Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

- IT-Intelligence for your Business -
Was kann ich tun um mein System zu verbessern?
Sicherheit in Netzwerken
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Netzwerke in der Informationstechnik
Wie schütze ich meinen Computer ?
für das Schulnetz der BS Roth
XVergabe Story über Authentifizierung Version 004 Um die Zusammenhänge von XVergabe mit der Authentifizierung in einen Kontext zu bringen, wird eine Story.
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
Neuerungen in PalmOS® 5 Florian Schulze (SS 2003).
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Konfiguration eines VPN Netzwerkes
RAS - Server Christiane Bär 02INF
Grundlagen der Kryptologie
Security Workshop der GWDG
Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.
LDAP und RADIUS RADIUS-Server
Virtual Private Network (VPN)
Virtual Private Networks
Virtual Private Network
Sicherheit in drahtlosen Netzen
Public-Key-Infrastruktur
Virtual Private Networks
VPN Virtual Private Network
Elektronische Signatur
Internet (World Wide Web)
SSL - Verfahren Secure Socket Layer.
Präsentation von: Lukas kaltenegger
„Projekt: Netzwerk“ Präsentation von Susanne Földi, Dorothea Krähling, Tabea Schneider, Deborah te Laak und Christine Weller im Rahmen der Übung „Projekt:
ECDL M8 IT - Security.
Neues Computernetzwerk Eine Kurzbeschreibung der Neuerungen.
DFÜ => Daten-Fern-Übertragung
IT-Infrastruktur an der FHS
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
HOB RD VPN HOB Remote Desktop Virtual Private Network
SecureSocketLayer „Sicherheit in Datennetzen“
WhatsApp Überträgt bei jedem Start das komplette Telefonbuch Fügt Kontakte ungefragt hinzu Bis August 2012: Nachrichten im Klartext verschickt Jetzt:
Der führende Anbieter von SecureZIP Lösungen 20. July, 2004.
VPN Virtual Private Network
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Das integrierte Lösungsportfolio
Philipp Jeschke | Mai 2007 OpenVPN / Zertifikate.
IGEL Sicherheit Product Marketing Manager Oktober 2011 Florian Spatz Datensicherheit mittels Thin Computing.
Virtual Private Network
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Outlook.
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Windows Mail (Vista, SP 1)
V irtuelle P rivate N etzwerk Autor Michael Hahn.
Mobility Lösungen heute GOOD for Enterprise Tobias Esser GELSEN-NET Kommunikationsgesellschaft mbH Vertrieb Geschäftskunden / Systemgeschäft.
Wie sicher ist W-LAN?.
Verschlüsselung Von Daniel Dohr.
Virtual Private Network
VPN – Virtual Private Network
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Virtual Private Network
(Virtual Private Network)
LINUX II Harald Wegscheider
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
Microsoft Azure Optionen zur Verbindung mit OnPremises Netzwerken
VPN (Virtual private Network)
 Präsentation transkript:

Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik

Sicherheit im W-LAN mit Wired Equivalent Privacy Übersicht über die Kryptografie Mögliche RADIUS-Authentifizierung in Unternehmen

Sicherheit im W-LAN mit WEP

Übersicht über die Kryptografie

Methoden zur Verschlüsselung –Public Key Infrastructur –Password Authentication Protocol –Challenge Handshake Authentication Protocol –Virtual Private Network

PKI Struktur zum Verwalten und Nutzen Von Zertifikaten Hierarchische Struktur Vergabe von Richtlinien Verwendung: verschlüsselte s, Verschlüsselte Internet-Sites Funktionen einer PKI: Beantragen und Ausstellen Verteilen und Verwalten Sperren von Zertifikaten

PAP Protokoll zum Authentifizieren über PPP Nicht sicher da Passwort im Klartext übermittelt wird. Kein Imitationsschutz Wird kaum verwendet seit der Erfindung von CHAP

CHAP Weiterentwicklung von PAP Kennwort wird nicht auf der Verbindung übertragen MD5 Hash Schützt vor Wiederholungsangriffen Imitationssicher

VPN Erweiterung eines Netzwerkes Verbindung zwischen Computern wie PPP Abhörsicher Verschiedene Tunnelprotokolle

RADIUS-Authentifizierung