Netzwerkumstrukturierung Konzepte fuer AAA im Entropia e.V. Authorisation, Authentication und Accounting Erarbeitung eines Sicherheitskonzeptes hannes_.

Slides:



Advertisements
Ähnliche Präsentationen
Print-, Fax- und File-Server Lösung für ein Homeoffice
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
IT-Workshop-Vortragsreihe
Agenda 1. Wie funktionieren Netzwerke ? 2. Agenda 3.
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Passwörter.
Konfiguration eines VPN Netzwerkes
Lokale und globale Netzwerke
Andreas Ißleiber WLAN Andreas Ißleiber
LDAP und RADIUS RADIUS-Server
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Warum vernetzen Unternehmen ihre Rechner?
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
VPN Virtual Private Network
Der bitter Kampf um Kunden
ACCOUNTING4WORK DF.
Wie kann man Energie sparen?
Sicherheitsbedürfnisse von Senioren
Datenschutz.
IT-Solution-concept Netzwerktopologie Druckspooler Terminal
Schützen, aber wie ? Firewalls wie wir sie kennen.
Tauschbörsen (FILE-SHARING-NETZWERKE)
Cloud-Computing Tomic Josip.
VPN Virtual Private Network
Übersicht Definition Netzwerk
WISPR (Wireless ISP roaming)
Netzwerke.
Konfigurieren eines Arbeitsplatzes für das Firmennetzwerk Unterweisungspräsentation zur Eignungsprüfung der Ausbilder (nach AEVO) von Vorname Nachname.
Wie sicher ist W-LAN?.
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
Konfiguration zu W2K3S Server
Virtual Private Network
Intrusion Detection Systems Funktionsweise, Probleme und Lösungsversuche.
Vergisst das Internet?.
VPN – Virtual Private Network
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
IPA Präsentation Von Adrian Liechti Adrian Liechti
Virtual Private Network
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Ein kleiner Einblick für Anfänger
Test 1 Test 2 Test 3. Test 4 Test 5 Test 6 Test 7 Test 8 Test 9.
Herzlich Willkommen zum Gottesdienst Predigt zu Galater 2,16 Jesus allein.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
LINUX II Samba Verbindung mit Windows. Samba Übersicht ● Samba dient zur Verbindung von Linux-Clients mit Windows Rechnern ( samba-client ) sowie von.
Einrichtung eines Schulnetzwerkes unter Linux Besondere Lernleistung von Henrik Friedrichsen.
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
Chaosseminar Gefahren für den Internet Client. Angriffsscenario ● DSL / – Mit oder ohne WLAN AP? ● Öffentlicher Hotspot – Bahnhof / Flughafen.
CCC – Chaos Computer Club
ABB STOTZ-KONTAKT GmbH ABB i-bus® KNX Telefon-Gateway TG/S 3.2
Datenbanken.
• Projektdialog paralleler Plagiatschutz- projekte
Netzwerke.
DSL-Anschlusstechnik
AAA – Authentifizierung, Autorisierung, Accounting
VPN (Virtual private Network)
Firewall.
Verbindung mit einem Netzwerk
Netzwerksicherheit Netzwerkgrundlagen.
Test.
Security Labor MitM-Demonstration
Rechenzentrum Zentrum für Kommunikation und Information
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
Routing … … die Suche nach dem Weg..
OpenStreetMap und die Wikipedia
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
Anmeldung LionsBase App
Überblick zur Protokoll-/ Verbindungswahl zwischen Backend-Server und Gateway ITC-MEETING Tobias Hänel.
 Präsentation transkript:

Netzwerkumstrukturierung Konzepte fuer AAA im Entropia e.V. Authorisation, Authentication und Accounting Erarbeitung eines Sicherheitskonzeptes hannes_ - Junior Consultant

Zielsetzung Ein von ueberall aus geschuetztes Netzwerk Ueberwachbar Kontrollierbar Ich will mit einem guten Gefuehl das Netzwerk des Entropia e.V.s benutzen koennen!

Zu schuetzende Daten Warez Pr0n Moviez Mp3z Gam3z...

Vorbild sein! Wenn der Entropia seine Dienste nicht schuetzt, wer soll es denn sonst tun??? Warez Traffic zentralisieren! Hier ist euer Warez sicher! Verantwortung delegieren!

Angriffsvektoren Freier Zugang ueber WLAN Unkontrollierbares Kabelnetzwerk Keine zentrale Stelle zum Accounting und Logging ungesicherte UNIX-Services...

Ungesichertes a/b/g Mitsniffen von Daten in der Luft Unauthorisierter Zugang Sogar: MIT-Attacken sind moeglich! LORKON airpwn

Analyse Wieso haben wir noch keine entsetzten Mitglieder??? Feingefuehl beim Umgang mit Warez vermitteln

Konzept: LAN IP ueber Ethernet soweit wie moeglich vermeiden Verbindung ueber PPPoE-Concentrator PPP mit eap/pap Authentifizierung des Concentrators Authentifizierung des Clients

Vorteile/Probleme PPPoE spricht jedes Betriebssystem ggf. Probleme mit EAP-Auth noch zu testen

Konzept: WLAN Aehnlich wie LAN Ggf. noch WPA2 ueber Radius Probleme: Koennen alle Clients pppoe ueber ein Wlan-Interface fahren? Wpa nicht bei allen Laptops moeglich

IPSEC Zusaetzliches roadwarrior-setup x.509 xauth gssapi radius

CIPSO wenn Netzwerk vom AC-Layer trusted Labeling der Pakete und Flow/Accounting Moeglichkeiten Applikations/Firewall-Ersatz

Fragen? Anregungen?