{"id":42,"date":"2021-01-10T22:19:07","date_gmt":"2021-01-10T21:19:07","guid":{"rendered":"https:\/\/informatik.htwk-leipzig.de\/seminar\/?p=42"},"modified":"2021-02-25T11:50:48","modified_gmt":"2021-02-25T10:50:48","slug":"eduroam-wlan","status":"publish","type":"post","link":"https:\/\/informatik.htwk-leipzig.de\/seminar\/lehrveranstaltungen\/betriebliche-informationssysteme\/2021\/eduroam-wlan\/","title":{"rendered":"Eduroam WLAN"},"content":{"rendered":"<h1>Einleitung<\/h1>\n<p><a name=\"Was_ist_eduroam?\"><\/a>Vortrag von Mareike Jan\u00dfen, Sergi Dom\u00e9nech Guzy, Anna-Lena Kramer, Tobias Seydel am 27.11.2020<\/p>\n<h2>Was ist eduroam?<\/h2>\n<ul>\n<li>Begriff setzt sich aus englischem &#8222;<b>Edu<\/b>cation&#8220; und &#8222;<b>Roam<\/b>ing&#8220; zusammen<\/li>\n<li>Initiative, die Internetzugang f\u00fcr Forschungs- und Bildungseinrichtungen (\u201cEducation\u201d) bereitstellt<\/li>\n<li>Zugang \u00fcber WLAN, Kabel bei Bedarf auch m\u00f6glich<\/li>\n<li>an manchen Institutionen Zugriff auf weitere Ressourcen<\/li>\n<li><b>Simple + Easy + Secure<\/b><\/li>\n<li><i>&#8222;Sign in once and access wherever you are&#8220;<\/i>\u00a0<i>&#8222;Open your laptop and be online.&#8220;<\/i>\n<ul>\n<li>einmalige Anmeldung bietet Zugang zu allen verf\u00fcgbaren Hotspots des Eduroam WLANs<\/li>\n<li>Log-in mit Daten der Heimateinrichtung \u2192 kein Gastzugang notwendig<\/li>\n<li>keine zus\u00e4tzlichen Kosten<\/li>\n<\/ul>\n<\/li>\n<li>basiert auf sichersten Verschl\u00fcsselungs- und Authentifizierungs-Standards<\/li>\n<li>viel sicherer als typische \u00f6ffentliche Hotspots<\/li>\n<li>Benutzeranmeldeinformationen nicht f\u00fcr besuchte Website freigegeben, sondern an Heimatinstitution weitergeleitet und dort validiert<\/li>\n<\/ul>\n<p><a name=\"Wie_hat_sich_eduroam_ausgebreitet?\"><\/a><\/p>\n<h2>Wie hat sich eduroam ausgebreitet?<\/h2>\n<ul>\n<li>2002 von \u201eG\u00c9ANT\u201c (Forschungs- und Bildungsnetzwerk Community in Europa) ins Leben gerufen<\/li>\n<li>2003 in 6 L\u00e4ndern gestartet (Niederlande, Deutschland, Finnland, Portugal, Kroatien, UK)<\/li>\n<li>danach noch mehr europ\u00e4ische L\u00e4nder<\/li>\n<li>Ende 2004 erstes nicht-europ\u00e4ische Land (Australien)<\/li>\n<li>Mittlerweile in 106 L\u00e4ndern , insgesamt \u00fcber 10 000 Standorte<\/li>\n<li>in 16 L\u00e4ndern schon Pilot Projekte<\/li>\n<\/ul>\n<figure id=\"attachment_268\" aria-describedby=\"caption-attachment-268\" style=\"width: 882px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2021\/01\/whereeduroam.png\" alt=\"Verf\u00fcgbarkeit von Eduroam\" width=\"882\" height=\"467\" class=\"size-full wp-image-268\" \/><figcaption id=\"caption-attachment-268\" class=\"wp-caption-text\">Verf\u00fcgbarkeit von Eduroam<br \/><b>dunkelblau:<\/b>&nbsp;eduroam vorhanden&nbsp;<b>grau:<\/b>&nbsp;eduroam nicht vorhanden&nbsp;<b>hellblau:<\/b>&nbsp;Pilotprojekt<\/p>\n<p><em>Quelle: <a href=\"https:\/\/www.eduroam.org\/where\/\">https:\/\/www.eduroam.org\/where\/<\/a><\/p>\n<p><\/em><\/figcaption><\/figure>\n<ul>\n<li>in Afrika noch gro\u00dfe L\u00fccken<\/li>\n<li>Karte sagt nichts \u00fcber Abdeckung innerhalb der L\u00e4nder<\/li>\n<\/ul>\n<p><a name=\"Wie_wird_eduroam_verwaltet?\"><\/a><\/p>\n<h2>Wie wird eduroam verwaltet?<\/h2>\n<ul>\n<li>G\u00c9ANT hauptverantwortlich f\u00fcr eduroam\n<ul>\n<li>koordiniert und unterst\u00fctzt GeGC (Global eduroam Governance Committee)<\/li>\n<li>arbeitet kontinuierlich an Verbesserung der Technologie und Sicherheit rund um eduroam<\/li>\n<\/ul>\n<\/li>\n<li>GeGC\n<ul>\n<li>besteht aus einigen wenigen (insgesamt 15) Repr\u00e4sentanten der Roaming Betreiber in den Regionen<\/li>\n<li>hat Compliance Statement formuliert<\/li>\n<li>setzt technologische und organisatorische Standards f\u00fcr Roaming Betreiber<\/li>\n<li>k\u00fcmmert sich um Einhaltung, \u00dcberarbeitung des Compliance Statements, neue Mitglieder die unterschreiben<\/li>\n<\/ul>\n<\/li>\n<li>jedes Land eigenen Partner von eduroam, einen Roaming Anbieter, der Compliance Statement unterschreibt\n<ul>\n<li>Deutschland: DFN (Verein zur F\u00f6rderung eines Deutschen Forschungsnetzes)<\/li>\n<li>k\u00fcmmert sich um Einrichtung von eduroam im eigenen Land und Einhaltung der Standards<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<figure id=\"attachment_266\" aria-describedby=\"caption-attachment-266\" style=\"width: 882px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2021\/01\/eduroamverwaltung.png\" alt=\"Verwaltung von Eduroam\" width=\"882\" height=\"467\" class=\"size-full wp-image-266\" \/><figcaption id=\"caption-attachment-266\" class=\"wp-caption-text\">Verwaltung von Eduroam<br \/><em>Quelle: Eigene Abbildung<\/em><\/figcaption><\/figure>\n<p><a name=\"Technischer_Hintergrund\"><\/a><\/p>\n<h1>Technischer Hintergrund<\/h1>\n<ul>\n<li>Weltweiter Aufbau aus verschiedenen Ebenen von RADIUS Servern<\/li>\n<li>RADIUS: Client-Server-Protokoll zur Authentifizierung, Autorisierung und zum Accounting von Nutzern in Netzwerken<\/li>\n<\/ul>\n<p><a name=\"Infrastruktur\"><\/a><\/p>\n<h2>Infrastruktur<\/h2>\n<ul>\n<li>Confederation top-level RADIUS Server (TLR)<\/li>\n<li>Federation-Level RADIUS Server (FLR)<\/li>\n<li>Identity Provider (IdP) und Service Provider (SP)<\/li>\n<\/ul>\n<p><a name=\"TLR\"><\/a><\/p>\n<h3>TLR<\/h3>\n<ul>\n<li>Zust\u00e4ndig f\u00fcr gro\u00dfe geografische Bereiche (Europa: D\u00e4nemark und Niederlande, Asien + Pazifik: Australien und Hongkong)<\/li>\n<li>Leitet Anfragen an FLRs im eigenen Zust\u00e4ndigkeitsbereich oder an andere TLRs weiter<\/li>\n<\/ul>\n<p><a name=\"FLR\"><\/a><\/p>\n<h3>FLR<\/h3>\n<ul>\n<li>Zust\u00e4ndig f\u00fcr alle RADIUS Domains der zugeh\u00f6rigen top-level-domain<\/li>\n<li>z.B. FLR f\u00fcr Deutschland: zust\u00e4ndig f\u00fcr alle *.de Server (kann zus\u00e4tzlich auch f\u00fcr einige andere Domains anderer top-level-domains wie .com, .net, .org zust\u00e4ndig sein)<\/li>\n<li>Akzeptiert Anfragen von TLRs und den zugeh\u00f6rigen IdPs\/SPs und leitet diese weiter<\/li>\n<\/ul>\n<p><a name=\"IdP_+_SP\"><\/a><\/p>\n<h3>IdP + SP<\/h3>\n<ul>\n<li>RADIUS Server der eigentlichen Institutionen<\/li>\n<li>IdPs sind f\u00fcr Authentifikation der User zust\u00e4ndig, nutzen Identity Management Systeme der Institutionen<\/li>\n<li>SPs stellen \u00fcber Access Points oder Switches die eigentliche Netzwerkverbindung zum Nutzer her und leiten Anfragen weiter<\/li>\n<\/ul>\n<p><a name=\"Beispiel_Anfrage\"><\/a><\/p>\n<h2>Beispiel Anfrage<\/h2>\n<figure id=\"attachment_265\" aria-describedby=\"caption-attachment-265\" style=\"width: 861px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2021\/01\/Eduroam_Nutzer_Anfrage.png\" alt=\"Eduroam Nutzer Anfrage\" width=\"861\" height=\"548\" class=\"size-full wp-image-265\" \/><figcaption id=\"caption-attachment-265\" class=\"wp-caption-text\">Eduroam Nutzer Anfrage, <em>Quelle: Eigene Abbildung<\/em><\/figcaption><\/figure>\n<p>HTWK Student mit @htwk-leipzig.de Benutzernamen meldet sich im eduroam einer Uni in Tokyo an:<\/p>\n<ol>\n<li>Ger\u00e4t des Nutzers verbindet sich mit Access Point im WLAN<\/li>\n<li>Anfrage an SP der Uni in Tokyo<\/li>\n<li>Weiterleitung an FLR Japan, da kein Uni Tokyo Nutzer<\/li>\n<li>Weiterleitung an TLR Hongkong, da nicht f\u00fcr .de top-level-domain zust\u00e4ndig<\/li>\n<li>Weiterleitung an TLR Niederlande, da .de im Zust\u00e4ndigkeitsbereich des TLR Europas liegt<\/li>\n<li>Weiterleitung an FLR Deutschland, da .de Domain<\/li>\n<li>Weiterleitung an IdP HTWK, da @htwk-leipzig Nutzer<\/li>\n<li>Authentifizierung und gleicher Weg zur\u00fcck<\/li>\n<\/ol>\n<p><a name=\"Software\"><\/a><\/p>\n<h2>Software<\/h2>\n<ul>\n<li>keine spezifische Software vorausgesetzt<\/li>\n<li>muss lediglich die Spezifikationen erf\u00fcllen<\/li>\n<li>f\u00fcr FLR Server z.B. Radiator<\/li>\n<li>f\u00fcr SP Server z.B. FreeRADIUS<\/li>\n<\/ul>\n<p><a name=\"Sicherheit\"><\/a><\/p>\n<h1>Sicherheit<\/h1>\n<ul>\n<li>sichere \u00dcbertragung der User Authentifizierungsinformationen vom Service Provider (SP) zum Identity Provider (IdP)<\/li>\n<li>Voraussetzungen f\u00fcr genutzte EAP Methoden:\n<ul>\n<li>gegenseitige Authentifizierung (Login \u00fcberall m\u00f6glich)<\/li>\n<li>Verschl\u00fcsselung der Anmeldedaten (nur f\u00fcr den IdP sichtbar)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><a name=\"Genutzte_EAP_Methoden\"><\/a><\/p>\n<h2>Genutzte EAP Methoden<\/h2>\n<ul>\n<li>EAP (Extensible Authentication Protocol)\n<ul>\n<li>von der Internet Engineering Task Force (IETF) entwickeltes, allgemeines Authentifizierungsprotokoll<\/li>\n<li>bietet generische Unterst\u00fctzung bei der Authentifizierung, d. h. der Einwahl in ein fremdes Netzwerk<\/li>\n<li>man muss sich nicht bei jeder neuen Authentifizierung um die Infrastruktur k\u00fcmmern und sie aktualisieren<\/li>\n<\/ul>\n<\/li>\n<li>PEAP (Protected EAP)\n<ul>\n<li>Microsoft Protokoll, welches einen TLS Tunnel verwendet und dadurch Nutzername und Passwort in MS-CHAPv2 (Challenge-Handshake Authentication Protocol) hashes versendet<\/li>\n<li>Protokoll, das das EAP (Extensible Authentication Protocol) in einem verschl\u00fcsselten und authentifizierten TLS-Tunnel (Transport Layer Security) kapselt\n<ul>\n<li>Ziel: M\u00e4ngel im EAP zu beheben<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>TLS (Transport Layer Security)\n<ul>\n<li>IETF Protokoll, welches den Nutzer und den IdP mit zwei X.509 Zertifikaten authentifiziert<\/li>\n<li>basiert auf TLS Handshake und TLS Record<\/li>\n<li>TLS Handshake: sicherer Schl\u00fcsselaustausch &amp; Authentisierung<\/li>\n<li>TLS Record verwendet den im TLS Handshake ausgehandelten symmetrischen Schl\u00fcssel f\u00fcr eine sichere Daten\u00fcbertragung<\/li>\n<\/ul>\n<\/li>\n<li>TTLS (Tunneled TLS)\n<ul>\n<li>IETF (Internet Engineering Task Force) Protokoll, welches einen TLS Tunnel verwendet und dadurch Nutzername und Passwort in vielfach konfigurierbaren Formaten versendet<\/li>\n<\/ul>\n<\/li>\n<li>FAST (Flexible Authentication via Secure Tunneling)\n<ul>\n<li>ein Cisco Protokoll, welches einen TLS Tunnel verwendet und dadurch Nutzername und Passwort auf eine benutzerdefinierte Art versendet<\/li>\n<li>nutzt das TLS Handshake Protokoll<\/li>\n<li>Phase 1: EAP-FAST verwendet den TLS-Handshake, um einen authentifizierten Schl\u00fcsselaustausch bereitzustellen und einen gesch\u00fctzten Tunnel einzurichten<\/li>\n<li>Phase 2: Sobald der Tunnel eingerichtet ist beginnen Peer und Server weitere Gespr\u00e4che zu f\u00fchren, um die erforderlichen Authentifizierungs- und Autorisierungsrichtlinien festzulegen.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><a name=\"Umgang_mit_Nutzerinformationen\"><\/a><\/p>\n<h2>Umgang mit Nutzerinformationen<\/h2>\n<ul>\n<li>Unsichtbarkeit des \u201cechten\u201d Nutzernamen im RADIUS<\/li>\n<li>Nutzung von \u00e4u\u00dferer &amp; innerer Identit\u00e4t\n<ul>\n<li>\u00e4u\u00dfere Identit\u00e4t: sichtbarer \u201cNutzername\u201d im RADIUS und f\u00fcr weitere teilnehmende Parteien<\/li>\n<li>innere Identit\u00e4t: eigentliche Nutzer-Informationen, nur sichtbar f\u00fcr den Nutzer selbst und den IdP<\/li>\n<li>der IdP entschl\u00fcsselt den TLS Tunnel und erh\u00e4lt so Zugriff auf die innere Identit\u00e4t, die Nutzer-Informationen, um den Nutzer zu authentifizieren<\/li>\n<li>nach erfolgreicher Authentifizierung durch den IdP und die Autorisierung durch den SP gew\u00e4hrt der SP dem Nutzer den Netzwerkzugang<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><a name=\"Sicherheitskomponente_Endnutzer\"><\/a><\/p>\n<h2>Sicherheitskomponente Endnutzer<\/h2>\n<ul>\n<li>Ger\u00e4t muss WPA2\/AES wireless encryption, IEEE 802.1X authentication und von Institution verwendete EAP (Authentifizierungsprotokoll) Methode unterst\u00fctzen<\/li>\n<li>Einrichtung f\u00fcr jede Institution spezifisch<\/li>\n<li>Institutionen stellen &#8222;eduroam Configuration Assistant Tool (CAT)&#8220; Installer f\u00fcr verschiedene Ger\u00e4te bereit, die komplette Einrichtung \u00fcbernehmen<\/li>\n<\/ul>\n<p><a name=\"Problem\"><\/a><\/p>\n<h3>Problem<\/h3>\n<ul>\n<li>Fehlerhafte Einrichtung eines CA Zertifikats durch den Endnutzer<\/li>\n<li>Gro\u00dfe Menge von unterschiedlichen Endger\u00e4ten und Betriebssystemen\n<ul>\n<li>Hersteller setzen auf schnelle Internetverbindung statt ausreichenden Schutz\n<ul>\n<li>Verzicht auf die Verifizierung des Zertifikats<\/li>\n<li>denn: Usability geht vor!<\/li>\n<\/ul>\n<\/li>\n<li>nicht f\u00fcr jedes Ger\u00e4te\/Betriebssystem automatisierte Einrichtung angeboten\n<ul>\n<li>ungeschulten Nutzer haben kein Vorwissen zur korrekten Einrichtung\n<ul>\n<li>-&gt; Selbst wenn sich ein Endger\u00e4t sicher konfigurieren l\u00e4sst, ist fraglich, ob der Endnutzer die Risiken und die technischen Grundlagen versteht und die Einstellungen korrekt vornimmt.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><a name=\"Folge\"><\/a><\/p>\n<h3>Folge<\/h3>\n<ul>\n<li>Fehlende oder fehlerhafte Einrichtung eines CA Zertifikats<\/li>\n<li>Endger\u00e4t pr\u00fcft die G\u00fcltigkeit des Zertifikats nicht\n<ul>\n<li>Passworte der Benutzer k\u00f6nnen durch \u201eRogue Access Points\u201c oder \u201eEvil Twins\u201c mit der SSID \u201eEduroam\u201c gestohlen werden<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><a name=\"M\u00f6gliche_Gegenma\u00dfnahmen\"><\/a><\/p>\n<h3>M\u00f6gliche Gegenma\u00dfnahmen<\/h3>\n<ul>\n<li>Schulung der Nutzer (\u201cSichere\u201d Konfiguration der Endger\u00e4te\u201d)<\/li>\n<li>Beschr\u00e4nkung auf Ger\u00e4te mit \u201csicherer\u201d Implementierung<\/li>\n<\/ul>\n<p><a name=\"Betrieblicher_Kontext\"><\/a><\/p>\n<h1>Betrieblicher Kontext<\/h1>\n<p><a name=\"Kostenbetrachtung\"><\/a><\/p>\n<h2>Kostenbetrachtung<\/h2>\n<ul>\n<li>Eduroam WLAN verfolgt keine Gewinnerzielungsabsichten<\/li>\n<li>alle nutzungsbasierten Kosten obliegen den teilnehmenden Institutionen:\n<ul>\n<li>Fixkosten\n<ul>\n<li>Infrastruktur f\u00fcr u.a. WLAN, Server usw.<\/li>\n<li>Personalkosten f\u00fcr Betrieb und Wartung<\/li>\n<\/ul>\n<\/li>\n<li>Variable Kosten\n<ul>\n<li>Nutzungsgeb\u00fchren Eduroam<\/li>\n<li>Lizenzkosten in Abh\u00e4ngigkeit der Nutzerzahlen (Produktabh\u00e4ngig)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><a name=\"WLAN_Roaming_in_der_betrieblichen_Praxis_am_Beispiel_der_Deutschen_Telekom\"><\/a><\/p>\n<h2>WLAN Roaming in der betrieblichen Praxis am Beispiel der Deutschen Telekom<\/h2>\n<figure id=\"attachment_267\" aria-describedby=\"caption-attachment-267\" style=\"width: 1238px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2021\/01\/vgl_Eduroam_TD.jpg\" alt=\"WLAN Telekom\" width=\"1238\" height=\"598\" class=\"size-full wp-image-267\" \/><figcaption id=\"caption-attachment-267\" class=\"wp-caption-text\">WLAN Telekom, <em>Quelle: Telekom AG: DT Halbjahresbericht 2020; Abgerufen am 20.11.2020 unter <a href=\"https:\/\/www.telekom.com\/de\/investor-relations\/finanzpublikationen\">https:\/\/www.telekom.com\/de\/investor-relations\/finanzpublikationen<\/a><\/em><br \/><\/figcaption><\/figure>\n<p><a name=\"Ziele_Zukunftsvisionen\"><\/a><\/p>\n<h1>Ziele &amp; Zukunftsvisionen<\/h1>\n<ul>\n<li>L\u00fccken in der weltweiten Abdeckung im Bildungsbereich schlie\u00dfen (siehe Pilotprojekte)<\/li>\n<li>Eine hohe Abdeckung in den teilnehmenden L\u00e4ndern gew\u00e4hrleisten<\/li>\n<li>Eduroam ist ein Gr\u00fcndungsmitglied der OpenRoaming &#8211; Initiative\n<ul>\n<li>Ziel von OpenRoaming: Millionen Netzwerke weltweit verbinden<\/li>\n<li>keine Einschr\u00e4nkung auf Bildungseinrichtungen<\/li>\n<li>nahtloser \u00dcbergang von WLAN zu WLAN<\/li>\n<li>keine Anmeldebarrieren<\/li>\n<li>h\u00f6here Sicherheit als \u00f6ffentliche Netzwerke<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><a name=\"Literaturverzeichnis\"><\/a><\/p>\n<h1>Quellenverzeichnis<\/h1>\n<p>Bunsen, G. (2016): Eingrenzung von Risiken durch Diebstahl von EduroamCredentials. In P. M\u00fcller, B. Neumair, H. Reiser, &amp; G. Dreo, 9. DFN-Forum Kommunikationstechnologien (pp. 107\u2013113). Bonn: Gesellschaft f\u00fcr Informatik e.V. (GI).<\/p>\n<p>DFN (2018): eduroam, [online]\u00a0<a href=\"https:\/\/www.dfn.de\/dienstleistungen\/eduroam\/\">https:\/\/www.dfn.de\/dienstleistungen\/eduroam\/<\/a>\u00a0 [18.11.2020].<\/p>\n<p>eduroam (2020): <a class=\"externallink\" title=\"https:\/\/www.eduroam.org\/\" href=\"https:\/\/www.eduroam.org\/\" target=\"_blank\" rel=\"nofollow noopener\">eduroam,<\/a> [online] <a class=\"externallink\" title=\"https:\/\/www.eduroam.org\/\" href=\"https:\/\/www.eduroam.org\/\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/www.eduroam.org\/<\/a> [18.11.2020].<\/p>\n<p>G\u00e9ant (o.J.): eduroam, [online] <a class=\"externallink\" title=\"https:\/\/www.geant.org\/Services\/Trust_identity_and_security\/Pages\/eduroam.aspx\" href=\"https:\/\/www.geant.org\/Services\/Trust_identity_and_security\/Pages\/eduroam.aspx\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/www.geant.org\/Services\/Trust_identity_and_security\/Pages\/eduroam.aspx<\/a> [18.11.2020].<\/p>\n<p>G\u00e9ant Wiki: eduroam, [online] <a href=\"https:\/\/wiki.geant.org\/pages\/viewpage.action?pageId=121346286\">https:\/\/wiki.geant.org\/pages\/viewpage.action?pageId=121346286<\/a> [18.11.2020].<\/p>\n<p>Telekom AG: DT Halbjahresbericht 2020 ; Abgerufen am 20.11.2020 unter\u00a0<a class=\"externallink\" title=\"https:\/\/www.telekom.com\/de\/investor-relations\/finanzpublikationen\" href=\"https:\/\/www.telekom.com\/de\/investor-relations\/finanzpublikationen\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/www.telekom.com\/de\/investor-relations\/finanzpublikationen.<\/a><\/p>\n<p>Sebastian Brenza, Andre Pawlowski, and Christina P\u00f6pper. (2015). A practical investigation of identity theft vulnerabilities in Eduroam. In Proceedings of the 8th ACM Conference on Security &amp; Privacy in Wireless and Mobile Networks (WiSec &#8217;15). Association for Computing Machinery, New York, NY, USA, Article 14, 1\u201311. DOI:<a class=\"externallink\" title=\"https:\/\/doi.org\/10.1145\/2766498.2766512\" href=\"https:\/\/doi.org\/10.1145\/2766498.2766512\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/doi.org\/10.1145\/2766498.2766512<\/a><\/p>\n<p>&nbsp;<\/p>\n<h1><strong>Vortragsfolien<\/strong><\/h1>\n<p><a href=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2021\/01\/Eduroam-Praesentation.pdf\">Eduroam Pr\u00e4sentation<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einleitung Vortrag von Mareike Jan\u00dfen, Sergi Dom\u00e9nech Guzy, Anna-Lena Kramer, Tobias Seydel am 27.11.2020 Was ist eduroam? Begriff setzt sich<\/p>\n","protected":false},"author":26,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[6,10],"class_list":["post-42","post","type-post","status-publish","format-standard","hentry","category-betriebliche-informationssysteme","tag-it-sicherheit","tag-netzwerktechnologie"],"_links":{"self":[{"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/posts\/42","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/comments?post=42"}],"version-history":[{"count":27,"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/posts\/42\/revisions"}],"predecessor-version":[{"id":690,"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/posts\/42\/revisions\/690"}],"wp:attachment":[{"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/media?parent=42"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/categories?post=42"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/tags?post=42"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}