headerschloss

WLAN-Sicherheit
line

Aufbau von sicheren Drahtlosnetzwerken in Organisationen – Sichere WLAN-Nutzung unterwegs

Spätestens mit dem Erfolg der Smartphones und Tablets sind drahtlose Netzwerke Standard geworden. Sowohl als Verantwortlicher für IT bzw. Informationssicherheit einer Organisation als auch als Anwender sollte man sich nicht nur mit dem erfolgreichen Einsatz von WLAN-Techniken sondern auch mit den Implikationen auf die Sicherheit, die sich daraus ergeben, beschäftigen.
Als Verantwortlicher für IT bzw. Informationssicherheit einer Organisation muss man sich darüber im Klaren sein, dass man durch den Einsatz von Funknetzwerken interne Strukturen über die Luftschnittstelle nach außen sichtbar und angreifbar macht. Entsprechend sollte mit einer angepassten Netzwerkarchitektur und dem Einsatz sicherer Authentisierung und Verschlüsselung reagiert werden.
Als Anwender exponiert man sein mobiles Gerät und die darauf befindlichen Daten durch die Nutzung öffentlicher WLANs potentiellen Angreifern. Dabei gefährdet man auch Daten und Prozesse der Organisationen bzw. Daten, auf die das Mobilgerät standardmäßig Zugriff hat.

Nutzen für die Teilnehmer

In diesem Seminar erfahren die Teilnehmer einerseits, wie man sichere drahtlose Netzwerke aufbaut und andererseits, wie man WLAN-Clients so betreibt, dass die Risiken durch die Nutzung von WLANs entsprechend minimiert werden.
Neben der Betrachtung der WLAN-Technologie und den Möglichkeiten zur Umsetzung wird insbesondere auch auf entsprechende Bedrohungen durch Angreifer eingegangen. Einige Beispiele von Angriffsmöglichkeiten werden praktisch demonstriert. Ein wichtiges Ziel des Seminars ist es, für die Gefahren, die durch das Nutzen drahtloser Netze entstehen, zu sensibilisieren und entsprechendes Wissen auch an Kollegen und Mitarbeiter wei-tergeben zu können.

 

Zielgruppe

Das Seminar dient insbesondere IT- und Informationssicherheitsverantwortlichen aber auch Anwendern als Fortbildungsmaßnahme.
Kenntnisse über WLAN-Technologie werden nicht zwingend vorausgesetzt, allerdings sollten gute Kenntnisse der Netzwerktechnik vorhanden sein.

 

      Agenda

  • Einleitung

         Grundlagen Funktechnik
         Begriffsdefinitionen: WLAN, WiFi, ESSID, Beacon, etc.
         Der WLAN-Standard IEEE 802.11
         Access Points und Endgeräte

  • Verfügbarkeit von WLANs

         Aufbau von WLANs
         Reichweite und Interferenzen
         Wireless Distribution System (WDS)
         Universal Repeater Mode
         Roaming und Inter Access Point Protocol (IAPP)

  • Sicherer Aufbau eines WLANs Teil 1

        Bedrohungen aufgrund der Luftschnittstelle
        Sichere Netzwerkarchitektur
        WPS
        Die Rolle von VLANs
        Security by Obscurity: Adressfilter, versteckte ESSID & Co.

  • Sicherer Aufbau eines WLANs Teil 2

        Authentisierung und Verschlüsselung
        WEP und WPA
        WPA2
        802.1X und EAP
        Zertifikatsauthentisierung

  • WLAN-Sicherheit für WLAN-Clients

        Welche Geräte unterstützen WLAN
        Probe Requests
        Rogue Access Points
        Man in the Middle-Angriffe im WLAN
        Weitere Probleme mit Mobile Devices

  • VPN als Schutzmaßnahme

 

 

 
© 2013 @-yet GmbH. All rights reserved.