IKS – Informations und Kommunikations-systeme

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
IT-Sicherheit Mobile Geräte.
Voice over IP (VoIP).
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Konfiguration des Lancom L-54ag Access Points
IHR LOGO Das Highspeed Internet für Ihre Gemeinde.
WLAN IEEE a/b/g Wireless Local Area Network
WLAN, WEP, WPA und Bluetooth
Neue Technologien im WLAN der HU
Link Layer Security in BT LE.
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Aufbau und Anwendungen von LAN‘s
Konfiguration eines VPN Netzwerkes
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
(noch) interessante WLAN Standards: IEEE verabschiedeter Standard für drahtlose Kommunikation a - 5 GHz, 1 W Sendeleistung, 54 MBit/s.
Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.
Andreas Ißleiber WLAN Andreas Ißleiber
Security Workshop der GWDG
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Virtual Private Networks
Die Drahtlose Gesellschaft Referent Christian Dörner.
Sicherheit in drahtlosen Netzen
Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran
Tipps zur besseren Sicherheit 1.WEP (Wired equivalent Protection); 128 Bit 2.Änderung der voreingestellten SSID(ServiceSetIdentifier) 3.SSID soll nicht.
Funknetzwerke und Sicherheit in Funknetzwerken
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
CCNA1 – Module 3 (TIs 3.3.x) Wireless Media Fragen:
Verschlüsselung.
Präsentation von: Lukas kaltenegger
IGEL UMS Universal Management Suite Oktober 2011 Florian Spatz
ECDL M8 IT - Security.
WLAN-Sicherheit Einführung Kryptographie und IT-Sicherheit
Kryptograhie Wie funktioniert Electronic Banking?
Intro + focus areas module
VPN Virtual Private Network
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Begriffe -Technische Geräte
IEEE WEP: Sicherheit von WLAN, Funktion und Designschwächen
IGEL Sicherheit Product Marketing Manager Oktober 2011 Florian Spatz Datensicherheit mittels Thin Computing.
Einsteigergeräte für Zuhause Stand: März Übersicht 1.Was ist dlinkgo? 2.Router 3.USB Adapter 4.Switches dlinkgo-Produktfamilie GO-DSL-N151 GO-RT-N300.
CSM und CSC: was ist die richtige Wahl?
Agenda 1. Basisschutz Handy, Smartphones & Co Seite 2 2.
Flexible Datensicherung für kleine und mittlere Unternehmen
Warum gibt es Netzwerke?
Amt für Lehrerbildung - RWS
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Stand: Version: LANCOM Systems GmbH Stand: Version:
Wie sicher ist W-LAN?.
SMC2804WBRP-G Barricade g 2.4GHz 54Mbps Wireless Barricade Breitband Router mit USB Print Server SMC2804WBRP-G
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
Virtual Private Network
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
EUI-64 Format. Die Interface-ID in einer IPv6 Adresse identifiziert ein einzelnes Endgerät an einem Link.
VPN – Virtual Private Network
VLAN als Thema der IHK-Prüfung
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Universität Heidelberg Rechenzentrum H. Heldt / J. Peeck Laptop-Zugang zum HD-Net Netzfort
Virtual Private Network
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Netzwerke und Systemintegration
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
NiederwangenWinterthurBaselMünchenFrankfurt Ralf Fachet Das M2M Kochbuch Fernzugriff mit Mobilfunk.
Empfehlungen. Konfigurationsoberfläche Nur mit angeschlossenem LAN-Kabel arbeiten Fernzugriff deaktivieren Zugangsdaten ändern.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
Christian Telle Matrikel-Nr.: 2INF02 Kenn-Nr.: 08499
 Präsentation transkript:

IKS – Informations und Kommunikations-systeme Sicherheitsaspekte im WLAN

Sicherheitsaspekte im WLAN Zentrale Gefahr bei der Nutzung des WLAN ist die einfache und spurlose Abhörbarkeit des Funkverkehrs (z.B. „Wardriving“) Sicherheitsmechanismen im WLAN: Passwörter Netzwerkname Mac-Adresse WEP-Verschlüsselung WPA-Verschlüsselung WPA2-Verschlüsselung

Sicherheitsmechanismen im WLAN: Passwörter: Standard Passwörter ändern Sichere Aufbewahrung der Passwörter Sichere Kombination von Ziffern, Sonderzeichen und Buchstaben (Groß- und Kleinschreibung) Netzwerkname: Alle WLAN-Teilnehmer erhalten eine identische SSID (Service Set Identifier) Sicherheitsstandards wie bei Passwörtern Nur Teilnehmer der gleichen ID werden zugelassen Durch Klartextübertragung im Netzwerk sehr unsicher

Sicherheitsmechanismen im WLAN: MAC-Adresse (Hardware-Kennung): Einmaligkeit der Kennung Prinzipiell keine manuelle Änderung möglich Nur Zulassung von definierten MAC-Adressen Auslesen des Funkverkehrs möglich (sensible Daten z.B. Passwörter)

Sicherheitsmechanismen im WLAN: WEP-Verschlüsselung (Wired Equivalent Privacy) Stromchiffre (basiert auf gebrochenem RC4-Algorithmus) Schlüssel mit einer Größe von 64/128 Bit Davon 24 Bit Initialisierungsvektor Unverschlüsselt dem Datenpaket vorangestellt Und 40/104 Bit großer Schlüsselteil (statisch an jedem Client) Innerhalb einer Minute zu knacken Schlüssel an jeder Hardware einzugeben

Sicherheitsmechanismen im WLAN: WPA-Verschlüsselung (Wi-Fi Protected Access) Stromchiffre (basiert auf gebrochenem RC4-Algorithmus) Schlüssel: Davon 48 Bit Initialisierungsvektor Schlüsselteil (dynamisch) Innerhalb einer Minute zu knacken

Sicherheitsmechanismen im WLAN: WPA2-Verschlüsselung (Wi-Fi Protected Access) Basierend auf AES-Algorithmus (Advanced Encryption Standard) Schlüssel mit einer Größe von 128 Bit Aktueller technischer Standard Bislang nur durch Passwortangriffe zu knacken

Sicherheitsmechanismen im WLAN: Sicherung des eigenen WLAN: WPA2-PSK verwenden (Pre shared keys) Starkes Passwort und regelmäßige Änderung Zusätzlich VPN anwendbar WLAN nur bei Benutzung einschalten Aktivierung MAC-Filter Sendeleistung auf eigenen Nutzungsbereich reduzieren Konfiguration des Access-points über Kabel

Sicherheitsmechanismen im WLAN: Verhalten in öffentlichen WLANs: Bei offenen Netzen Schutz über eigenes Gerät erforderlich Gesicherte Verbindung verwenden (SSL, VPN) WLAN am Endgerät nur bei Gebrauch einschalten Verwendung eines aktuellen Virenschutzprogrammes Nicht mit Administrator-Rechten arbeiten