<HTML>> Ich wĂĽrde wohl eher diesen Weg gehen. Der ME314 beherrscht IPSec. Allerdings
> habe ich von IPSec noch keinen Dau.
hm .. bei ipsec und dau bist sicher nicht allein ...
ipsec ist wirklich nicht trivial ... encryption, headauthentication, keymanagement blabla .. da soll otto-normaluser mal durchblicken ...
[http://www.cisco.com/warp/public/105/IPSECpart3.html]
> Kennst Du zufällig irrgendwelche Resourcen
> zu diesem Thema ? Ausser die RFCs?
wirklich einfuehrende papers zum thema ipsec halten sich eher in grenzen
aber such mal im google nach "ipsec introduction" oder, wenn du mehr auf buecher
stehst, bei amazon nach ipsec; kommt eh grad mal eine hand voll buecher.
> Wenn ich es soweit richtig verstanden habe spielts mit IPSec allerdings kein NAT mehr.
jein. kommt drauf an, idealstd ipsec geht ueber einen nat-router natuerlich nicht drueber,
da nat ja die ip-header veraendert und ipsec damit natuerlich die krise bekommt,
weils glaubt jemand manipuliert die verbindung (wo's ja irgendwie recht hat)
aber in deinem fall muesstest du ja nur zwischen laptop und router
ipsec fahren und kannst daher am router die ipsec verbindung terminieren; da
ist dann kein nat dazwischen ..
genaugenommen ginge ipsec schon auch ueber nat-devices drueber, aber
man muesste dazu esp fahren .. und ... das ist eine andere geschichte
> Als Clients setze ich W2K und XP ein. Dort sollte IPSec ja kein Problem sein.
> Reicht IPSec alleine wirklich aus, um einbuchen und abhörsicher zu sein?
> Oder muss man noch etwas beachten ?
ipsec reicht aus. aber halt nur, wenn der ipsec router auch _korrekt_ gekonfed ist.
sprich er darf ausschliesslich ipsec traffic ueber wlan annehmen, sonst nichst.
keine gewoehnlichen tcp/udp pakete. damit erzwingst du, dass nur ipsec-taugliche
clients ueber den router ins internet kommen.
ipsec kannst du dann zb mit 3des (auf keinen fall single-des!) verschluesselung
(der einfachheit halber mit einem shared secret) und md5 header authentication
konfigurieren. was zur folge hat, dass jemand ohne das "shared secret" keine
ipsec-verbindung mit deinem router aufbauen kann, ergo bei korrekter router-konfig
auch nicht darueber "surfen" kann.
abhoeren? klar kann er deinen 3des verschluesselten traffic mitsniffen, aber
das wird ihm nichts helfen, denn bis er den traffic mittel brute-force methode
geknackt hat, haben sich dein router und der client bereits einen neuen sitzungs-
schluessel ausgehandelt ... ipsec ist kompliziert, aber nicht bloed
wie gesagt ohne etwas graue theorie, wirst du nicht weit kommen.
also schau mal im google, lies die entsprechenden rfc's oder kauf dir ein einschlaegiges buch .. den zehn-schritte-zur-erfolgreichen-ipsec-konfig-guide
hab ich leider noch nirgendends entdeckt ...
aber als einstieg kannst ja mal
http://security.koesling.net/ipsec/ versuchen.
als ipsec-router haben sich im uebrigen linux/freeswan und openbsd in der
praxis bewaehrt; von ipsec und cisco bin ich noch nicht ueberzeugt,
aber clientseitig kann ich echt sentinel von ssh.com empfehlen ..
sehr gutes teil, mit tollen debugging features ...
so jez lass ichs aber
hth,
mad.
</HTML>