Die Drahtlose Gesellschaft Referent Christian Dörner.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
IT-Sicherheit Mobile Geräte.
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Neue Technologien im WLAN der HU
ASP - Software zum Mieten
Name des Vortragenden Klasse Ort / tt.mm.jjjj Mobile Computing.
Agenda 1. Was ist Mobile Computing? 2. Wie funktioniert es?
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Konfiguration eines VPN Netzwerkes
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
IKS – Informations und Kommunikations-systeme
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Virtual Private Networks
Hashverfahren und digitale Signaturen
Sicherheit in drahtlosen Netzen
Tipps zur besseren Sicherheit 1.WEP (Wired equivalent Protection); 128 Bit 2.Änderung der voreingestellten SSID(ServiceSetIdentifier) 3.SSID soll nicht.
Internet via PDA Technik, Anbieter, Kosten Vertiefungsarbeit Rolf Müller WWI01B 4. Semester.
www.gdi-sachsen.de1 Unterstützung der Entwicklung einer Geodateninfrastruktur im Freistaat Sachsen Inhaltliche Ziele des GDI-Sachsen e.V. Beschlossen.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. Entsprechende CDs finden Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Virtual Private Networks
Referat über das Thema: Firewall
Präsentation von: Lukas kaltenegger
Funknetzwerke – Segen oder Fluch?
ECDL M8 IT - Security.
Mit Schülern ein internetfähiges Netzwerk aufbauen
INTERNET Grüß Gott.
1 Gönnheimer Elektronic GmbH, Dr. Julius Leber Str. 2, Neustadt an der Weinstraße, Telefon +49(6321) , Fax +49(6321) ,
Kryptograhie Wie funktioniert Electronic Banking?
VPN Virtual Private Network
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Begriffe -Technische Geräte
Übertragungstechnologien:
20 Munz Strategische Bedeutung von industrieller Kommunikation Folie 1.
SYNCING.NET auf der IT & Business Sichere Infrastruktur moderner, verteilter UnternehmenSeite 1 1 Sichere Infrastruktur zur flexiblen Datenorganisation.
Bluetooth Autor: Ron Nitzsche IAV02 14.April 2008.
Einsteigergeräte für Zuhause Stand: März Übersicht 1.Was ist dlinkgo? 2.Router 3.USB Adapter 4.Switches dlinkgo-Produktfamilie GO-DSL-N151 GO-RT-N300.
Agenda 1. Basisschutz Handy, Smartphones & Co Seite 2 2.
Warum gibt es Netzwerke?
Stand: Version: LANCOM Systems GmbH Stand: Version:
Xiaojie Ding, Andreas Kreiml, Maria Modly
Wie sicher ist W-LAN?.
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
SMC2804WBRP-G Barricade g 2.4GHz 54Mbps Wireless Barricade Breitband Router mit USB Print Server SMC2804WBRP-G
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Virtual Private Network
Online Zusammenarbeit
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
„MarITim – Mit Kurs auf IT“ OpenNet – Ein frei verfügbares Kommunikationsnetz „selbstgestrickt“ Dr. René Ejury Rostock, 23. März 2006.
WLAN für Außenbereiche
WLAN für öffentliche, soziale & karitative Einrichtungen
Ohne ein Funknetz zu Hause geht heute gar nichts mehr. Konnte man vor ein paar Jahren noch darüber diskutieren, ob kabelgebundene Netzwerke nicht vielleicht.
Agentenbasierte Sicherung elektronischer Transaktionen
W-LAN Alexander Bauer 1/11.
Universität Heidelberg Rechenzentrum H. Heldt / J. Peeck Laptop-Zugang zum HD-Net Netzfort
Virtual Private Network
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Verbindungsmöglichkeiten zum Internet
Virtual Private Network
(Virtual Private Network)
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Das digitale Bürgernetz mit freiem Zugang
Netzwerke Netzwerkgrundlagen.
Sicheres Verhalten # 8 Be Secure Awareness Quiz
 Präsentation transkript:

Die Drahtlose Gesellschaft Referent Christian Dörner

2 Inhalt Motivation Gesundheitliche Bedenken Bluetooth Gefahren Gegenmaßnahmen Wireless LAN Situation, Gefahren Gegenmaßnahmen Juristische Aspekte, Trends Fazit, Ausblick Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen

3 Motivation Erhöhtes Kommunikationsbedürfnis Steigende Absatzzahlen von Bluetooth und WLAN Produkten Angebote von ca. 100 für WLAN Einsteigerpakete in Werbeanzeigen Berichte von ungesicherten drahtlosen Netzen in der Presse Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen

4 Technologien im Überblick Anwendungsschwerpunkte: Bluetooth: drahtlose Verbindung von Peripheriegeräten WLAN: Ersetzung der kabelgebundenen Ethernet- Technik UMTS/GPRS: Daten- bzw. Sprachübertragung über das Mobilfunknetz Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen

5 Gesundheitliche Bedenken Gesundheitliche Schädigung durch elektromagnetische Wellen ist bisher nicht wissenschaftlich belegt Strahlenbelastung ist abhängig von der Sendeleistung der Geräte Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen

6 Gesundheitliche Bedenken Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen Sendeleistung in mW 1.D-Netz Handy 2.E-Netz Handy 3.UMTS 4.Wireless LAN 5.Bluetooth 6.DECT

7 Bluetooth Sicherheit Alle Sicherheitsdienste befinden sich auf der Datenübertragungsschicht PIN dient als Grundlage zur Berechnung der verschiedenen Schlüssel Authentisierung (einseitig, wechselseitig) Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen

8 Bluetooth - Angriffe Sitzungsschlüssel kann Wissen der PIN berechnet werden Aushandlung von kurzen Sitzungsschlüsseln Übernahme von Mobiltelefonen Anmeldung an WLAN Hotspots auf Kosten des Besitzers Erstellung von Bewegungsprofilen Z.B. durch Supermarktketten zur Ermittlung des Einkaufverhaltens Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen

9 Bluetooth - Gegenmaßnahmen Geräte im non-discoverable-Mode betreiben PIN sollte aus mindestens 11 alphanumerischen Zeichen bestehen Länge des Sitzungsschlüssels sollte möglichst lang sein (128 Bit Obergrenze) Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen

10 WLAN Betrachtet wird der IEEE802.11b Standard Zwei unterschiedliche Betriebsarten: Ad-hoc Mode Infrastructure Mode Vertraulichkeit, Integrität, Authentizität werden über das WEP-Protokoll sichergestellt, verschlüsselt wird mit 64 oder 128 Bit Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen

11 WLAN - Situation Etwa 50% der WLANs sind ungesichert Ursachen: Mangelndes Bewusstsein Schlechte Standard- konfiguration Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen Gesamt 1389 o. WEP Hotspots 561 m. WEP

12 WLAN – offene Access-Points Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen

13 WLAN - Angriffe Unbemerktes Mit-Surfen durch Dritte Ermittlung der Anmeldedaten Ausspionieren von vertraulichen Daten: Umgehen der VPN-Sicherung Eindringen ins Netzwerk durch das Aufstellen von ungenehmigten Access-Points Nutzung von öffentlichen Hotspots Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen

14 WLAN - Gegenmaßnahmen WEP-Verschlüsselung mit 128 Bit nutzen MAC-Adressen Filterung am Access-Point aktivieren VPN-Verbindung, Firewall einrichten Ungenehmigte Access-Points aufspüren Bessere Standardkonfiguration seitens der Hersteller Aufklärung der Anwender (z.B. vom BSI) Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen

15 WLAN - Trends Warwalking/Wardriving: Auffinden von WLANs (teilweise Bereitstellung der GPS-Koordinaten im Internet) Vereinigungen, die freie flächendeckende WLAN- Infrastrukturen aufbauen, z.B.: freifunk.net (Deutschland) DjurslandS.net (Dänemark) Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen

16 WLAN – Juristische Aspekte Keine Anzeigepflicht für private, öffentlich zugängliche Netze bei der RegTP Strafrechtliche Verstöße: Bei Überwindung von Sicherheitsmaßnahmen Veränderung/Ausspähung von Daten Zivilrechtliche Verstöße: Unberechtigtes Surfen auf fremde Kosten, ohne Umgehung von Sicherheitsmaßnahmen Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen

17 Fazit Bluetooth bietet bei richtiger Konfiguration einen ausreichenden Schutz WLANs bieten in den aktuellen Versionen keinen ausreichenden Schutz Die neuen drahtlosen Technologien werden an Bedeutung gewinnen Gesellschaftliche Veränderung ähnlich zur erlebten Veränderung durch Mobiltelefone Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen

18 Ausblick Die vorgestellten Standards sind bereits überholt Bluetooth EDR Verbesserung der Sicherheit Erhöhung der Datenrate (ca. Faktor 3) WPA2 / IEEE802.11i Umstieg auf AES Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen

Die Drahtlose Gesellschaft Ohne Sicherheit ist keine Freiheit Wilhelm von Humboldt