TRÅDLÖSA NÄTVERK I BORÅS TÄTORT EN STUDIE OM SÄKERHET OCH

Storlek: px
Starta visningen från sidan:

Download "TRÅDLÖSA NÄTVERK I BORÅS TÄTORT EN STUDIE OM SÄKERHET OCH"

Transkript

1 TRÅDLÖSA NÄTVERK I BORÅS TÄTORT EN STUDIE OM SÄKERHET OCH SKYDD Kandidatuppsats i Informatik Carl Nordin Fredrik Olausson VT 2009:KI08

2 Svensk titel: Trådlösa nätverk i Borås tätort - En studie om säkerhet och skydd Engelsk titel: Wireless networks in Borås A study of security and protection Utgivningsår: 2009 Författare: Carl Nordin, Fredrik Olausson Handledare: Håkan Sundell Abstract This study focuses on how well the population of Borås protects their wireless networks. Since the introduction of wireless networks on the public market the demand for better security has increased significantly. The reader will be informed of what kind of protection people use in the city of Borås and if there is any difference between ages and how they live. We also discuss what effect the newest addition of copyright law IPRED has to people s choice of protection. The data was retrieved by driving through selected areas of Borås with a car equipped with computers and an antenna for better scan range. Our choice was based on areas with the most population and a high amount of people between ages The amount of people with some kind of protection was surprisingly high. The kind of protection that exists today varies between poor and very good so even if the habitants of Borås protect their wireless networks there s always the question of how well they do it. The study also shows what effect the Internet providers and the suppliers of wireless equipment have on the level of protection. This study also informs the reader of what kind of actions to take to better protect the wireless network. In addition we discuss how the Internet providers should be met with questions on how to get help with security issues and protection. Keywords: Wireless networks, protection, actions, IPRED, Borås I

3 Sammanfattning Denna studie behandlar hur väl invånarna i Borås tätort skyddar sina trådlösa nätverk. Eftersom trådlösa nätverk blir allt mer vanliga ökar därmed efterfrågan på högre säkerhet. Det kan för läsaren därför vara intressant att veta vad människor använder för skydd samt om det finns några skillnader i olika åldersgrupper och hur de är bosatta. Vi har även diskuterat lite om vilken inverkan IPRED-lagen kan ha på hur människor väljer att skydda sina trådlösa nätverk. Insamlingen av data genomfördes med hjälp av ett fordon utrustat med datorer och en antenn för bättre räckvidd som vi körde igenom ett antal utvalda områden i Borås innerstad med. Områdena är utvalda efter befolkningsmängd i åldrarna Resultatet av detta gav att överraskande många invånare i Borås skyddar sina trådlösa nätverk på ett eller annat sätt. Det finns idag ett antal olika sätt att skydda sitt nätverk, vissa är bra medan andra är mindre bra. Även om boråsarna skyddar sig kan man alltid ställa frågan hur bra de gör det. Uppsatsen visar även vilken inverkan bredbandsleverantörerna och tillverkarna har på vilket skydd som används. Vi informerar även om vilka åtgärder man kan ta för att bättre skydda sitt trådlösa nätverk för såväl privatpersoner som företag. Vi tar också upp hur man bör bemöta Internetleverantörerna för att få hjälp med sina trådlösa nätverk ur säkerhetssynpunkt. Genom riktade frågor till leverantören kan man få svar på hur de ställer in vilka skydd som skall användas samt hur man kan ändra på det. Nyckelord: Trådlösa nätverk, skydd, åtgärder, IPRED, Borås II

4 Förord Vi vill här passa på att tacka vår handledare Håkan Sundell för hans råd och engagemang, som ofta resulterade i en skrattsalva av hög kaliber. Ett stort tack tillägnas också den tekniskt okunniga civilpolis som stannade oss på Norrby för att han lät oss köra vidare. Carl Nordin & Fredrik Olausson Borås III

5 Innehållsförteckning 1 Inledning Bakgrund IT-användning Syfte Problembeskrivning Övergripande frågeställning Delfrågor Hypotes Målgrupp Avgränsning Begreppsdefinition IEEE IEEE IEEE b Mbit/s Accesspunkt Trådlös Router WEP WPA Säkerhetsstandard Disposition Inledning Metod Teori Empiri Diskussion Metod Kunskapskaraktärisering Vetenskapligt förhållningssätt Forskningsstrategi Insamlingsmetod Analysmetod Utvärdering Presentationsmetod Teori Trådlösa nätverk OSI-modellen TCP/IP-modellen Applikationslagret Transportlagret Nätverkslagret Datalänklagret Fysiska lagret Signalteknik Radiovågor Historia Kuriosa IV

6 Frekvensspektrum Bitfel Standarder för trådlösa nätverk IEEE IEEE a IEEE b IEEE g IEEE i IEEE n-Januari Säkerhetsrisker Attacker DoS-attack (Denial of Service) BruteForce Ordboksattack Man-in-the-middle Spoofing Skydd WEP WPA Empiri Undersökning Hårdvara och mjukvara Applikation Antenn Färdmedel Områden Databehandling Bortfall Resultat Analys Kommundel Centrum Områdesinformation Skydd Övrig information Brämhults kommundel Områdesinformation Skydd Övrig information Norrby kommundel Områdesinformation Skydd Övrig information Trandareds kommundel Områdesinformation Skydd Övrig information Total analys Områdesinformation Skydd Övrig information Slutsats och diskussion V

7 5.1 Svar på forskningsfrågor Är trådlösa nätverk I Borås tätort skyddade? Vilka skillnader i skydd förekommer mellan olika områden? Vilka typer av skyddslösningar finns tillgängliga? Vilka skydd används mest? Vilka åtgärder kan vidas för att skydda sina trådlösa nätverk på bästa sätt? Förslag på fortsatt forskning Metodutvärdering Forskningsstrategi Insamlingsmetod Analysmetod Utvärdering Kuriosa Källförteckning Bilagor Bilaga 1: Vistumbler, kommundel Centrum Bilaga 2: Vistumbler, Trandareds kommundel Bilaga 3: Brämhults kommundel Bilaga 4: Norrby kommundel Tabellförteckning Tabell 1: Data från Vistumbler Tabell 2: Statistik över ålder i kommundel Centrum Tabell 3: Skydd i kommundel Centrum Tabell 4: Förenklad tabell över skydd i kommundel Centrum Tabell 5: Nätverkstyper i kommundel centrum Tabell 6: Andel fabriksinställda accesspunkter Tabell 7: Statistik över ålder i Brämhults kommundel Tabell 8: Skydd i Brämhults kommundel Tabell 9: Förenklad tabell över skydd i Brämhults kommundel Tabell 10: Nätverkstyper i Brämhults kommundel Tabell 11: Andel fabriksinställda accesspunkter i Brämhults kommundel Tabell 12: Statistik över ålder i Norrby kommundel Tabell 13: Skydd i Norrby kommundel Tabell 14: Förenklad tabell över skydd i Norrby kommundel Tabell 15: Nätverkstyper i Norrby kommundel Tabell 16: Andel fabriksinställda accesspunkter Tabell 17: Statistik över ålder i Trandareds kommundel Tabell 18: Skydd i Trandareds kommundel Tabell 19: Förenklad tabell över skydd i Trandareds kommundel Tabell 20: Andel fabriksinställda accesspunkter Tabell 21: Åldersfördelning i Borås tätort Tabell 22: Skyddsfördelning i Borås tätort Tabell 23: Förenklad tabell över skydd i Borås tätort Tabell 24: Förenklat diagram över skydd i Borås tätort Tabell 25: Nätverkstyper i Borås tätort Tabell 26: Total andel fabriksinställda accesspunkter Tabell 27: Intressanta nätverksnamn VI

8 Figurförteckning Figur 1: OSI-modellen Figur 2: TCP/IP-modellen Figur 3: Elektromagnetiska spektrumet Figur 4: Bitfel Figur 5: Kryptering med WEP Figur 6: Kryptering i WPA med TKIP Figur 7: Vistumbler under körning Figur 8: Figuren visar NetStumbler under körning där det senaste registrerade nätverket ligger högst i listan Figur 9: Bild tagen under insamlingsfasen Figur 10: Undersökta områden Figur 11: Karta över kommundel Centrum i Borås Figur 12: Karta över Brämhults kommundel Figur 13: Karta över Norrby kommundel i Borås Figur 14: Karta över Trandareds kommundel Borås Figur 15: Karta över Borås tätort Diagramförteckning Diagram 1: Skydd i kommundel Centrum Diagram 2: Skyddsfördelning i kommundel Centrum Diagram 3: Skydd i Brämhults kommundel Diagram 4: Skydd i Norrby kommundel Diagram 5: Skyddsfördelning i Norrby kommundel Diagram 6: Skydd i Trandareds kommundel Diagram 7: Skyddsfördelning i Trandareds kommundel Diagram 8: Procentfördelning i Borås tätort Diagram 9: Procentuellt per område Diagram 10: Totalt antal fabriksinställda accesspunkter VII

9 1 Inledning Trådlösa nätverk har nu brukats i stor utsträckning av företag och privatpersoner i över ett decennium. Utvecklingen inom området har gått fort, och fler ser fördelarna med trådlösa nätverk varje dag. Det finns dock nackdelar med denna typ av nätverk. Det pratas mycket i media om säkerheten kring trådlösa nätverk, men fortfarande är majoriteten av alla nätverk väldigt osäkra. I dagsläget finns det relativt säkra lösningar för de trådlösa nätverken, men dessa används inte i speciellt stor utsträckning. 1.1 Bakgrund Det första trådlösa nätverket utvecklades på University of Hawaii Nätverket som kom att kallas ALOHAnet, innehöll sju stycken datorer som var placerade på fyra olika öar. Dessa datorer kommunicerade med en stordator på ön Oahu med hjälp av radiovågor. ALOHAnet var med dagens mått väldigt ineffektivt och osäkert, då all data skickades till alla uppkopplade noder och kollisioner uppstod ofta. ALOHAnet lade grunden för dagens Ethernet (Lindberg, 2002). Organisationen IEEE (Institute of Electrical and Electronics Engineers) började i slutet av 1980-talet att utveckla en standard för trådlösa nätverk. Trådlösa nätverksprodukter hade funnits på marknaden några år, men följde inga standarder. Detta medförde att olika fabrikat inte fungerade tillfredställande med varandra. Det dröjde ända fram till 1997 innan IEEE presenterade standarden , som var den första standarden för trådlösa nätverk. Det var vid denna tidpunkt som tekniken mognat till den grad att trådlösa nätverk kunde vara ett realistiskt alternativ till privatpersoner och företag. Det var dock ytterligare två år senare, 1999, som de trådlösa nätverken fick sitt stora genombrott genom standarden b. Tekniken hade utvecklats och prestandan höjts från 2 Mbit/s till 11 Mbit/s, och kunde genom detta på allvar konkurrera med vanliga trådförbundna nät (Bbwexchange). I dagsläget håller den trådlösa nätverkstekniken fortfarande på att utvecklas n beräknas vara helt färdig i januari Med den standarden kan hastigheter uppåt 600 Mbit/s bli verklighet (Higgins, Tim, 2007). I och med att trådlösa nätverk blev att vanligare, ökade också efterfrågan på högre säkerhet. Då trådlösa nätverk saknar det skydd som traditionella trådburna nätverk har, dvs. det fysiska skyddet, är de trådlösa nätverken mer utsatta och därmed enklare för obehöriga att få tillgång till. Även om de säkerhetsstandarder som finns till trådlösa nätverk idag har blivit mycket bättre än vad de var för några år sedan är det fortfarande oerhört många nätverk som helt saknar någon form av skydd. Okunskap är en stor bidragande faktor till varför det är så

10 1.2 IT-användning Det är vår uppfattning att vi kan bidra till informatikämnet med vårt ämnesområde. Detta baserar vi på den efterfrågan av trådlösa nätverk som ständigt växer. Detta innebär således att användare av trådlösa nätverk ökar och därmed behovet av bättre säkerhetsmedvetande. Vi tror därmed att vi kan med hjälp av riktlinjer och åtgärder skapa god IT-använding bland dessa användare. Detta skall uppnås genom att vi i studien utförligt beskriver de tekniska aspekter som är viktiga vid brukande av trådlösa nätverk. Därefter kommer vi att ge läsaren några betydelsefulla synpunkter och åtgärdsförslag som kan användas för att öka säkerheten. 1.3 Syfte Vårt syfte med denna uppsats är att undersöka hur tillämpandet av skydd i trådlösa nätverk ser ut i Borås tätort. Med det menar vi alla de aspekter som är aktuella för ett komplett skydd vid brukandet av trådlösa nätverk. Detta innebär att undersöka vilka skydd som används samt till vilken grad de används. Detta skall sedan analyseras och ställas i jämförelse med de andra områden vi undersökt. Vi vill sedermera komma till en slutsats hur säkerhetsläget ser ut överlag för Boråsarna. Vidare vill vi även informera läsarna om vilka skydd som finns samt hur man skyddar sig på bästa sätt vilket kan vara till hjälp för så väl privatpersoner som företag. 1.4 Problembeskrivning I den djupgående problemdiskussionen förankrar vi de begrepp som vi tycker är viktiga för studien i de problemområden som identifierats. Trådlösa nätverk blir allt mer vanliga bland både företag och allmänheten. Detta innebär därmed att möjligheterna för utomstående att göra intrång har ökat. Ända sedan de trådlösa nätverken introducerades kommersiellt har tillverkare av nätverksprodukter försökt göra sitt yttersta för att ta fram nya standarder för att kunna skydda nätverken. Trotts denna utveckling av standarder är det fortfarande en stor del av befolkningen som inte skyddar sina nätverk på ett tillräckligt bra sätt (Öhman 2007). WEP (Wired Equivalent Privacy) har varit och är till viss del fortfarande en av de vanligare säkerhetsstandarderna som används för att skydda det trådlösa nätverken. Det har dock varit känt sedan länge att den är bristfällig vilket gör den enkel att bryta sig igenom. WEP ersattes därför med WPA (Wi-Fi Protected Access) som är mer säker än den äldre lösningen WEP. Det har på senare tid dock visat sig att även WPA inte är helt ogenomtränglig och forskarna hänvisar därför till WPA2 som fortfarande är ett säkert skydd (Westerholm 2008). Ett annat problem med trådlösa nätverk som vi kanske inte tänker på är att den inbyggda radioutrustning som finns i våra routrar eller accesspunkter även strålar åt de håll vi inte önskar eller utanför gränserna av våra bostäder och företag. All nätverksutrustning med antenner är rundstrålande vilket gör det svårt för oss att kontrollera vart datatrafiken läcker ut (Lindberg 2002)

11 Oberoende av vilken typ av säkerhetsstandard som används finns det även en mycket stor risk att intrång sker via den nätverksutrustning som de trådlösa nätverken använder sig av. Alla trådlösa routrar samt accesspunkter har lösenordsskydd. Dessa är till största del inte inställda eller har ett standardlösenord när routern är ny vilket innebär att den kan klassas som olåst. Standardlösenord kan enkelt letas upp på diverse privata hemsidor. Inget eller standardlösenord innebär således att vem som helst kan ta sig in i routern och ändra inställningar i den och på så sätt ta över det trådlösa nätverket (Appel, 2008). Dessa problem har framkallat den huvudsakliga frågeställningen för den här studien Övergripande frågeställning Är trådlösa nätverk i Borås tätort skyddade? Delfrågor Vilka skillnader i skydd förekommer mellan olika områden? Vilka typer av skyddslösningar finns tillgängliga? Vilka skydd används mest? Vilka åtgärder kan vidas för att skydda sina trådlösa nätverk på bästa sätt? Hypotes Vi har utifrån vår undran och den beskrivna problembeskrivningen ställt en hypotes som vi empiriskt skall pröva. Majoriteten av de trådlösa nätverken i Borås tätort är troligtvis mindre bra skyddade. För att tydliggöra hypotesen vill vi precisera begreppen majoriteten och troligtvis mindre bra skyddade. Med majoriteten menar vi ett mått på över 50 %. Med uttrycket troligtvis mindre bra skyddade menar vi att de nätverk som vi kommer att hitta saknar skydd eller har säkerhetslösningen WEP. Detta beror på att WEP är ett förlegat sätt att skydda sitt trådlösa nätverk på och är således enkelt att ta sig igenom. 1.5 Målgrupp För att kunna producera fram en studie av akademin godkänt alster vill vi vara säkra på för vem vi framställer kunskapen för. Det finns en stor grupp intressenter som skulle kunna tänkas dra nytta av vårt kunskapsbidrag. Ett exempel på detta är privatpersoner som i dagens läge kan ha känslig information som inte får hamna i fel händer. Det kan därför vara intressant att upplysa om hur läget faktiskt ser ut samt hur man kan skydda sig på rätt sätt. Givetvis tror vi att den här studien kan vara minst lika intressant för mindre eller medelstora företag då det precis som med privatpersoner föreligger lika stor om inte större risk för dataintrång och därmed eventuell åtkomst av känslig samt konfidentiell data

12 Det är även vår förhoppning att detta kunskapsbidrag kan komma att vara av intresse och väcka undran för studenter och forskare inom akademin för fortsatt bidrag av kunskap inom området. Främst för att utvecklingen går så fort framåt. Den 1 april 2009 trädde den så kallade IPRED-lagen i kraft. Lagen kan vara intressant för vår studie på grund av att den har väkt opposition bland befolkningen. Ett direkt resultat av det har gjort att människor medvetet börjat öppna upp sina trådlösa nätverk. Resultatet av undersökningen kan då komma att visa att fler personer som använder trådlösa nätverk inte använder något skydd som en protest mot lagen. Detta kan vara mycket intressant för allmänheten. 1.6 Avgränsning Vi kommer i denna studie enbart behandla befintliga standarder och säkerhetslösningar för trådlösa nätverk. Nätverksstandarden som vi kommer att använda oss utav begränsas till IEEE Vi kommer följa lagen om den personliga integriteten bland de människor som ofrivilligt kommer att ingå i undersökningen. Med detta menar vi att vi alltså inte kommer att testa svagheter i de säkerhetsstandarder som finns. Vi tar avstånd från diverse verktyg med vilka man kan använda i syfte att hacka sig in i de trådlösa nätverken och därmed få full kontroll. Området som vår undersökning kommer att genomföras i begränsas till Borås stad och dessa tillhörande kommundelar: Centrum Trandared Norrby Brämhult 1.7 Begreppsdefinition IEEE IEEE är en av världens ledande standardskapande organisationer. IEEE är en icke vinstintresserad organisation som är världsledande inom utvecklingen av olika teknologier. Namnet IEEE betydde från början for the Institute of Electrical and Electronics Engineers, Inc. Idag har organisationens omfång utökats med många relaterade områden, så i dagsläget refereras organisationen till endast bokstäverna, IEEE (IEEE, 2009) IEEE IEEE är originalversionen av IEEE standarden för trådlösa nätverk som släpptes Denna standard hade en maximal överföringshastighet på 2 Mbit/s (Wikipedia 2009o)

13 1.7.3 IEEE b Denna standard är en utveckling av originalversionen av IEEE Överföringshastigheten utökades till 11 Mbit/s. IEEE b släpptes 1999 och det blev denna version som blev banbrytande för trådlösa nätverk, då överföringshastigheten hade ökat enormt samtidigt som priset sjunkit markant (Wikipedia 2009q) Mbit/s Mbit/s är en enhet för dataöverföringshastighet. 1 Mbit/s är ekvivalent med bits/s (Wikipedia 2009l) Accesspunkt En accesspunkt är benämningen på den centrala nod eller modul i ett nätverk som tillåter trådlös kommunikation mellan en till flera datorer eller annan trådlös utrustning. Accesspunkten kan tillåta flertalet olika standarder för trådlös kommunikation som t.ex. IEEE standarder eller Bluetooth. Accesspunkten är ansluten till ett redan befintligt nätverk via en nätverkskabel (Wikipedia 2009m) Trådlös Router En trådlös router innehåller förutom samma egenskaper som en accesspunkt också funktionalitet för åtkomst ut mot Internet. Routern kan ingå såväl i ett trådbundet nätverk som enbart ett trådlöst(wikipedia 2009m) WEP WEP som står för Wired Equivalent Privacy är en säkerhetsstandard för trådlösa nätverk. WEP introducerades 1997 och hade syftet säkra kommunikationen i de trådlösa nätverken genom att kryptera trafiken. Det är känt sedan länge att WEP inte längre klassas som ett säkert skydd men är trotts detta mycket vanlig (Lindberg 2002) WPA WPA som står för Wi-Fi Protected Access är en säkerhetsstandard för trådlösa nätverk. WPA skapades som en ersättare till den bristfälliga lösningen WEP. WPA är en delmängd av säkerhetsstandarden i och släpptes redan WPA är ett säkrare skydd än WEP men klassas sedan en tid tillbaka som osäkert då det inte visat sig vara helt omöjligt att bryta igenom (Olsson 2007) Säkerhetsstandard Med begreppet säkerhetsstandard menar WEP, WPA samt WPA2. Vi benämner säkerhetsstandard på olika sätt genom studien. Exempel på detta är säkerhetslösning, skyddslösning samt skydd

14 1.8 Disposition Under dispositionsdelen ger vi en kort förklaring till varje kapitels innehåll. Detta gör vi för att ge läsaren en snabb inblick i vad varje kapitel i denna uppsats ämnar behandla Inledning Detta kapitel beskriver bakgrunden till det vetenskapliga område som studien avser. Vidare förklarar vi varför det är intressant att genomföra studien och varför vi gör den. Vi redogör även för de problemområden som har identifierats samt vilka centrala begrepp som vi tycker är viktiga. Här finner läsaren också de forskningsfrågor som ligger till grund för hela studien Metod I metodkapitlet redogörs för vilka vetenskapliga forskningsmetoder, angreppssätt samt forskningsperspektiv som vi ämnar använda för att genomföra studien Teori I detta kapitel behandlas all teori som är relevant för själva studien. Här redogörs djupgående för trådlösa nätverk, olika standarder, säkerhetsrisker samt de skydd som finns tillgängliga idag Empiri I den empiriska delen beskrivs i detalj planeringen och utförandet av själva undersökningen. Här redogörs även för de verktyg och tillvägagångssätt som varit fokus vid insamlingen av råmaterialet. Vidare kommer även resultatet att analyseras och presenteras i form av grafer och tabeller Diskussion I detta kapitel drar vi slutsatser kring det resultat som studien gav. Vi redogör även för hur tillfredställande resultatet har svarat upp till de forskningsfrågor som ställdes. Här kan läsaren även finna funderingar kring fortsatt forskning inom området

15 2 Metod I detta kapitel redogör vi för de forskningsmetoder och angreppssätt som vi avser att använda oss utav. 2.1 Kunskapskaraktärisering Kunskapskaraktäriseringen visar vilken typ av kunskap vi måste utveckla för att kunna svara på forskningsfrågorna samt att vägleda oss mot vilken strategi vi måste förhålla oss till. Kunskapsbehov Är trådlösa nätverk i Borås tätort skyddade? Vilka skillnader i skydd förekommer mellan olika områden? Vilka typer av skyddslösningar finns tillgängliga? Vilka skydd används mest? Vilka åtgärder kan vidas för att skydda sina trådlösa nätverk på bästa sätt? Kunskapskaraktär Deskriptiv kunskap Deskriptiv kunskap Deskriptiv kunskap Deskriptiv kunskap Normativ kunskap 2.2 Vetenskapligt förhållningssätt I dagsläget finns det två dominerande vetenskapliga förhållningssätt. Dessa är positivismen och hermeneutiken (Patel, Davidson, 2003). Det positivistiska förhållningssättet står för statistiska undersökningar och kvantitativa metoder. Positivisterna menar att man utifrån en teori deduktivt härleder hypoteser, som prövas empiriskt med vetenskapliga metoder. I en undersökning av positivistisk karaktär skall en forskare kunna bytas ut, och resultatet av forskningsarbetet ska ändå bli det samma. Att en forskare alltid skall vara objektiv i sitt arbete kommer från positivismen (a.a.). Det hermeneutiska förhållningssättet kan sägas vara positivismens raka motsats. Hermeneutiken har fått stå för kvalitativa metoder och en forskarroll som subjektiv, öppen och engagerad. En hermeneutisk forskare angriper forskningsobjektet subjektivt utifrån sin egen förståelse. Förståelsen, alltså de tankar, intryck, känslor och kunskap som forskaren har, är en tillgång och inte ett hinder för att tolka och förstå forskningsobjektet. Hermeneutiken försöker se helheten i forskningsproblemet, till skillnad från positivisten som gärna studerar forskningsobjektet i delar (a.a.). Vi har för undersökningen som kommer att genomföras i denna studie, valt att använda oss utav ett positivistiskt förhållningssätt. Detta då undersökningen är av en sådan karaktär, att resultatet av undersökningen kommer att bli det samma oavsett vem som genomför den. Vi kommer att genom vår teori och empiri härleda vår hypotes. Dessa argument ligger till grund för vårt val av ett positivistiskt förhållningssätt

16 2.3 Forskningsstrategi Baserat på vår kunskapskaraktärisering har vi för studien identifierat följande kunskapsformer; normativ respektive deskriptiv kunskap. Deskriptiv kunskap är kunskap som kan vara antingen kvantitativ eller kvalitativ. Kunskapsformen innebär kunskap som beskriver någon egenskap hos det som skall studeras. Normativ kunskap talar om hur man bör handla i olika situationer (Goldkuhl, 1998). För att svara på det övergripande kunskapsbehovet som är av deskriptiv karaktär kommer en deskriptiv strategi att användas. Vi kommer även att använda oss utav ett deduktivt tillvägagångssätt. Ett deduktivt arbetssätt kännetecknas av att man utifrån befintliga teorier drar slutsatser om enskilda företeelser. Ur den redan befintliga teorin härleds hypoteser som sedan empiriskt prövas i det aktuella fallet. En redan befintlig teori har då fått bestämma vilken data som skall samlas in, hur den skall analyseras och slutligen hur resultatet relateras till den redan befintliga teorin (Patel, Davidson, 2003). Anledningen till varför vi har valt detta arbetssätt är vi ifrån en befintlig teori bestämmer vad för typ av data som skall samlas in under vår undersökning av trådlösa nätverk i Borås tätort. När dessa data sedan skall analyseras utgår vi ifrån teorin och presenterar resultatet. 2.4 Insamlingsmetod Vi kommer i huvudsak använda oss av två kompletterande insamlingsmetoder; källstudier samt ett mjukvaruprogram som avlyssnar alla trådlösa nätverk och läser av en stor mängd information om dessa. Vi kommer att i första hand använda oss av tryckta källor, skrivna av etablerade författare och experter inom området för att öka vår kunskap inom ämnet. Tryckta källor erhåller fördelen att det är ett pålitligt och trovärdigt medel att använda sig av. Det finns även oerhört mycket information om det ämne vi vill få kunskap inom på elektronisk form. Nackdelen är dock att det kan vara svårt att hitta kvalitativ information. Det är också svårt att säkerställa trovärdigheten på mycket av informationen som är publicerad i elektronisk form (Holme, Solvang, 1997). Genom källstudier ökar vi vår kunskap inom ämnesområdet och kan då genomföra en datainsamling där vi redan i förväg har en god uppfattning om vilken data som kommer att bli intressant för vår empiriska studie. Vi måste även göra en operationalisering. Detta handlar om övergången från teori till empiri. För att kunna pröva vår hypotes är det viktigt att man preciserar de begrepp som skall mätas och i möjligaste mån få en entydig innebörd. Detta görs för att operationaliseringen skall bli täckande för hela undersökningen (Holme, Solvang, 1997). Vad gäller val av metod för insamling av data har vi valt att genomföra en datainsamling där vi tar hjälp av mjukvara för att fånga in variabler som kommer att vara av värde vid en senare analys. Detta innebär att vi avlyssnar stora ytor av de områden vi tänker studera. Detta innebär således att de data som skall samlas in kommer att vara av mycket - 8 -

17 stora proportioner för att säkra validiteten och tillförlitligheten för hela uppsatsen. Detta gör vi även för att få ett resultat som är representativ för hela staden och skall såldes också ge svar på om majoriteten av befolkningen i Borås stad skyddar sina nätverk eller inte. För att få in de data som vi vill ha kommer vi därför med bil att köra igenom fyra stycken områden i Borås, detta kallas ibland för wardriving. Under körningen använder vi rundstrålande radioutrustning som hittar och läser av en stor mängd trådlösa nätverk. Informationen om dessa nätverks sparas sedan ner i digital form med hjälp av två bärbara datorer. De områden vi valt ut är Trandared, Brämhult, Centrum och Norrby och är handplockade baserat på befolkningsantal. Fokus under insamlingen kommer att vara på de former av autentisering och kryptering som de trådlösa nätverken har. Nätverksnamn eller SSID som det även kallas kommer också att vara av betydelse. Vi kommer alltså inte att göra restriktioner för vilken typ av data vi samlar in. Detta beror på att vi på så sätt försäkrar oss att vi inte missar någon aspekt som kan komma att vara avgörande i ett senare skede. Det är även viktigt att göra en så omfattande insamling som möjlig då processen kommer att vara mycket tidskrävande och vi kan på så sätt minska risken för kompletterande insamlingar. 2.5 Analysmetod Efter insamlingsfasen kommer vi att behandla rådata genom att beskriva och analysera materialet. Det är här vi ser hur vår ställda hypotes står sig. Enligt vår hypotes skall vi ha fått ett bestämt resultat, och frågan är om vi verkligen har fått det (Hartman, 2004). Analysen kommer att ske i två steg. Det första steget är beskrivande, det andra analyserande. Den beskrivande delen innebär att vi beskriver den insamlade datamängden på ett sådant sätt att det senare går att analysera den. Detta kommer att göras med hjälp av tabeller och diagram för att organisera materialet på ett så bra sätt som möjligt. Vidare kommer även genomsnittsvärden samt spridningsmått att utarbetas (Hartman, 2004). Det analyserande steget innebär att vi genomför statistiska metoder, för att få ett svar på vår hypotes. Då vår undersökning kommer att bli en urvalsundersökning, måste urvalet som vi väljer göras med noggrannhet för att göra detta urval representativt. Detta beror på att det skulle vara omöjligt att spåra precis varje trådlöst nätverk i hela Borås tätort eftersom att vissa trådlösa nätverk inte aktivt sänder ut sitt SSID, vissa stänger av sina trådlösa accesspunkter när de inte är hemma etc. För att vara säker på att detta urval gäller för hela populationen, kommer olika statistiska analyser beprövas. Detta hjälper oss att bedöma hur sannolikt det är att våra värden kan generaliseras till den totala populationen (Hartman, 2004). Vi kommer att genomföra fem stycken analyser. En analys per undersökt område samt en total analys där vi sammanställer alla områden. Arbetet kommer att göras efter två olika analysmetoder; univariat analys samt bivariat analys. Den univariata analysen används för att kontrollera en variabel och dess frekvens i ett stickprov (Holme, Solvang, 1997)

18 Vi kommer att titta på några olika attributs frekvenser gällande till exempel hur många av de trådlösa nätverken som använder sig av säkerhetslösningen WEP, WPA, WPA2 osv., för att kunna generera statistiskt vanliga säkerhetslösningar. Denna typ av analys passar vår undersökning utomordentligt, då den snabbt och smidigt kommer att genera de resultat vi behöver. Vidare kommer vi även att använda oss utav den bivariata analysmetoden. En bivariat analys innebär att man för in ytterligare en variabel i undersökningen och får alltså två variabler. Dessa två variablers inbördes relation är det som analyseras (Holme, Solvang, 1997). Vi kommer till exempel att använda denna metod för att titta på de trådlösa nätverkens olika säkerhetslösningar i relation med de undersökta områdena. Vi har utifrån Borås stads egna undersökningar valt ut fyra områden där det bor flest människor i åldrarna samt Vi kan på så sätt enkelt jämföra om det finns skillnader i säkerhetsmedvetande mellan två områden beroende på ålder. För att resultatet av analysen skall kunna anses vara vetenskapligt riktigt beräknar vi att antalet trådlösa nätverk som vi behöver hitta bör ligga runt 1000 st. Vi har utöver detta antal även beräknat ett bortfall på de trådlösa nätverk som vi av olika anledningar inte kommer kunna nå eller se. Bortfallet beräknar vi ligga på runt 30 % till 40 % per område. 2.6 Utvärdering För utvärdering av det resultat som studien kommer att ge har vi valt att förhålla oss till begreppen reliabilitet eller tillförlitlighet samt validitet. Detta berör frågan kring om resultatet är vetenskapligt riktigt men också om samma resultat skulle ges om undersökningen genomfördes på nytt. Det är för oss viktigt att det mått vi får fram genom svar på huvudfrågan är stabilt och med detta menar vi att resultatet skall vara representativ för hela Borås tätort (Bryman, 2002). Validitet handlar om hur väl man mäter det som skall mätas. Detta begrepp är för oss viktigt eftersom vi vill vara säkra på att resultatet verkligen stämmer överens med verkligheten (a.a.). 2.7 Presentationsmetod Studien kommer att presenteras både muntligt och skriftligt enlig de riktlinjer och anvisningar som Högskolan i Borås tillämpar vid kandidatuppsatser. För att kunna illustrera undersökningarna som genomförts kommer vi att använda oss av grafer, bilder och figurer. Anledningen till detta beror på att kunna ge läsaren en ökad förståelse av det redovisade resultatet

19 3 Teori 3.1 Trådlösa nätverk Användningen av trådlösa nätverk började bli allt mer vanlig i slutet av 80-talet, främst bland företag. Först när införandet av standarden IEEE b 1999 och certifieringen Wi-Fi blev WLAN hastigt allt mer populärt. En anledning till detta var att Wi-Ficertifieringen möjliggjorde att olika fabrikat av trådlös utrustning blev kompatibla med varandra (Lindberg, 2002). Den enda skillnaden mellan ett traditionellt trådbundet nätverk (Ethernet) och ett WLANnät är den fysiska länken mellan datorer och utrustning. Ett WLAN-nät kan betraktas som en påbyggnad av Ethernet (Olsson, 2007). Ett trådlöst nätverk består av minst två noder som kommunicerar med varandra. Noderna kan vara sammankopplade med en accesspunkt eller kommunicera direkt med varandra, vilket då kallas ett Ad Hoc-nätverk (a.a.). En vanlig feltolkning är att en accesspunkt är samma sak som en router, vilket inte är fallet. Skillnaden är att en accesspunkt endast tillhandahåller möjlighet att kommunicera trådlöst, medan en router även möjliggör uppkoppling till Internet. I de flesta hemmamiljöer finns ett bredbandsmodem, en router, en switch samt en trådlös accesspunkt. Dessa produkter är oftast inbyggda i en och samma produkt, och har därför i folkmun fått samlingsnamnet trådlös router (a.a.). Trådlös kommunikation sker i form av paket bestående av digital information. Med paket menas att den information som skall överföras i nätverket delas upp mindre delar. En användare som vill skicka ett meddelande till en annan användare i nätverket, kan tänkas använda någon form av program för detta, t.ex. Windows Live Messenger eller Skype. Vad en användare kanske inte tänker på är hur kommunikationen fungerar bakom det gränssnitt som syns. Det finns flera olika nivåer mellan den text som användaren ser och nätverkskortet som sänder ut en radiosignal. Nivåerna finns angivna i en modell som kallas för OSI, vilket kommer att tas upp mer i detalj nedan (a.a.) OSI-modellen OSI-modellen är en konceptuell modell för datorkommunikation uppdelad i sju olika lager. Modellen är utvecklad av ISO och är även känd för sitt standardnummer ISO OSI-modellen står för Open Systems Interconnection Reference Model. OSI-modellen skall inte förknippas med ett protokoll eller en standard utan en modell, som på ett standardiserat sätt beskriver hur datorkommunikation går till. Anledningen till att denna modell utvecklades är för att alla som arbetar som datorkommunikation skall ha en gemensam modell att arbeta med (Wikipedia, 2009n). OSI-modellens sju lager går från det lagret som ligger närmast hårdvaran till det lagret som ligger närmast användaren. Var och ett av dessa sju lager definierar en del av processen att transportera data över ett nätverk. Modellens sju olika lager definieras som följande:

20 Applikation Presentation Session Transport Nätverk Datalänk Fysiska Denna figur illustrerar modellens uppbyggnad. De gröna linjerna visar den upplevda färdvägen för informationen medan den röda linjen visar den riktiga vägen som informationen färdas (a.a.). Figur 1: OSI-modellen I figuren ovan ser vi OSI-modellens sju lager och hur dataflödet framskrider från sändare till mottagare. Ett meddelande börjar från applikationslagret hos sändaren. Data bearbetas i varje lager för att skickas till samma lager hos mottagaren för att sedan skickas till lagret under. Så här fortsätter det tills meddelandet har anlänt till det fysiska lagret. Det fysiska lagret ser till att meddelandet kommer i det nedersta lagret på mottagarsidan. Varje lager behandlar sedan den information i meddelandet som var avsedd för just det lagret, och tar sedan bort den informationen från meddelandet för att sedan skicka vidare det uppåt i lagren. När meddelandet tillslut nått översta lagret på mottagarsidan ser det ut som det gjorde innan färdvägen påbörjades

21 3.1.2 TCP/IP-modellen TCP/IP är på många sätt lik OSI-modellen, men innehåller endast fem lager istället för sju. TCP/IP är en arkitektur för datakommunikation över nätverk, och är den mest förekommande inom kommunikation över Internet. TCP/IP är en samling av olika protokoll. TCP/IP står för Transmission Control Protocol/Internet Protocol och består av följande lager: Applikation Transport Nätverk Datalänk Fysiska Den stora skillnaden mot OSI-modellen är att presentations- och sessionslagret är borttaget. Dessa lager har migrerat med applikationslagret i TCP/IP-modellen (Wikipedia 2009g). Figuren nedan illustrerar hur data transporteras i TCP/IP-modellen. Figur 2: TCP/IP-modellen Applikationslagret Applikationslagret är det högsta lagret och är det som är närmast användaren. Applikationsprogram körs på värddatorer, och interagerar direkt med varandra genom detta lager. I lagret finns protokoll som nätverksbaserade program använder för att kommunicera med varandra. Protokoll som t.ex. FTP (File Transfer Protocol) eller SMTP (Simple Mail Transfer Protocol) används här (Wikipedia 2009h) Transportlagret Transportlagret tillhandahåller funktioner för pålitlig dataöverföring mellan slutanvändare. Lagret ansvarar för felkontroll och att den sända informationen når mottagaren i korrekt skick. Syftet med transportlagret är att tillhandahålla ett säkert,

22 pålitligt och enkelt gränssnitt för överföring av data mellan slutanvändarna. Lager högre upp i modellen behöver inte ha någon inblandning i upprättandet av överföringslänkar utan det sker på transportlagrets nivå. TCP är ett av de nätverksprotokoll som används flitigt av applikationer över Internet (Wikipedia 2009i) Nätverkslagret Nätverkslagrets primära uppgift är att ansvara för paketleverans från sändare till mottagare. Lagret tillhandahåller resurserna att sända datasekvenser från en källvärd till en destinationsvärd. Om det inte går att kontakta en nod på nätverkslagrets nivå så är den noden helt okontaktbar i nätverket. Nätverkslagret utför också routingfunktioner och kan också rapportera sändningsfel (Wikipedia 2009j) Datalänklagret Detta lager ansvarar för dataöverföringen. Överföringen kan vara mellan två intilliggande noder i ett WAN (Wide Area Network), eller inom det lokala nätverket. Datalänklagret upptäcker och korrigerar också fel som kan uppstå i dataöverföringen. Exempel på protokoll som körs i detta lager är Ethernet (Wikipedia 2009k) Fysiska lagret Det fysiska lagret är det första lagret i modellen som beskriver det mekaniska- och elektriska gränssnitt mellan användaren och nätet. Lagret specificerar mekanik, kontakter, kablage, dämpning, maxavstånd osv. Detta lager är det mest elementära skiktet i modellen och det ovanliggande datalänklagret använder sig av det fysiska lagrets tjänster. Det fysiska lagret är det enda lager som direkt arbetar med överföringskanalen, som i regel är någon form av kabel eller trådlös kommunikationsform. Uppgiften är alltså att ta emot eller skicka databitar till/från datalänklagret (Wikipedia, 2008a). 3.2 Signalteknik Radiovågor Ett trådlöst nätverk använder sig utav radiovågor för att kommunicera. Radiovågor är den mest lågfrekventa formen av elektromagnetisk strålning Historia Radiovågor förutspåddes av en matematiker vid namn James Clerk Maxwell Maxwell upptäckte vågliknande egenskaper av ljus och likheter i elektriska och magnetiska observationer. Han skapade sedan ekvationer som beskrev ljusvågor och radiovågor som elektromagnetism. Heinrich Hertz experimenterade 1887 med Maxwells teorier, och genererade radiovågor i hans laboratorium. Många uppfinningar utvecklades där efter för att sända information genom luften. Nikola Tesla och Guglielmo Marconi var de första som utvecklade system för att använda radiovågor som kommunikationsmedel (Wikipedia 2009b) Kuriosa Marconi utförde ett experiment i början av 1900-talet som har blivit väldigt berömt. Marconi skulle skicka radiovågor över atlanten. Flera personer ansåg att experimentet

23 vad dömt att misslyckas. Radiovågor breder normalt ut sig som raka strålar från källan, vilket skulle innebära en maximal räckvidd på cirka 30 mil. Det visade sig dock att signalen kom fram. Frekvensen som Marconi använde för sitt experiment studsade mot ett lager laddade partiklar i atmosfären som efter detta kom att kallas jonosfären (Lindberg, 2002) Frekvensspektrum Antalet svängningar per sekund, frekvensen (f), mäts i en enhet kallad Hertz (Hz). En annan enhet som används inom området är våglängd (λ) som mäts i meter (m). Våglängden är avståndet mellan två på varandra följande vågtoppar eller vågdalar. För elektromagnetiska vågor i vakuum följer ett enkelt samband mellan frekvens och våglängd (Lindberg, 2002). λ * f = Frekvensspektrumet för elektromagnetisk strålning är uppdelat i flera olika frekvensband då spännvidden i detta spektrum är gigantiskt. Vågorna har olika egenskaper vid olika frekvenser och därför har de helt olika användningsområden. Figur 3: Elektromagnetiska spektrumet Som synes har radiovågor den lägsta frekvensen i spektrumet och sträcker sig från 3 Hz till 300 GHz. Radiovågor har den egenskapen att de vid lägre frekvenser kan studsa mot jonosfären eller följa jordytans krökning. Vid låga frekvenser är våglängden så lång att stora objekt som berg eller hus inte påverkar överföringen nämnvärt. Men när våglängden blir mindre och mindre så påverkas överföringen allt mer av mindre objekt (a.a.). Frekvensen för trådlösa nätverk i dagsläget ligger mellan 2.4 till 5.0 GHz. Vilken frekvens som används är beroende på vilken nätverksstandard som används (Wikipedia 2009c) Bitfel Ju längre sträcka en signal färdas desto svagare blir den. Till slut blir signalen så svag att bruset blir märkbart och risken finns att mottagaren tolkar signalen fel

24 Figur 4: Bitfel Figuren visar att den utsända signalen har påverkats så av kanalen som den transporteras i att den har försvagats och utsatts för brus. På den fysiska nivån i OSI-modellen finns det alltid en risk för att informationen tolkas felaktigt, så kallade bitfel. Antalet bitfel varierar beroende på vilket typ av nätverk som brukas. Antalet bitfel är ett mått på kanalens kvalitet. Skillnaderna kan vara enorma mellan olika typer av överföringstekniker. Till exempel uppskattas det att i fibernät kan risken för bitfel vara medan det i ett radionät kan vara Skillnaden är väldigt stor, så chansen att ett bitfel uppstår och en felaktig checksumma uppstår och paketet kastas, är cirka en miljard gånger större i ett radionät än ett fibernät (Lindberg, 2002). Det går att förbättra bitfelsfrekvensen genom att öka signalstyrkan eller minska bruset. För att öka signalstyrkan finns det ett antal åtgärder. Avståndet kan minskas, mottagarens känslighet kan förbättras eller sändarens effekt kan ökas. Ett annat sätt för att minska chansen att bitfel uppstår är att överföra förre bit per sekund, då blir problemet dock att det inte går att överföra lika många bit per sekund vilket i dagsläget är väldigt viktigt (a.a.). 3.3 Standarder för trådlösa nätverk IEEE De kommersiella trådlösa nätverken har strax över tio år på nacken och är således ett relativt nytt fenomen. Tidigare kallades trådlösa nätverks för radiolan och var ofta leverantörsspecifika vilket innebar att det inte fanns någon internationell samstämmighet och trafiken kunde gå över olika frekvensband. För att lösa problemet utvecklade Institute of Electrical and Electronics Engineers eller IEEE en standard för trådlösa nätverk. Den kom senare att heta och släpptes Den trådlösa trafiken gick då över ISM-bandet på 2.4 GHz. Det finns dock ett antal problem med standarden (Lindberg, 2002). Ett trådlöst nätverk baserat på måste t.ex. samsas med andra trådlösa tekniker så som Bluetooth och trådlösa telefoner. Ett annat problem är att mikrovågsugnar, natriumbelysning och annan elektrisk utrustning stör ut det trådlösa nätverket. För att lösa problemet med störningar utvecklades två olika moduleringsmetoder. Den första, Frequency Hopping Spread Spectrum eller FHSS. FHSS byter frekvens enligt ett schema som är känt av både sändare och mottagare. FHSS är störningståligt och strömsnålt. Det andra, Direct Sequence Spread Spectrum eller DSSS sprider signalen över hela frekvensområdet och tar upp mer bandbredd. DSSS kan

25 använda hela frekvensbandet mer effektivt. I implementerade man även ändvändningen av diffust infrarött ljus eller IR (a.a.). IEEE specificerar två dataöverföringshastigheter, 1 respektive 2 Mbit/s. Standarden introducerade även ett åtkomstprotokoll för att förbättra pålitligheten av dataöverföring samt kollisionskontroll med Carrier Sense Multiple Access with Collision Avoidance eller CSMA/CA (Wikipedia 2009o). CSMA/CA används i trådlösa nätverk till skillnad från CSMA/CD som används i trådbundna nätverk där CD står för Collision Detection. Detta beror på att det i ett trådlöst nätverk är svårt att upptäcka kollisioner. Att upptäcka kollisioner är svårt på grund av att det är svårt att sända och ta emot signaler samtidigt. En annan kanske vanligare orsak är att två stationer i ett trådlöst nätverk inte hör varandra medan accesspunkten hör båda. Detta löses genom att den station i nätverket som vill sända skickar en förfrågan om att få göra detta. Accesspunkten vidarebefordrar förfrågan och svarar om det är ledigt att sända. Genom att undvika kollisioner i ett trådlöst nätverk kan den bandbred som finns tillgänglig utnyttjas mer effektivt (a.a.) IEEE a-1999 Standarden a färdigställdes 1999 och erbjuder användare en ökad hastighet på upp till 54 megabit per sekund. Standarden körs på 5 GHz-bandet vilket ger den en fördel till skillnad från andra standarder som kör på den lägre frekvensen 2.4 GHz vilken i många fall har blivit överbelastad med trafik. Standarden används till största del av större organisationer och företag a blev inte godkänd i Europa för än 2003 då standarden antogs. Detta berodde på att det redan fanns en standard i Europa som arbetade på samma frekvensband närmare bestämt HiperLAN, som dock inte berörs närmre i denna studie (Wikipedia 2009p) IEEE b-1999 År 1999 kom även standarden b som likt den första standarden arbetar på 2.4 GHz-bandet. Standarden medförde en ökad hastighet upp till 11 Mbit/s och använder samma åtkomstprotokoll CSMA/CA som originalstandarden. På grund av åtkomststandarden har b en maximal throughput på endast 5.9 Mbit/s. Throughput innebär hastigheten på antalet lyckade meddelanden skickade över en kommunikationskanal t.ex. mot Internet genom en nod i nätverket. Moduleringsmetoden som b-standarden utnyttjar är en utökning av DSSS och heter Complementary Code Keying eller CCK (Wikipedia 2009q) började även organisationen Wi-Fi Alliance stödja b-standarden genom att utarbeta metoder för att rigoröst testa utrustning som implementerade b. De skapade en certifiering som kallas för Wi-Fi vilket innebär kompabilitet mellan olika trådlösa nätverksprodukter. Wi-Fi Alliance har sedermera utökat certifieringen och är nu det primära certifikatet för all baserad utrustning (Wikipedia 2009j)

26 3.3.4 IEEE g-2003 Standarden g blev klar 2003 och är i princip identisk med a men är även bakåtkompatibel med b-standarden g arbetar på 2.4 GHz-bandet och har en maximal hastighet på 54 Mbit/s med en throughput på 19 Mbit/s. Standarden tampas med samma problem som b eftersom 2.4 GHz-bandet är överbelastat g använder därför en annan moduleringsmetod än tidigare standarder för 54 Mbit/s och byter metod vid lägre hastigheter. För att hantera störningar implementerar standarden Orthogonal Frequency-Division Multiplexing eller OFDM vilket innebär att de data som skall överföras delas upp i olika kanaler och metoden har därför en styrka att fungera bra i överbelastade frekvensband. G-standarden är kanske den vanligaste i bruk idag men kommer inom kort att fasas ut då n färdigställs i december 2009 (Wikipedia 2009r) IEEE i i är en standard i familjen som specificerar säkerhet i trådlösa nätverk. Standarden ersätter den redan bristfälliga säkerhetslösningen WEP i, WPA2 eller Robust Security Network (RSN) som den även kan kallas är en bakåtkompatibel säkerhetsstandard som implementerar Advanced Encryption Standard eller AES. AES är ett blockkrypto som använder två algoritmer, en för kryptering och en för dekryptering istället för de äldre WEP och WPA som använder ett strömkrypto som kallas RC4. Standarden utnyttjar även Counter Mode with Cipher Block Chaining Message Authentication Code Protocol eller CCMP. CCMP som är en obligatorisk del av WPA2 är ett krypteringsprotokoll. CCMP utnyttjar AES (Wikipedia 2009s) IEEE n-Januari 2010 Det senaste tillskottet i familjen är n. Standarden som fortfarande är under utveckling har redan anlänt i olika steg och har förbättrat såväl hastigheten som throughput i de trådlösa nätverken. Utvecklingen har gått fort framåt och det säljs redan idag trådlös utrustning med hastigheter på 300 Mbit/s. När standarden är klar i januari 2010 kommer hastigheten att uppgå till 600 Mbit/s (Wikipedia 2009t). En ny egenskap med n är MIMO som står för Multiple-Input Multiple-Output. MIMO utnyttjar flera antenner för att öka prestandan i nätverket. Med hjälp av flertalet antenner kan mer information hanteras samtidigt än vad som tidigare gick med en antenn. En annan egenskap med MIMO är Spatial Division Multiplexing eller SDM förkortat. SDM kan sända många oberoende dataströmmar samtidigt i en och samma kanal. Detta ökar drastiskt throughput i nätverket (a.a.). 3.4 Säkerhetsrisker Något som de trådlösa nätverken fört med sig är att de gett en stor frihet att på ett trivialt sätt kunna ansluta datorer till olika nätverk oavsett vilken plats de är uppsatta på. Detta har således även bidragit till lika stor frihet för personer med onda avsikter att ansluta sig till dessa nätverk och på så sätt kunna komma åt information eller surfa på Internet utan att betala för det. Säkerhet inom trådlösa nätverk handlar därför om skydd. Man försöker

27 alltså skydda sitt nätverk från intrång vilket kan ge åtkomst till de datorer som finns anslutna (Olsson 2007). Exempel på metoder för att skydda sig varierar. Ett av de vanligaste sätten att göra sitt nätverk säkert är att kryptera all trafik. Det går även att minska signalstyrkan på sitt trådlösa nätverk vilket gör det mer osynligt utåt då signalen inte strålar lika långt. Ett annat alternativ kan även vara att det trådlösa nätverket stängs av då man inte är hemma eller direkt använder det. Lika viktig som informationssäkerheten kan det för vissa användare även vara viktigt med driftsäkerheten av ett trådlöst nätverk. Det går t.ex. att störa ett trådlöst nätverk med signaler genom att använda samma frekvens. Detta kan på så sätt påverka funktionaliteten och driften av nätverket vilket kan vara mindre bra vid företag eller sjukhus där användarna är beroende av att det fungerar (a.a.). Den främsta orsaken till varför trådlösa nätverk klassas som osäkra beror på att säkerhetslösningarna utvecklats efter samma modell som Ethernet och de trådbundna nätverken. Tanken med säkerheten i Ethernet är ett direkt fysiskt skydd till den nätverksutrustning som utgör grunden i nätverket. På så sätt skyddar man nätverket från intrång eftersom det enda sättet att kunna ansluta sig är genom att koppla in sig i den nätverksutrustning eller nätverksuttag som finns. Det innebär att en person måste befinna sig inne i den lokal eller bostad där det trådbundna nätverket finns. Med trådlöst nätverk kan dock vem som helst ansluta sig så länge signalen kan nås (a.a.) Attacker Det finns ett antal olika typer av attacker vilka en hacker kan använda för att ta sig in på ett trådlöst nätverk. Hur väl dessa olika typer av attacker fungerar varierar men oftast används olika kombinationer. Uppsåtet kan också variera men oftast handlar det om att testa sina kunskaper för att se om man lyckas. I de värsta fallen är en hacker ute efter att samla in information som kan användas som grund för utpressning eller så säljs informationen till högstbjudande (Olsson, 2007) DoS-attack (Denial of Service) En DoS-attack innebär att en tjänst hindras från att fungera som den ska. Syftet är att blockera trafiken så att användaren eller användarna inte längre kan kommunicera på ett tillförlitligt sätt. Oftast brukar målet vara en välkänd publik tjänst så som en populär webbplats men även ett trådlöst nätverk. Blockeringen hindrar på så sätt användarna att ansluta till webbplatsen eller omöjliggör användning av det trådlösa nätverket (Olsson, 2007) BruteForce En BruteForce-attack innebär att en person testar alla möjliga kombinationer av lösenord till dess att målmaskinen kan nås. Den här typen av attack har på senare år blivit förlegad på grund av den tid det tar att knäcka nyckeln eller lösenordet. När det trådlösa nätverken var relativt nya på marknaden var det vanligare att en nyckel endast var några få bitar lång vilket innebar att tiden det kunde ta att knäcka den inte tog mer än några dagar. Trots dagens snabba datorer är den här typen av attack inte ett alternativ för en hacker då tiden

28 det skulle ta att knäcka dagens nycklar eller lösenord skulle överstiga miljontals livslängder (Olsson, 2007) Ordboksattack En ordboksattack kan vara ett smartare alternativ för en hacker då det precis som namnet antyder är en typ av attack som använder en databas med tänkbara lösenord. I databasen finns tusentals lösenord som kan stämma överens med målanvändarens. En person kan enkelt själv skapa en ordbok med lösenord eftersom det på Internet finns studier över vilka lösenordsvanor människor har. Det finns även färdiga ordböcker som kan laddas ner. På senare år har dock företag och organisationer börjat införa lösenordskontroller när en användare registrerar sig eller blir medlem i ett nätverk. Dessa lösenordskontroller visar användaren vilken styrkegrad lösenordet har. Är styrkegraden låg föreslår systemet att användaren skriver in ytterligare tecken som t.ex. att blanda stora och små bokstäver eller siffror i mitten i början eller i slutet av lösenordet (Olsson, 2007) Man-in-the-middle Man-in-the-middle är benämningen på en attack där en tredje part tränger sig in och lyssnar av trafiken i ett trådlöst nätverk mellan två användare. Personen som lyssnar av trafiken kan modifiera den och skicka vidare den till mottagaren respektive vidarebefordra ett svar till avsändaren. Detta gör att avsändaren och mottagaren fortfarande tror att de kommunicerar direkt med varandra. Syftet skulle kunna vara att ta reda på vad två personer pratar om, en form av spionage (Wikipedia 2009e) Spoofing Det finns många olika typer av spoofing. En av de kanske vanligaste är IP-spoofing. IPspoofing kan användas när en hacker vill göra en DoS-attack. Spoofingen går ut på att avsändaren modifierar adressen trafiken kommer ifrån. Detta gör det mycket svårt för mottagaren att filtrera bort den trafiken då varje nytt meddelande kommer från en ny adress. MAC-spoofing är också en variant av spoofing. Det innebär att en person ändrar den MAC-adress som datorns nätverkskort har. På så sätt kan en person få tillgång till ett nätverk då alla accesspunkter eller routrar har så kallad MAC-adressfiltrering. Vad detta innebär är att en användare kan bestämma på hårdvarunivå vilka användare som skall släppas igenom (Wikipedia 2009d). 3.5 Skydd Att säkerheten i trådlösa nätverk är bristfällig har nog de flesta hört talas om, vi har redan under tidigare avsnitt i den här uppsatsen tagit upp ämnet flertalet gånger. Många användare anser att den inbyggda säkerhet som finns idag bara är i vägen, dessutom minskar den hastigheten på det trådlösa nätverket. Andra anser dock att den säkerhet som finns tillgänglig är mycket användbar men att den behöver utvecklas och kompletteras. En användare av ett trådlöst nätverk måste ta sig lite tid att sätta sig in i och förstå vilka problem och risker det finns. Förts när en utvärdering gjorts av de tekniker som finns tillgängliga kan man börja fundera över vilket skydd som bäst passar den miljö man vill sätta upp sitt trådlösa nätverk i (Lindberg, 2002)

29 Att sätta upp ett trådlöst nätverk bara för att det är något häftigt eller för att tekniken känns modern är fel, istället bör man fundera kring nyttan av det och om fördelarna överstiger nackdelarna. Nästa steg är att fundera kring vilken hotbild som finns. Privatpersoner är i stort sett minst utsatta men det innebär således inte att en privatperson skulle inneha mindre känslig information än ett företag. Dock kan man ganska säkert säga att det inte är värt mödan för den personen som i så fall försöker komma åt informationen om det finns ett aktivt skydd. Småföretag har likt privatpersoner sällan så känslig information att det för en hacker är värt mödan att stjäla den. Medelstora företag kan däremot ha mycket känslig information och behöver därför göra någon form av utvärdering kring varför ett trådlöst nätverk skulle gynna organisationen. För ett stort internationell bolag kan riskerna med trådlösa nätverk vara mycket stora. Dessa typer av organisationer kan jobba med forskning och utveckling eller påkostad marknadsföring som det för konkurrenter skulle vara värt stor möda för att få tag på. Det skulle således för en stor organisation vara en lösning att införa trådlösa nätverk endast på de sektioner eller avdelningar där det är som minst risk för att känslig information kan läcka ut (a.a.) WEP WEP är en äldre form av krypteringslösning och betyder Wired Equivalent Privacy. Från början utvecklades WEP för att vara lika säkert som trådbundna nätverk. WEP har dock stora säkerhetsluckor och ett trådlöst nätverk som använder denna krypteringslösning kan direkt ses som ett mycket oskyddat nätverk. WEP försöker leva upp till de tre egenskaperna konfidentialitet, integritet samt autenticitet men klarar egentligen inte av att fylla något av dessa krav idag (Lindberg 2002). WEP krypterar på MAC-nivå eller från det fysiska lagret enligt OSI-modellen vilket innebär att alla överliggande protokoll som IP, TCP och applikationsdata krypteras. WEP använder krypteringsalgoritmen RC4. RC4 utvecklades av företaget RSA i slutet av 1990-talet. På grund av de exportrestriktioner som fanns i USA vid den tiden valde arbetsgruppen som utvecklade WEP att använda en 40-bitars nyckellängd för att generera en pseudoslumsekvens med hjälp av RC4. För att minska risken för attacker valde man att utöka säkerheten i WEP genom att lägga på ett värde på nyckeln kallat IV eller Initialization Vector som är 24 bitar lång. IV används för att kryptera datapaket med en unik nyckel. IV förändras mellan varje paket (a.a.). WEP innehåller även en funktion för att kontrollera att data som skall skickas inte har fördärvats på vägen. Nätverkskortet på datorn beräknar därför en checksumma på de data som skall skickas. Denna checksumma krypteras och läggs på i slutet av meddelandet. Checksumman kallas även integritetskontrolltal eller ICV. ICV beräknas med en algoritm som heter CRC-32 (a.a.). Tillsammans med pseudoslumsekvensen körs meddelandet med ICV i en så kallad XORfunktion. XOR står för exclusive OR och är en logisk funktion som är till för att skapa ett krypto. Kryptot innehåller inte några spår av klartext och kan heller inte angripas eller knäckas. Det enda sättet att generera fram klartext är att köra XOR-funktionen igen med samma nyckel (a.a.)

30 Autentiseringen i WEP kan ställas i två olika lägen. Nätverket kan vara i Open Mode eller använda Shared Key. I Shared Key läget skickas en förfrågan om autentisering till accesspunkten från användarens dator. Därefter skickar accesspunkten en textrad i klartext som användarens dator ombeds att kryptera. Det krypterade textmeddelandet skickas sedan tillbaka tillsammans med den nyckel som används för att kunna ansluta till nätverket. Accesspunkten gör sedan en enkel jämförelse av det mottagna textmeddelandet med ursprungstexten och godkänner autentiseringen om resultatet stämmer. Open mode innebär att ingen kontroll behövs för att få kontakt med accesspunkten. Användaren behöver dock fortfarande nyckeln för att kunna ansluta till det trådlösa nätverket (Olsson, 2007). IV Initialization Value (IV) Hemlig nyckel RC4-algoritm XOR Krypterad text Textmeddelande ICV Integrity Check Value (ICV) Figur 5: Kryptering med WEP WPA WPA står för Wi-Fi Protected Access och utvecklades efter att stora svagheter hade upptäckts i WEP. WPA implementerar en del av standarden IEEE i som var under utveckling när WPA kom. WPA kan delas upp i två autentiseringslägen, WPA-Enterprise och WPA-Personal. WPA-Enterprise använder t.ex. en RADIUS-server för autentisering vilket kräver ytterligare en hårdvarukomponent, och brukar användas av större organisationer eller företag. WPA-Personal även kallat WPA-PSK som står för Preshared-key är utvecklat till hemmaanvändare och småföretag. WPA-PSK använder en nyckel som är 256 bitar lång och ger användaren möjligheten att skriva in en 64-bitars hexadecimal nyckel eller ett lösenord på 8 till 63 tecken för att autentisera sig. Ett WPAskyddat trådlöst nätverk kan vara sårbart mot attacker om lösenordet eller nyckeln består av få tecken (Wikipedia 2009f). TKIP eller Temporal Key Integrity Protocol används tillsammans med WPA och utvecklades för att lösa de säkerhetsproblem som fans i WEP. Den stora fördelen med TKIP är att en användare eller organisation med en redan befintlig infrastruktur inte behöver byta ut någon utrustning i det trådlösa nätverket. Uppgradering görs istället med en mjukvaruuppdatering (Olsson 2007). Kryptering av nycklarna med TKIP använder den angivna nyckeln för nätverket tillsammans med avsändarens MAC-adress och en TSC som är en förlängning av IV

31 värdet i WEP. TKIP utnyttjar till skillnad från WEP en initialiseringsvektor som är 48 bitar långt istället för det äldre 24 bitar långa. De tre värdena mixas och körs sedan i RC4-algoritmen (a.a.). TKIP använder även en ny algoritm för integritetskontroll kallad MIC eller Message Integrity Code. MIC benämns även Michael. Michael skapar en checksumma utifrån innehållet i meddelandet med hjälp av en MIC-nyckel samt MAC-adresserna för både avsändare och mottagare. Detta ger ett bra skydd mot attacker där en person försöker förfalska paketen som skickas (a.a.). Ett meddelande som krypteras med TKIP delas upp i enheter även kallade MSDU eller MAC Service Data Unit. Efter MIC-beräkningen fragmenteras MSDU till mindre bitar kallade MPDU här läggs även det äldre integritetskontrollvärdet ICV till (a.a.). TSC IV MAC-Address Hemlig nyckel Nyckelmixning RC4-algoritm MPDU Textmeddelande MSDU-delar Michael XOR MIC ICV MIC-nyckel MAC-Addresser Fragmentering MPDU + ICV Figur 6: Kryptering i WPA med TKIP

32 4 Empiri 4.1 Undersökning Undersökningen som vi har genomfört i denna studie är ett steg för att kartlägga privatpersoners användande av olika säkerhetsstandarder. Undersökningen har genomförts med hjälp av wardriving genom Borås tätort. Denna laddade term låter som något mycket olagligt, vilket det dock inte är. Wardriving innebär att söka och kartlägga trådlösa nätverk i ett område med hjälp av en bärbar dator, en antenn och en bil. Det har genom de senaste åren varit en välanvänd metod för att söka av trådlösa nätverk och försöka bryta sig in på de, eller som i vårt fall i rent undersöknings och studiesyfte (Wikipedia 2009u). Anledningen till denna typ av datainsamling grundar sig i enkelheten att få in stora mängder korrekt data snabbt och tillförlitligt. En alternativ datainsamlingsmetod som t.ex. en enkätutskicksmetod skulle enbart ta längre tid, innebära mindre data och kosta mer pengar Hårdvara och mjukvara Hårdvaran och mjukvaran som användes i undersökningen valdes för att samla in maximal mängd data på effektivast sätt. Detta för att sedan sortera ut de delar av den insamlade data som behövs vid analyseringen utav den. Hårdvara och mjukvara som användes för undersökningen: Applikation: o Vistumbler och NetStumbler Nätverkskort: o Intel Wireless Wi-Fi Link 4965AGN samt Orinoco Silver b 11Mbit/s Dator: o Dell XPS M1530 med Windows Vista samt Acer Aspire 3610 med Windows XP Antenn: o 7dBi magnetantenn MC Applikation På grund av kompabilitetsproblem mellan vårt externa nätverkskort från Orinoco som kunde använda sig utav en extern antenn och Vistumbler, användes två stycken programvaror för undersökningen. Vistumbler användes tillsammans med en Dell M1530-laptop med relativt starkt integrerat nätverkskort. Vistumbler har fördelen att det är ett förhållandevis nytt program som kan registrera all möjlig information om ett trådlöst nätverk. Vistumbler kan se exakt vad för typ av säkerhetsstandard som ett trådlöst nätverk använder sig utav samt den kryptering som är vald, vilket var ett krav för att vår undersökning skulle kunna genomföras

33 Figur 7: Vistumbler under körning Figuren ovan visar hur Vistumbler ser ut under körning. Det finns en lista som visar all information applikationen får från Vistas command netsh wlan show networks mode=bssid

34 SSID MANUFACT URER Authetic ation Chris Unknown WPA2- PSK B2_privat e_fa Encrypti on AES Latit ude N Unknown WPA-PSK AES N bredal Unknown Open Unencry pted B2_privat e_1a TN_privat e_9e B2_privat e_0a N Unknown WPA-PSK AES N Unknown WPA-PSK TKIP N Unknown WPA-PSK AES N Tabell 1: Data från Vistumbler Longit ude E E E E E E First Seen( UTC) : : : : : :13 Last Seen( UTC) : : : : : :15 Network Type Infrastru cture Infrastru cture Infrastru cture Infrastru cture Infrastru cture Infrastru cture Tabellen ovan visar den sparade informationen från Vistumbler. I denna tabell kan man avläsa: Nätverksnamn (SSID) Tillverkare (Manufacturer) Vilken form av autentisering som är tillämpad (Autentication) Vilen typ av kryptering som används (Encryption) Latitud Longitud När nätverket först registrerades av Vistumbler (First seen) När nätverket senast registrerades av Vistumbler (Last seen) Vilken typ av nätverk det är (Network type) De punkter som är markerade i fetstil är den data som vi kommer att arbeta med, resten är egentligen ointressant. NetStumbler användes tillsammans med en Acer Aspire-laptop med ett extern nätverkskort från Orinoco med några år på nacken. Till detta nätverkskort anslöts en extern rundstrålande antenn för att fånga in så många trådlösa nätverk som möjligt. Informationen som NetStumbler samlar in är mer begränsad i allmänhet än Vistumbler och i synnerhet mer begränsad vad gäller vilken form av säkerhetsstandard som ett trådlöst nätverk brukar. Dock kommer NetStumblern tillsammans med den externa antennen att fånga upp ett större antal noder än Vistumblern med en integrerad antenn

35 Därmed kommer all data från NetStumbler enbart att användas för att beräkna vilket bortfall vi får av användandet av Vistumbler utan en extern antenn. Figur 8: Figuren visar NetStumbler under körning där det senaste registrerade nätverket ligger högst i listan Antenn För att få en bra räckvidd under undersökningen användes en extern antenn till nätverkskortet. Antennen som användes var en 7dBi rundstrålande magnetantenn på 2.4GHz. Rundstrålande antenner är konstruerade för att ge ett signalmönster på 360 grader. Främsta fördelen med denna typ av antenn är att man kan placera den på en bättre position än originalantennen och därigenom få bättre räckvidd. Den starka magnetfoten gör antennen dessutom ultimat för användning på fordon. Antennens uppskattade räckvidd är beräknad till meter

36 Färdmedel Figur 9: Bild tagen under insamlingsfasen Bilden i figur 9 visar de fordon och den utrustning som användes under datainsamlingen Områden Efter att studerat Borås Stads demografi beslutade vi oss för att undersöka de kommundelar med högst befolkningsantal. Detta innebär kommundelarna Centrum, Norrby, Brämhult samt Trandared. Andra faktorer påverkade också val av områden. Faktorer som befolkningstäthet, åldersskillnad och områdestyp motiverade våra val. Kommundel Folkmängd Brämhult Centrum Norrby Trandared Färdvägen genom de olika stadsdelarna planerades väl efter vår antenns räckvidd. Vägarna valdes så gott det gick i ett mönster med ett avstånd på cirka meter för att fånga upp så många trådlösa nätverk som möjligt

37 Figur 10: Undersökta områden Databehandling Databehandlingen har skett i Microsoft Excel efter att ha importerat data från Vistumbler Bortfall Undersökningen med NetStumbler kan inte garantera en hundraprocentig insamling av trådlösa nätverk då vägarnas placering inte alltid kan garantera ett avstånd mindre än 100 meter. Vistumbler kommer inte att registrera lika många trådlösa nätverk som NetStumbler beroende på den integrerade antennens signalstyrka. Accesspunkter som är avstängda kan inte fångas upp. Nätverk som arbetar på en annan frekvens än 2.4GHz kan inte registreras då vår utrustning enbart scannar av nätverk som kör på 2.4GHz-bandet Resultat Resultatet från undersökningen kan ses i bilaga ett till fyra

38 4.2 Analys Nedan presenteras de analyser vi genomfört. En analys per undersökt område samt en total analys Kommundel Centrum Området som kommundel Centrum omfattar är stadsdelarna Centrum, Norrmalm, Villastaden, Lugnet, Bergdalen samt Östermalm. Kommundelen har större andel hyreshus än villor. Kommundelen är den mest befolkade i Borås Stad och har i skrivande stund runt boende privatpersoner. Av dessa personer svarar åringarna för 42,6% av antalet, vilket anses vara ett relativt högt antal åringarna svarar för 22,8% vilket verkar vara en procentsats som gäller, med små modifikationer, över alla kommundelar i Borås Områdesinformation Figur 11: Karta över kommundel Centrum i Borås

39 Ålder Antal Procent Totalt antal ,6% ,8% Tabell 2: Statistik över ålder i kommundel Centrum Skydd Säkerhetslösning Antal Procent Open Unencrypted 69 11,48% Open WEP ,78% WPA TKIP 2 0,33% WPA-PSK AES 55 9,15% WPA-PSK TKIP ,44% WPA2 AES 4 0,67% WPA2-PSK AES 76 12,65% WPA2-PSK TKIP 3 0,50% % Tabell 3: Skydd i kommundel Centrum 34% 9% 13% 11% 31% Open Unencrypted Open WEP WPA TKIP WPA2 AES WPA2-PSK AES WPA2-PSK TKIP WPA-PSK AES WPA-PSK TKIP 1% 1% 0% Diagram 1: Skydd i kommundel Centrum I området lyckades vi samla in data över 601 stycken trådlösa nätverk. Vi har beräknat täckningsgraden till 37 % eftersom NetStumbler hittade 1611 stycken. Av denna population var 69 stycken, dvs. 11,48%, helt öppna utan någon form av säkerhet. Därmed har 532 stycken, dvs. 88,52%, någon form av säkerhet, vilket får anses som ett högt värde. Detta tyder på att kunskapen och säkerhetsmedvetenheten är bra, vilket antagligen beror på att området har en stor mängd i åldrarna år. Dock svarar WEP, som anses vara ett mycket dåligt skydd, för en stor mängd av populationen, 185 stycken, 30,78%. Andelen trådlösa nätverk som har av oss godkänd säkerhet, dvs. WPA-PSK TKIP eller

40 bättre, är 347 stycken, alltså 57,74% av den totala populationen. Andelen trådlösa nätverk som har ett fullgott skydd, dvs. WPA eller WPA2 med AES-kryptering, är 131 stycken, 21,78%. Kommundel Centrum är det område av de undersökta områdena som besitter störst andel helt öppna trådlösa nätverk, 11.48% eller 69 stycken. Denna siffra är inte oroväckande hög. Den högre siffran kan bero på att vi kanske lyckats fånga upp ett antal gästnätverk på hotell eller företag. Sådana här gästnätverk brukar hållas öppna utan kryptering. Säkerhetslösningen WEP dominerar tillsammans med WPA-PSK TKIP. WEP är i bruk på 185 stycken, 30,78%, av den totala populationen. Att WEP som är den äldsta, och minst säkra, av de standardiserade säkerhetslösningarna används i så stor utsträckning kan förklaras på två sätt. Dels beror det antagligen på att folk använder äldre varianter av routers och/eller accesspunkter, som inte är kompatibla med något mer avancerat än WEP. När dessa routers och/eller accesspunkter havererar eller dylikt, och folk köper nyare mer avancerade routers, kommer antagligen användandet av WEP att minska, och användandet av WPA och WPA2 att öka. Dels beror det också på att så stor del av den totala populationen använder sig utav förinställda fabriksinställningar, 39,43% eller 237 stycken för att vara exakt. Mer än 50 % av dessa fabriksinställda routrar använder WEP som säkerhetslösning

41 Säkerhet Antal Procent Open 69 11,48% WEP ,78% WPA ,92% WPA ,82% ,00% Tabell 4: Förenklad tabell över skydd i kommundel Centrum Antal Open WEP WPA WPA2 Diagram 2: Skyddsfördelning i kommundel Centrum

42 Övrig information Nätverkstyp Antal Procent Infrastructure ,50% Ad Hoc 3 0,50% % Tabell 5: Nätverkstyper i kommundel centrum Inte helt oväntat är det Infrastucture som dominerar av de olika nätverkstyperna. Infrastructure är alltså de vanliga accesspunkterna. Ad Hoc används där man vill koppla ihop en dator med en annan dator eller enhet, utan att använda sig av någon mellannod. SSID Antal Procent Procent på totalt antal 3Com 4 1,68% 0,66% Apple Network 6 2,53% 1,00% B2_private 99 41,77% 16,47% Belkin 3 1,27% 0,50% default 8 3,38% 1,33% dlink 6 2,53% 1,00% GN_private 5 2,11% 0,83% NETGEAR 11 4,64% 1,83% SpeedTouch 20 8,44% 3,33% Telia 24 10,13% 3,99% Thomson 6 2,53% 1,00% TN_private 40 16,88% 6,66% zyxel 5 2,11% 0,83% % 39,43% Tabell 6: Andel fabriksinställda accesspunkter Att det är så vanligt att folk använder sig utav förbestämda fabriksinställningar är oroväckande. Hela 237 stycken eller 39,43% har alltså fått hem sin trådlösa modul av bredbandsleverantören som de beställt bredband genom, och bara kopplat in utan att antagligen ens byta lösenord för inloggning på modulen. Dessa lösenord går att finna väldigt lätt på Internet. Även om andelen som använder sig utan förbestämda fabriksinställningar är hög, är detta det område bland de undersökta områdena som har lägsta andelen moduler med fabriksinställningar. B2_private, som är levererade utav bredbandsbolaget, är det som är dominerande bland de fabriksinställda modulerna i kommundel Centrum. Av alla fabriksinställda moduler är det enbart sju stycken, 2,95 %, som använder sig av en AES-kryptering. En annan rätt komisk företeelse som noterades i detta område, är att vissa SSID utgör sig för att vara näst intill omöjliga att bryta sig igenom. Sakersurfzon_Bredbandsbolaget, Sakersurfzon_Glocalnet, Surfzon_Telenor är några exempel på detta. Det komiska är dock att alla dessa trådlösa nätverk inte använder sig utav någon form av säkerhet alls. Nätverken är alltså öppna utan någon form av kryptering

43 4.2.2 Brämhults kommundel Brämhults kommundel omfattar stadsdelarna Brämhult, Boda, Framgärde, Hässleholmen, Hyberg, Svensgärde och Sörbo. Invånarantalet uppgår till stycken. Invånarna i kommundelen är unga, 34 % är under 25 år och i åldersspannet är det 34,89%. Dock utförde vi vår undersökning i området i enbart övre Brämhult, som endast omfattar villaområden. Detta för att se om det skulle vara någon skillnad mellan villaområden och hyreshusområden, samt om åldern har någon påverkan på vilken form av säkerhet som tillämpas på de trådlösa nätverken Områdesinformation Figur 12: Karta över Brämhults kommundel Ålder Antal Procent Totalt antal ,89% ,31% Tabell 7: Statistik över ålder i Brämhults kommundel

44 Skydd Säkerhetslösning Antal Procent Open Unencrypted 23 7,80% Open WEP ,63% WPA-PSK AES 4 1,36% WPA-PSK TKIP ,36% WPA2-PSK AES 35 11,85% % Tabell 8: Skydd i Brämhults kommundel Antalet insamlade trådlösa nätverk i Brämhults kommundel uppgår till 295 stycken med en täckningsgrad på 42 %. Detta är det lägsta antalet än något annat område av de som vi har undersökt. Anledningen till den låga siffran är antagligen att vi enbart koncentrerade oss på villaområden. Villaområden har den nackdelen att det bor färre personer på ett område än om det skulle vara hyreshus. En annan förklaring kan vara att medelåldern för de som bor i en villa på Brämhult är högre än medelåldern för de andra undersökta områdena, och/eller kanske behovet av ett trådlöst nätverk är lägre. 8% 41% 12% 38% Open Unencrypted Open WEP WPA2-PSK AES WPA-PSK AES WPA-PSK TKIP 1% Diagram 3: Skydd i Brämhults kommundel Säkerhet Antal Procent Open 23 7,80% WEP ,63% WPA ,72% WPA ,85% ,00% Tabell 9: Förenklad tabell över skydd i Brämhults kommundel

45 Antal 0 Open WEP WPA WPA2 I Brämhults kommundel verkar säkerhetsmedvetandet vara högt, då endast 7,80 % av de upptäckta nätverken står helt öppna utan någon form av kryptering. 92,20% av den totala populationen har alltså någon form av säkerhet påslagen. WPA är den dominerande säkerhetslösningen med 42,72% av det totala antalet, tätt följt av WEP med 37,63%. Andelen trådlösa nätverk som använder sig utav WEP har det högsta uppmätta mätvärdet för området i Brämhult. Andelen trådlösa nätverk som använder sig utav WPA2 har det lägsta uppmätta mätvärdet för området i Brämhult. Endast 11,85% använder sig utav denna form av säkerhetslösning Övrig information Nätverkstyp Antal Procent Infrastructure ,97% Ad Hoc 6 2,03% % Tabell 10: Nätverkstyper i Brämhults kommundel Inte helt oväntat så är det återigen Infrastructure som dominerar den använda nätverkstypen. Att Ad Hoc ändå svarar för 2,03 % av den totala populationen var ändå intressant

46 SSID Antal Procent Procent på totalt antal Apple Network 2 1,39% 0,68% B2_private 52 36,11% 17,63% Belkin 2 1,39% 0,68% default 2 1,39% 0,68% dlink 6 4,17% 2,03% GN_private 7 4,86% 2,37% NETGEAR 5 3,47% 1,69% SpeedTouch 10 6,94% 3,39% Telia 17 11,81% 5,76% Thomson 11 7,64% 3,73% TN_private 27 18,75% 9,15% zyxel 3 2,08% 1,02% % 48,81% Tabell 11: Andel fabriksinställda accesspunkter i Brämhults kommundel Fabriksinställda moduler uppgår till 144 stycken, eller 48,81% av den totala populationen. Återigen är det B2_private som levereras från Bredbandsbolaget som dominerar populationen med 36,11%. Att nästan hälften av alla insamlade trådlösa nätverk arbetar på förinställda fabriksinställningar är oroväckande. Säkerhetsrisken är som sagt hög. Det går inte att se någon tydlig skillnad mellan undersökningsområdet i Brämhult och de andra områdena. Villaområden med en högre medelålder verkar inte påverka valet av säkerhetslösning på något annat sätt än någon annan typ av område

47 4.2.3 Norrby kommundel Norrby kommundel är en av Borås stads tio kommundelar som vi valt att undersöka på grund av det höga befolkningsantalet. I Norrby kommundel ingår stadsdelarna Norrby, Parkstaden, Byttorp, Tullen, Getängen samt Hestra. Området består till största del av hyreshus Områdesinformation Figur 13: Karta över Norrby kommundel i Borås Ålder Antal Procent Totalt antal ,6% ,4% Tabell 12: Statistik över ålder i Norrby kommundel Området kring Norrby har som tidigare nämnts ett högt befolkningsantal. Enligt Borås stads befolkningsprognos för åren , var antalet boende i Norrby år 2009 beräknat till stycken. Antalet procent i åldrarna år blir då för ,6% respektive 23,4 procent för år

48 Skydd Skydd Antal (st.) Procent Open Unencrypted 42 9,03% Open WEP ,66% WPA-PSK TKIP ,49% WPA-PSK AES 52 11,18% WPA2-PSK TKIP 8 1,72% WPA2-PSK AES 60 12,92% % Tabell 13: Skydd i Norrby kommundel I Norrbys kommundel har vi beräknat en täckningsgrad på 58 %. Under insamling i Norrby kommundel fick vi in data från 465 stycken trådlösa nätverk. Endast 9 % av dessa var helt öppna vilket innebär att resterande 91 % hade någon form av aktivt skydd. Detta anser vi vara ett gott tecken för denna del av Borås stad. Tittar man sedan närmare på detaljerna kring vilka typer av skydd som används kan man snabbt se vilken säkerhet som är vanligast. Ganska exakt 50 % i Norrby kommundel använder skyddet WPA med antingen krypteringen TKIP eller AES. AES som utnyttjar CCMP-kryptering är klassat som ett fullgott skydd. TKIP är däremot bristfällig men kan ändå kategoriseras som helt ok. 9% 38% Open Unencrypted 27% Open WEP WPA2-PSK AES WPA2-PSK TKIP WPA-PSK AES 11% 13% WPA-PSK TKIP 2% Diagram 4: Skydd i Norrby kommundel

49 Skydd Antal Procent Open Unencrypted 42 9,03% Open WEP ,66% WPA ,67% WPA ,64% % Tabell 14: Förenklad tabell över skydd i Norrby kommundel Nästan 15 procent använder det säkraste skyddet WPA2. Sammanslaget med antalet som använder WPA innebär att Norrby kommundel är den del av Borås tätort där befolkningen skyddar sina nätverk bäst. Ett resultat på 27 % trådlösa nätverk som utnyttjade säkerhetslösningen WEP är således det lägsta värdet vi fått på denna typ av skydd. Även om Norrby tydligt visar sig vara det bäst skyddade området i Borås stad kan man ändå se hur resultatet av undersökningen visar ett tydligt mönster mellan de olika områdena. Kommundelen är t.ex. inte ensam om att ha ett lågt procentuellt värde på de skydd som är klart bäst på marknaden just nu Antal Open Unencrypted Open WEP WPA WPA2 Diagram 5: Skyddsfördelning i Norrby kommundel

50 Övrig information Nätverkstyp Antal Procent Infrastructure ,56% Ad Hoc 2 0,44% % Tabell 15: Nätverkstyper i Norrby kommundel SSID Antal Procent Procent på totalt antal B2_private 88 47,56% 18,92% default 6 3,24% 1,29% dlink 6 3,24% 1,29% GN_private 9 4,86% 1,93% NETGEAR 11 5,94% 2,36% SpeedTouch 12 6,48% 2,58% TeliaGateway 15 8,10% 3,22% Thomson 9 4,86% 1,93% TN_private 24 13,02% 5,16% ZyXEL 5 2,70% 1,07% % 39,75% Tabell 16: Andel fabriksinställda accesspunkter I Norrby fann vi även två stycken Ad Hoc-nätverk. Detta visar bestämt att nätverkstypen infrastucture dominerar området. Vad gäller fabriksinställda accesspunkter ser vi inte någon skillnad ställt mot de andra undersökta områdena. Bredbandsbolaget är klart vanligast med hela 48 % av alla operatörslevererade moduler övriga fabrikat varierar

51 4.2.4 Trandareds kommundel Trandareds kommundel är en av de större kommundelarna i Borås inte bara sett till befolkningsantal utan även yta. Trandared innefattar stadsdelarna Trandared, Sörmaken, Hulta, Brotorp, Bergsbo samt Bergsäter. Eftersom kommundelen är så stor har våra mätningar varit koncentrerade till Trandared, Bergsbo samt Hulta. Trandareds kommundel består mestadels av radhus och mindre villor Områdesinformation Figur 14: Karta över Trandareds kommundel Borås Ålder Antal Procent Totalt antal ,96% ,27% Tabell 17: Statistik över ålder i Trandareds kommundel På Borås stads webbplats uppdaterad är det beräknade befolkningsantalet i Trandareds kommundel vilket stämmer bra överens med den information som vi tagit del av i befolkningsprognosen för åren Efter sammanslagning av

52 åldrarna samt får vi ett procentuellt värde på 33,96 % för boende i åldrarna år respektive 25,27 % för åldrarna Skydd Skydd Antal Procent Open Unencrypted 34 6,75% Open WEP ,79% WPA-PSK TKIP ,57% WPA-PSK AES 37 7,35% WPA2-PSK TKIP 6 1,19% WPA2-PSK AES 67 13,35% % Tabell 18: Skydd i Trandareds kommundel I Trandareds kommundel har vi beräknat en täckningsgrad på 70 % då NetStumbler registrerade 720 stycken nätverk. Under insamlingen med Vistumbler registrerades 503 stycken trådlösa nätverk. Endast 6,75 % visade sig vara helt oskyddade vilket är det lägsta uppmätta värdet av alla områden. Hela 93,25 % skyddar sig alltså med någon form av säkerhetslösning. Denna siffra visar därmed att Trandared är det område i Borås stad där flest människor har ett aktivt skydd. Likt de andra undersökta områdena har Trandareds kommundel endast 13 % trådlösa nätverk med skyddet WPA2-PSK AES vilket är den säkraste formen av skydd. 7% 38% 7% 13% 34% Open Unencrypted Open WEP WPA2-PSK AES WPA2-PSK TKIP WPA-PSK AES WPA-PSK TKIP 1% Diagram 6: Skydd i Trandareds kommundel

53 Skydd Antal Procent Open Unencrypted 34 6,75% Open WEP ,79% WPA ,93% WPA ,53% % Tabell 19: Förenklad tabell över skydd i Trandareds kommundel Trotts att de boende i Trandareds kommundel är bra på att skydda sina trådlösa nätverk uppvisar resultatet av undersökningen i området att hela 34 % använder sig av det sämsta skyddet WEP. Området är inte sämst gällande denna siffra men lägger sig på en klar andraplats. Detta visar åter att det äldsta skyddet för trådlösa nätverk fortfarande är utbrett trotts över tio år på nacken. Det vanligaste skyddet är följaktligen WPA på hela 44 % vilket är ett medelbra skydd Antal Open Unencrypted Open WEP WPA WPA2 Diagram 7: Skyddsfördelning i Trandareds kommundel

54 Övrig information SSID Antal Procent Procent på totalt antal B2_private ,21% 19,88% dlink 15 5,88% 2,98% GN_private 8 3,13% 1,59% NETGEAR 7 2,74% 1,39% SpeedTouch 37 14,50% 7,35% TeliaGateway 19 7,50% 3,77% Thomson 16 6,27% 3,18% TN_private 43 16,86% 8,54% ZyXEL 8 3,13% 1,59% Glocalnet Wireless 2 0,78% 0,39% % 50,66% Tabell 20: Andel fabriksinställda accesspunkter En oroväckande faktor för Trandareds kommundel är att så mycket som 51 % av alla trådlösa nätverk som hittades kan nås via moduler som är levererade från någon av landets bredbandsleverantörer. Övriga fabrikat i tabellen ovan kan även vara köpta och endast påslagna efter att man packat upp produkten. Detta är den största siffran vi har uppmätt i alla områden vad gäller fabriksinställda accesspunkter och kan som tidigare känt innebära en risk

55 4.2.5 Total analys Den totala analysen ska spegla över hur användandet av trådlösa nätverk ser ut i hela Borås tätort. Våra undersökta områden valdes för att i så stor mån som möjligt kunna användas för att generalisera användandet över hela staden. Värt att notera är att antalet inte speglar alla trådlösa nätverk i Borås tätort, utan enbart totalt antal registrerade nätverk i de fyra undersökningsområdena. Det procentuella värdet är det värde som gäller för hela Borås tätort Områdesinformation Figur 15: Karta över Borås tätort Ålder Antal Procent ,65% ,72% Tabell 21: Åldersfördelning i Borås tätort Skydd Skydd Antal Procent Open Unencrypted 168 9,01 % Open WEP ,65% WPA-PSK TKIP ,51% WPA-PSK AES 148 7,94 % WPA2-PSK TKIP 17 0,91 % WPA2-PSK AES ,98% % Tabell 22: Skyddsfördelning i Borås tätort Totalt av de fyra undersökta områdena insamlades 1864 stycken trådlösa nätverk. WPA- PSK TKIP är den säkerhetslösning som tillsammans med WEP utgör den absolut största utbredningen i Borås tätort. Runt 9 % av alla trådlösa nätverk i Borås tätort är helt öppna

56 utan någon form av kryptering. Omkring 91 % har därmed tillämpat någon form av säkerhet på sitt trådlösa nätverk. Detta är en överraskande hög siffra som vi inte alls hade räknat med. Vi uppskattade innan undersökningen att runt 20 % skulle vara helt öppna, vilket vi kom fram till efter att ha studerat liknande undersökningar i andra städer. Resultatet är därmed mycket positivt. Av alla 1864 stycken trådlösa nätverk i Borås tätort är det 1106 stycken eller 59,33% som använder sig av WPA eller bättre, och som vi då bedömer som klart godkänt. Andelen trådlösa nätverk med WPA-PSK AES eller WPA2-PSK AES uppgick till 390 stycken eller 20,92%. Nästan 21 % av alla trådlösa nätverk i Borås tätort har alltså ett fullgott skydd mot intrång. 1% 13% 9% 8% 37% 32% Open Unencrypted Open WEP WPA-PSK TKIP WPA-PSK AES WPA2-PSK TKIP WPA2-PSK AES Diagram 8: Procentfördelning i Borås tätort Skydd Antal Procent Open Unencrypted 168 9,01% WEP ,65% WPA ,45% WPA ,89% % Tabell 23: Förenklad tabell över skydd i Borås tätort

57 Antal Open Unencrypted WEP WPA WPA2 Tabell 24: Förenklat diagram över skydd i Borås tätort Resultatet över hur skyddsfördelningen ser ut i Borås tätort, skiljer sig inte mycket från något annat delområde. Då resultaten har visat sig relativt lika i alla de undersökta områdena, ser därmed fördelningen i hela Borås tätort liknande ut. WPA tillsammans med WEP utgör den stora delen av skyddsfördelningen medan de öppna och WPA2 bara utgör en liten del. Vi skulle gärna sett att WPA2 utgjorde en större andel, och att WEP utgjorde en mindre. 100% 90% 80% 70% 60% WPA2 50% WPA 40% WEP 30% Open 20% 10% 0% Kommundel Centrum Brämhults kommundel Norrby kommundel Trandared kommundel Diagram 9: Procentuellt per område

58 Ovanstående diagram visar andelen av de olika skydden på alla de fyra undersökningsområdena. Som synes är skillnaderna mellan de olika områdena i verkligheten väldigt små. Det som tydligast går att se är att andelen öppna trådlösa nätverk i kommundel Centrum är aningen högre än i de andra områdena. Andelen WEP i Brämhults kommundel överstiger de andra samt att andelen WPA i kommundel Norrby är aningen fler än i de andra undersökta områdena Övrig information Nätverkstyp Antal Procent Infrastructure ,41% Ad Hoc 11 0,59% % Tabell 25: Nätverkstyper i Borås tätort Vi tyckte det kunde vara intressant att kolla på hur fördelningen av nätverkstyper ser ut i Borås tätort. Vi uppskattade innan undersökningen att 95 % av de trådlösa nätverk vi skulle registrera, skulle vara av typen Infrastructure, eller vanliga accesspunkter/routers som de brukar kallas. Vidare uppskattade vi därför andelen Ad Hoc till 5 % av den totala populationen. Resultatet visar dock på att andelen Infrastructure är betydligt mer än vår estimering. Över 99 % av alla trådlösa nätverk i Borås tätort är av typen Infrastructure. Mindre än en procent är av typen Ad Hoc. SSID Antal Procent Procent på totalt antal 3Com 4 0,49% 0,21% Apple Network 6 0,73% 0,32% B2_private ,49% 18,19% Belkin 5 0,61% 0,27% default 16 1,96% 0,86% dlink 33 4,04% 1,77% GN_private 29 3,55% 1,56% NETGEAR 34 4,16% 1,82% SpeedTouch 79 9,67% 4,24% Telia 75 9,18% 4,02% Thomson 42 5,14% 2,25% TN_private ,41% 7,19% zyxel 21 2,57% 1,13% % 43,83% Tabell 26: Total andel fabriksinställda accesspunkter

59 Antal Diagram 10: Totalt antal fabriksinställda accesspunkter Resultat och mätning av fabriksinställda moduler baserar vi på det SSID eller nätverksnamn som accesspunkterna sänder ut. Det är från vår sida en högst presumtiv analys eftersom vi endast kan anta att en stor del av de användare vi undersökt saknar fullgod kunskap om säkerhet och skydd inom trådlösa nätverk. Vi kan t.ex. av egen erfarenhet sålla ut från våra insamlade data vilka trådlösa nätverk som är ett direkt resultat av att en person blivit kund hos en bredbandsleverantör. Det bästa exempel på detta är B2_private som är ett tecken på att Internetabonnemanget är tecknar hos bredbandsbolaget. Samma gäller tele2 och Glocalnet där nätverksnamnet ofta är SpeedTouchxxxx eller Thomsonxxxx. Detta är alltså förinställda egenskaper och tyder därmed på att användaren inte själv modifierat några inställningar i utrustningen som att t.ex. välja vilken grad av skydd man vill ha. Samma antagande har vi också gjort på de accesspunkter där nätverksnamnet är fabrikatet. Det är mycket vanligt att man hos tillverkaren ställer in alla inställningar eller att den konfigurationsmjukvara som följer med gör samma sak åt användaren då den körs första gången. Ofta ombeds man dessutom aldrig att ändra inloggningsuppgifter som är till för att logga in på accesspunkten. Det är vår gissning att vi genom undersökta nätverksnamn se att användaren inte har ställt in några egenskaper själva i utrustningen och därmed lämnat den i en form av standardläge. Anledningen till att detta är intressant att studera beror på att det skydd som är aktivt kanske inte är det bästa skyddet som utrustningen klarar av varav en användare omedvetet surfar med en lägre grad av skydd än vad som är möjligt. Det är även viktigt att poängtera att det föreligger en högre risk för intrång om en accesspunkt befinner sig i standardläge om skyddet är föråldrat. Det blir då mycket enkelt för en person att först

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation

Läs mer

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös Kommunikation Terminologi Trådlös teknologi ; för- och nackdelar Teletekniska lösningar (telefoni) WiFi lösningar Radio, företagsspecifika

Läs mer

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet Agenda WLAN - dagsformen och framtidens formkurva Håkan Lindberg på Internetdagarna 00 hakan@twoviews.se Användningsområden för WLAN Mer bandbredd Nya tekniker: a och g Förbättrad säkerhet WPA, 80.x, Task

Läs mer

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se>

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se> DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll

Läs mer

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1 Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar

Läs mer

SeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar

SeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar SeniorNet Huddinge 2018-04-26 Dagens tema: Trådlösa uppkopplingar Olika sätt att koppla upp sig trådlöst WIFI eller Bluetooth Bluetooth används vid uppkoppling på korta avstånd. Strömsnålt. Går ej att

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Nätverksteknik B - Introduktion till Trådlösa nätverk

Nätverksteknik B - Introduktion till Trådlösa nätverk Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 19 februari 2015 Lennart Franked (MIUN IKS) Nätverksteknik

Läs mer

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21 Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 8 Säkerhet och felsökning... 9 Reflektioner... 10 Appendix... 18 Appendix A D204... Appendix

Läs mer

LC100040 Sweex Wireless LAN USB-kort

LC100040 Sweex Wireless LAN USB-kort LC100040 Sweex Wireless LAN USB-kort Inledning Tack för att du har valt ett Sweex Wireless LAN USB-kort. Med det här USB-kortet kan du snabbt och enkelt skapa ett trådlöst nätverk. Sweex Wireless LAN USB-kort

Läs mer

Nätverksteknik B - Introduktion till Trådlösa nätverk

Nätverksteknik B - Introduktion till Trådlösa nätverk Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 4 februari 2016 Lennart Franked (MIUN IKS) Nätverksteknik

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

IEEE 802.11 Trådlösa lokala nätverk

IEEE 802.11 Trådlösa lokala nätverk IEEE 802.11 Trådlösa lokala nätverk Thomas Nordström Institutionen för Informationsbehandling Åbo Akademi, FIN-20520 Åbo, Finland e-post: thomas.nordstrom@abo.fi ACM SIG: SIGCOMM Data Communications ACM

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

GUIDE FÖR TRÅDLÖST NÄTVERK

GUIDE FÖR TRÅDLÖST NÄTVERK GUIDE FÖR TRÅDLÖST NÄTVERK Innehållsförteckning Allmänt... 2 Rekommendation allmänt... 2 Säkerhet... 3 Rekommendation säkerhet... 3 Kanalband 2.4GHz... 4 Kanalbredd 2.4GHz... 4 Rekommendation 2.4GHz...

Läs mer

Trådlös kommunikation

Trådlös kommunikation HT 2009 Akademin för Innovation, Design och Teknik Trådlös kommunikation Individuell inlämningsuppgift, Produktutveckling 3 1,5 poäng, D-nivå Produkt- och processutveckling Högskoleingenjörsprogrammet

Läs mer

Guide till ett bättre wifi på kontoret

Guide till ett bättre wifi på kontoret Guide till ett bättre wifi på kontoret De trådlösa routerna och accesspunkterna är centralt för det moderna trådlösa kontoret. De förser datorer, mobiler, surfplattor och skrivare med trådlös access så

Läs mer

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 hakan@twoviews.se 1 Konvergens vs. säkerhet JA! IP-konvergens kan medföra säkerhetsproblem! Men alternativet

Läs mer

Datakommunikation vad är det?

Datakommunikation vad är det? Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

I NT E R N A T I O N E L L A H A N D E L S H Ö G S K O L A N HÖGSKOLAN I JÖNKÖPING. Oskyddad och okontrollerad datakommunikation?

I NT E R N A T I O N E L L A H A N D E L S H Ö G S K O L A N HÖGSKOLAN I JÖNKÖPING. Oskyddad och okontrollerad datakommunikation? I NT E R N A T I O N E L L A H A N D E L S H Ö G S K O L A N HÖGSKOLAN I JÖNKÖPING WLAN Oskyddad och okontrollerad datakommunikation?!! J ÖN K Ö P I N G I N T E R N A T I O N A L B U S I N E S S S C H

Läs mer

MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk

MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk Wireless MAXg-teknik MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk Teknikinformation Trådlös teknik har utan tvekan blivit en allmänt utbredd företeelse i dagens datormiljö,

Läs mer

Anvisningar till rapporter i psykologi på B-nivå

Anvisningar till rapporter i psykologi på B-nivå Anvisningar till rapporter i psykologi på B-nivå En rapport i psykologi är det enklaste formatet för att rapportera en vetenskaplig undersökning inom psykologins forskningsfält. Något som kännetecknar

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Här kommer en beskrivning av hur trådlös anslutning fungerar (Wifi/Wlan).

Här kommer en beskrivning av hur trådlös anslutning fungerar (Wifi/Wlan). Här kommer en beskrivning av hur trådlös anslutning fungerar (Wifi/Wlan). Härjeåns levererar, i vissa fall, en DRG som har inbyggd Wifi modul. Denna modul går det inte att göra ändringar i. Om ni har många

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking.

WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking. WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking. Bildkälla: http://www.flickr.com/photos/purpleslog/2870445256/sizes/o/in/photostream/ Nikola Sevo Nikse235@student.liu.se

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

EXAMENSARBETE. Säkerhet i trådlösa nätverk. Mätning av nätverk. Emil Lundmark Oskar Norgren. Högskoleexamen Datornätverk

EXAMENSARBETE. Säkerhet i trådlösa nätverk. Mätning av nätverk. Emil Lundmark Oskar Norgren. Högskoleexamen Datornätverk EXAMENSARBETE Säkerhet i trådlösa nätverk Mätning av nätverk Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik Säkerhet i trådlösa nätverk Mätning av nätverk

Läs mer

Installationshandbok

Installationshandbok Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,

Läs mer

Informationsteknologi sommarkurs 5p, Datakommunikation

Informationsteknologi sommarkurs 5p, Datakommunikation Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström kommunikation Slideset 8 Agenda Datorkommunikation,

Läs mer

Så surfar du snabbare

Så surfar du snabbare Så surfar du snabbare med en trimmad router 7 Bästa gratistipsen 7 Snabbt och enkelt 7 Smarta lösningar för Windows, Mac, Android och Iphone. Bästa gratistipsen för snabbare surf Känns ditt trådlösa internet

Läs mer

Guide för att välja fibertjänst

Guide för att välja fibertjänst Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De

Läs mer

Tentamen i Trådlös Internet-access

Tentamen i Trådlös Internet-access Mittuniversitetet Inst. för IT och Medier, ITM Stefan Pettersson 005-04-30 Tentamen i Trådlös Internet-access Tid: Kl 9.00-14.00. Hjälpmedel: Valfri miniräknare. Bifogad formelsamling. Ansvarig lärare:

Läs mer

Ubiquiti M5 Trådlös WiFi-länk för VAKA-system

Ubiquiti M5 Trådlös WiFi-länk för VAKA-system Manual Uppdaterad 2018-10-25 Ubiquiti M5 Trådlös WiFi-länk för VAKA-system Axema Access Control AB Box 90215 120 23 Stockholm, Sweden 08-722 34 40 info@axema.se www.axema.se Ubiquiti M5-16 Introduktion

Läs mer

Del 1 Frågor om vad höghastighetsnät är:

Del 1 Frågor om vad höghastighetsnät är: Frågor och svar om installation av höghastighetsnät i BRF STÄMJÄRNET Vi i styrelsen hoppas att du genom att läsa nedan frågor och svar, ska få den information du behöver om höghastighetsinstallationen

Läs mer

Omtentamen i Datakommunikation för E2

Omtentamen i Datakommunikation för E2 Högskolan i Halmstad Institutionen för teknik och naturvetenskap/centrum för datorsystemarkitektur Magnus Jonsson Omtentamen i Datakommunikation för E2 0 januari 2000. Tillåtna hjälpmedel utöver bifogat

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 131022

Lösningar till tentan i ETS052 Datorkommunikation 131022 Lösningar till tentan i ETS052 Datorkommunikation 131022 1. a. Det finns olika typer av störningar. De som finns beskrivna i boken är dämpning, distortion, och brus. Välj en av dessa och ge en kortfattad

Läs mer

Fick-router MP-01. tre i en fick-router med 6 olika lägen

Fick-router MP-01. tre i en fick-router med 6 olika lägen 120419 50094 Fick-router MP-01 Accesspunkt/Utökning Förlänger nätverket, som Accesspunkt via trådbundet och utökar via trådlös överföring. Trådlös router Tar emot bredbandssignal och skickar ut trådlöst

Läs mer

LC Sweex Wireless LAN PC Card 54 Mbps

LC Sweex Wireless LAN PC Card 54 Mbps LC500070 Sweex Wireless LAN PC Card 54 Mbps Inledning Tack för att du har valt Sweex Wireless LAN PC Card 54 Mbps. Med det här PC-kortet kan du snabbt och enkelt skapa ett trådlöst nätverk. PCkortet uppfyller

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare

Läs mer

Kom i gång med trådlösa

Kom i gång med trådlösa 1 Kom i gång med trådlösa nätverk Lite historia För ganska många år sedan började man att koppla samman datorer i ett nätverk med kablar. Detta gör man fortfarande, och kommer även att göra i framtiden.

Läs mer

Tentamen i Trådlös Internet-access

Tentamen i Trådlös Internet-access Mittuniversitetet Inst. för IT och medier, ITM Stefan Pettersson 005-08- Tentamen i Trådlös Internet-access Tid: 08.00-13.00. Hjälpmedel: Valfri miniräknare. Bifogad formelsamling. Ansvarig lärare: Stefan

Läs mer

Kihl & Andersson: , 3.3 Stallings: , 12.1, 12.2, 13.1, 13.3

Kihl & Andersson: , 3.3 Stallings: , 12.1, 12.2, 13.1, 13.3 Kihl & Andersson: 5.1-5.6, 3.3 Stallings: 11.1-4, 12.1, 12.2, 13.1, 13.3 Länkprotokollet ska se till att mottagaren förstår bitströmmen (framing) samt att bitfel kan upptäckas och tas om hand (feldetektering,

Läs mer

Fastighetsnätets uppbyggnad

Fastighetsnätets uppbyggnad Fastighetsnätets uppbyggnad Vi skall försöka förklara hur fibernätet ansluts till huset och ge exempel på hur man kan bygga sitt eget nät inomhus. OBSERVERA ATT BILDERNA GER EXEMPEL HUR DE OLIKA KOMPONENTERNA

Läs mer

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21 Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 10 Säkerhet och felsökning... 11 Reflektioner... 12 Appendix... 13 Appendix A D204 Appendix

Läs mer

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket. DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

Pocketguide Swegon WISE

Pocketguide Swegon WISE Pocketguide Swegon WISE Radioteknik Innehåll Information...3 Dagens trådlösa landskap...3 WISE-systemet... 4 Varför används trådlös kommunikation?...4 Hur fungerar det?...4 Vad betyder Cognitive Coexistence

Läs mer

Att installera din trådlösa router. Installationen tar bara en minut.

Att installera din trådlösa router. Installationen tar bara en minut. Att installera din trådlösa router. Installationen tar bara en minut. Välkommen till din nya surftjänst! Med den här trådlösa routern surfar du på ett lite smartare sätt. Dels kan flera surfa på ett och

Läs mer

Trådlösa nätverk, säkerhet och kryptering

Trådlösa nätverk, säkerhet och kryptering Centrum för teknikstudier Trådlösa nätverk, säkerhet och kryptering Wireless networks, security and cryptography Examensarbete datavetenskap 15 högskolepoäng VT 2008 Detta examensarbete i datavetenskap

Läs mer

Rapport elbilar Framtidens fordon

Rapport elbilar Framtidens fordon Teknikprogrammet Klass TE14. Rapport elbilar Framtidens fordon Namn: Joel Evertsson Datum: 2015-03-09 Abstract This report is about electric car. We have worked with future vehicles and with this report

Läs mer

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.

Läs mer

Trådlöst (endast vissa modeller) Användarhandbok

Trådlöst (endast vissa modeller) Användarhandbok Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke

Läs mer

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra

Läs mer

Rapport i Mobila systemarkitekturer. Symbian

Rapport i Mobila systemarkitekturer. Symbian Rapport i Mobila systemarkitekturer med Symbian Kommunikation Datum: 2008-05-19 Namn: Kurs: Henrik Bäck HI101V Innehållsförteckning Inledning 3 Trådlös kommunikation 3 NMT 3 GSM 3 UMTS 3 802.15.1 (Bluetooth)

Läs mer

Datakommunikation vad är det?

Datakommunikation vad är det? Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer

Datakommunikation I 5p

Datakommunikation I 5p kommunikation I 5p Magnus Jonsson Internet Satellite Laptop computer Workstation Ethernet Cray Supercomputer Satellite dish Datorkommunikation Många förkortningar Många detaljer (t.ex. protokollspecifikationer)

Läs mer

Omtentamen i Trådlös Internet-access

Omtentamen i Trådlös Internet-access Mittuniversitetet Inst. för IT och medier, ITM Stefan Pettersson 005-06-0 Omtentamen i Trådlös Internet-access Tid: 08.00-13.00. Hjälpmedel: Valfri miniräknare. Bifogad formelsamling. Ansvarig lärare:

Läs mer

Några saker att tänka på för att ni ska få ut max av er nya fiberanslutning

Några saker att tänka på för att ni ska få ut max av er nya fiberanslutning Några saker att tänka på för att ni ska få ut max av er nya fiberanslutning Tjänsteleverantörerna (Telia/Boxer) levererar 100 Mbit/s till ert hus. Detta innebär dock inte att ni har möjlighet att använda

Läs mer

Föreläsning 4. Multiplexering (1/2) Multiplexering (2/2) Multiplexering Närnät

Föreläsning 4. Multiplexering (1/2) Multiplexering (2/2) Multiplexering Närnät Föreläsning 4 Multiplexering Närnät 10/8/01 Gunnar Karlsson, Bengt Sahlin 1 Multiplexering (1/2) En länk bör kunna användas av flera sändare multiplexering = uppdelning av länken varje sändare allokeras

Läs mer

Konfigurera TP-link CPE210

Konfigurera TP-link CPE210 Konfigurera TP-link CPE210 Steg 1. Ladda ned senaste firmware Vi förbereder konfigurationen genom att ladda ned den senaste mjukvaran (firmware) till CPE210 från TP-links webbsida (kjll.cm/cpe210firmware).

Läs mer

Trådlöst (endast vissa modeller) Användarhandbok

Trådlöst (endast vissa modeller) Användarhandbok Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Trådlöst (endast vissa modeller)

Trådlöst (endast vissa modeller) Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

LTH, Institutionen för Elektro- och Informationsteknik (EIT) LTH, Institutionen för Elektro- och Informationsteknik (EIT) Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare. Alla svar och uträkningar måste vara väl motiverade! Denna

Läs mer

Titel: Undertitel: Författarens namn och e-postadress. Framsidans utseende kan variera mellan olika institutioner

Titel: Undertitel: Författarens namn och e-postadress. Framsidans utseende kan variera mellan olika institutioner Linköping Universitet, Campus Norrköping Inst/ Kurs Termin/år Titel: Undertitel: Författarens namn och e-postadress Framsidans utseende kan variera mellan olika institutioner Handledares namn Sammanfattning

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av

Läs mer

Nadia Bednarek 2013-03-06 Politices Kandidat programmet 19920118-9280 LIU. Metod PM

Nadia Bednarek 2013-03-06 Politices Kandidat programmet 19920118-9280 LIU. Metod PM Metod PM Problem Om man tittar historiskt sätt så kan man se att Socialdemokraterna varit väldigt stora i Sverige under 1900 talet. På senare år har partiet fått minskade antal röster och det Moderata

Läs mer

Att installera din trådlösa router. Installationen tar bara en minut.

Att installera din trådlösa router. Installationen tar bara en minut. Att installera din trådlösa router. Installationen tar bara en minut. Välkommen till din nya surftjänst! Med den här trådlösa routern surfar du på ett lite smartare sätt. Dels kan flera surfa på ett och

Läs mer

för att komma fram till resultat och slutsatser

för att komma fram till resultat och slutsatser för att komma fram till resultat och slutsatser Bearbetning & kvalitetssäkring 6:1 E. Bearbetning av materialet Analys och tolkning inleds med sortering och kodning av materialet 1) Kvalitativ hermeneutisk

Läs mer

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet OSI-modellen Skiktade kommunikationsprotokoll Informationsteknologi Jakob Carlström Open Systems Interconnect Standardiserad av ISO 98 Referensmodell, inte protokollstandard skikt Har påverkat utvecklingen

Läs mer

Individuellt PM3 Metod del I

Individuellt PM3 Metod del I Individuellt PM3 Metod del I Företagsekonomiska Institutionen Stefan Loå A. Utifrån kurslitteraturen diskutera de två grundläggande ontologiska synsätten och deras kopplingar till epistemologi och metod.

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 141029

Lösningar till tentan i ETS052 Datorkommunikation 141029 Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna

Läs mer

Trådlös åtkomstpunkt i väggen - Wireless-N - PoE

Trådlös åtkomstpunkt i väggen - Wireless-N - PoE Trådlös åtkomstpunkt i väggen - Wireless-N - PoE Product ID: AP300WN22WUE Denna åtkomstpunkt i väggen ger tillgång till nätverk och Internet för både trådade och trådlösa användare. Den slimmade väggdesignen

Läs mer

AC750 dual band Wireless AC-åtkomstpunkt router och repeater väggkontakt

AC750 dual band Wireless AC-åtkomstpunkt router och repeater väggkontakt AC750 dual band Wireless AC-åtkomstpunkt router och repeater väggkontakt Product ID: WFRAP433ACD Denna trådlösa åtkomstpunkt med dual-band, router och repeater gör det enkelt att skapa ett trådlöst nätverk

Läs mer

Föreläsning 5: Stora datanät Från användare till användare ARP

Föreläsning 5: Stora datanät Från användare till användare ARP Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Felsökning-självhjälp. Punkt 1. Kontrollera bredbandsutrustningen.

Felsökning-självhjälp. Punkt 1. Kontrollera bredbandsutrustningen. Felsökning-självhjälp All elektronisk utrustning kan sluta att fungera på grund av att den blir gammal, utsätts för åverkan eller att naturfenomen (åska, vatten och eld) slår ut den. Men mest normalt är

Läs mer

Titel Mall för Examensarbeten (Arial 28/30 point size, bold)

Titel Mall för Examensarbeten (Arial 28/30 point size, bold) Titel Mall för Examensarbeten (Arial 28/30 point size, bold) SUBTITLE - Arial 16 / 19 pt FÖRFATTARE FÖRNAMN OCH EFTERNAMN - Arial 16 / 19 pt KTH ROYAL INSTITUTE OF TECHNOLOGY ELEKTROTEKNIK OCH DATAVETENSKAP

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola Säker kommunikation för inbyggda sensorsystem för hälsa Mats Björkman Professor i datakommunikation Mälardalens högskola 1 Säker kommunikation n I medicinsk utrustning idag är kommunikation fundamentalt:

Läs mer

Rutiner för opposition

Rutiner för opposition Rutiner för opposition Utdrag ur Rutiner för utförande av examensarbete vid Avdelningen för kvalitetsteknik och statistik, Luleå tekniska universitet Fjärde upplagan, gäller examensarbeten påbörjade efter

Läs mer

Lösningar ETS052 Datorkommunikation, 2015-10-30

Lösningar ETS052 Datorkommunikation, 2015-10-30 Lösningar ETS052 Datorkommunikation, 2015-10-30 Dessa lösningar ska ses som exempel. Andra lösningar och svar kan också ge poäng på tentan. 1. 2. a. Flaggor används av länkprotokollet för att markera start/slut

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19 LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19 Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare.

Läs mer

Kursens syfte. En introduktion till uppsatsskrivande och forskningsmetodik. Metodkurs. Egen uppsats. Seminariebehandling

Kursens syfte. En introduktion till uppsatsskrivande och forskningsmetodik. Metodkurs. Egen uppsats. Seminariebehandling Kursens syfte En introduktion till uppsatsskrivande och forskningsmetodik Metodkurs kurslitteratur, granska tidigare uppsatser Egen uppsats samla in, bearbeta och analysera litteratur och eget empiriskt

Läs mer

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl) Kapitel 6, 7, o 8: ARP Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Bolmsö Fiber ekonomisk förening

Bolmsö Fiber ekonomisk förening Bolmsö Dec 2016 Att bygga ett nätverk hemma Nu när vi har fått fiber till Bolmsö kan det vara medlemmar som funderar hur de skall kopla ihop sina olika delar i sitt hem. Upplev friheten med trådlöst nätverk

Läs mer

Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband

Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband Användarhandbok AE6000 Wireless Mini USB AC580-adapter med Dualband a Innehåll Produktöversikt Funktioner 1 Installation Installation 2 Trådlös nätverkskonfiguration Wi-Fi Protected Setup 3 Verktyg för

Läs mer