Zum Inhalt springen

doc_ndrs

Mitglieder
  • Gesamte Inhalte

    10
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von doc_ndrs

  1. Danke für die Erklärung Könntest du mir das (evtl. Auch per PN) nochmal etwas genauer erklären? Bei reinem WPA2 mit einem festen Key wäre es ja an sich verständlich, allerdings wäre in meinem Fall das Standard-Verfahren an sich ja WPA2-Enterprise mit random generierten Schlüsseln für jede Session... ?
  2. Sorry, aber seit wann setzen ITSE denn Radius-Server und deren Verschlüsselung etc. Auf? Verschlüsselung und Accounting/Authentifizierung - > Datenbanken sind doch normale FiSi Themen...
  3. Vielen Dank für deine Tipps! Ich habe bereits geplant, die Formulierungen bzgl. "Absoluter Sicherheit" nochmal zu überarbeiten. Du hast vollkommen recht. Es wäre theoretisch machbar, den Key einer Session zu finden, wenn auch nur sehr schwierig technisch umsetzbar. Das mit der Prüfung ist eine sehr gute Idee, werde ich auf jeden Fall noch mit rein schreiben und in meinem Projekt behandeln. Auf die Sprünge helfen müsstest du mir bei deinem letzten Punkt. Da fällt mir leider gerade nicht ein, wie ich da welchen Teil meines Antrags umformulieren könnte. Hättest du da eventuell einen Ansatz für mich, der mich in der Richtung weiter bringt? Danke!
  4. Also ich kann dir leider keine genauen Zahlen nennen, aber da wir (vergleichsweise) wenige Mitarbeiter haben glaube ich nicht, dass wir auch nur in die Nähe jener Grenze kommen würden, bei der diese Zahl relevant wird. Danke trotzdem für den Tipp, das Thema werde ich auf jeden Fall in das Projekt mit aufnehmen!
  5. Einbruchssicher = High Security aufgrund von Verwendung von Verfahren wie EAP-TLS mit Client- und Serverzertifikat In den Räumen der Mitarbeiter sind die Laptops mit Netzwerkkabeln an die an der Wand liegenden Patchdosen angeschlossen. Möchte sich ein Mitarbeiter nun mit seinem Laptop durch den Raum bewegen, so steckt er sich an ein langes Kabel (zumindest in einer Abteilung) an und läuft damit durch den Raum. Klingt komisch, ist aber so. Da hast du wahrscheinlich recht. Fällt dir ein besserer Begriff ein? Das entschlüsseln des Traffics wäre insofern schwierig, dass ja jeder User bei WPA2-Enterprise einen eigenen Schlüssel aushandelt. Die werden aktuell genutzt, aber z.B. als Gäste-/Test-WLAN, Zugriff auf interne Systeme ist hierbei nicht möglich. Abhörsicher insofern, dass ja über WPA2-Enterprise jede WLAN-Session ihren eigenen Key nutzt, welcher nur über verschlüsselten Traffic übermittelt wird. Wie viele Nutzer ungefähr an einem AP arbeiten werden, weiß ich zum aktuellen Zeitpunkt nicht genau. Dazu müsste ich mir evtl. die Gebäudepläne näher anschauen, bzw die einzelnen Reichweiten testen. Ist das für den Antrag wichtig?
  6. Hallo ihr, hier mein erster Versuch, einen Projektantrag zu erstellen. Ich hoffe mal, es gibt nicht gar zu viele Mängel. Bitte beachtet, dass ich aktuell nur eine sehr grob geschätzte Zeitplanung abgeben kann und will, da mich vor allem auch interessiert, ob ihr diese für realistisch haltet. 1. Thema Implementierung eines einbruchssicheren Intranet-WLAN-Netzes zur Erhöhung der Arbeitsplatzmobilität und Benutzerfreundlichkeit. 2. Projektbeschreibung Zum aktuellen Zeitpunkt verwendet unser Unternehmen noch feste Computer, welche mittels Netzwerkkabel an das interne LAN angebunden werden. Vor allem in Abteilungen, in denen viel Kooperation unter den Mitarbeitern notwendig ist, bereitet dieser Ansatz allerdings größere Probleme. Die Mitarbeiter können sich nur bedingt von ihrem Platz zu anderen Mitarbeitern begeben, da in diesem Fall immer ein längeres LAN-Kabel durch den Raum gezogen wird. Dies ist nicht nur unelegant, sondern aufgrund der Unfallgefahr auch gefährlich. Zudem führt diese Arbeitsweise auch zu Unzufriedenheit unter den Kollegen. Da nun auch die Einführung von weiteren mobilen Geräten geplant ist, ist das oben beschriebene Verfahren nicht mehr praktikabel. Aus eben genannten Gründen soll nun mit Hilfe eines AAA-Servers ein Einbruchssicheres WLAN-Netzwerk aufgebaut werden, von dem aus man auf alle internen Server zugreifen kann. Dabei hat die Sicherheit des internen Netzwerks und die Abhörsicherheit dessen aller höchste Priorität. Darum sollen alle möglichen Verfahren vorher ausführlich hinsichtlich deren Grad an gebotener Sicherheit gegeneinander abgewogen werden. Das hierbei entschiedene Verfahren wird anschließend mit mehreren Clients auf unterschiedlichen Betriebssystemen getestet. So kann eine geringe Fehleranfälligkeit bei gleichzeitig hoher Leistung gewährleistet werden. 3. Arbeitsumgebung Die Umsetzung des Projekts findet ausschließlich in der Infrastruktur-Abteilung am Hauptstandort des ausbildenden Unternehmens statt. WLAN-Accesspoints sowie ein ESX-Host zur Bereitstellung der benötigten Server sind im Unternehmen bereits vorhanden. 4. Zeitplanung Analysephase Projektbesprechung Erstellung eines Anforderungskatalogs Ist-Analyse Soll-Analyse Einschätzung und Gegenüberstellung anfallender Kosten 4 h 1 h 0,5 h 0,5 h 1 h 1 h Planungsphase Planung der Ressourcen Aufstellen eines Zeitplans Planung des zur Geräteauthentifizierung genutzten Verfahrens Recherche nach geeigneter Softwarelösung 5,5 h 0,5 h 1 h 3 h 1 h Implementierungsphase Installation der ausgewählten Softwarelösung Konfiguration des Systems Erstellung der benötigten Zertifikate Erstellung der benötigten Firewall-Regeln Konfiguration der WLAN-Accesspoints Konfiguration der Testclients 12 h 0,5 h 7,5 h 1 h 1,5 h 0,5 h 1,5 h Testphase Erstellung von Test-Zertifikaten Durchführung der Testszenarios 3 h 0,5 h 2,5 h Dokumentationsphase Erstellen der Projektdokumentation Erstellen der Benutzerdokumentation 10 h 8 h 2 h Projektabschluss Soll-/Ist-Vergleich 1 h 1 h Gesamter Zeitaufwand 35,5 h Danke schon mal im Voraus!
  7. Danke für die Info. Ich werde den Antrag ausformulieren und melde mich dann in einem neuen Thread zurück.
  8. Ich habe die Fragestellung bearbeitet, um Missverständnisse zu beseitigen. Mir geht es in diesem Fall nicht um den konkreten Projektantrag, sondern nur um den Umfang des praktischen Teils des Projekts selbst.
  9. Hallo ihr alle, ich bin aktuell auf der Suche nach einem Thema und habe mich in diesem Zuge für das Folgende entschieden: Aufbau eines Intranet-WLAN-Netzes mittels WPA2-Enterprise-Anmeldeverfahren einschließlich Konfiguration des zugehörigen RADIUS-Servers Hierbei möchte ich ein Intranet-WLAN aufbauen, welches WPA2-Enterprise als Anmeldeverfahren nutzt. Als RADIUS Server würde ich hierbei FreeRadius verwenden, als OS SLES 15. Die Authentifizierung soll hierbei über EAP, genauer über das sicherste EAP-Verfahren, EAP-TLS, erfolgen. Im Zuge dessen würde ich auch die Firewall und Switche für dieses Netz konfigurieren. Zudem müsste ich auch ein kleines Script schreiben, welches täglich die aktuelle CRL der verwendeten CA herunterlädt, diese per OpenSSL rehashed und den Server durchstartet. Dieses würde ich logischerweise als Cronjob laufen lassen. Bitte bedenkt, dass es mir bei dieser Frage um den reinen Umfang des Projektes an sich geht. Der Projektantrag etc. wäre natürlich anders formuliert. Ich möchte nur wissen, ob ihr das oben beschriebene Setup als ausreichend für das Projekt empfindet, oder ob ich noch mehr machen sollte. Denkt ihr, das wäre als Projekt umfangreich/anfordernd/"spannend" genug? Die Installation des OS selbst war aktuell nicht geplant. Vielen Dank schon mal im Voraus für alle Antworten!

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...