funknetzwerken. Aufbauend auf dem WLAN-Laborversuch Teil1 wird ein Virtuelles Privates Netzwerk (VPN) konfiguriert, um Schwachstellen der WEP-Verschlüsslung entgegenzuwirken und die Sicherheit zu verbessern. Beispielhaft setzen wir den VPN-Client und VPN-Concentrator von Cisco ein. Versuchsvorbereitung Informieren Sie sich vorbereitend über die Grundlagen von Virtuellen Privaten Netzwerken (VPN), u.a. anhand der Vorlesungs- und Labor-Unterlagen. Interessierte finden weiterführende Informationen u.a. zu Konfigurationen in der Anleitung Ausschnitt-Anleitung-VPN-Teil-2 von Herrn Kußmann. Versuchsdurchführung Vorbereitende Tätigkeiten Die bisher kennengelernten Sicherheitssysteme für Funknetzwerke haben grundlegende Probleme. Entweder sind diese wie im Fall von WEP-Verschlüsselung nachweislich mit gravierenden Schwachstellen behaftet oder es handelt sich um spezifische Erweiterungen, welche nur mit der Hardware eines bestimmten Herstellers funktionieren. Weitere Ansätze, die Kommunikation von Funknetzwerken abzusichern, ergeben sich über Virtuelle Private Netzwerke (VPN), darunter VPN auf IP-Basis (IPSEC-Standard). Dabei wird die Kommunikation auf IP-Ebene auf Basis von verschiedenen Krypto- und Sicherheitsprotokollen gesichert (u.a. AH, ESP). Auch stehen Möglichkeiten der Benutzer/Maschinen-Authentisierung zur Verfügung, was gerade in großen Netzwerken die Verwaltung erheblich vereinfacht. Aufgrund der im Labor vorhandenen Hardware, werden hier ausschließlich Tunnelsysteme für die Absicherung der Kommunikation behandelt. Die hier untersuchten Systemarchitekturen bieten Unterstützungen für eine sichere Kommunikation, lassen jedoch einige Aspekte unberücksichtig.

IP-Adresse des Client Während des Versuches ist die Konfiguration des TCP/IP-Protokolls mit verschiedenen IP- Adressen/Subnetzen erforderlich. Hierzu gilt folgende Konvention: IP-Bereiche Subnetze 172.16.1.* 255.255.255.0 172.16.2.* 255.255.255.0 Tabelle 1: IP-Bereiche/Subnetze der Laborversuche Das IP-Oktet, welches durch einen Stern * gekennzeichnet ist, ersetzten Sie bitte durch die netlabpcx-x welche auf ihrem Monitor zu finden ist. Beispiel: Ihr Monitor ist mit netlabpc2-1 gekennzeichnet. Ihre IP-Adresse lautet: 172.16.1. 21 oder 172.16.2.21 (je nach Versuch) In dem aktuellen Versuch, konfigurieren Sie bitte das 172.16.2.*/255.255.255.0 Subnetz mit ihrem entsprechenden Oktet. Funkprofil Im "Aironet Client Utility" wird das Profil "im_a_broadcast_ssid" aktiviert. Bitte Kontrollieren Sie, ob Sie die IP-Adressse des VPN-Concentrators "172.16.2.254" von ihrem Rechner mittels "Ping"-Befehl erreichen. VPN-Gruppe Für Ihre VPN-Gruppe verwenden Sie bitte die <netlabpc-nr.> welche auf ihrem Monitor zu finden ist. Beispiel: Ihr Monitor ist mit netlabpc2-1 gekennzeichnet. Ihre VPN-Gruppe lautet: "netlabpc2-1".

Konfiguration eines End2Site-VPN Um sich mit der Bedienung des VPN-Clienten vertraut zu machen, konfigurieren Sie sich bitte als Teilnehmer des folgenden VPN-Szenarios. Abbildung 1: Symbolabbildung eines Infrastruktur- Netzwerkes mit VPN-Concentrator Aufgabe 1: Welche Vorteile bietet diese Implementierung gegenüber einer herkömmlich mit WEP gesicherten Verbindung? Welche Alternativen zu WEP kennen Sie außerdem noch (mit Bewertung)? Starten Sie das Softwaretool Cisco-VPN-Client über Start -> Cisco Systems VPN Client -> VPN Client. Abbildung 2: Screenshot des Cisco-VPN-Clienten 4.0.1 Legen Sie dort mittels new ein neues VPN-Profil an. Der VPN-Host, ist die public-site des VPN-Concentrators mit der IP-Adresse 172.16.2.254. Aktivieren Sie Group Authentication und verwenden Sie für den Namen und das Password Ihre

<netlabpc-nr.>. Abbildung 3: Neues VPN-Profil Unter Status/Statistics finden Sie eine Übersicht der aktuellen VPN-Einstellungen. Abbildung 4: Statusinformationen zum VPN-Tunnel Aufgabe 2: Notieren Authentisierungs- und Verschlüsselungsalgorithmen Der Konfigurationszugang Die soeben erstellte VPN-Verbindung, wird in den folgenden Versuchen modifiziert. Leider erlauben es die Sicherheitsrichtlinien nicht, eine VPN-Verbindung (im Beispiel: netlabpc1-1) über den der Zugriff auf den VPN-Concentrator erfolgt, zu manipulieren.

Aus diesem Grund legen Sie bitte eine weitere Gruppe. Abbildung 5: Fehlermeldung bei Modifikation der aktuellen VPN- Verbindung Connection Entry Host Name Group Authentication Password NETLAB 172.16.2.254 NETLAB NETLAB Tabelle 2: VPN-Konfigurationsprofil "NETLAB" Trennen Sie die VPN-Verbindung <netlabpc-nr.> und verbinden Sie sich mit der VPN-Verbindung <NETLAB>. Das <netlabpc-nr.>-vpn-profil Nach erfolgter Verbindung mit dem <NETLAB>-VPN-Profil, rufen Sie die private-site des VPN- Concentrators mit Ihrem Browser auf (https://172.16.1.254). Verwenden sie als Login vpnadmin und als Password ebenfalls vpnadmin. Abbildung 6: Startseite des 3000'er Concentrator Unter Configuration / User Management / Groups finden Sie Ihr <ntlabpc-nr.>-vpn-profil. Mittels Modify Group gelangen Sie zu der Konfiguration Ihres VPN-Profils.

Abbildung 7: Configuration / User Management / Groups des Concentrators Machen Sie sich mit den Konfigurationsmöglichkeiten in Ihrem <netlabpc-nr.>-vpn-profil vertraut. IPSec-SA des <netlabpc-nr.>-vpn-profil Ändern Sie in Ihrem <netlabpc-nr.>-vpn-profil unter Configuration / User Management Groups / <netlabpc-nr.> Ihre IPSec-SA auf ESP-AES128-SHA. Speichern Sie Ihre Änderung, loggen sich aus dem Konfigurationsmenü des Concentrators aus und trennen Ihre aktuelle VPN-Verbindung. Bauen Sie mittels Ihres <netlabpc-nr.>-vpn-profils eine VPN-Verbindung auf betrachten Status/Statistics im VPN-Clienten bezgl. des Eintrages Crypto. Aufgabe 3: Notieren Sie die hier konfigurierten Authentisierungs- und Verschlüsselungsalgorithmen und vergleichen Sie die Konfig. mit der aus Aufgabe 2. Welche Authentisierungs- und Verschlüsselungsalgorithmen sollten für Szenarien-Kontexte mit verschiedenen Sicherheitsanforderungen/Zielen und verschiedenen Wirksamkeitsanfoderungen gewählt werden? Begründen Sie.

XAUTH des <netlabpc-nr.>-vpn-profil Trennen Sie die VPN-Verbindung <netlabpc-nr.> und verbinden Sie sich mit der VPN-Verbindung <NETLAB>. Rufen Sie die private-site des VPN-Concentrators mit Ihrem Browser auf (https://172.16.1.254). Verwenden sie als Login vpnadmin und als Password ebenfalls vpnadmin. Ändern Sie in Ihrem <netlabpc-nr.>-vpn-profil in den IPSec-Einstellungen den Authentication Typ auf Internal. Der interne Radiusserver wurde bereits im Vorfeld unter Configuration / User Management / Groups - Authentication Server an das <netlabpc-nr.>-vpn-profil gebunden. Abbildung 8: XAUTH-Konfiguration eines <netlabpc-nr.>-vpn-profil Speichern Sie Ihre Änderung, loggen sich aus dem Konfigurationsmenü des Concentrators aus und trennen Ihre aktuelle VPN-Verbindung. Bauen Sie mittels Ihres <netlabpc-nr.>-vpn-profils eine VPN-Verbindung auf. Username: testuser / Password: testuser Abbildung 9: Eingabefeld Benutzername bei XAUTH Aufgabe 4: Welchen Vorteil bietet die Xauth-Methode benutzerbezogen gegenüber der Gruppenauthentisierung in Aufgabe 2. Begründen Sie.

Aufgabe 5: Durch die Laborbetreuung werden Ihnen gescannte Protokollmitschnitte der durchgeführten Teilversuche zur Verfügung gestellt. Identifizieren Sie relevante Subphasen der betreffenden Protokoll-Scans und ordnen Sie diesen den entsprechenden Teilen der Protokollspezifikationen zu. Vergleichen Sie die in den Protokollmitschnitten vorhandenen Werte für die Security Assoziation (SA) sowie die dort gelisteten Verschlüsselungs- und Authentisierungs- Algorithmen mit den Konfigurationen aus den einzelnen Teilaufgaben (Aufgabe 2,3,4) und ordnen Sie geeignet zu. In Vergleich zu dem ebenfalls betrachteten LEAP-Protokoll ist der entsprechende IPSec- Xauth-Protokollmitschnitt hinsichtlich der verwendeten Xauth-Benutzerkennungen zu untersuchen. Welchen Mehrwert an Sicherheit bietet die verwendete Methode in IPSEC gegenüber LEAP.