WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde



Ähnliche Dokumente
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

WLAN Konfiguration. Michael Bukreus Seite 1

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

ANYWHERE Zugriff von externen Arbeitsplätzen

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

1 von :04

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Dynamische Verschlüsselung in Wireless LANs

IT-Security Herausforderung für KMU s

VPN/WLAN an der Universität Freiburg

Virtual Private Network. David Greber und Michael Wäger

Installationsanleitung zum Access Point Wizard

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Wireless & Management

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Standortbericht bintec elmeg GmbH

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Konfiguration von PPTP unter Mac OS X

Workshop: IPSec. 20. Chaos Communication Congress

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Anleitung auf SEITE 2

Anforderungen und Umsetzung einer BYOD Strategie

Anleitung zur Nutzung des SharePort Utility

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Einführung Inhaltsverzeichnis

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Makenai Solutions, Innovation & Creative Ideas. ERFOLGSGESICHT Narrika - Unified Communications Einsatz


Aufgabe 12.1b: Mobilfunknetzwerke

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Verwendung des IDS Backup Systems unter Windows 2000

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Formular»Fragenkatalog BIM-Server«

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Virtual Private Network

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung

Windows Server 2008 (R2): Anwendungsplattform

Andy s Hybrides Netzwerk

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Die Konfigurationssoftware»WT-1 Configurator«

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

SharePoint Demonstration

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Übung - Konfiguration eines WLAN-Routers in Windows 7

Point of Information. Point of Information

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

TL-WR710N. Tragbarer 150Mbps-Wireless-N-Router

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken:

Flexible IT-Kommunikationswege

EOS Utility WLAN Installation

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Wireless Installationshandbuch

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe

Anleitung auf SEITE 2

Wireless & Management

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Multimedia und Datenkommunikation

DAS STARTERPAKET SIE HABEN ES IN DER HAND PROBLEMLOSER UMSTIEG GARANTIERT

MicroLink dlan Wireless

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Einfaches und rechtssicheres Kunden-WLAN

Produktinformation workany Stand: 02. April ITynamics GmbH Industriering Grosswallstadt Tel info@itynamics.

FTP-Leitfaden RZ. Benutzerleitfaden

Websites mit Dreamweaver MX und SSH ins Internet bringen

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Kurzanleitung zur Installation des Funk-Print. Servers

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Anleitung zur Konfiguration von WLAN/VPN für das Hochschulnetzwerk mit:

HISPRO ein Service-Angebot von HIS

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Implementierung eines M2M Back-end Servers

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Wir fahren, Sie surfen.

Handbuch Installation und Nutzung von KVSAonline über KV-FlexNet

Grundlagen von Drahtlosnetzwerkenp

Anleitung zur Einrichtung des WDS / WDS with AP Modus

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Anwendertage WDV2012

Innovationstreiber Informationstechnologie Aktuelle Entwicklungen und Perspektiven

Regeln für das Qualitäts-Siegel

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Firewalls für Lexware Info Service konfigurieren

Transkript:

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde

Europäische Abdeckung Telia Pizza Satellite UMTS GPRS WLAN GSM Bluetooth 2

Der Weg der mobilen Daten : Ein ähnliches Marktwachstum wie bei den Handys First Movers Become Leading Players Millionusers 400 350 Mobile voice 300 250 Wirelessdata 200 150 100 7-10 years later 50 0 1987 1990 1993 1996 1999 2002 2005 2008 Wirelesssystems Wirelessterminals Wirelessdata terminals Wirelessdata servers Thirdgeneration systems 3

Aktuelle Standards IEEE 802.11b 11Mbps 2,4 GHz IEEE 802.11a 54 Mbps 5 GHz IEEE 802.11g 54 Mbps 2,4 GHz 4

Verstärkte Zunahme von WLAN Hot Spots Airport Bahnhöfe Point of concentration von Geschäftsreisenden Zeit zun synchronisieren von E-Mails um während der Reise oder im Transit zu arbeitent An den Reisezielen: Zeit um Verbindungen aufzubauen Einfache Bedienung wie im Büro Hotel Konferenz Zentren 5

Kabellos im Zug Reisezeit = Arbeitszeit Wer im den Zügen der Deutschen Bahn in Zukunft unterwegs ist kann Wireless LAN nutzen um den Kontakt zu den Unternehmens-Daten zu bekommen. Die Bahn bietet in diesem Jahr einen VIP-Service in den DB-Lounge in den Bahnhöfen an. 6

Lufthansa Flynet Wireless LAN in den Wolken Lufthansa-Lounge Boeing Linie Frankfurt-Washington 7

Wireless LAN Secure WLAN: Priamos und die fliegenden Pferde

Die drei entscheidenden Fehler des Priamos er kümmerte sich nicht um die Wachsamkeit seiner Stadtbewohner gegen seine eigene Sicherheitspolitik hat er das Stadttor offnen lassen und keine zusätzlichen Barrieren gebaut seine Stadtbewohner konnten sich nicht wehren 9

Die drei entscheidenden Fehler des Priamos er kümmerte sich nicht um die Wachsamkeit seiner Stadtbewohner gegen seine eigene Sicherheitspolitik hat er das Stadttor offnen lassen und keine zusätzlichen Barrieren gebaut seine Stadtbewohner konnten sich nicht wehren >> Prozesse >> Access >> Communication >> Hardening >> Firewall / VPN 10

Problematik WLAN Minimale WLAN Sicherheitsmaßnahmen werden nicht beachtet Erste Lösung in der IT, die Plug n Play funktioniert. 11 Vermehrte Zunahme von illegalen WLAN-AP in Firmen Eingebaute Sicherheitsmaßnahmen verwenden! Über 2/3 aller WLANs nutzen die eingebauten Sicherheitsmechanismen nicht! RSA London Financial District Tour, Chaos Computer Club Berlin Hospital Order, Ziff Davis NYC Rooftop Survey SSID Service Set Identifier (Netzwerknamen) Hersteller SSID Voreinstellung ist im Internet publiziert Zugriff für WLAN Clients die den Netzwerk-Namen ANY benutzen SSID Broadcast IP Adressfilter MAC Adressfilter WEP Verschlüsselung (64 oder 128bit) Kostenlose Hacking-Tools im WWW

12

13

14

Mithören im WLAN 15

16

17

18

MAC-Adressen fälschen 19

Rechtliche Grundlagen 9 Bundesdatenschutzgesetzes... nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten verarbeiten, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten... Anlage (zu 9 Satz1) enthält die 10 Gebote des Datenschutzes Bestimmungen zu: Zugangs-, Zugriffs-, Benutzer-, Übermittlungs-, Transport-,..., Datenträgerkontrolle 20

Dennoch muss man auf die Vorteile eines WLAN nicht verzichten!

WLAN gehört in jede Security Policy! Einfache physikalische Absicherung 22 Wo sollte ein WLAN-AP stehen? (Strahlungsradius) Einbinden von WLAN in Ihre Security Policy Intrusion Alert Einschränken der Nutzerrechte über WLAN Firewall VPN Eingebaute Sicherheitsmaßnahmen verwenden! SSID Service Set Identifier (Netzwerknamen) Hersteller SSID Voreinstellung ist im Internet publiziert Zugriff für WLAN Clients die den Netzwerk-Namen ANY benutzen SSID Broadcast IP Adressfilter MAC Adressfilter WEP Verschlüsselung (64 oder 128bit)

Secure Wireless Mobility Schutz aller Clients und Server E2E Security vom unsicherem zum sicherem Netzwerk CRM, DB, ERP, Intranet, Legacy, E-Mail VPN + Firewall Site-to-Site VPN Security VPN + Firewall Branch Office Branch Server WLAN AP Internet WLAN AP Central Office WLAN AP/Router WLAN (WEP Encryption) LAN IPSec VPN: L2TP Tunnel + 3DES/AES Encryption 23

Recht herzlichen Dank für Ihre Aufmerksamkeit

Was ist ein VPN? Internet Logisch äquivalent! 25