Präsentation von: Lukas kaltenegger

Slides:



Advertisements
Ähnliche Präsentationen
T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
Advertisements

BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Konfiguration des Lancom L-54ag Access Points
WLAN IEEE a/b/g Wireless Local Area Network
Standard b Struktur Aufbau Einsatz Vergleich Sicherheit.
WLAN, WEP, WPA und Bluetooth
Neue Technologien im WLAN der HU
Präsentation zum Thema Netzwerk Von Jan Metz.
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Konfiguration eines VPN Netzwerkes
Wireless LAN.
(noch) interessante WLAN Standards: IEEE verabschiedeter Standard für drahtlose Kommunikation a - 5 GHz, 1 W Sendeleistung, 54 MBit/s.
Andreas Ißleiber WLAN Andreas Ißleiber
IKS – Informations und Kommunikations-systeme
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Virtual Private Networks
Die Drahtlose Gesellschaft Referent Christian Dörner.
Sicherheit in drahtlosen Netzen
Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran
Tipps zur besseren Sicherheit 1.WEP (Wired equivalent Protection); 128 Bit 2.Änderung der voreingestellten SSID(ServiceSetIdentifier) 3.SSID soll nicht.
Funknetzwerke und Sicherheit in Funknetzwerken
CCNA1 – Module 3 (TIs 3.3.x) Wireless Media Fragen:
Netzwerkkomponenten (Hardware)
Internet (World Wide Web)
Vorstellung SmartBeam™ Technologie.
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
MicroLink dLAN.
ECDL M8 IT - Security.
Weltweit – Erste Plug-and-Play Hardware zur Ferneinwahl
WLAN-Sicherheit Einführung Kryptographie und IT-Sicherheit
TCP/IP-Ethernet.
Mit Schülern ein internetfähiges Netzwerk aufbauen
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Intro + focus areas module
VPN Virtual Private Network
Übersicht Definition Netzwerk
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Begriffe -Technische Geräte
Übertragungstechnologien:
Vertiefung und Erweiterung des Referates von M. Dreier
Einsteigergeräte für Zuhause Stand: März Übersicht 1.Was ist dlinkgo? 2.Router 3.USB Adapter 4.Switches dlinkgo-Produktfamilie GO-DSL-N151 GO-RT-N300.
Amt für Lehrerbildung - RWS
Netzwerke.
Netzwerke mit Wireless LAN
Stand: Version: LANCOM Systems GmbH Stand: Version:
Wie sicher ist W-LAN?.
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
SMC2804WBRP-G Barricade g 2.4GHz 54Mbps Wireless Barricade Breitband Router mit USB Print Server SMC2804WBRP-G
Nachrichtentechnik Telesource AG fon /
Virtual Private Network
Algorithmische Probleme in Funknetzwerken II
VPN – Virtual Private Network
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
W-LAN Alexander Bauer 1/11.
Universität Heidelberg Rechenzentrum H. Heldt / J. Peeck Laptop-Zugang zum HD-Net Netzfort
Die Netzwerkkarte Von Alexander Wolk.
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Lisa Huber DHBW Mannheim
Virtual Private Network
Netzwerke und Systemintegration
Schnittstellen vom Computer
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
von Lukas Spiegel & Alexander Dür
Thomas Schregenberger, David Seeger
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
Netzwerke mit Wireless LAN
Christian Telle Matrikel-Nr.: 2INF02 Kenn-Nr.: 08499
Systemprogramm Time Machine
 Präsentation transkript:

Präsentation von: Lukas kaltenegger WLAN und Sicherheit Präsentation von: Lukas kaltenegger

Wlan-konfiguration Schnelle Installation Ohne Kabel verschiedene Konfigurationsmöglichkeiten Independent (ad-hoc-)WLAN Infrastructure Wlan

Independent (ad-hoc-)Wlan Arbeiten im Peer to peer betrieb Jeder rechner gleichberechtigt kann daten zu anderen Rechnern senden Vorteil Keine Konfiguration notwendig Keine weiteren Kosten Nachteil Kein zugriff auf ressourcen auf nicht wlan – Rechnern

Infrastructure WLAN Arbeiten mit Access Points bauen Funkzellen um sich auf Verbindungen der clients laufen darüber Sind an vorhandenes lan angeschlossen Mehrere Access points Größerer bereich Von einer funkzelle zur nächsten (roaming) Wlan client zugriff zum kompletten lan

WDS-Wireless distribution system Mehrere Access points Access-Points nur direkt verbunden Keine weiteren clients Vorteil: Keine kabel Größere Abdeckung Geringere Kosten Nachteil: Keine Kommunikation mit nicht Wlan Rechnern

Frequency Hopping und direct sequence Wlans benutzen die spread spectrum technology Wurde im militärischen bereich entwickelt Mehrere frequenzen für die übertragung Besonders breites Frequenzspektrum Höhere zuverlässigkeit und abhörsicherheit verringert den Einfluss von schmalbandigen und breitbandigen Störungen

Frequency hopping spread spectrum (fhss) Dabei Wird ein trägersignal verwendet Ändert seine Frequenz in einem vom Sender und empfänger vorhersehbaren Muster sind Sender und empfänger synchron geschalten Dauerhafter logischer Datenkanal Lauscher auf einer Frequenz hört nur Rauschen Teilen die Packete in kleinere Teile Sehr anfällig gegen Stöhrungen wenn auf gestörten Frequenzen Sprungmuster ausgelassen werden Bei kollision zweier Signale erneute Übertragung Kostengünstig und stromsparend besonders bei kleinen mobilen Geräten verwendet

Direct sequence spread spectrum (DSSS) mehrfach redundantes Bitmuster zur Übertragung 1-Bits gebildet Wird Chip genannt für ein 0 bit wird chip des 1 Bits invertiert Länge des chips entscheidet wie viele Bitfehler vom Empfänger korrigiert werden können ohne dass der chip erneut übertragen werden muss

OFDM (orthogonal frequency division multiplexing) Neue Wlans verwenden OFDM-Verfahren Mehrere trägerfrequenzen gleichzeitig Phasen und amplitudenmoduliertes signal Mehrere bits pro symbol 52 trägerkanäle bei wlan Bei einer Störhung ist nicht der gesamte Datenstrom befallen Nur einzelne Träger Aufgründ der vielen Subträger kann auf einzelne verzichtet werden Wird als sehr robust bezeichnet Auch in anderen gebieten DVB-T, ADSL und DAB

Spread spectrum sicherheit Schutz vor unabsichtlichen Mithören und übertragungsfehlern Nicht vor böswilligen Angreifern Für hacker fhss und dsss keine Problematik Dafür gibt es eigene Verschlüsselungen wie WEP, WPA oder WPA2

ACCESS-points Standard-Installationen Setup Plug & play Leicht in vorhandenes Netzwerk einzubinden Werkseinstellungen sollten geändert werden Werkseinstellungen ändern: Service set identifier (SSID) (Name des Wlans) Benutzername Passwort

mac-filterung auch wlan karten haben eine mac-adresse Unterstützung einer mac-Filterliste Kein wirklicher sicherheitsgewinn Lassen nur verbindungen mit konfigurierten Wlan-karten zu Mac-adressen können von hackern gefälscht werden Zusätzlicher zeitaufwand

WEP (wired equivalency protocol) Ursprüngliches verschlüsselungsprotokoll Arbeitet mit dem rc4 algorithmus Schlüsselänge von 40 Bit – 128 Bit Wep arbeitet mit Shared secret keys Für jede wlan-karte gleicher schlüssel installiert Keine kommunikation von unterschiedlichen schlüsseln Damit wurde Sicherheit von drahtgebundenen Netzwerken erreicht Wurde bereits 2001 geknackt

WPA (Wi-fi protected access) Verbesserter rc4 algorithmus TKIP Wichtigste verbesserung in wpa schlüssel regelmäßig erneuert Mit üblichen methoden nicht mehr möglich zu knacken Kein neuer Verschlüsselungsalgorithmus

WPA2 (Wi-fi protected access 2) Juni 2004 endgültiger wlan-sicherheitsstandard IEEE 802.11i Als wpa2 bezeichnet Verbesserter moderner standardalgorithmus AES (Advanced enryption standard) Sicherheit von Preshard keys abhängig wpa2 verschlüsselte funknetze wesentlich sicherer als wep oder wpa Preshared Keys : Passwörter leicht oder schwer

Radius-authentifizierung Vor allem in Unternehmensnetzwerken Wo viele benutzer und viele Access Points die Wlan-umgebung realisieren Unpraktikabel mit authentifizierung über Preshared key Radius-Clients Mit Radius-server Anmeldung läuft über radius server Individuelle konfiguration der radius-regeln

Funkausleuchtung Reichweite von access-points Größenordnung zwischen 100 und 300 metern Überschüssige reichweite erzeugt unnötiges sicherheitsproblem Richtige paltzierung eines access-points Optimale platzierung in der mitte eines gebäudes Ohne überschüssige Reichweite außerhalb des gebäudes Mit handelsüblichen antennen bis zu 2-3km eindringsversuche Rekord für langstrecken Wlan-verbindung 200km

Wichtige konfigurationen eines acess-points Wählen einer sicheren verschlüsselung! WPa2 Überprüfen der übertragungsstandards! Kein mischbetrieb wenn alle clients 802.11n unterstützen Einsetzen einer Mac-filterung Verwenden von sicheren passwörtern und schlüsseln

Danke für eure aufmerksamkeit!

Quiz Was ist der Unterschied zwischen Infastructure Wlan und WDS? Welche Übertragungsmethoden benutzen Wlans? Welcher Algorithmus wird bei WPA2 verwendet? Wie funktioniert eine Radius-Authentifizierung?