Sicherheit im LAN mit IEEE 802.1X

(PresseBox) ( Aachen, )
Die Sicherheit von Netzwerken ist heutzutage untrennbar mit IEEE 802.1X verbunden. Das Authentifizierungsverfahren entwickelt sich immer mehr zum Standard in Netzwerken. Leider ist die Umsetzung mit einer Reihe von Tücken verbunden.

802.1X hat sich aufgrund seiner Nutzung im Rahmen von IEEE 802.11i für Wireless LANs fest im Markt etabliert. Auch in kabelgebundenen Netzen gibt es Anforderungen, die primär durch den Einsatz von 802.1X erfüllt werden können. Hierzu sind vor allem die Trennung von Benutzergruppen, der Aufbau unterschiedlicher Sicherheitsniveaus oder ein Gastzugang zum Internet als Serviceleistung zu nennen.

Der Einsatz von 802.1X erfordert die Unterstützung geeigneter Authentifizierungsmethoden auf den Clientsystemen. Für Clients, an denen sich Benutzer interaktiv anmelden, ist dies kein Problem, neben dem nativen Client von Windows XP gibt es eine ausreichende Anzahl weiterer Lösungen für alle wesentlichen Betriebssysteme. Schwieriger sind Systeme wie Drucker, Scanner, Telefone, Access Points, Kameras etc., die sich automatisiert authentifizieren müssen.

Darüber hinaus gibt es im Ethernet leider keine "Ausführungsvorschrift", die mit dem WLAN-Standard 802.11i vergleichbar wäre. Daher kann man sich trotz Authentifizierung nicht darauf verlassen, dass im Kabel eine ähnlich sichere und vertrauenswürdige Verbindung zwischen Client und Netzwerk hergestellt wird. Dies muss im Detail diskutiert werden.

Der Standard versucht zwar diesen Problemen mit der Forderung nach einer Punkt-zu-Punkt-Verbindung zwischen Client und Switchport aus dem Wege zu gehen, die Schwierigkeit besteht aber darin, diese Forderung (nach einer Punkt-zu-Punkt-Verbindung) in der Praxis vom dezentralen Zugangsswitch überprüfen zu lassen.

Die Hersteller wiederum implementieren die 802.1X-Funktionen gerne in ihre komplexen Produkte, die für den Core designt sind. Dort werden jedoch in der Regel keine Clients direkt angebunden, sondern pro Switchport mehr oder weniger große LAN-Segmente. Diese - streng genommen nicht standardkonforme - Herangehensweise führt in der Praxis zu inkompatiblen und fehlerhaften Implementationen -und zu der paradoxen Situation, dass heutzutage WLANs sicherer aufgebaut werden können als es viele kabelgebundene Netze sind.

IEEE 802.1X ist eine wichtige und unverzichtbare Sicherheitstechnik moderner LAN´s. Die erfolgreiche Nutzung setzt eine Reihe von Detailkenntnissen voraus, die über das simple Anmeldeverfahren deutlich hinaus gehen.

Hier setzt unser hochaktuelles Seminar an. Lassen Sie sich von erfahrenen Experten erklären, wie Sie IEEE 801.1X erfolgreich zum Einsatz bringen.

Sicherheit im LAN mit IEEE 802.1X 11.02. - 12.02.08 in Berlin

Sie lernen auf diesem Seminar
- welchen Bedrohungen Ihr Ethernet-LAN durch die Kopplung mit mobilen Endgeräten ausgesetzt ist.
- welche Alternativen zur Zugangskontrolle, zur Trennung von Benutzergruppen und zum Aufbau von Sicherheitsbereichen es für LAN gibt
- die Konzepte kennen, die im Standard IEEE 802.1X und dahinter stecken, wie das Verfahren arbeitet
- welche Anforderungen für eine port-basierte Zugangskontrolle zum LAN bestehen
- welche Rolle EAP dabei spielt
- welche EAP-Methoden für welches Sicherheitsniveau angemessen sind
- welcher Aufwand im Aufbau einer Infrastruktur für IEEE 802.1X verborgen sein kann
- welche Alternativen es für die verschiedenen Client-Systeme zur Authentifizierung über das EAP gibt
- welche Produkte IEEE 802.1X unterstützen und wo aktuell die Grenzen liegen
- wie ein Single-Sign-On mit IEEE 802.1X realisiert werden kann

Zum Inhalt

Bedrohungen im mikrosegmentierten Ethernet-LAN
- Der Promiscious Mode
- Die Grenzen der Mikrosegmentierung
- ARP-Spoofing/ Poisoning
- DHCP-Spoofing
- MAC-Spoofing
- Angriffe auf VLAN

Zugangskontrolle zum LAN und Trennung von Benutzergruppen im Überblick
- Anwendungsszenarien und resultierende Anforderungen
- Trennung auf physikalischer und/ oder logischer Ebene
- MAC-Adress-Authentifizierung
- (Policy-based) VLAN
- IP VPN
- Trennung auf Anwendungsebene, z.B. Nutzung eines Terminal-Servers
- Einsatzbereiche und Grenzen von Firewall-Techniken

Authentifizierung, eine Wissenschaft für sich
- Passwort-basierte Authentifizierung und ihre Grenzen
- Verwendung von Einwegpassworten
- Authentifizierung über Zertifikate
- Smart Cards und Token
- Authentifizierung von Nutzer und/oder Gerät

Einführung in IEEE 802.1X
- Komponenten, Schnittstellen, Protokolle und Funktionsweisen
- Das Extensible Authentication Protocol (EAP) als zentraler Baustein
- Anwendungen
- Aufbauvarianten

Die Möglichkeiten und Tücken von EAP
- Anwendungsszenarien und Eignung der verschiedenen EAP-Methoden und welche Rahmenbedingungen für den Einsatz gegeben sein müssen
- EAP-Methoden im Detail: zertifikatsbasierte Authentifizierung mit EAP-TLS oder Authentifizierung im Tunnel mit EAP-TTLS und EAP-PEAP
- Netzbetriebssystem, Directory Service und EAP im Zusammenspiel
- Möglichkeiten für ein Single Sign-on

Architekturen und praktische Anwendungsbeispiele
- Aufbau Trusted und Untrusted LAN: 802.1X im Vergleich zu "traditionellen" Techniken
- 802.1X im Wireless LAN u.a. am Beispiel von EAP-TLS
- Homogene und heterogene Client-Landschaften
- Praktisches Beispiel: Implementierung und Konfiguration eines LAN-Sicherheitskonzeptes über IEEE 802.1X Verbindung mit Active Directory, Windows XP und IDS

Produktsituation
- Switches
- WLAN Access Points
- Native Clients (Supplicants)
- Supplicants für Windows und Linux
- Was ist mit PDAs?
- Was ist mit VoIP-Phones?
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.