Ramverk för säkerhetsutvärdering av trådlösa nätverk

Storlek: px
Starta visningen från sidan:

Download "Ramverk för säkerhetsutvärdering av trådlösa nätverk"

Transkript

1 Ramverk för säkerhetsutvärdering av trådlösa nätverk MARCEL LJUNG Examensarbete Stockholm, Sverige 2005 TRITA-NA-E05193

2 Numerisk analys och datalogi Department of Numerical Analysis KTH and Computer Science Stockholm Royal Institute of Technology SE Stockholm, Sweden Ramverk för säkerhetsutvärdering av trådlösa nätverk MARCEL LJUNG TRITA-NA-E05193 Examensarbete i datalogi om 20 poäng vid Programmet för elektroteknik, Kungliga Tekniska Högskolan år 2005 Handledare på Nada var Björn Rhoads och Stefan Nilsson Examinator var Stefan Arnborg

3 Sammanfattning I dagens snabbt växande IT-samhälle uppstår nya lösningar ideligen för att svara mot våra ständigt växande krav på tillgänglighet, flexibilitet och mobilitet. Nya tekniker växer fram för att möta dessa behov, som exempel GSM, blåtand, 3G samt trådlösa nätverk för datakommunikation. Det starka IT-beroendet leder till stegrade krav på säkerheten i dessa IT-infrastrukturer. Trådlösa nätverk av standardfamiljen har under en kort period blivit ett ofta förekommande medium för företag i olika branscher. Informationssäkerheten är ett område som också har expanderat på senare år, speciellt när det gäller trådlösa nätverk. Detta eftersom säkerheten i de trådlösa nätverken har varit det allmänna problemet under senare år. Flertalet av de artiklar som publicerats om trådlösa nätverk har handlat om hur låg säkerhetsnivå som generellt sett har funnits. Säkerheten i de tidiga standarderna innehöll inga tillfredsställande säkerhetsfunktioner, tyvärr insåg allmänheten och industrin detta efter att trådlösa nätverk funnits ett par år på marknaden. Det finns idag färdigutvecklade program för att ta sig in i dåligt skyddade trådlösa nätverk som baserar sin säkerhet på ovannämnda säkerhetsfunktioner. Syftet med denna rapport var att utarbeta ett ramverk för analys av säkerheten i trådlösa nätverk. Ramverket stöder sig på en litteraturstudie som har undersökt hur olika kända attacker mot trådlösa nätverk är uppbyggda samt vilka tekniker som finns idag för att motverka dessa attacker. Rapporten börjar med en teoretisk genomgång av säkerheten och befintliga problem med de tidiga standarderna samt andra intressanta protokoll i trådlösa sammanhang. Vidare bedömer rapporten säkerheten i de mest förekommande säkerhetslösningarna för trådlösa nätverk. De kända attackerna som idag finns mot trådlösa nätverk studeras och hur dessa attacker kan identifieras samt förebyggas har en central roll i rapporten. Slutprodukten av rapporten är ett ramverk för utvärdering av säkerheten i ett befintligt trådlöst nätverk, genom att identifiera problem med mjukvara, hårdvara samt olika autentiseringsmetoder. Ramverket bör ses som ett underlag för vidareutveckling av ett mer omfattande ramverk. Ramverket kan användas som stöd till personer med teknisk expertis hos Deloitte, för att kommunicera risker till företag, vid IT-revisioner, vid förstudier för implementering av trådlösa nätverk samt vid utvärdering av organisationers trådlösa nätverk. Förutom ramverket finns även ett avsnitt med råd om hur ett långsiktigt säkerhetstänkande kan införas i en organisation mha. en IT-policy. Kapitlet behandlar kort ett tänkbart tillvägagångssätt vid framtagande av ett sådant dokument.

4 En av slutsatserna från examensarbetet är att den kommande standarden i, som förväntas bli godkänd under andra kvartalet 2004, använder metoder som löser de befintliga säkerhetsproblemen med trådlösa nätverk som beskrivs i detta examensarbete, med undantag för s.k. Denial-Of-Service-attacker. Studien drar också slutsatsen att en korrekt konfigurerad VPN-server med publik nyckelstruktur också ger ett godkänt skydd, med undantag för vissa lager 2-attacker. Dessa attacker på datalänknivå kan undvikas genom att använda 802.1X-protokollet gemensamt med IPsec för att få en väl godkänd säkerhetsnivå. Resultatet är att IPsec ändå inte rekommenderas som första alternativ pga. en mängd nackdelar som t. ex. roamingproblem, svårigheter att genomföra mediastreaming och kostnader för VPN-servrar. Denna slutrapport är resultatet för ett examensarbete som har utförts vid Deloitte och Institutionen för Numerisk analys och datalogi (NADA). Nyckelord , trådlöst, säkerhet, nätverk, ramverk, WLAN, WEP, 802.1X, WPA, TKIP, AES, IPsec, PKI, attacker, IT-säkerhet, informationssäkerhet.

5 Framework for security evaluations of wireless networks Abstract In today s rapidly growing IT-society, new solutions emerge all the time to meet the continuously growing demands of accessibility, flexibility, and mobility. The new technologies that have developed to meet these demands are GSM, Bluetooth, 3G and Wireless Local Area Networks (WLAN) for computer communication. The strong dependence on IT implies increased demands on security in these IT-structures. Wireless networks from the family standard have in a short period of time become a popular choice of communication for companies in different lines of businesses. Information security is another area that has expanded greatly in recent years, especially in wireless networks. The level of security in wireless networks has been a general problem, with no off-the-shelf solutions. The majority of the articles printed about wireless networks have focused on the low level of security. The protocols in the early standards contained no security measures worth mentioning. Unfortunately, the public and the industry realized this problem after wireless networks had been around for a couple of years. Hence, today there exists off the shelf tools readily available for breaking into poorly secured wireless networks. The purpose of this essay is to establish a framework for analyzing the security in wireless networks. The framework is based upon the research conducted in this essay. The research sought ought to examine how different known attacks against wireless networks are constructed and what techniques exist today to counteract these attacks. The essay starts off with a theoretical exposition of the security and existing problems with the early standards for wireless communication. Furthermore, the essay assesses the security in the most frequent occurring solutions for wireless networks. The identifying and prevention of the today known attacks against WLAN s has a central role in the essay. The final product of the essay is the framework for evaluating the security in a wireless network, by illustrating the risks with software, hardware, and different authentication methods. The framework should be considered as the basis for the development off a more extensive framework. The framework could be used as support for individuals with technical expertise at Deloitte, for communicating risks to clients, audits of IT, pre-implementation studies of wireless networks, and for evaluation of security in existing wireless networks. In addition to the framework there is also a chapter with advice on how long-term security awareness can be implemented in an organization with aid of an information security policy. The chapter briefly discusses one possible way of action for creating this document.

6 One of the conclusions that were drawn is that the, soon to be ratified, standard i utilizes methods that solve the existing problems with wireless networks described in this essay, with exception of denial of service attacks. The study also draws the conclusion that a properly configured VPN-gateway with public key infrastructure provides an approved level of security; with exception of some OSI-models layer 2 attacks. These attacks on the data link layer can be prevented by using the 802.1X protocol together with IPsec in order to attain a well approved level of security. However, the conclusion is that IPsec is not recommended as the first alternative due to a number of drawbacks e.g. trouble with streaming of media, roaming, and the costs of VPN-gateways. This essay is the result of the master thesis work conducted at Deloitte and the department of Numerical Analysis and Computer Science (NADA). Keywords , wireless, security, network, framework, WLAN, WEP, 802.1X, WPA, TKIP, AES, IPsec, PKI, attacks, IT-security, information security.

7 Innehållsförteckning 1 Inledning Bakgrund och metodval för examensarbete inom trådlös säkerhet Frågeställning Avgränsningar Motivering för val av metod Arbetsmetodik vid utvärdering Källkritik Viktiga protokoll och standarder för trådlösa nätverk Allmänt om säkerhet i datakommunikation Sekretess Autentisering Dataintegritet Ickeavvisning Åtkomstkontroll Tillgänglighet Allmänt om IEEE och IETF Bakgrund om trådlösa nätverk Risker med trådlösa nätverk Exempel på risker med en icke-auktoriserad basstation Exempel på risk med ett trådlöst nätverk utan autentisering WEP Säkerhetsmekanismer i WEP Kända svagheter med WEP X/EAP WPA Bakgrunden till WPA WPA med TKIP - WPA Säkerhetsbedömning av WPA med TKIP WPA WPA med AES WPA Säkerhetsbedömning av WPA med AES WPA IP Security (IPsec)...19 Säkerhetsbedömning av IPsec i trådlösa nätverk Säkerheten i de trådlösa protokollen a b g h i Säkerhetsbedömning av olika protokoll Kända säkerhetsrisker med trådlösa nätverk Säkerhetsfilosofi...25

8 4.2 Förklaring av betyg och rekommendationer Dålig konfigurering/hantering av basstationer och klienter (AP and Client misconfiguration) SSID (Service Set IDentifier) Gränssnitt för konfigurering Dålig fysisk säkerhet för basstationerna Risker med konfigurering av trådlösa klienter Insättningsattacker (Insertion attacks) Icke-auktoriserade användare (Rogue Users) Icke-auktoriserade basstationer (Rogue Access Points) Trafikstopp och övervakningsattacker (Interception and monitoring attacks) ARP-Spoofing Sessionskapning Störning (Jamming) Rekommendation/Ramverk för WLAN utvärdering Säkerhetspolicy för WLAN Allmänna rekommendationer Förberedelser Underhåll Åtgärd Ramverk för utvärdering av trådlösa nätverk Diskussion och slutsatser Ordlista...63 Referenser...66 Bilaga A Ramverk för utvärdering av trådlös säkerhet...70 Bilaga B Intervjuprotokoll...74

9 1 Inledning Denna slutrapport är en produkt av ett examensarbete som bedrivits på Deloitte och NADA (Institutionen för Numerisk Analys och Datalogi), KTH, under hösten 2003 samt början på Examensarbetet ingår som en del i civilingenjörsexamen för Marcel Ljung. Rapporten handlar om hur det går att med dagens teknologi motverka de olika kända attacker som finns mot trådlösa nätverk. De flesta som jobbar med säkerhet idag är medvetna om att det finns säkerhetsproblem med trådlösa nätverk. Enligt min egen bedömning stannar ofta kunskapen där och få vet egentligen något mer än att den första krypteringsmekanismen WEP var väldigt svag. Denna rapport strävar efter att på ett överskådligt sätt beskriva vilka protokoll som anses säkra respektive osäkra i trådlösa sammanhang. Exempel på en risk är att trådlösa nätverk ofta sträcker sig utanför företagens fysiska lokaler, vilket ger att en obehörig användare kan få åtkomst till nätverken via t. ex. företagets parkeringsplats. Andra risker är när svaga eller inga krypteringsmetoder används vilket låter obehöriga användare avlyssna trafiken som skickas mellan företagens trådlösa klienter. En ny typ av risk med en modifierad social engineering diskuteras, dvs. obehöriga användare använder icke-auktoriserade basstationer för att lura behöriga användare att lämna ut användarnamn och lösenord. Frågeställningen är hur identifieras samt förebyggs dessa risker och kända attacker mot trådlösa nätverk. Detta går att göra i ett betydligt kortare format än denna rapport men min förhoppning är att läsaren själv ska kunna dra sina slutsatser om respektive säkerhetslösning. Rapporten är strukturerad efter följande: Kort teoribakgrund om de begrepp och protokoll som är nödvändiga för att kunna utvärdera befintliga säkerhetsprotokoll. Säkerhetsbedömning av protokoll som ofta förekommer i trådlösa sammanhang. Genomgång av kända attacker mot trådlösa nätverk och metoder för att identifiera samt förebygga dessa attacker. Allmän diskussion kring examensarbetets slutsatser samt saker att tänka på innan ett trådlöst nätverk implementeras. Den som redan är väl bevandrad inom säkerhetslitteratur inom trådlösa nätverk och vill jämföra säkerhetslösningar mot diverse attacker kan börja läsa direkt vid kapitel 4 Kända säkerhetsrisker med trådlösa nätverk. Övriga läsare rekommenderas att läsa hela rapporten för att få ta del av teorin som ligger till grund för olika bra eller dåliga säkerhetslösningar. 2 Bakgrund och metodval för examensarbete inom trådlös säkerhet Deloitte har mot bakgrund av ett flertal projekt hos kunder i olika branscher sett bristande medvetenhet och kunskap avseende teknisk säkerhet i trådlösa nätverk. I dagsläget finns 1

10 heller ingen vedertagen metodik hos Deloitte i Sverige för att utvärdera och bedöma säkerheten i trådlösa nätverk. Framförallt saknas metodik för kontorsnätverk som använder standarderna b och g. Säkerhetsriskerna med oskyddade trådlösa nätverk är tillräckligt stora för att kompromettera ett företags nätverk, trots att säkerhetsåtgärder gjorts för det tråddragna nätverket. För att sätta ett trådlöst nätverk i produktion och övervaka det krävs god förståelse inom datasäkerhet och speciellt trådlös teknik. Det som skiljer sig från vanlig teknik, avseende nätverksdesign, är att den trådlösa egenskapen medför att personer kan komma åt ett företags information utan att ha tillgång till företagets fysiska lokaler. 2.1 Frågeställning Examensarbetets frågeställning är: Hur identifieras och förebyggs olika säkerhetsproblem i ett befintligt trådlöst nätverk? För att kunna besvara denna frågeställning kommer flera mindre frågeställningar att ställas: Hur är säkerheten i befintliga trådlösa protokoll? Hur är säkerheten i de metoder som finns för autentisering? 2.2 Avgränsningar Eftersom detta projekt är ett examensarbete med begränsad tid och begränsade resurser, måste målsättning och arbetsinsats avgränsas på ett rimligt sätt. Projektet har valt att göra följande begränsningar: Ramverket som är examensarbetets slutgiltiga produkt baseras på utredningen, kan inte ses som en driftfärdig produkt utan skall ses som en bra grund/rekommendation för vidare utformning. Utöver detta kommer andra delar av säkerhetsperspektivet inte att genomgås i fullo. Istället finns hänvisningar som kan föra den intresserade läsaren vidare. 2.3 Motivering för val av metod Det finns fler metoder att bedriva denna utredning. Det optimala sättet att utvärdera olika säkerhetsmetoder är att själv sätta upp ett testlabb för att själv kunna påverka de olika faktorerna som styr säkerhetsnivån. Om detta görs finns det en möjlighet att fokusera starkare på en eller flera metoder, t. ex. styrkan i en krypteringsalgoritm. Då resurserna och tiden är begränsad kommer en fördjupad litteraturstudie att göras för att kunna styrka påståenden i examensrapporten samt för att förstå problem och säkerhetstänkandet inom trådlös teknik. Eftersom att analysen i utredningen stödjer sig på litteraturstudien, kommer denna att bedrivas kontinuerligt genom examensarbetet. Här bör understrykas att den bästa utvärderingen för ett specialiserat syfte fås om utvärdering bedrivs på egen hand. 2

11 2.4 Arbetsmetodik vid utvärdering Detta examensarbete är en ingående utredning om hur säkerhetsproblem kan identifieras och förebyggas i trådlösa nätverk. Analys av vilka tekniker, dvs. protokoll och tekniska implementationer som uppfyller respektive inte uppfyller ställda säkerhetskrav kommer att göras. Dessa säkerhetskrav är ställda: Metoden förmår att blockera den beskrivna attacken inifrån (utförs av en illasinnad anställd) systemet. Metoden förmår att blockera den beskrivna attacken utifrån (utförs av en obehörig användare) systemet. Metoden kan garantera att faktorerna: sekretess, dataintegritet, tillgänglighet, autentisering, ickeavvisning samt åtkomstkontroll erbjuds av den valda säkerhetslösningen. 2.5 Källkritik I vissa fall har det varit svårt att finna källor med hög trovärdighet. Tyvärr är detta ett ständigt problem med datasäkerhet och dess forskningsfront, eftersom de trovärdiga leverantörerna inte alltid hinner med utvecklingen. Säkerhetsinstitut, organisationer, universitet och andra trovärdiga källor bidrar med sina synpunkter när en standard väl är vedertagen och rimlig tid har funnits för undersökning. I denna rapport har detta ingen egentlig effekt eftersom de flesta säkerhetsproblemen är kända sedan ett par år och därför får betraktas som öppet accepterade. Examensrapporten kommer dock att belysa några av de senaste förslagen, som ingår i standarden i, på att lösa säkerhetsproblemen i trådlösa nätverken. Ett flertal av källorna som används i samband med den kommande standarden i baseras på litteratur som skrivits av medlemmar i arbetsgruppen i (eng. Task Force i) som är ansvariga för att ta fram standarden i. När en källa bedöms som mindre trovärdig än de övriga källorna i examensarbetet kommer detta att uttryckligen stå i rapporten på det ställe där källan används. Förhoppningen är att detta kommer att ge trovärdighet åt rapporten som helhet. 3 Viktiga protokoll och standarder för trådlösa nätverk Mycket utveckling har skett under de tre senaste åren och utvecklingen pågår fortfarande. Ny teknik som har utvecklats under 2003 bygger till viss del på protokollfunktioner som idag anses föråldrande och osäkra. I denna utredningsplan och i slutrapporten för examensarbetet kommer termen hackare (eng. hacker) att betyda en person som försöker få icke auktoriserad åtkomst till nätverksresurser med illasinnade avsikter. Trots att det i vissa kretsar anser att den korrekta termen är knäckare (eng. cracker) kommer termen hackare att användas [11]. 3

12 Detta eftersom media oftast väljer att använda denna term och är därför mer accepterad hos gemene man. Termen trådlösa nätverk kommer i fortsättningen att betyda någon av standarderna a, b, g samt h. Vidare kommer termen WLAN (Wireless Local Area Network) att användas som variation istället för trådlöst nätverk. Detta för att läsaren ska få ta del av de termer som används ofta i både svensk och engelsk litteratur, som förhoppningsvis underlättar för den intresserade läsaren för vidare studier av trådlösa nätverk. 3.1 Allmänt om säkerhet i datakommunikation När det gäller klassificering av säkerhetstjänster i datakommunikation finns det ingen vedertagen standard för vilka termer som erbjuder specifika tjänster utan ordvalet varierar från författare [40]. Detta kapitel avser att ge läsaren en grundläggande förståelse för en terminologi som ofta används inom datasäkerhetsområdet. Här används följande klassificering av säkerhetstjänster enligt [6][38][40]: Sekretess (eng. confidentiality) Autentisering (eng. authentication) Dataintegritet (eng. integrity) Ickeavvisning (eng. nonrepudiation) Åtkomst kontroll (eng. access control) Tillgänglighet (eng. availability) Sekretess Denna tjänst är till för att skydda information från obehöriga användare. Eftersom information ofta sparas i ett läsbart format är det viktigt att kunna skydda den med metoder som t. ex. kryptering. Detta för att obehöriga inte ska kunna läsa denna information även om de lyckas att få tillgång till den. Vikten av denna tjänst beror ofta på vilka medium och inom vilka nätverk informationen skickas över. I trådlösa nätverk är behovet av sekretess mycket stort eftersom information sänds ut genom lokalernas fysiska gränser. En liknelse kan göras här med GSM-telefoni som krypterar all information som sänds till och från mobiltelefonen till eller från basstationen Autentisering Denna tjänst avser att identifiera användarna som använder sig av ett nätverks resurser. Detta är viktigt av flera skäl. Eftersom det är viktigt att ge olika användare åtkomst beroende på deras behörighet är det viktigt att veta vem som tilldelas en viss behörighet. En annan viktig aspekt som visar behov av autentisering är spårbarhet. Om en användare har gjort något som bryter mot ett företags policy eller mot lagen är det viktigt att företaget eller polisen kan hitta förövaren. Utan autentisering blir detta mycket svårt. Ett tredje exempel på när autentisering behövs är när meddelanden med hemlig information 4

13 skickas. Då är det viktigt att avsändaren samt mottagaren kan autentiseras för att säkerställa att ingen obehörig person har skickat meddelandet Dataintegritet Med dataintegritet menas att det går att kontrollera att informationen som har sänts inte har blivit duplicerad, modifierad, omsorterad eller omsänd vid ett senare tillfälle Ickeavvisning Ickeavvisning kan ses som en förlängning av tjänsterna dataintegritet och autentisering. Med ickeavvisning menas att en användare förhindras att kunna neka att ett meddelande de facto har mottagits eller att ett meddelande de facto har skickats. Detta innebär i praktiken att en användare kan påvisa att ett mottaget meddelande de facto skickades av den påstådda avsändaren. På samma sätt kan en avsändare påvisa att ett meddelande de facto mottogs av den påstådda mottagaren Åtkomstkontroll En tjänst som finns för att kunna begränsa och kontrollera användarnas rättigheter eller behörigheter till olika resurser i ett nätverk, en databas eller ett filsystem etc. För att åtkomstkontroll ska vara möjlig krävs att tjänsten autentisering finns Tillgänglighet Tillgänglighet är en tjänst som säkerställer att tillgänglig information eller datorresurser finns tillgängligt för behöriga användare och är pålitlig på kontinuerlig basis. I trådlösa nätverk blir det extra viktigt att tjänsterna autentisering och sekretess finns eftersom radiosignaler har möjligheten att spridas utanför lokalernas fysiska gräns vilket ökar säkerhetsriskerna [9][20][49]. 3.2 Allmänt om IEEE och IETF Det finns idag tre organ som står för att definiera olika standarder som leverantörer i branschen sedan utformar sina produkter efter. Det tre olika organen är IEEE (Institute for Electric and Electronic Engineers), IETF (Internet Engineering Task Force) samt ISO (International Organisation for Standardisation). Endast de två första organen, IEEE och IETF kommer att beskrivas här, referenser till ISO ges i slutet av kapitlet. Det första är organet IEEE, som är en sammanslutning av folk och företag inom elektricitet, elektronik och datorer, huvudsakligen i USA. IEEE tillsätter olika standardiseringskommittéer som arbetar fram olika standards. Innan en standard blir vedertagen cirkulerar förslaget till vissa utvalda leverantörer, branschorgan samt andra tänkbara arbetsgrupper som får ge förslag på ändringar. Ett förslag kan omarbetas och 5

14 skickas runt flera gånger innan en standard antas. För att få tillgång till de olika förslagen för en standard krävs en avgift. Det andra organet IETF som tar fram olika standards är lite svårare att beskriva eftersom den inte har någon traditionell struktur. IESG är styrelsen för IETF. Medlemmarna är de olika Area Directors, representanter från IAB och IANA. Den som vill kan vara med i IETF och det är gratis. Alla utgifter för arbetet förväntas medlemmarna att själva finansiera. Arbetet innebär deltagande i de sändlistor som används för diskussioner. Det krävs att deltagaren har en bra teknisk bakgrund samt duktig inom sitt teknikområde. IETF ordnar tre konferenser varje år och däremellan bedrivs arbetet i arbetsgrupper, som har varsin e-postlista. Diskussionerna på sändlistorna och konferenserna leder fram till dokument som kallas Internet-Drafts (ID) (förslag på standard). En ID cirkulerar till vissa utvalda leverantörer, branschorgan samt andra tänkbara arbetsgrupper som får ge förslag på ändringar. När en arbetsgrupp är nöjd med ett förslag skickas det till en Area Director. Denna Area Director tar dokumentet till IESG som fattar beslut om huruvida den skall publiceras som en RFC eller inte. RFC står för Request For Comments (begäran om kommentarer) och är ett lite mer officiellt dokument. Det får ett löpnummer, som började på nr 1 när Internet-forskningen inleddes 1969 och passerade nr 3000 i november RFC Editor är den person som har som uppgift att anslå om uppläggningen av RFC:s på IETF:s hemsida, ge dem ett nummer, hänvisa till nya uppdaterade RFC:s m m. Den information som beskrevs här och mer information om IEEE, IETF samt ISO finns här [22][23][24]. En standard som IEEE har tagit fram är som generellt beskriver hur trådlös kommunikation används i WLAN. Detta var den första standarden för trådlösa nätverk som de efterföljande standarderna b, g m.fl. bygger på. Det som kan skilja de olika standarderna åt är i vilket frekvensband de är specificerade i samt hastigheten de är kompatibla med. Examensarbetet kommer inte att beskriva uppbyggnaden av protokollen som ingår i familjen utan endast kort beskriva några av dess egenskaper samt vilken säkerhetsfunktion de erbjuder. Detta görs i avsnitt 3.9. För mer information om vad som specificerar de olika standarderna refereras till [20]. 3.3 Bakgrund om trådlösa nätverk Idag sätts trådlösa nätverk i bruk i och med dess växande popularitet, ofta utan att tänka på vilka konsekvenser detta kan få för säkerheten [3][21][26][51]. De största säkerhetsproblemen med dåligt konfigurerade trådlösa nätverk förstärks på grund av radiosignalernas naturliga spridning utanför ett företags fysiska avgränsning [21][51]. I regel säljs och levereras trådlösa nätverksprodukter utan några säkerhetsfunktioner påslagna, vilket innebär att kunden själv förväntas aktivera dessa funktioner [10][21][26]. Då ett trådlöst nätverk ofta sträcker sig längre än ett företags fysiska väggar, medför detta att informationen som sprids inom företaget också sprids vidare utanför företaget. Detta har medfört att många hackare har valt att rikta in sig på trådlösa nätverk då de ofta har dålig eller ingen säkerhet [3]. 6

15 Av detta skäl är det ytterst viktigt för ett företag att försäkra sig om att deras trådlösa nätverk håller en fullgod säkerhet för att undvika att obehöriga användare får tillgång till företagets resurser. Kapitlet kommer först att beskriva riskerna med trådlösa nätverk. Därefter kommer en genomgång av olika protokoll och deras säkerhetsfunktioner applicerade i trådlösa nät. Sist kommer en beskrivning av de olika standarderna som finns i skrivande stund (november 2003) för trådlösa nätverk. 3.4 Risker med trådlösa nätverk Att inte ta hänsyn till säkerheten när ett trådlöst nätverk sätts i drift kan vara förödande. Ett företag som inte skyddar sin information mha. kryptering kan likställas med att lägga upp informationen på en text-tv sida hos Sveriges Television. På grund av att trådlösa nätverk använder radiosignaler ärvs både nya funktioner men också problem från radiosignalernas naturliga egenskaper. Eftersom all information skickas ut med radiosignaler medför detta att de kan avlyssnas av alla som har en mottagare. En sådan mottagare kan vara en handdator försedd med en trådlös sändare eller en laptop med ett trådlöst nätverkskort. För att åskådliggöra riskerna som nämns beskrivs ett exempel Exempel på risker med en icke-auktoriserad basstation Ponera att en anställd sitter i en s.k. radioskugga och därför inte kan använda sin dator på det trådlösa nätverket. Den anställde kan då få för sig att köpa en trådlös basstation och ansluta den till företagets nätverk för att förbättra täckningen av det trådlösa nätverket vid sitt skrivbord. Problemet är att basstationen installeras i oskyddat läge, dvs. utan kryptering av den trådlösa trafiken och utan autentisering som krav. Två s.k. värsta falls scenarion (eng. worst case scenario) kan vara: 1. En användare som har mycket känslig information rörande företagets affärsområde, skickar detta vidare till t. ex. företagets VD via e-post genom det trådlösa nätverket via den icke auktoriserade basstationen. 2. En användare går runt i företaget och råkar gå förbi den icke auktoriserade basstationen. Samtidigt som användaren passerar den icke auktoriserade basstationen får han/hon e-post innehållande en ytterst hemlig offert. Det enda som krävs för att en obehörig person ska få tillgång till de känsliga e-posterna i båda scenariona är att personen befinner sig i närheten av den oskyddade icke auktoriserade basstationen och aktivt tjuvlyssnar på den trådlösa trafiken. Idag finns det ett flertal program som kan göra detta. I båda dessa scenarion hjälper det inte om företaget har en fullt uppdaterad brandvägg och krypterar sina filer när de sparas på hårddisken. I scenario 2 hjälper inte t. ex. en VPN tunnel mellan företaget som skickar offerten och det egna företaget som mottar offerten. Trafiken i en VPN tunnel krypteras i regel bara mellan de två olika företagens fysiska platser, dvs. inom de två företagens 7

16 nätverk skickas trafiken okrypterad. Detta på grund av att det ofta är svårt att hantera, samt dyrt att kryptera slutanvändare-till-slutanvändare (eng. end-to-end). E-post skickas i klartext och kan därför avslöja mycket viktig information via trådlösa nätverk som inte har konfigurerats för rätt säkerhetsnivå. Om det handlar om företagsspionage, en högst lukrativ bransch, kan det företag som kom över offerten via det okrypterade trådlösa nätverket ge ett bud precis under den överkomna offerten och således vinna budgivningen [7]. Eftersom många leverantörer idag levererar sina basstationer utan att säkerhetsfunktionerna är förinställda, ställer detta krav på IT-avdelningen eller den person som installerar basstationen i nätverket [3][10][21][26]. Dessa två exempel beskriver faran med att inte skydda företagets information mot att obehöriga användare får tillgång till känslig information. Denna information kan obehöriga användare dra nytta av vilket i förlängningen skadar företaget. Det finns ett annat skäl till varför det är av intresse för ett företag att kräva autentisering i sitt trådlösa nätverk. Om en hackare ska planera en mer sofistikerad attack mot t. ex. en bank, kommer hackarens första steg i attacken vara att säkerställa att ingen kan spåra attacken. Speciellt är det viktigt för hackaren att attacken kan göras från en dator som inte kräver autentisering. Trådlösa nätverk som inte kräver autentisering passar utmärkt för detta ändamål. Detta beskrivs bäst med ett exempel Exempel på risk med ett trådlöst nätverk utan autentisering Ponera att en hackare vill bryta sig in i Nokias filserver för att finna hemlig information om något projekt. Om Ericsson råkar ha ett öppet trådlöst nätverk kan det vara oturligt eftersom hackaren kan välja detta nätverk som bas för sin attack. Hackaren sätter sig utanför Ericssons hus där det trådlösa nätverket finns för att påbörja sin attack mot Nokia. Eftersom det trådlösa nätverket inte kräver autentisering får hackaren direkt en IP-adress via ett DHCP-anrop och kan nå Internet. Antag vidare att hackaren lyckas att bryta sig in i Nokias filserver och komma åt det sökta materialet. Om Nokia upptäcker intrånget kommer det att polisanmälas och en spårning av intrånget påbörjas. I loggfilerna hos Nokia dras slutsatsen att en viss IP-adress verkar misstänkt. IP-adressen spåras till Ericsson. Hos Ericsson finns fler loggar över alla DHCP-tilldelningar av IP-adresser men det enda som återfinns är att en trådlös klient fick den misstänkta IP-adressen tilldelad ett visst datum och att MAC-adressen inte tillhör samma tillverkare som de bärbara datorer som Ericssons anställda använder. Där slutar alla spår efter hackaren. Eftersom det går att ändra MAC-adressen har polisen ingenting att följa upp eller fortsätta söka efter. Det kan spekuleras i vilka konsekvenser detta skulle få för Ericsson. Troligen skulle detta vara en skandal för Ericsson eftersom de bär en del av ansvaret för att affärshemligheter kunde stjälas från Nokia. Samtidigt skulle säkerligen många undra om det verkligen var ett sammanträffande att affärshemligheter försvann från Nokia och att Ericsson var olyckligt ovetandes. Det är lätt att dra slutsatsen utan spekulationer att detta är ett scenario som Ericsson i synnerhet skulle vilja undvika att hamna i. Nu när riskerna med osäkra trådlösa nätverk är framställda beskrivs de olika säkerhetsprotokoll som används som skyddsmekanismer. 8

17 3.5 WEP Wired Equivalent Privacy (WEP) som är en del av standarden som var tänkt att skydda information som sprids över radiovågor mellan basstationen och de trådlösa nätverkskorten. WEP algoritmen används för att skydda trådlös kommunikation mot tjuvlyssning (eng. eavesdropping) och för att förhindra att obehöriga användare får tillträde till det trådlösa nätverket. Det bör noteras att det i standarden inte är ett uttryckligt mål att förhindra obehöriga åtkomst till det trådlösa nätverket, men det är ofta ansett att detta är en funktion som WEP erbjuder [7]. Andra menar att det stod klart från början att WEP aldrig var avsett som en heltäckande säkerhetslösning [39]. WEP betraktas idag som ett osäkert protokoll och det finns färdiga program att hämta hem från Internet för att knäcka WEP Säkerhetsmekanismer i WEP WEP erbjuder två sätt för klientautentisering: öppen autentisering (eng. open authentication) och delad nyckelautentisering (eng. shared-key authentication). Med öppen autentisering krävs det att klienten har korrekt WEP-nyckel innan den kan skicka eller ta emot information från basstationen. WEP brukar beskrivas som ett protokoll med statisk nyckelhantering. Detta medför att varje användare i det trådlösa nätverket har identiska WEP-nycklar för kryptering respektive dekryptering. Basstationerna har samma identiska WEP-nyckel som klienterna. Det finns i WEP inget sätt att dynamiskt byta dessa WEP nycklar, vilket innebär att IT-administratören måste byta nycklarna manuellt på alla trådlösa klienter. Detta medför att det blir administrativt omöjligt att byta nycklar i en större organisation [10]. Om en bärbar dator med en konfigurerad WEP-nyckel blir stulen eller borttappad, kan det ta ett par dagar innan IT-administratören blir varse om detta. Då tvingas administratören att byta nycklarna manuellt på alla bärbara datorer och basstationer. Detta pga. att WEP-nyckeln hos t. ex.3com:s mjukvara sparas i Windowsregistret okrypterad [27]. Vid det laget kan skadan redan vara skedd eftersom den försvunna bärbara datorn har gett tillgång till det trådlösa nätet en tid. Med delad nyckelautentisering skickar basstationen en klartextsutmaning (eng. challenge text) till klienten som klienten måste kryptera med korrekt WEP-nyckel och skicka tillbaka till basstationen. Basstationen kontrollerar sedan svaret genom att själv kryptera utmaningen och jämföra svaret från klienten med detta. Om klienten inte har korrekt WEP-nyckel eller ingen nyckel misslyckas autentiseringen och klienten vägras tillträde till det trådlösa nätverket. Basstationen och klienten har en gemensam nyckel för all kryptering resp. dekryptering av trafik, därav namnet delad nyckelautentisering. Delad nyckelautentisering anses osäker eftersom en hackare som tjuvlyssnar på trafiken kan avlyssna både klartextsutmaningen och dess krypterade motsvarighet och därefter dechiffrera ut WEP-nyckeln [10]. Leverantören Lucent har utvecklat en proprietär säkerhetsfunktion som heter säker nätverksåtkomst (eng. secure access mode) som kräver att alla klienter måste ha korrekt nätverksnamn s.k. SSID (eng. Service Set Identifier) konfigurerat för att beviljas tillträde till det trådlösa nätverket. SSID:t fungerar som en delad hemlighet mellan basstationen och de trådlösa klienterna. Denna metod erbjuder ingen säkerhet eftersom SSID skickas med i klartext. Som standardinställning skickas SSID ut via en broadcast-funktion, dvs. basstationen sänder ut till alla klienter som lyssnar vad dess SSID är. Denna inställning 9

18 kan stängas av men stoppar inte en hackare från att ta reda på SSID:t eftersom det skickas ut i klartext när en klient ansluter sig till det trådlösa nätverket via basstationen [10][21][27]. En hackare som avlyssnar trafiken behöver bara vänta tills en legitim användare associerar med nätverket för att se SSID:t. Lucents säkra access tillstånd kallas också ibland för åtkomstkontroll för låsta nätverk (eng. closed network access control) i vissa sammanhang men fungerar på samma sätt. Det bör nämnas att jag har försökt att kontakta Lucent för att kunna bekräfta om denna påvra funktion fortfarande erbjuds, dock utan framgång Kända svagheter med WEP Detta avsnitt avser att på ett översiktligt sätt beskriva de mest fundamentala säkerhetsproblemen med WEP. I slutet på avsnittet ges litteraturhänvisningar för den mer intresserade läsaren. Förhoppningen är att detta avsnitt ska ge läsaren den förståelse som krävs för att inse att WEP inte kan betraktas som ett säkert protokoll. WEP använder en krypteringsalgoritm, RC4 (Rivest Cipher 4), som designades från början av Ron Rivest, en av de tre personerna som skapade den berömda RSAkrypteringsalgoritmen och är högt respekterad inom kryptologin. En krypteringsalgoritm är en samling operationer som utförs på klartext för att generera chiffertext. Krypteringsalgoritmer brukar utvärderas med hänsyn dels till hur stark krypteringen är och dels hur lätt den är att implementera. Styrkan på en krypteringsalgoritm mäts efter hur svårt det är att knäcka chiffertexten [3]. Ett säkerhetssystem kan vara baserat på strömkryptering eller blockkryptering. RC4 är ett strömkrypto som används för kryptering och dekryptering. Ett strömkrypto tar information (klartext) och skapar en sekvens av krypterad information (chiffertext). Tanken är att det ska se ut som om den krypterade informationen som skickas är slumpmässig information oavsett vilken information som krypteras. RC4 är en symmetrisk algoritm vilket innebär att samma hemliga nyckel används för att kryptera som för att dekryptera chiffertexten. Det som gör WEP osäkert är inte att RC4 algoritmen används utan det är det sätt som den har implementeras på som gjort algoritmen osäker [7][37]. Strömkrypteringen i RC4 skapar en unik nyckel för varje krypterat datapaket med information. Detta görs genom att kombinera olika egenskaper från det i förväg delade (mellan trådlös användare och basstation) lösenordet, tillståndsvärde samt ett värde känt som initialiseringsvektor (eng. Initialization Vector) för att få informationen att bli blandad. Resultatet blir en ström av information, även kallad nyckelström (eng. key stream). Chiffertexten skapas sedan genom att sändaren använder den binära operationen XOR på nyckelströmmen och klartexten. Eftersom USA har lagar som förbjuder export av krypteringsalgoritmer beroende på styrka (antal bitar i krypteringsnyckel) angav standarden för WEP endast 64 bitars kryptering som krav. Många leverantörer valde att ändå erbjuda 128 bitars kryptering som en extra funktion. IV:n är oberoende av vilken krypteringsversion av WEP som används. WEP med 64 bitar ger en IV på 24 bitar och WEP med 128 bitar ger också en IV med 24 bitar om inte leverantören själv valt att implementera en IV större än 24 bitar. Det bör nämnas att ingen sådan implementation påträffats under hela examensarbetets tid. Detta betyder att krypteringsalgoritmen med 128 bitar inte är starkare än en 64 bitars version av WEP [27]. Detta kommer att förklaras 10

19 närmare i kommande stycke eftersom det som har varit det största säkerhetsproblemet med WEP är initialiseringsvektorn (IV). Initialiseringsvektorn i WEP Initialiseringsvektorn används för att kryptera varje datapaket med en unik nyckel. Detta görs genom att sammanfoga det i förväg delade lösenordet med IV:n för att skapa en ny och exklusiv datapaketsnyckel för varje datapaket som skickas över WLAN:et. För att mottagaren ska kunna dekryptera datapaketen måste mottagaren ha IV:n samt den delade hemliga nyckeln. Eftersom det används en ny IV för varje datapaket måste den till datapaketen hörande IV:n skickas med för att dekryptering ska vara möjlig. Detta är en bra funktion eftersom den ska minimera risken att ingen nyckel används två gånger. Det är implementeringen av IV:n som bidrog till att protokollet fick en utmärkande svaghet. I den ursprungliga standarden för trådlösa nätverk specificerades det inte hur IV:n skulle genereras. Standarden krävde inte heller att IV:n skulle ändras överhuvudtaget, något som många finner mycket märkligt [3][7]. Varför detta är ett problem kommer att förklaras i detalj. Om en person som tjuvlyssnar lyckas att avlyssna trafik som innehåller två datapaket krypterade med samma IV och således samma nyckelström kan personen använda detta i en statistisk attack. Genom att använda XOR på de två datapaketen som använder samma IV erhålls samma XOR som användes för de två klartextmeddelandena. När denna XOR är känd kan den användas av tjuvlyssnaren för att dra slutsatser om klartextinnehållet i de två datapaketen. Genom att göra kloka gissningar kan tjuvlyssnaren eliminera många otänkbara möjligheter om innehållet i de två datapaketen. Det räcker inte med endast två datapaket med samma IV för att ta reda det exakta innehållet i dem. Tjuvlyssnaren kan lyssna efter fler s.k. IV kollisioner, dvs. datapaket som krypteras med samma IV. Det behövs endast ett litet antal datapaket med samma IV för att en statistisk analys av datapaketen ska lyckas. När hela klartexten kan erhållas för ett datapaket, kan klartexten för alla andra datapaket krypterad med samma IV fås, eftersom alla parvis XORoperander är kända. Eftersom IV:n i WEP är ett fält bestående av 24 bitar finns det endast 2 24 = stycken olika möjliga värden som IV:n kan anta. Intuitionen säger att en hackare måste vänta på att 17 miljoner datapaket skickas för att kunna dekryptera all information som skickas över det trådlösa nätverket. Det stämmer inte alltid eftersom olika tillverkare har valt att implementera IV:n på olika sätt. Beroende på tillverkarens implementation kan antal datapaket, som måste avlyssnas innan dekryptering blir möjlig, minskas eftersom IV-kollisioner sker innan 17 miljoner datapaket har skickats. 17 miljoner datapaket är ett litet tal i samband med datakommunikation. En IV med 24 bitar garanterar IV kollisioner redan efter 5-7 timmar [3][7]. En beräkning illustrerar detta. Antag att en basstation konstant sänder 1500 byte med en hastighet på 11 Mbps. Tiden det tar innan ca 17 miljoner datapaket har skickats fås genom: b 2 = sekunder b s 5 timmar 11

20 I verkligheten kan tiden minskas ytterligare eftersom alla datapaket inte har max storleken 1500 byte. Detta betyder teoretiskt att en hackare som avlyssnar trafik från en vältrafikerad basstation redan efter 5-7 timmar kan knäcka 64 bitars kryptering med WEP med en enda användare. I vissa fall betydligt snabbare, Cisco m.fl. uppger att en 128- bitars nyckel kan knäckas inom 15 minuter på ett vältrafikerat trådlöst nätverk [10][27]. Att det finns program som knäcker WEP på så kort tid förklaras med att sannolikheten för IV kollisioner ökar proportionellt mot antal användare som använder det trådlösa nätverket. Det bör understrykas att detta är två citerade exempel på uppgivna tider för att knäcka WEP-kryptering. Om samma testmöjligheter ges för standarden för 64-bitars WEP samt 128-bitars är det ingen skillnad i tid att knäcka de olika WEP-krypteringarna. Det finns idag färdiga program som AirSnort, WEPCrack m.fl. för att knäcka WEP som kan hämtas hem från Internet [3][6][7][10][37]. Eftersom alla användare samt alla basstationer använder samma statiska WEP-nyckel kan all trafik i det trådlösa nätverket användas för att knäcka WEP-nyckel. När detta är gjort kan all trafik dekrypteras i realtid [7]. Ett annat problem med WEP som är känt är att WEP inte erbjuder säkerhetstjänsten Dataintegritet. Det enda WEP gör för att kontrollera att ingen har modifierat det mottagna datapaketet är att beräkna en s k CRC-32-checksumma. En checksumma finns med i protokoll som en felsökningsfunktion. Ibland blir det fel i en dataöverföring och en bit som var en 0 kan plötsligt bli en 1. CRC-32-checksumman är en sådan felsökningsfunktion som kontrollerar detta. Ur säkerhetssynpunkt är den dock underkänd. Detta eftersom en hackare kan ändra om i datapaketet och sedan beräkna korrekt checksumma för det nya modifierade datapaketet och sedan skriva in den nya checksumman och skicka vidare datapaketet. För mottagaren ser detta ut som ett giltigt meddelande. För fördjupad förståelse inom WEP med mer bakgrund och teknisk beskrivning hänvisas till källorna [3][7][37] X/EAP IEEE 802.1X är en standard för autentisering av nyanslutna användare till nätverk. Den har som uppgift att skapa ett sätt för att få en central autentiseringsprocess och en dynamisk nyckeldistribution [3][52]. Standarden är framtagen av arbetsgruppen i som kombinerar 802.1X och Extensible Authentication Protocol (EAP) för att få denna förbättrade funktion [3][52] X och EAP ger tillsammans tre olika funktioner [3][52]: Ömsesidig autentisering mellan klient och autentiseringsserver. Krypteringsnycklar erhålls dynamiskt efter autentisering. Centraliserad policy kontroll, där session-time out tvingar en ny autentisering och en ny nyckelgenerering. 12

21 Detta är en standard för portbaserad autentisering, vilket betyder att autentiseringen sker en gång för varje kontakt (vägguttag). Om den anslutna datorn i sin tur har flera användare, så anger 802.1X inget sätt för varje användare att autentisera sig [3][30][52] X designades först för tråddragna nätverk men idag är den en vedertagen standard som autentiseringsmetod för trådlösa nätverk [30]. Eftersom 802.1X kräver autentisering av nyanslutna användare är den tillämpbar i trådlösa nätverk där användare ofta byter plats X använder sig av ett protokoll EAP (Extensible Authentication Protocol, RFC 2284) som möjliggör att en mängd olika autentiseringsprotokoll kan användas tillsammans med 802.1X X med EAP finns på lager 2 i OSI-modellen. De olika EAP autentiseringsmetoder som finns i 802.1X är: EAP-MD5 EAP-TLS EAP-TTLS EAP-LEAP EAP-PEAP EAP-SecurID och med fler protokoll på väg. Alla EAP autentiseringsmetoder har för och nackdelar beroende på vilken miljö de implementeras i. När det här examensarbetet påbörjades (Oktober 2003) fanns det många källor som hävdade att vissa EAP-metoder var säkra och inte hade några kända attacker som komprometterade deras säkerhet. Många av dessa källor är felaktiga eftersom en stor del av EAP-metoderna är de facto sårbara för s.k. Man-in-the-Middle-attacker [3][35]. Problemet som ger upphov till att en man-in-the-middle-attack är möjlig kallas The Compound Binding Problem och grundas, i korta ordalag, på att det inte finns någon kryptografisk länk mellan två olika protokoll, när ett klartextprotokoll tunnlas i ett krypterat protokoll. Teorin menar att det inte finns någon möjlighet att avgöra huruvida användaren som sätter upp den krypterade tunneln också är samma användare som sänder sina autentiseringsvärden (användarnamn samt lösenord). Närmare beskrivning av manin-the-middle-attacker kommer att ges i kapitlet 4.4 Insättningsattacker. För mer information och djupare förståelse om man-in-the-middle-attacker hänvisas till [35]. Jag har försökt att sammanställa rapporterna över de EAP-metoder som finns för att åskådliggöra vilken säkerhetsnivå de tillhör. Dock vill jag här påpeka att det senaste Internet förslaget [25] (eng. Internet Draft) på en ny standard för att lösa de olika problemen med man-in-the-middle-attacker för de drabbade EAP-metoderna anslogs , dvs. under samma tid som detta examensarbete skrevs. Detta kan innebära att det kan komma att ändras så att vissa här nämnda EAP-metoder som framhålls som osäkra av [3][35] kan ändras för att uppnå god säkerhetsnivå. Dock skall nämnas att ett s.k. Internet förslag för en kommande standard kan cirkulera under lång period innan förslaget antas som standard. Protokollet PEAP är fortfarande ett Internet förslag och hann inte bli antagen som standard innan problemet med man-in-the-middle-attacken uppdagades. De EAP-metoder och deras egenskaper samt svagheter som omfattar autentisering i trådlösa nätverk redovisas i tabell 1 på nästa sida. 13

22 EAP metod EAP- MD5 Dynamisk nyckelhantering Ömsesidig autentisering Användar ID samt lösenord NEJ NEJ JA EAP-TLS JA JA NEJ EAP-SRP JA JA JA EAP- LEAP EAP- SecurID EAP- TTLS EAP- PEAP JA JA JA NEJ NEJ NEJ JA JA NEJ JA JA NEJ Sårbar för Ordboksattack [31] Man-in-themiddle-attack [31] Kapning av TCPsession [31] Ordboksattack [31] Ordboksattack [31] Man-i-mitten attack [31] Kapning av TCPsession [31] Man-i-mitten attack [35] Man-i-mitten attack [35] Tabell 1. Tabell över EAP-metoder som används i WLAN. Kommentarer Osäker Lätt att implementera Finns som stöd hos många servrar Kräver klientcertifikat Ökar kostnader för underhåll Ömsesidig autentisering med smartcards alternativt mjukt certifikat Inga certifikat krävs servern verifierar användarnamn och lösenord Ordboksattacken utförs mot servern som autentiserar Ciscos proprietära protokoll Basstationen måste ha stöd för LEAP Använder PIN eller engångslösenord Kräver tunnlad autentisering Skapar en TLS (SSL)- tunnel Stöder flera äldre autentiseringsmetoder som PAP, CHAP mm. Användarnamnet är krypterat, d v s syns inte för alla. Skapar en TLS (SSL)- tunnel Användarnamnet är krypterat, d v s syns inte för alla. 3.7 WPA Wi-Fi Protected Access (WPA) är en specifikation av standardbaserade interoperatibla säkerhetsförbättringar, som kraftigt förbättrar säkerhetsnivån för existerande och framtida trådlösa nätverk. WPA släpptes av Wi-Fi Alliance i oktober Wi-Fi Alliance kallas 14

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Datasäkerhet INTRODUKTION

Datasäkerhet INTRODUKTION Datasäkerhet INTRODUKTION Användandet av trådlösa lokala nätverk (LAN) växer snabbare än någonsin. Dagens föränderliga marknader kräver flexibla människor med flexibla tekniska lösningar. Företag i alla

Läs mer

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Säkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA. Författare: Fredrik Olsson.

Säkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA. Författare: Fredrik Olsson. Säkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA Författare: Fredrik Olsson. Annan Information Våra fullt stödda nätverk gör att våra kunder kan erbjuda sina gäster och anställda trådlös

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om

Läs mer

Svensk version. Installation av Windows XP och Vista. LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps

Svensk version. Installation av Windows XP och Vista. LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps Utsätt inte Sweex trådlösa LAN Cardbus-adapter 300 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor. Använd

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Konsten att få eduroam säkert. Anders Nilsson Hans Berggren

Konsten att få eduroam säkert. Anders Nilsson Hans Berggren Konsten att få eduroam säkert Anders Nilsson Hans Berggren The story so far.. Alla vill köra eduroam och trycket från användarna att få access är hård på alla IT avdelningar Brist på instruktioner leder

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket. DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,

Läs mer

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning

Läs mer

MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk

MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk Wireless MAXg-teknik MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk Teknikinformation Trådlös teknik har utan tvekan blivit en allmänt utbredd företeelse i dagens datormiljö,

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Karlshamns Hamn AB Kameraövervakningssystem - Del 2

Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Blekinge Tekniska Högskola Examensarbete Kurs ET1406 Karlskrona 2011-06-14 Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Skriven av: Alex Olsson Eric Palm Sammanfattning Vi har tidigare skrivit en

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 hakan@twoviews.se 1 Konvergens vs. säkerhet JA! IP-konvergens kan medföra säkerhetsproblem! Men alternativet

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös Kommunikation Terminologi Trådlös teknologi ; för- och nackdelar Teletekniska lösningar (telefoni) WiFi lösningar Radio, företagsspecifika

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät

Läs mer

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet Agenda WLAN - dagsformen och framtidens formkurva Håkan Lindberg på Internetdagarna 00 hakan@twoviews.se Användningsområden för WLAN Mer bandbredd Nya tekniker: a och g Förbättrad säkerhet WPA, 80.x, Task

Läs mer

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET Carl Önne carl.onne@certezza.net Kerckhoffs principer (något modifierade) Systemet i praktiken oknäckbart, helst även teoretiskt Designen av systemet öppet, det

Läs mer

Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband

Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband Användarhandbok AE6000 Wireless Mini USB AC580-adapter med Dualband a Innehåll Produktöversikt Funktioner 1 Installation Installation 2 Trådlös nätverkskonfiguration Wi-Fi Protected Setup 3 Verktyg för

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Instruktioner för Axxell's Trådlösa Nät

Instruktioner för Axxell's Trådlösa Nät Tobias Ahlfors Revisionshistorik Revision 1.1 2 Dec 2014 Innehållsförteckning Snabbguide... 1 Instruktioner... 1 Steg 1 - Network and Sharing Center... 1 Steg 2 - Skapa en ny nätverksprofil...

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Konfigurera TP-link CPE210

Konfigurera TP-link CPE210 Konfigurera TP-link CPE210 Steg 1. Ladda ned senaste firmware Vi förbereder konfigurationen genom att ladda ned den senaste mjukvaran (firmware) till CPE210 från TP-links webbsida (kjll.cm/cpe210firmware).

Läs mer

Handbok för WiFi-inställningar

Handbok för WiFi-inställningar Handbok för WiFi-inställningar uu Inledning Det finns två lägen för trådlöst nätverk: infrastrukturläget för att ansluta via en åtkomstpunkt och adhoc-läget för att upprätta en direktanslutning till en

Läs mer

Telia Connect för Windows

Telia Connect för Windows Telia Connect för Windows Version 3.0 Användarguide Updaterad: 3 juli 2007 Innehåll Ansluta till Internet...3 Information som presenteras av Telia Connect...4 Konfiguration av Telia Connect...7 Fliken

Läs mer

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1 Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar

Läs mer

Ökat personligt engagemang En studie om coachande förhållningssätt

Ökat personligt engagemang En studie om coachande förhållningssätt Lärarutbildningen Fakulteten för lärande och samhälle Individ och samhälle Uppsats 7,5 högskolepoäng Ökat personligt engagemang En studie om coachande förhållningssätt Increased personal involvement A

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

DATASÄKERHET 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

DATASÄKERHET 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 DATASÄKERHET 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Innehåll 1. INTRODUKTION... 3 2. STRUKTURER FÖR FJÄRRANSLUTNING... 3 2.1 MODEMANSLUTNING... 3 2.2 SÄKER INTERNET-ANSLUTNING

Läs mer

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden

Läs mer

Svensk version. Inledning. Installation av Windows XP och Vista. LW056V2 Sweex trådlös LAN cardbus-adapter 54 Mbps

Svensk version. Inledning. Installation av Windows XP och Vista. LW056V2 Sweex trådlös LAN cardbus-adapter 54 Mbps LW056V2 Sweex trådlös LAN cardbus-adapter 54 Mbps Inledning Utsätt inte Sweex trådlösa LAN cardbus-adapter 54 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor.

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)

Läs mer

Practical WLAN Security

Practical WLAN Security Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB OBS! Utsätt inte Sweex Wireless 300N Adapter USB för extrema temperaturer. Placera inte enheten i direkt solljus eller i närheten av värmeelement. Använd inte Sweex

Läs mer

Säkerheten i Wlan. Peter Andersson peter@it-slav.net KTH Syd. 1 december 2004

Säkerheten i Wlan. Peter Andersson peter@it-slav.net KTH Syd. 1 december 2004 Säkerheten i Wlan Peter Andersson peter@it-slav.net KTH Syd 1 december 2004 1 Innehåll 1 Inledning 3 2 Wlan, en introduktion 4 2.1 Standarder............................. 4 2.2 Wlan topologier..........................

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Information till användare av trådlöst LAN

Information till användare av trådlöst LAN Information till användare av trådlöst LAN Läs handboken noggrant innan du använder maskinen och ha den nära tillhands för framtida bruk. Information till användare av trådlöst LAN Den här handboken förklarar

Läs mer

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

Svensk version. Inledning. Installation av maskinvara. Installation av Windows XP. LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps

Svensk version. Inledning. Installation av maskinvara. Installation av Windows XP. LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps Inledning Utsätt inte det trådlösa LAN PCI-kortet 54 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor. Använd inte

Läs mer

Installationshandbok

Installationshandbok Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Vad är säkerhet egentligen?

Vad är säkerhet egentligen? 3 Vad är säkerhet Trådlösa nätverk har gett stor frihet att enkelt ansluta datorer till ett nätverk oavsett plats. Tyvärr har det även gett stor frihet för personer med ont uppsåt att ansluta sig till

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Konfigurationsdokument M1

Konfigurationsdokument M1 Filename: Konfigurationsdokument M1 Page: 1(15) Konfigurationsdokument M1 Revision history Date Version Changes Changed by 2014-10-24 0.1 First draft AB 2015-01-21 0.2 Uppdaterad AB 2015-01-29 0.3 Uppdaterad

Läs mer

Logisk Access I MicroWeb

Logisk Access I MicroWeb Logisk access 1.0 Sidan 1 av 5 Logisk Access I MicroWeb 1(6) Logisk access 1.0 Sidan 2 av 5 Inloggning till MicroWeb sker via SSO (Single sign-on). Länken säkerställer att rätt person får access till systemet

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät

Läs mer

WHAT IF. December 2013

WHAT IF. December 2013 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström

Läs mer

DECT ger starkt skydd mot obehörig åtkomst

DECT ger starkt skydd mot obehörig åtkomst DECT ger starkt skydd mot obehörig åtkomst BAKGRUND 2 Trådlös kommunikation för röst och data växer globalt. Mängden DECT- (Digital Enhanced Cordless Telecommunications) och GSM-telefoner, Bluetooth -aktiverade

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Network. WPA Installationsguide. LCD-projektor NP3150/NP2150/ NP1150/NP3151W. Security WPA. Stödd autenticerings metod

Network. WPA Installationsguide. LCD-projektor NP3150/NP2150/ NP1150/NP3151W. Security WPA. Stödd autenticerings metod WIRELESS WIRELESS SELECT ON/STAND BY LENS SHIFT LEFT RIGHT USB LAMP STATUS POWER UP DOWN Security LCD-projektor NP3150/NP2150/ NP1150/NP3151W WPA Installationsguide Stödd autenticerings metod Security

Läs mer

Trådlösa nätverk, säkerhet och kryptering

Trådlösa nätverk, säkerhet och kryptering Centrum för teknikstudier Trådlösa nätverk, säkerhet och kryptering Wireless networks, security and cryptography Examensarbete datavetenskap 15 högskolepoäng VT 2008 Detta examensarbete i datavetenskap

Läs mer

Decentraliserad administration av gästkonton vid Karlstads universitet

Decentraliserad administration av gästkonton vid Karlstads universitet Datavetenskap Opponent(er): Markus Fors Christian Grahn Respondent(er): Christian Ekström Per Rydberg Decentraliserad administration av gästkonton vid Karlstads universitet Oppositionsrapport, C/D-nivå

Läs mer

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE STADSLEDNINGSKONTORET IT-AVDELNINGEN 2011-02-16 Dnr 033-0802/2008 EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE www.stockholm.se BESKRIVNING AV FUNKTIONEN

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Trådlöst (endast vissa modeller) Användarhandbok

Trådlöst (endast vissa modeller) Användarhandbok Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke

Läs mer

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

GUIDE FÖR TRÅDLÖST NÄTVERK

GUIDE FÖR TRÅDLÖST NÄTVERK GUIDE FÖR TRÅDLÖST NÄTVERK Innehållsförteckning Allmänt... 2 Rekommendation allmänt... 2 Säkerhet... 3 Rekommendation säkerhet... 3 Kanalband 2.4GHz... 4 Kanalbredd 2.4GHz... 4 Rekommendation 2.4GHz...

Läs mer

OFTP2: Secure transfer over the Internet

OFTP2: Secure transfer over the Internet Presentation We are ready for OFTP2! OFTP2: Secure transfer over the Internet Productive, standardized and secure flow of information in the Product Lifecycle Management (PLM) by Nils Johansson, LTH &

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer