Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Save this PDF as:
 WORD  PNG  TXT  JPG

Storlek: px
Starta visningen från sidan:

Download "Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess"

Transkript

1 Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att få lösenordet till ett WEP-nätverk. Genom litteraturstudier och ett eget försök att på ett obehörigt sätt få tag på ett lösenordet för ett WEP-nätverk har vi kommit fram till att WEP är väldigt sårbart jämfört med WPA. Vi går igenom steg för steg hur vi lyckades fånga lösenordet på cirka 8 minuter. Linus Flood Daniel Resman Linköpings universitet Linköping

2 Innehållsförteckning 1 Inledning Syfte Frågeställningar Metod Bakgrund Trådlösa nätverk WEP WPA och WPA Säkerhet WEP Krypteringsprocess Brister Hur gör man för att bryta sig in i ett WEP-nätverk? WPA och WPA Krypteringsprocess Brister Hur gör man för att bryta sig in i ett WPA-nätverk? Hur bröt vi oss in i ett WEP-nätverk? Resultat Diskussion och slutsatser...10 Referenslista...11

3 1 Inledning När man skickar data genom kabel har man bra säkerhet eftersom det bara är i ändpunkterna som man kommer åt datan. Nu blir trådlösa nätverk allt mer vanliga, vilket gör att vem som helst som är i närheten skulle kunna fånga upp datan. För att fortfarande behålla säkerheten som man hade i kabelnätverken så måste datan krypteras. Det finns flera olika metoder för det och i den här rapporten undersöker vi den gamla standarden WEP och dess svagheter samt hur de nya alternativen WPA och WPA2 står sig genemot WEP. 1.1 Syfte Den här rapporten ska ge ökad förståelse för säkerheten i trådlösa nätverk; var svagheterna finns och vad man kan göra för att förbättra säkerheten. 1.2 Frågeställningar För att få en bra förståelse över säkerheten i trådlösa nätverk så har vi valt att inrikta oss på dessa frågor: Hur fungerar WEP och WPA? Vad finns det för säkerhetslösningar och brister i WEP och WPA? Hur får man tag på lösenordet till ett WEP-nätverk? 1.3 Metod För att hitta svar på våra frågeställningar har vi sökt information i tryckt literatur men mest i form av internetsidor. Genom att själv försöka hacka oss in på ett trådlöst nätverk och se vilka metoder man använder sig av så har vi fått mer förståelse för hur säkerheten ser ut och hur man skyddar sig bäst i trådlösa nätverk. 1

4 2 Bakgrund 2.1 Trådlösa nätverk Det finns olika sorters trådlösa nätverk. I den här rapporten går vi igenom WLAN, närmare bestämt standarden IEEE Den här standarden innehåller säkerhetslösningarna WEP och WPA. WLAN är ett typ av nätverk som används främst för datorer. Nu för tiden finns WLAN lite överallt, i bibliotek, skolor, tågstationer, hemmen och även i hela stadskärnor. Trådlösa nätverk kräver inga kablar, vilket gör det väldigt enkelt att ansluta sig. I och med att de har blivit väldigt populära så har även hotrisken ökat. Därför är det viktigt att säkerheten finns där för att skydda användarna i nätverket mot avlyssning och sabotage av olika slag. 2.2 WEP WEP (Wired Equivalent Privacy) är en standard som krypterar och dekrypterar data vid filöverföring (Storm & Larsson, 2006). WEP fastställdes 1999 av Wi-Fi Alliance (wi-fi.org). Grunden till WEP var från början att skapa ett nätverk som hade samma säkerhetsnivå som kabelnätverk (Storm & Larsson, 2006). För att möta denna nivå var man tvungen att ha tre saker: 1) Tillit 2) Tillgänglighet och 3) Integritet. 1. Största anledningen till att man skapade WEP var att ingen skulle kunna avlyssna; det är tillit. 2. En annan anledning var att man skulle autentisera sig för att få tillgång till nätverket; det är tillgänglighet. 3. Den tredje anledningen är att förebygga så att ingen kan mixtra med nätverket, vilket är integritet (Earle, 2006 s. 188). WEP är en typ av symmetrisk kryptering, som innebär att klient och server har likadana nycklar som används både vid kryptering och dekryptering. Nyckeln kan vara mellan bitar lång och varierar beroende på hårdvara, men om man har en nyckel på över 40 bitar så är det inte säkert att den fungerar med annan hårdvara. Den har även en initialiseringsvektor (IV) som är ett slumpat tal på 24 bitar. WEP använder sig av max fyra olika nycklar och användaren kan lätt byta mellan vilken nyckel som ska användas. WEP använder sig av en autentiseringsmetod, en metod som gör att en användare måste visa att man har rätt till nätverket. Det sker med en metod som kallas Shared Key. Den funkar så att accesspunkten skickar en okrypterad text till klienten, klienten ska senare kryptera texten med en vald WEP-nyckel, som man senare skickar tillbaka till accesspunkten som dekrypterar texten. Är texten likadan som den skickade, så får klienten använda sig av nätverket. (Storm & Larsson, 2006) 2

5 2.3 WPA och WPA2 Redan 2001 var WEP:s kryptografiska svagheter kända. Flera oberoende akademiska och kommersiella studier hade visat att med rätt verktyg och en hel del teknisk kunskap kunde en som inte hade rätt att komma in på ett WLAN få tillgång till det trots att WEP var aktiverat. WEP var då fortfarande en ganska bra lösning för hemanvändare och mindre företag. Men som en lösning för stora företag med affärshemligheter dög det inte. (Wi-Fi Alliance, 2005) IEEE började jobba med en ny standard IEEE i. Men det tog lite för lång tid, så Wi-Fi Alliance skapade Wi-Fi Protected Access (WPA) som baseras på utkast 3 till IEEE i. WPA2 som senare kom, baseras på den färdiga standarden IEEE i (Earle, 2006 s. 208). WPA använder som standard Temporal Key Integrity Protocol (TKIP) för att kryptera trafiken, vilket också är möjligt att använda i WPA2 men det är inte standard. TKIP är en resurssnål lösning som det var meningen kunde användas i redan befintlig hårdvara för WEP, eftersom båda använder krypteringsalgoritmen RC4 som skapades av RSA Security (Snyder & Thayer, 2004). Men WPA kan också använda en krypteringsmetod som skapades av amerikanska staten, Advanced Encryption Standard (AES). I WPA2 används som standard AES som kryptering men inte riktigt på samma sätt som AES används i WPA (Earle, 2006 s. 209). Något som kunde hända i WEP var att ett meddelande man skickade lätt kunde ändras. För att komma runt det problemet används Message Integrity Check (MIC) när man använder TKIP. Om man använder AES så används istället Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) som har samma funktion som MIC, det vill säga en metod som används för att upptäcka att meddelanden inte ändras. (Earle, 2006 s. 217). I WPA och WPA2 finns också två metoder för autentisering. Den ena och den mer säkra är autentisering mot en autentiseringsserver via x protokollet, som bara tar emot så kallade EAP-anrop (Extensible Authentication Protocol RFC 3748) (Wi-Fi Alliance, 2005). EAP är ett ramverk för autentisering som innehåller flera funktioner för förhandling av autentiseringsmekanismer. När väl autentiseringen är klar så får annan trafik skickas. Den andra är Preshared Keys (PSK). Det innebär att man bestämmer samma lösenord för alla i nätverket. För att man inte ska kunna lyssna av de andra i nätverket om man har lösenordet så skapas också en unik session key (Earle, 2006 s. 211). 3

6 3 Säkerhet I det här kapitlet går vi igenom krypteringsprocesser, brister samt hur man kommer igenom ett WEP- och WPA-nätverk. 3.1 WEP Krypteringsprocess WEP-protokollet är baserat på ett RC4-chiffer. Det finns två olika nivåer av WEP. Det ena är baserat på en 40-bitarskrypteringsnyckel och en 24 bitar lång IV, vilket motsvarar 64 bitar. Den andra har en 104-bitarsnyckel och en 24 bitar lång IV, vilket motsvarar 128 bitar. Den sistnämnda nivån är säkrare eftersom den har större nyckel. Krypteringsprocessen börjar med att man genererar en nyckel. Denna nyckel är till för att starta den process som ska hantera nyckelprocessen. När nyckeln är genererad, skickar man den till accesspunkten. För att vara säker på att ingen obehörig får tillgång till nätverket måste nyckeln skrivas in på varje klient för sig. När man har skrivit in nyckeln, startas en konversation mellan klienten och accesspunkten. Men det är inte bara nyckeln som krävs för att skicka krypterad data, det krävs även en IV som tillsammans med nyckeln som gör att man kan skicka krypterad data. WEP använder sig av en IV som är 24 bitar (se avsnitt 2.2) vilket visar sig vara en stor brist i protokollet (Earle, 2006 s. 189) Brister WEP har kritiserats hårt på grund av dess brister i protokollet. Redan 2001 så var det en agent på FBI som visade att det gick att få tag på en nyckel och kunna bli autentiserad på under tre minuter. Senare under 2000-talet har man lyckats på under en minut. Felet i WEP har visat sig vara IV. Av drygt 17 miljoner olika kombinationer finns det 9000 nummer som är intressanta ur en hackers synvinkel. Dessa nummer har två F mitten av numret; det kan till exempel se ut så här: 3A:FF:5E. Om man hittar dessa nummer så kan man lätt få reda på informationen om den delen av nyckeln. Sen har man bara den sista delen kvar och där är det inte många kombinationer som behövs för att hitta rätt, vilket gör att man får nyckeln väldigt lätt (Earle, 2006 s. 234) Hur gör man för att bryta sig in i ett WEP-nätverk? Det finns många olika metoder och program för att bryta sig in i ett WEP-nätverk. För att gör det måste man först samla in en stor mängd information av det som skickas på nätverket och särskilt alla ARP-förfrågningar (Address Resolution Protocol) som skickas och som har ett unikt IV. En ARP-förfrågan är en förfrågan om vilken IP-adress en viss MAC-adress har. Om man inte har ett program som lurar nätverket att skicka dessa, kan det ta flera dagar att samla in all information som krävs. Men i dagens läge finns det program som kan lura nätverket att skicka ARP-förfrågningar. När man väl samlat in all information så startar man ett program som löser krypteringen automatiskt och det är bara att vänta. Har man tur har man lyckats samla rätt information på en gång och WEP-nyckeln kan hittas på bara ett fåtal minuter. (Max, 2007) 4

7 3.2 WPA och WPA Krypteringsprocess Efter autentiseringen i WPA och WPA2 så äger en fyrvägshandskakning rum för att bestämma nycklar. Under handskakningen bildas en unik group och session key för varje användare. De skapas av en group master key (GMK) respektive en pairwise master key (PMK). Med autentisering mot en autentiseringsserver så skapas PMK:n av autentiseringsservern. När PSK används så skapas det av lösenordet. Sedan skapas 3 nycklar av PMK: EAPOL-key confirmation key (KCK), som används för att veta att datan kommer från rätt ursprung. Den andra nyckeln är EAPOL-key encryption key (KEK), vilket används för att kryptera datan. EAPOL är samma som EAP bara att det kallas EAPOL i x (EAP over LANs). Den tredje nyckeln används också för att kryptera datan och den kallas pairwise temporal key (PTK). Genom att hasha ihop sändarens och mottagarens MAC-adresser och ett nonce (slumptal) från båda så skapas PTK. För att sedan skapa group temporal key (GTK) från GMK så görs det på motsvarande sätt för att skapa PTK. Fyrvägshandskakningen börjar med att accesspunkten skickar ett första slumptal, det så kallade ANonce. Det får inte omanvändas och används då för att förhindra omskickningsattacker. Varje gång en part skickar ett meddelande kollar mottagaren om nonce var ändrad eller om den var felaktigt omanvänd. Efter att mottagaren har validerat ANonce så skickar den ett Snonce som används för att skapa PTK. Den kommer samtidigt att skicka alla säkerhetsparametrar, som till exempel vilken kryptering som ska användas. All denna information är också krypterad med KCK, vilket skyddar den från att ändras. Det tredje meddelandet säger till klienten att att installera PTK:n genom att skicka en GTK. Klienten kollar så KCK är korrekt och i så fall säger den till accesspunkten att att allting gick bra och att den är redo att kommunicera (Earle, 2006 s ) Brister WPA och WPA2 har inte alls lika många brister som WEP. Men en av bristerna ligger i när man använder PSK. Då måste en fyrvägshandskakning äga rum för att bestämma session key, vilket bestäms av en huvudnyckel, två så kallade nonces (slumptal) och både mottagarens och sändarens MAC-adresser. Huvudnyckeln bestäms av lösenordet och Sevice Set Indentifier (SSID - namnet på nätverket) och SSID:s längd som läggs i en PBKDF2-hashningsalgoritm, som hashar 4096 gånger till en 256-bitarsnyckel. Bristen ligger i att lösenordet skickas med i handskakningen (Earle, 2006 s. 245) Hur gör man för att bryta sig in i ett WPA-nätverk? Man kan utnyttja bristen att lösenordet skickas med i handskakningen när man använder PSK. Först måste man ta reda på SSID:t och det kan man göra ganska enkelt genom att lyssna efter det. Sedan måste man lyssna efter fyrvägshandskakningen och det andra meddelandet skickas, som är ett EAP meddelande som innehåller två värden: PTK och KEK (se avsnitt för förklaring). Värdena är hashade med Message-Digest algorithm 5 (MD5). Genom att testa olika lösenord och se om det matchar kan man se om man har rätt lösenord utan att fråga accesspunkten (Earle, 2006 s. 246). 5

8 4 Hur bröt vi oss in i ett WEP-nätverk? Vi började med att samla in information om nätverket och nätverkskortet som vi använde, vilket vi senare skulle behöva för att ta oss in i nätverket. MAC-adress (PC): 00-0D-F0-33-0E-D5 MAC-adress (Accesspunkt): 00-1C-F0-7C-FB-72 SSID: döpt till molnet Accesspunktskanal: 11 Trådlöst gränssnitt: wlan0 Sedan valde vi vilket program vi skulle använda oss av och det blev till slut aircrack-ng (aircrack-ng.org). Det här programmet gick att köra i både Linux och Windows men det finns många restriktioner i Windows varför vi valde Linux. Närmare bestämt valde vi BackTrack 3 Beta (se remoteexploit.org) som går att köra som live-cd. BackTrack är speciellt anpassat för att testa säkerhet i trådlösa nätverk. Sedan började vi att sätta upp vårt WEP-nätverk. Vi hade en D-Link NATrouter Di-524 (se dlink.se för mer information). Vi konfigurerade den enligt figur 1 nedan: Figur 1. Inställningar för NAT-routern När vi hade satt upp vårt nätverk så startade vi BackTrack i Graphics mode (KDE) för att sedan starta vår attack. Vi började med att stoppa alla nätverksgränssnitt för att sedan öppna nätverksgränssnittet på kanal 11. airmon-ng stop wlan0 airmon-ng start wlan0 11 6

9 Sen började vi att lyssna på trafiken och spara paketen från nätverket. I figur 2 syns information om insamlingen som vi startade med denna rad: airodump-ng -c 9 --bssid 00-1C-F0-7C-FB-72 -w output wlan0 Figur 2. Airodump-ng Eftersom vårt nätverkskort inte klarade av att generara paket mellan sig själv och accesspunkten, så var vi själva tvungna att skapa trafik i nätverket, vilket gjorde att det tog lite längre tid att samla in alla paket som behövdes. Vi testade först efter cirka 8 minuter att få fram nyckeln och vi lyckades direkt. Tiden det tar att få nyckeln beror helt på vilka paket man fångat. Man brukar säga mellan och paket för en nyckel på 40 bitar. Hade vi kunnat generera trafik hade det troligtvis räckt med cirka paket (Darkaudux, 2008). Den här raden laddar filen med paketen vi fångade in och försöker få fram nyckeln: aircrack-ng -b 00:14:6C:7E:40:80 output*.cap Se figur 3 där aircrack-ng tar de insamlade paketen och försöker få fram lösenordet: 7

10 Figur 3. Aircrack-ng Så här lätt var det att få tag på lösenordet i ett WEP-nätverk! 8

11 5 Resultat Vi har genom att undersöka på internet och i litteratur, samt att själv försöka bryta oss in i ett WEP-nätverk fått en inblick i hur säkerheten i trådlösa nätverk fungerar och vilka brister de har. Det har visat sig att WEP är väldigt sårbart om man jämför med WPA. Den största skillnaden mellan dessa är hur de hanterar nycklar. I WEP har man fyra statiska nycklar som inte ändras, vilket gör att man kan samla information som skickas i nätverket och sedan försöka få tag på lösenordet. Har man väl fått WEP-nyckeln har man tillgång till nätverket tills någon byter lösenord. Men då är det bara att köra samma process igen. I vårt eget försök att få tag på lösenordet lyckades vi på cirka åtta minuter, vilket gör att man kan klassa WEP som väldigt dåligt då vi inte har särskilt speciellt djupa kunskaper inom området. WPA däremot är betydligt säkrare än WEP där man hanterar nycklarna helt annorlunda. I WPA så ändras nyckeln hela tiden vilket gör det svårare att få reda på huvudnyckeln. Den enda kända bristen i WPA är att det krävs en handskakning mellan server och klient där lösenordet skickas men inte är särskilt bra krypterat för den använder samma krypteringsalgoritm som WEP. I WPA2 har detta lösts med en annan sorts krypteringsmetod som kallas AES CCMP, där huvudnyckeln är betydligt bättre krypterad. 9

12 6 Diskussion och slutsatser Med vår litteraturstudie och egna försök att bryta oss in i ett WEP-nätverk har vi kunnat visa att WEP är väldigt bristfälligt. Om man vill skydda sitt nätverk är WEP inte att föredra utan då finns alternativ som WPA och WPA2. Vi själva hade inte kunskapen att bryta oss in i ett WPA-nätverk, därför fick vi ingen riktig klarhet i hur säkert WPA och WPA2 är, bara att bristerna är väldigt få och att WPA2 i princip är obrytbart i dagens läge. Att företag behöver kryptera sina nätverk är ganska självklart då det finns verkliga hot. Ett företag måste ju skydda attraktiva affärshemligheter med mera. Ett vanligt hemmanätverk däremot kanske inte behöver kryptera. För frågan är om det verkligen finns några hot för hemmanvändare. Det handlar nog snarare om man vill dela med sig av sin bandbredd till andra eller inte. Därför skulle ett WEP-nätverk fungera hemma men något vi absolut inte skulle rekommendera på ett företag. 10

13 Referenslista A. Earle (2006), Wireless Security Handbook, Auerbach Publications. Darkaudux (2008), Tutorial: Simple WEP Crack (version 1.07, 4 januari 2008), Aircrack-ng [www]< Hämtat 16/ F. Storm & M. Larsson (2006). Grundläggande säkerhet inom trådlösa nät. Examensarbete, Högskolan i Gävle [www]< Hämtat 6/ Macks53 (2007). Knäcka WEP under Windows med Cain och Airpcap (inlägg i diskussonsforum 29 april 2007), ITproffs.se [www]< Hämtat 14/ J. Snyder & R. Thayer (2004). Explaining TKIP (10 april 2004), Network- World [www] < Hämtat 11/ Wi-Fi Alliance (2005). Deploying Wi-Fi Protected Access (WPA ) and WPA2 in the Enterprise, s6, Wi-Fi Alliance [www] < WPA2%20Implementation_ pdf> Hämtat 14/ Wi-Fi Alliance (2005). Wi-Fi Protected Access: Strong, standards-based, interoperable security for today s Wi-Fi networks, Wi-Fi Alliance [www] < %20Security_ pdf> Hämtat 11/

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Karlshamns Hamn AB Kameraövervakningssystem - Del 2

Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Blekinge Tekniska Högskola Examensarbete Kurs ET1406 Karlskrona 2011-06-14 Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Skriven av: Alex Olsson Eric Palm Sammanfattning Vi har tidigare skrivit en

Läs mer

Säkerhet i det trådlösa hemnätverket

Säkerhet i det trådlösa hemnätverket Säkerhet i det trådlösa hemnätverket En analys av de vanligaste säkerhetslösningarna Kandidatarbete inom Data- och informationsteknik DANIEL MALMQVIST HANNES SANDAHL JOEL ROLLNY MATTIAS MARKEHED Chalmers

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk

MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk Wireless MAXg-teknik MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk Teknikinformation Trådlös teknik har utan tvekan blivit en allmänt utbredd företeelse i dagens datormiljö,

Läs mer

Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla

Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla 2008-03-18 16:16 - PC för Alla Benga s tekniska hörna Så skapar du ett Vista-nätverk Av Martin Appe Ett hemmanätverk behöver varken vara komplicerat eller dyrt. Har du datorn kopplad till en router är

Läs mer

EXAMENSARBETE. Säkerhet i trådlösa nätverk. Mätning av nätverk. Emil Lundmark Oskar Norgren. Högskoleexamen Datornätverk

EXAMENSARBETE. Säkerhet i trådlösa nätverk. Mätning av nätverk. Emil Lundmark Oskar Norgren. Högskoleexamen Datornätverk EXAMENSARBETE Säkerhet i trådlösa nätverk Mätning av nätverk Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik Säkerhet i trådlösa nätverk Mätning av nätverk

Läs mer

Konfigurera TP-link CPE210

Konfigurera TP-link CPE210 Konfigurera TP-link CPE210 Steg 1. Ladda ned senaste firmware Vi förbereder konfigurationen genom att ladda ned den senaste mjukvaran (firmware) till CPE210 från TP-links webbsida (kjll.cm/cpe210firmware).

Läs mer

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1 Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Instruktioner för Axxell's Trådlösa Nät

Instruktioner för Axxell's Trådlösa Nät Tobias Ahlfors Revisionshistorik Revision 1.1 2 Dec 2014 Innehållsförteckning Snabbguide... 1 Instruktioner... 1 Steg 1 - Network and Sharing Center... 1 Steg 2 - Skapa en ny nätverksprofil...

Läs mer

Det trådlösa samhället

Det trådlösa samhället School of Mathematics and Systems Engineering Reports from MSI - Rapporter från MSI Det trådlösa samhället - En utredning av rättsläget, säkerhetsläget och säkerhetsmedvetandet vid användning av trådlöst

Läs mer

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet Agenda WLAN - dagsformen och framtidens formkurva Håkan Lindberg på Internetdagarna 00 hakan@twoviews.se Användningsområden för WLAN Mer bandbredd Nya tekniker: a och g Förbättrad säkerhet WPA, 80.x, Task

Läs mer

Praktisk WLAN-Säkerhet

Praktisk WLAN-Säkerhet TDDBC03 Linköping 060507 Praktisk WLAN-Säkerhet 801119-1973 Tony Sinisalu Lindgren tonsi055 820604-9010 Johan Öhman johoh683 1. Inledning I dagens informationssamhälle är användandet av trådlösa nätverk

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

Trådlösa nätverk, säkerhet och kryptering

Trådlösa nätverk, säkerhet och kryptering Centrum för teknikstudier Trådlösa nätverk, säkerhet och kryptering Wireless networks, security and cryptography Examensarbete datavetenskap 15 högskolepoäng VT 2008 Detta examensarbete i datavetenskap

Läs mer

Klientinstallation FHS WLAN

Klientinstallation FHS WLAN Installationsmanual Klientinstallation FHS - WLAN 1 Klientinstallation FHS WLAN Innehåll ÄNDRINGSHISTORIK... 1 1 FÖRUTSÄTTNINGAR... 1 2 FÖRBEREDELSER... 2 2.1 WLAN-KORT... 2 2.2 SERVICEPACK OCH PATCHAR...

Läs mer

Installationshandbok

Installationshandbok Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

1 HP Deskjet 6800 seriesskrivare

1 HP Deskjet 6800 seriesskrivare 1 HP Deskjet 6800 seriesskrivare Klicka på ett ämne nedan om du letar efter svar på en fråga: Meddelanden Specialfunktioner Introduktion Ansluta till skrivaren Skriva ut foton från en digitalkamera Skriva

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om

Läs mer

Installera itach WF2xx på nätverket.

Installera itach WF2xx på nätverket. Installera itach WF2xx på nätverket. Sydia Teknik AB Allmänt Denna guide hjälper Dig att sätta upp och ansluta Din itach WiFi enhet till Ditt nätverk. Information om Ditt nätverk. För att Din itach skall

Läs mer

Handbok för WiFi-inställningar

Handbok för WiFi-inställningar Handbok för WiFi-inställningar uu Inledning Det finns två lägen för trådlöst nätverk: infrastrukturläget för att ansluta via en åtkomstpunkt och adhoc-läget för att upprätta en direktanslutning till en

Läs mer

Wi-Fi Direct -guide. Version 0 SWE

Wi-Fi Direct -guide. Version 0 SWE Wi-Fi Direct -guide Version 0 SWE Gällande modeller Denna bruksanvisning gäller följande modeller. HL-5470DW(T)/6180DW(T)/MFC-8710DW/8910DW/8950DW(T) Beskrivning av anmärkningar Följande ikoner används

Läs mer

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 hakan@twoviews.se 1 Konvergens vs. säkerhet JA! IP-konvergens kan medföra säkerhetsproblem! Men alternativet

Läs mer

Säkerheten i Wlan. Peter Andersson peter@it-slav.net KTH Syd. 1 december 2004

Säkerheten i Wlan. Peter Andersson peter@it-slav.net KTH Syd. 1 december 2004 Säkerheten i Wlan Peter Andersson peter@it-slav.net KTH Syd 1 december 2004 1 Innehåll 1 Inledning 3 2 Wlan, en introduktion 4 2.1 Standarder............................. 4 2.2 Wlan topologier..........................

Läs mer

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös Kommunikation Terminologi Trådlös teknologi ; för- och nackdelar Teletekniska lösningar (telefoni) WiFi lösningar Radio, företagsspecifika

Läs mer

Manual för Plextalks Inställningsverktyg

Manual för Plextalks Inställningsverktyg Manual för Plextalks Inställningsverktyg Rev.1. 2010/06 Shinano Kenshi Co., Ltd. 1. Plextalks Inställningsverktyg Detta verktyg skapar en inställningsfil för att konfigurera nätverksinställningarna för

Läs mer

Wi-Fi Direct -guide. Version A SWE

Wi-Fi Direct -guide. Version A SWE Wi-Fi Direct -guide Version A SWE Gällande modeller Den här bruksanvisningen gäller följande modeller: HL-3140CW/3150CDW/3170CDW/3180CDW DCP-9015CDW/900CDW MFC-9130CW/9330CDW/9340CDW Beskrivning av anmärkningar

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Network. WPA Installationsguide. LCD-projektor NP3150/NP2150/ NP1150/NP3151W. Security WPA. Stödd autenticerings metod

Network. WPA Installationsguide. LCD-projektor NP3150/NP2150/ NP1150/NP3151W. Security WPA. Stödd autenticerings metod WIRELESS WIRELESS SELECT ON/STAND BY LENS SHIFT LEFT RIGHT USB LAMP STATUS POWER UP DOWN Security LCD-projektor NP3150/NP2150/ NP1150/NP3151W WPA Installationsguide Stödd autenticerings metod Security

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Information till användare av trådlöst LAN

Information till användare av trådlöst LAN Information till användare av trådlöst LAN Läs handboken noggrant innan du använder maskinen och ha den nära tillhands för framtida bruk. Information till användare av trådlöst LAN Den här handboken förklarar

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband

Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband Användarhandbok AE6000 Wireless Mini USB AC580-adapter med Dualband a Innehåll Produktöversikt Funktioner 1 Installation Installation 2 Trådlös nätverkskonfiguration Wi-Fi Protected Setup 3 Verktyg för

Läs mer

Ramverk för säkerhetsutvärdering av trådlösa nätverk

Ramverk för säkerhetsutvärdering av trådlösa nätverk Ramverk för säkerhetsutvärdering av trådlösa nätverk MARCEL LJUNG Examensarbete Stockholm, Sverige 2005 TRITA-NA-E05193 Numerisk analys och datalogi Department of Numerical Analysis KTH and Computer Science

Läs mer

Trådlöst nätverk MAHSTAFF Mac OS X

Trådlöst nätverk MAHSTAFF Mac OS X Installation/instruktion BIT Support Redigerad: Clarence Lindh 2011-07-27 Trådlöst nätverk MAHSTAFF Mac OS X Inloggning till trådlöst nätverk MAHSTAFF i Mac OS X. OBS! Aktivera din inloggning innan du

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Kandidatuppsats. Arkitekturstudie. Arkitekturhypotes för ett trådlöst processnät på Hylte Mill

Kandidatuppsats. Arkitekturstudie. Arkitekturhypotes för ett trådlöst processnät på Hylte Mill Kandidatuppsats Sektionen för informationsvetenskap, data- och elektroteknik Kandidat rapport, IDE 1251, juni 2012 Arkitekturstudie Arkitekturstudie Arkitekturhypotes för ett trådlöst processnät på Hylte

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Fick-router MP-01. tre i en fick-router med 6 olika lägen

Fick-router MP-01. tre i en fick-router med 6 olika lägen 120419 50094 Fick-router MP-01 Accesspunkt/Utökning Förlänger nätverket, som Accesspunkt via trådbundet och utökar via trådlös överföring. Trådlös router Tar emot bredbandssignal och skickar ut trådlöst

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket. DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Analys och utvärdering av trådlösa nätverk i Kalmar

Analys och utvärdering av trådlösa nätverk i Kalmar Examensarbete Analys och utvärdering av trådlösa nätverk i Kalmar - En säkerhetsundersökning Elie El-Hajj Per Eriksson William Wiklund Ämne: Examensarbete Nivå: B Kurskod: 1DV41E 2010-05-25 Abstrakt Linnéuniversitetet

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

LC Sweex Wireless LAN PC Card 54 Mbps

LC Sweex Wireless LAN PC Card 54 Mbps LC500070 Sweex Wireless LAN PC Card 54 Mbps Inledning Tack för att du har valt Sweex Wireless LAN PC Card 54 Mbps. Med det här PC-kortet kan du snabbt och enkelt skapa ett trådlöst nätverk. PCkortet uppfyller

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Uppstart av OS med resp. utan krypering

Uppstart av OS med resp. utan krypering Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Uppstart av OS med resp. utan krypering Andreas Aspernäs, August Winberg 12 januari 2014 Sammanfattning Kryptering av hårddiskar blir

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Grundläggande säkerhet i Trådlösa Nätverk

Grundläggande säkerhet i Trådlösa Nätverk Beteckning: Institutionen för matematik, natur- och datavetenskap Grundläggande säkerhet i Trådlösa Nätverk Fredrik Storm Magnus Larsson Juni 2006 Examensarbete, 10 poäng, C Datavetenskap Dataingenjörsprogrammet

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Practical WLAN Security

Practical WLAN Security Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,

Läs mer

Inloggning på trådlöst nätverk för biblioteksanvändare och gäster vid Umeå Stadsbibliotek

Inloggning på trådlöst nätverk för biblioteksanvändare och gäster vid Umeå Stadsbibliotek Inloggning på trådlöst nätverk för biblioteksanvändare och gäster vid Umeå Stadsbibliotek Login authentication for users and guests at Umeå City Library John Eriksson Löpnummer (EL1515) Examensarbete för

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Utforma AirPort-nätverk Använda AirPort-verktyg. Mac + PC

Utforma AirPort-nätverk Använda AirPort-verktyg. Mac + PC Utforma AirPort-nätverk Använda AirPort-verktyg Mac + PC 1 Innehåll Kapitel 1 3 Komma igång 5 Ställa in AirPort Extreme-basstationen för Internetanslutning med hjälp av AirPort-verktyg 6 Öka räckvidden

Läs mer

Handbok för WiFi-inställningar

Handbok för WiFi-inställningar Handbok för WiFi-inställningar Modellnr. Serien SP 212/SP 213 Inledning Det finns två lägen för trådlöst nätverk: infrastrukturläget för att ansluta via en åtkomstpunkt och ad-hoc-läget för att upprätta

Läs mer

Specifikationer Sweex Trådlöst LAN USB 2.0 Adapter 140 Nitro XM (LW143)

Specifikationer Sweex Trådlöst LAN USB 2.0 Adapter 140 Nitro XM (LW143) LW141 Sweex Wireless LAN PC Card 140 Nitro XM LW142 Sweex Wireless LAN PCI Card 140 Nitro XM LW143 Sweex Wireless LAN USB 2.0 Adaptor 140 Nitro XM Inledning Tack till ditt köp av denna Sweex-produkt. Denna

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Din manual LEXMARK X544 http://sv.yourpdfguides.com/dref/1270793

Din manual LEXMARK X544 http://sv.yourpdfguides.com/dref/1270793 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för LEXMARK X544. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

HP Deskjet 6980 series. Användarhandbok

HP Deskjet 6980 series. Användarhandbok HP Deskjet 6980 series Användarhandbok Meddelanden från Hewlett- Packard Company Informationen i detta dokument kan ändras utan föregående meddelande. Med ensamrätt. Reproduktion, anpassning eller översättning

Läs mer

Kom i gång med trådlösa

Kom i gång med trådlösa 1 Kom i gång med trådlösa nätverk Lite historia För ganska många år sedan började man att koppla samman datorer i ett nätverk med kablar. Detta gör man fortfarande, och kommer även att göra i framtiden.

Läs mer

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se>

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se> DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Svensk version. Installation av Windows XP och Vista. LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps

Svensk version. Installation av Windows XP och Vista. LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps Utsätt inte Sweex trådlösa LAN Cardbus-adapter 300 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor. Använd

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

Trådlöst (endast vissa modeller) Användarhandbok

Trådlöst (endast vissa modeller) Användarhandbok Trådlöst (endast vissa modeller) Användarhandbok Copyright 2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

Startboxen innehåller följande utrustning. Modem Nätverkskabel Strömadapter

Startboxen innehåller följande utrustning. Modem Nätverkskabel Strömadapter Manual Huawei B260a Startboxen innehåller följande utrustning Modem Nätverkskabel Strömadapter 2 3 Modem Huawei B260a Betydelsen av modemets lampor 1. 2. 3. 4. 5. 6. 7. 8. Anslutning för extern antenn

Läs mer

Trådlöst nätverk 2,4 Ghz. PCI-adapter 54M WL-113. Snabbinstallationsguide

Trådlöst nätverk 2,4 Ghz. PCI-adapter 54M WL-113. Snabbinstallationsguide Trådlöst nätverk 2,4 Ghz PCI-adapter 54M WL-113 Snabbinstallationsguide Inledning Denna trådlösa adapter är en trådlös LAN-adapter som uppfyller kraven enligt IEEE 802.11g. Den stöder trådlösa nätverk

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking.

WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking. WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking. Bildkälla: http://www.flickr.com/photos/purpleslog/2870445256/sizes/o/in/photostream/ Nikola Sevo Nikse235@student.liu.se

Läs mer

Utforma AirPort-nätverk med AirPort-verktyg. Mac OS X 10.5 + Windows

Utforma AirPort-nätverk med AirPort-verktyg. Mac OS X 10.5 + Windows Utforma AirPort-nätverk med AirPort-verktyg Mac OS X 10.5 + Windows 1 Innehåll Kapitel 1 3 Komma igång 5 Ställa in en trådlös Apple-enhet för Internetanslutning med AirPort-verktyg 6 Öka räckvidden på

Läs mer

Snabbguide Trådlöst modem

Snabbguide Trådlöst modem Snabbguide Trådlöst modem Allt du behöver veta för att koppla in ditt modem! HEM 2355-Wireless_TE067-1106.indd 1 2011-06-28 11.14 Grattis till ett bra val! Så snart du har installerat utrustningen är det

Läs mer

Skydd för känsliga data

Skydd för känsliga data Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort

Läs mer

Apple AirPort-nätverk

Apple AirPort-nätverk Apple AirPort-nätverk 1 Innehåll Kapitel 1 3 Komma igång 5 Ställa in en trådlös Apple-enhet för Internetanslutning med AirPort-verktyg 6 Öka räckvidden på AirPort-nätverket 6 Dela en USB-hårddisk som är

Läs mer

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21 Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 8 Säkerhet och felsökning... 9 Reflektioner... 10 Appendix... 18 Appendix A D204... Appendix

Läs mer

Bruksanvisning för nätverksanvändare

Bruksanvisning för nätverksanvändare Bruksanvisning för nätverksanvändare Inbyggd Ethernet flerfunktionsskrivarserver för flera protokoll och trådlös flerfunktionsskrivarserver I Bruksanvisning för nätverksanvändare finns användbar information

Läs mer

IT-lösningar SMARTA PRODUKTER SOM FÖRENKLAR DIN VARDAG. Innehållsregister

IT-lösningar SMARTA PRODUKTER SOM FÖRENKLAR DIN VARDAG. Innehållsregister Ver: 2.94 Innehållsregister Innehållsregister... 2 Funktionsbeskrivning EL-Online... 3 Communicator C-100... 4 Konfigurationsprogram LAN / WiFi / för PC... 5 Konfiguration Communicator... 7 Förklaring

Läs mer

Din manual LEXMARK C543 http://sv.yourpdfguides.com/dref/1271034

Din manual LEXMARK C543 http://sv.yourpdfguides.com/dref/1271034 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för LEXMARK C543. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät

Läs mer

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)

Läs mer