Säkerhet i trådlösa lokala nätverk

Storlek: px
Starta visningen från sidan:

Download "Säkerhet i trådlösa lokala nätverk"

Transkript

1 Säkerhet i trådlösa lokala nätverk JONAS MELANDER Examensarbete Stockholm, Sverige 2005 TRITA-NA-E05053

2 Numerisk analys och datalogi Department of Numerical Analysis KTH and Computer Science Stockholm Royal Institute of Technology SE Stockholm, Sweden Säkerhet i trådlösa lokala nätverk JONAS MELANDER TRITA-NA-E05053 Examensarbete i datalogi om 20 poäng vid Programmet för datateknik, Kungliga Tekniska Högskolan år 2005 Handledare på Nada var Rafael Pass Examinator var Stefan Arnborg

3 Sammanfattning Säkerhet i trådlösa lokala nätverk Användandet av trådlösa lokala nätverk ökar hela tiden. Många företag har anammat tekniken då den blivit billig och medför stora tidsvinster eftersom man inte behöver ha åtkomst till en nätverkskabel att koppla upp sig med. Det är också lätt att flytta mellan olika platser och fortfarande ha tillgång till nätverket. Majoriteten av företag har dock inte varit särskilt noga med att undersöka säkerheten hos de trådlösa nätverken. Under åren kom det ut många forskarrapporter som varnade för den dåliga säkerheten som implementerats i standarden. Detta examensarbete har syftat till att formulera säkerhetskrav för trådlösa nätverk samt undersöka och utvärdera både befintliga säkerhetslösningar och de som är under utveckling. Rapporten har slutligen utmynnat i en rekommendation om vilka lösningar som anses uppfylla de uppställda säkerhetskraven. Säkerhetskraven ställdes upp i samråd med säkerhetsansvarig på Försvarshögskolan. Dessa krav är tvungna att uppfyllas för att införandet av trådlösa nätverk ska kunna genomföras på skolan. En litteraturstudie utfördes för att undersöka hur säkerheten är implementerad i nuvarande utrustning samt vilka förbättringar som är på väg att utvecklas. De olika lösningarna utvärderades mot de uppställda säkerhetskraven och rekommendationer utfärdades. Slutsatserna jag kommit fram till är att den ursprungliga säkerheten som implementerats i standarden som kallas Wired Equivalent Privacy (WEP) är under all kritik. Den brister på så många punkter att det är skrämmande att företag faktiskt säljer detta som en säker lösning. Det enda WEP kan bidra med är att ge en falsk känsla av säkerhet. Lösningar på problemet är dock på gång och en del har redan börjat användas. De nya säkerhetsstandarderna kallas WiFi Protected Access (WPA) version 1 respektive 2. WPA 1 bygger på WEP, men komponenter har lagts till som rättar till de allvarliga problemen. Detta kan dock endast ses som en temporär lösning i väntan på WPA 2. Denna standard bygger på helt annan teknik som dessvärre kommer att kräva ny hårdvara. Jag rekommenderar att använda WPA i befintlig utrustning eller ännu hellre vänta med att köpa utrustning till dess WPA2 finns på marknaden.

4 Abstract Security in Wireless Local Area Networks The use of wireless networks is constantly increasing. Many companies have chosen to use the technology due to lowered costs and big gains of time because the need of having access to a network cable has been removed. The technology also makes it possible to move between different locations without loosing the connection to the network. Many companies have on the other hand not thoroughly investigated the security specifications of the wireless network technology. During the years between 2000 and 2002 many scientists reported serious flaws in the security implemented in wireless networks standard. The aim for this thesis has been to formulate security requirements for wireless networks and to investigate and evaluate both existing security solutions and those that are under development. The report finally makes some recommendations about solutions that are considered to achieve the security requirements. The security requirements were formulated in consultation with the head of security at The National Defense College. These requirements need to be fulfilled if wireless networks are to be implemented at the school. A literature study was performed to investigate how security is implemented in present equipment and what improvements are being developed. The different solutions were evaluated against the formulated security requirements and recommendations were made. My conclusion is that the original security features that are implemented in the present standard called Wired Equivalent Privacy (WEP) is beneath contempt. It is so completely flawed that it is alarming that companies actually sell it as a secure solution. The only thing WEP can contribute is to give a false feeling of security. Solutions to the problem are on its way and some has already arrived. The new security standards are called WiFi-Proteced Access (WPA) version 1 and 2. WPA 1 is based on WEP but with the flaws corrected by added components. This can only be seen as a temporary solution until WPA 2 is launched. This new standard is built on completely different techniques that unfortunately will require new hardware. My recommendations are to use WPA 1 in present equipment or even better wait to buy equipment until WPA 2 is available.

5 Förord Detta är en rapport som beskriver ett examensarbete i datalogi utfört på instutitionen för nummerisk analys och datalogi, Nada, vid Kungliga Tekniska Högskolan i Stockholm. Examensarbetet utfördes under Uppdraget utfördes för Försvarshögskolans räkning och min handledare där var IT-säkerhetschefen major Pär Hillerdal. Min handledare på Nada har varit doktoranden Rafael Pass Jag skulle vilja tacka mina handledare för all hjälp och allt stöd jag fått under examensarbetets gång. Jag vill också tacka Ulrik Dahlerus på DataNet för hans hjälp att hitta bra källor och goda råd.

6 Innehållsförteckning 1 BAKGRUND PROBLEMSTÄLLNING PROBLEM MÅL METOD VAD ÄR DATASÄKERHET? AUTENTISERING SEKRETESS INTEGRITET TILLGÄNGLIGHET SPÅRBARHET INTRODUKTION TILL LOKALA NÄTVERK OSI-MODELLEN LOKALT NÄTVERK (LOCAL AREA NETWORK, LAN) TRÅDLÖST LOKALT NÄTVERK (WIRELESS LOCAL AREA NETWORK, WLAN) ÖVERSIKT AV OLIKA HOT MOT ETT NÄTVERK OCH RISKER MED DESSA PASSIVA ATTACKER AKTIVA ATTACKER VILKA AV HOTEN KAN RIKTAS MOT ETT TRÅDLÖST NÄTVERK? KRAVSPECIFIKATION AUTENTISERING SEKRETESS INTEGRITET TILLGÄNGLIGHET SPÅRBARHET MJUKA KRAV STANDARDER FÖR TRÅDLÖST LOKALT NÄTVERK... 14

7 7.1 FREKVENSBAND IEEE HIPERLAN SÄKERHETSFUNKTIONER I WEP AUTENTISERING MED WEP SEKRETESS MED WEP INTEGRITET MED WEP HUR DET HELA SITTER IHOP PROBLEM MED SÄKERHETEN I WEP AUTENTISERING FARAN MED STRÖMKRYPTON PROBLEM MED IV:N FÖRFALSKADE PAKET FMS ATTACK NYCKELHANTERING TEKNISKA LÖSNINGAR FÖR ATT AVVÄRJA HOTEN VIRTUELLT PRIVAT NÄTVERK (VPN) WI-FI PROTECTED ACCESS (WPA) IEEE I (WPA2) UTVÄRDERING AV LÖSNINGAR WEP VPN MED IPSEC WI-FI PROTECTED ACCESS WPA IEEE I (WPA2) SLUTSATSER OCH REKOMMENDATIONER WEP VPN WPA OCH WPA ÖVRIGA REKOMMENDATIONER... 41

8 FÖRKORTNINGAR LITTERATURFÖRTECKNING BILAGA NYCKELUTBYTE NYCKELUTBYTE DIFFIE-HELLMAN NYCKELUTBYTE ALLMÄNT OM SÄKERHET HOS NYCKELUTBYTESPROTOKOLL IDENTITETSSKYDD SPÅRBARHET DENIAL OF SERVICE (DOS) INTRODUKTION TILL SIGMA GRUNDLÄGGANDE KRAV FÖR SIGMA BADLY AUTHENTICATED DH (BADH) STATION-TO-STATION (STS) ISO SIGMA... 53

9 Bakgrund 1 Bakgrund Försvarshögskolan, FHS, är en myndighet vars uppgift är att genom forskning och utbildning bidra till nationell och internationell säkerhet. Detta görs genom att utbilda militära och civila ledare till att kunna hantera internationell konfliktlösning, krishantering och göra säkerhetspolitiska bedömningar. Det forskas och undervisas också i mer specialinriktade ämnen som ledarskap under extrema förhållanden, strategi, operationer, taktik, militärteknik och militärhistoria. Under sommaren 2005 ska skolan flytta från nuvarande lokaler till nybyggda och mer ändamålsenliga lokaler. Bland annat måste de då bygga upp ny infrastruktur för lokala datanätverk. Ansvariga för detta har därför börjat undersöka vilka olika tekniker som finns tillgängliga på marknaden. Datorer används mycket i undervisningen och liksom på de flesta högskolor rör sig både lärare och elever mycket mellan olika lokaler. Många lärare och nästan alla elever har därför bärbara datorer. Det blir allt vanligare att bärbara datorer utrustas med integrerade kretsar för kommunikation över trådlösa lokala nätverk. ITavdelningen är mycket intresserad av denna teknik då de ser ett antal vinster med denna. Orsakerna till att Försvarshögskolan vill införa trådlöst nätverk är följande: 1. Skolan vill följa med i teknikutvecklingen. 2. Skolan ser en tidsvinst för lärare och elever då de slipper koppla upp sig mot nätverket och logga in vid varje lektionstillfälle. Istället kan de ha ständig kontakt med nätverket när de rör sig mellan lektionssalar. Lektionstiden utnyttjas då bättre. 3. Skolan ser en ekonomisk vinst då behovet att dra nätverkskablar minskas kraftigt. Det har dock funnits vissa frågetecken kring tekniken, framför allt när det gäller säkerheten. Det är här mitt examensarbete kommer in. Min uppgift var att undersöka om det finns några fungerande säkerhetslösningar för trådlösa nätverk som samtidigt uppfyller de krav FHS ställer. Tanken var från början att några olika föreslagna lösningar också skulle testas i liten skala. Detta föll dock bort på grund av att budgeten till projektet minskades. Arbetet skulle också leda fram till en rekommendation av den mest lämpade säkerhetslösningen. 1

10 Problemställning 2 Problemställning 2.1 Problem Vilka säkerhetskrav måste då ställas på ett trådlöst lokalt nätverk? För lokala nätverk har man idag god kunskap om vad som krävs för att göra dessa säkra. När nätverken görs trådlösa uppstår ett antal nya problem som måste tas hänsyn till när säkerhetslösningar utformas. Finns det någon lösning som uppfyller säkerhetskraven och tar hänsyn till de speciella egenskaper ett trådlöst nätverk har? Denna lösning måste också vara enkel att administrera och lätt för användare att nyttja. 2.2 Mål För att få svar på ovanstående problem har följande mål satts upp för detta examensarbete: 1. Kartlägga vilka system som finns för kommunikation över trådlösa lokala nätverk. 2. Formulera de säkerhetskrav som måste ställas på ett trådlöst lokalt nätverk. 3. Formulera krav för enkel administration och användarvänlighet. 4. Undersöka vilka säkerhetslösningar respektive system har och sedan teoretiskt utvärdera dessa utifrån säkerhetskraven. Lösningarna ska även utvärderas utifrån de mjukare kraven på användarvänlighet och enkel administration. 5. Utforma en rekommendation utifrån de resultat som framkommer från undersökningen. 2.3 Metod Informationsinsamling Kravformulering Analys Rapportskrivning Då branschen för trådlösa lokala nätverk utvecklas mycket fort för närvarande resulterade detta i att informationsinsamling och analys fick göras löpande under hela arbetet. Inom branschen har metoder och tekniker utvecklats och förnyats på alla de områden jag tittat på, säkerhet, administration och användarvänlighet. 2

11 Vad är datasäkerhet? 3 Vad är datasäkerhet? Säkerhet handlar om att skydda tillgångar. När det gäller datasäkerhet handlar det om att skydda datorsystem och dess data från obehörig åtkomst och obehörig eller oavsiktlig förändring av data. Det ska även skydda mot störningar i datasystemet så att all information och alla tjänster finns tillgängliga när användare behöver dessa. Datasäkerhet delas vanligtvis upp i autentisering, sekretess, integritet, tillgänglighet och spårbarhet. 3.1 Autentisering Autentisering innebär att en sändare ska kunna verifiera sin identitet för en mottagare. Man vill kunna vara säker på att den man kommunicerar med verkligen är den som den utger sig för att vara. Man vill skydda sig från att en inkräktare ska kunna maskera sig själv som en legitim användare och på så sätt få tillgång till information. Autentisering sker i två steg. Första steget är att enheten ska kunna bevisa att den är en legitim användare med hjälp av en identifierare. Nästa steg är att uppvisa information som bekräftar kopplingen mellan enheten och identifieraren [28]. Autentisering bygger vanligtvis på något en användare känner till, något användaren har eller något användaren är. Ett lösenord är ett exempel på något en användare känner till. Ett exempel på något en användare kan ha är ett smart card, medan ett fingeravtryck är ett exempel på något en användare är. Det är fullt möjligt och inte helt ovanligt att kombinera de tre metoderna på olika sätt. Ett enkelt exempel på det är Bankomatkort. En kund har ett uttagskort och känner till en PIN. Den enklaste och vanligaste metoden är att använda användarnamn och lösenord. Detta kallas för personlig autentisering. Förfaringssättet som kallas fråga-svar och digitala signaturer är två andra sätt att tillgodose autentisering. Den första metoden används till exempel när man vill undvika att det ska vara möjligt att spåra autentiseringen (spårbarhet, se nedan). Metoden går ut på att en station skickar en utmaning, som inte går att förutsäga, till den station den vill kommunicera med. Mottagaren använder en hemlig nyckel samt en förbestämd algoritm för att beräkna svaret på denna utmaning. Mottagaren skickar sedan tillbaka svaret till sändaren. Beroende på vilken metod som används finns det två sätt för den ursprungliga sändaren att verifiera svaret. Om man valt att använda en symmetrisk nyckel måste båda parter känna till den och hålla den hemlig. Sändaren kan då verifiera svaret genom att beräkna svaret på sin egen fråga med den gemensamma nyckeln och jämföra detta med svaret den fick från mottagaren. Om de är lika är mottagarens identitet säkerställd. Det är även möjligt att använda asymmetriska nycklar, det vill säga olika nycklar för beräkning och verifiering av utmaningen. I det fallet har mottagaren en hemlig nyckel för beräkning som bara den känner till. För att andra ska kunna verifiera identiteten hos ägaren av den hemliga nyckeln har denne även skapat en publik verifieringsnyckel. Genom att använda denna nyckel tillsammans med algoritmen på svaret som fåtts från mottagaren får sändaren fram den ursprungliga frågan. Därmed kan sändaren verifiera mottagarens identitet. Det kan vara intressant för mottagaren av utmaningen att autentisera sändaren. I sådana fall sker samma procedur fast åt andra hållet. 3

12 Vad är datasäkerhet? Digitala signaturer fungerar ungefär som Fråga-svar med asymmetriska nycklar. Skillnaden är att det inte behövs någon fråga från någon utan att den kryptografiska algoritmens indata är meddelandet som ska signeras samt den privata nyckeln. Signaturen skickas sedan tillsammans med meddelandet. Mottagaren kan med hjälp av signaturen säkerställa avsändarens identitet. För detta används en verifieringsalgoritm tillsammans med sändarens publika verifieringsnyckel. Denna form av autentisering lämnar signerat material hos den andra parten och är därför spårbar. [8, 9, 20, 29] 3.2 Sekretess Sekretess innebär att förhindra att information görs tillgänglig eller avslöjas för obehöriga användare, enheter eller processer [28]. Detta är ett grundläggande säkerhetskrav för de flesta organisationer. För att uppnå detta används bland annat kryptering. Kryptering innebär att information görs oigenkännlig för att skydda den från obehörig åtkomst. Matematiska funktioner tillsammans med en nyckel används för att omvandla klartext till chiffertext. Även om de matematiska funktionerna är kända ska det inte vara möjligt att dekryptera informationen utan att känna till nyckeln. [9, 20, 29] 3.3 Integritet Integritet innebär skydd mot att information förändras, förstörs eller försvinner. När ett meddelande skickas över ett nätverk är det möjligt för en angripare att modifiera det. Mottagaren av meddelandet ska då kunna upptäcka förändringen med hjälp av integritetsskyddet. Integritet uppnås bland annat med hjälp av en så kallad checksumma. En checksumma är ett värde som beräknas av en funktion som är beroende av innehållet i ett meddelande. Värdet skickas tillsammans med meddelandet. En enhet som sedan tar emot meddelandet kan beräkna checksumman och jämföra den med den mottagna checksumman. Om det beräknade värdet skiljer sig från det mottagna har meddelandet ändrats. Det är på så sätt möjligt att skydda sig mot förändrade meddelanden. [9, 20, 29] 3.4 Tillgänglighet Tillgänglighet innebär att ett system, en systemresurs eller en tjänst är tillgänglig och användbar när helst en behörig användare behöver det eller den [28]. Detta innebär att systemet och dess resurser måste skyddas mot både logiska och fysiska hot så som radering, stöld, brand, vattenskador, diskkrascher och annat. Det finns ett flertal så kallade tillgänglighetsattacker (Denial of Service attack) som en angripare kan utföra. Dessa går ut på att förhindra behöriga enheter från att kunna komma åt resurser. Målet kan vara antingen att låsa en viss resurs eller att låsa ett helt system. Exempel på det första kan gå ut på att överbelasta en webbserver genom att skicka nätverkspaket i större mängd än den klarar av att ta hand om. Ingen på nätverket kan då komma åt Internet. Ett annat exempel är att fylla hårddiskar med skräpdata så att användare inte kan spara sitt arbete. Ett exempel på att låsa ett system kan vara att skicka in nätverkspaket som introducerar massutskick på ett lokalt nätverk och på så sätt få hela nätverket att bryta samman. [9, 20, 29] 4

13 Vad är datasäkerhet? 3.5 Spårbarhet Spårbarhet innebär att ett system ska möjliggöra att en persons eller systemenhets alla handlingar ska kunna spåras unikt till den personen eller enheten samt att den ej ska kunna förneka sina handlingar [28]. Detta måste kunna göras när en säkerhetsincident inträffat för att kunna förändra säkerhetsrutinerna. För att kunna uppnå detta måste systemet kunna identifiera och autentisera enheter. En säkerhetslogg måste också sparas där det framgår vem som gjort vad. Dessa data används sedan för att underlätta identifieringen av gärningsmannen samt de steg som tagits för att äventyra systemet. I ett internt nätverk vill man kunna spåra alla händelser för att kunna upprätthålla säkerheten i nätverket. Det finns dock fall där spårbarhet inte är eftersträvansvärt. Detta gäller till exempel på Internet. Som privatperson vill man inte att företag eller myndigheter ska kunna spåra exakt vilka sidor som besöks. Ospårbarhet handlar här helt enkelt om integritet för enskilda personer. [9, 20, 29] 5

14 Introduktion till lokala nätverk 4 Introduktion till lokala nätverk Kapitlet börjar med att gå igenom en referensmodell för nätverkskommunikation. Därefter beskrivs vad ett lokalt nätverk är. Sedan beskrivs trådlösa lokala nätverk översiktligt. 4.1 OSI-modellen Förkortningen OSI står för Open Systems Interconnection. Detta är en referensmodell som beskriver hur information flyttas från en applikation på en dator genom ett nätverksmedium till en annan applikation på en annan dator. Modellen är uppbyggd i sju lager som alla har sina speciella funktioner. Tanken bakom modellen är att genom att dela upp kommunikationsprocessen i dessa sju mindre lager blir nätverkskommunikationen mer överblickbar. Varje lager är tänkt att vara självständigt, så samtliga lager ska kunna implementeras oberoende av de andra. Detta gör det möjligt att uppdatera ett lager utan att påverka de andra. Här nedan följer en beskrivning av de olika lagren i modellen. 7. Applikation 6. Presentation 5. Session 4. Transport 3. Nätverk 2. Datalänk 1. Fysiskt Figur 1 OSImodellen 1. Fysiska lagret - Det fysiska lagret har hand om det fysiska gränssnittet mellan hårdvarukomponenter samt regler för hur databitar överförs mellan dessa på den elektriska och mekaniska nivån. 2. Datalänklagret - Datalänklagret ser till att den fysiska länken blir pålitlig. Detta sker genom synkronisering av dataramar samt med fel- och flödeskontroll av dessa. Överliggande lager kan då förvänta sig felfri dataöverföring. 3. Nätverkslagret - Nätverkslagret har hand om routing av data. Det ser alltså till att datapaket överförs mellan sändare och mottagare över någon sorts kommunikationsnätverk. Detta gör att högre lager inte behöver känna till något om hur den underliggande dataöverföringen går till i de sammanbindande systemen. 4. Transportlagret - Transportlagret ansvarar för data levereras felfri, i ordning och utan att några datapaket försvunnit eller duplicerats. 5. Sessionslagret - Sessionslagret sätter igång, leder och avslutar dataöverföringsprocessen mellan två applikationer i varje ända. 6. Presentationslagret - Presentationslagret hanterar hur data ska omvandlas från ett format till ett annat när det skickas mellan applikationer, till exempel från en textström till ett popup-fönster. 7. Applikationslagret - I applikationslagret finns funktioner som identifiering och autentisering av användare. Det finns även stöd för val av tjänstekvalitet och funktioner som stöder distribuerade applikationer 6

15 Introduktion till lokala nätverk 4.2 Lokalt nätverk (Local Area Network, LAN) Ett lokalt nätverk består i grunden av två delar, ett antal stationer samt ett gemensamt överföringsmedium. I ett trådbaserat nätverk består överföringsmediet av någon form av nätverkskabel. Stationer är olika sorters utrustning som kopplas ihop via nätverket, till exempel datorer och skrivare. Att ett nätverk är lokalt innebär att det är avgränsat från omvärlden då det normalt sett ägs av det företag eller den organisation som använder nätverket för att koppla ihop stationer. Dessutom finns nätverket oftast inom en byggnad vilket gör att nätverkskablarna på så sätt är fysiskt skyddade. Infrastrukturen anses därför vara säker, så det finns inget behov att autentisera denna. Detta innebär att nätverket ofta är öppet och utan säkerhetsfunktioner. 4.3 Trådlöst lokalt nätverk (Wireless Local Area Network, WLAN) Trådlös teknik innebär i sin enklaste form att stationer kan kommunicera med varandra utan att vara fysiskt sammankopplade med kablar [14]. I ett trådlöst lokalt nätverk sker dataöverföring med hjälp av elektromagnetisk strålning istället för med kablar. Det är möjligt att utnyttja olika delar av spektret för överföring, till exempel radiovågor eller infrarött ljus. Detta är ett medium som av sin natur är svårt att avgränsa. Att mediet är svårt att avgränsa innebär att ett trådlöst nätverk bör betraktas som öppet och därmed osäkert. En förbindelse över ett trådlöst nätverk bör betraktas som lika osäker som en fjärranslutning över Internet Radiovågor Eftersom radiovågor kan passera genom väggar, tak och golv kan information spridas till platser där man saknar kontroll på vem som kan få tillgång till den [27]. Denna egenskap medför vissa säkerhetsproblem som inte finns i ett trådbaserat nätverk. En motståndare (eng. adversary) med en dator försedd med en mottagare kan enkelt avlyssna trafiken i nätverket om han/hon befinner sig inom dess räckvidd. Informationen som skickas över nätverkets trådlösa del måste därför vara krypterad för att hindra obehöriga från att kunna ta del av denna. Normal räckvidd för ett WLAN är cirka 100 meter, men med en extern antenn är det möjligt att öka räckvidden betydligt, upp till flera kilometer. Dessa antenner kostar en del, så entusiaster har med hjälp av bland annat tomma kaffeburkar lyckats bygga antenner som förlänger räckvidden med flera hundra meter och kostar under hundra kronor [24]. Att radiovågor kan passera genom väggar kan också ses som en tillgång eftersom det inte krävs att en station har fri sikt till eller ens behöver vara i samma rum som accesspunkten. En lokal med många små rum kan alltså täckas med ett fåtal accesspunkter Infrarött ljus (IR) Tekniken som används kallas diffus IR. En vanlig IR-sändare, som till exempel i en fjärrkontroll, skickar en mycket riktad stråle. En sändare som använder diffus IR 1 En accesspunkt kopplar ihop trådlösa enheter till ett trådlöst nätverk 7

16 Introduktion till lokala nätverk skickar istället ut IR-strålning med stor spridning. Detta gör att stålarna studsar mot väggar, tak och inredning vilket medför att det inte behöver vara fri sikt mellan sändare och mottagare. Eftersom IR-strålning har så hög frekvens går den inte genom väggar och sprids därför inte utanför ett slutet rum. En fördel med detta är att ett IR-nätverk blir betydligt svårare att avlyssna än ett baserat på radiovågor. Det blir alltså säkrare än radiovågor. Några nackdelar med tekniken är att det krävs minst en accesspunkt i varje rum vilket kan leda till ökade kostnader för infrastrukturen. Tekniken har heller inte utvecklats sedan den första standarden fastlades vilket innebär att överföringshastigheten är 1-2 Mbit/sek. Detta är betydligt mindre än de 54Mbit/s som går att få i dagens radiobaserade nätverk. [23] Orsaken till att ingen utveckling skett är förmodligen att efterfrågan inte varit särskilt stor vilket lett till att mycket få tillverkare har brytt sig om att producera någon IR-utrustning Fördelar med trådlösa nätverk Den största fördelen med ett trådlöst nätverk är att det ger ökad flexibilitet genom att det är möjligt att flytta sig fritt och fortfarande ha kontakt med nätverket utan att behöva leta reda på ett uttag. Sjukhus, varulager och andra öppna miljöer där människor ofta rör sig mycket var tidiga med att utnyttja detta. Andra fördelar med att behovet att dra kablar minimeras är att ett trådbaserat system är både svårt och dyrt att bygga ut. I historiska byggnader vill man undvika att borra hål i väggar. Ett annat exempel är att sätta upp ett tillfälligt nät under en mässa [19] Medium Access Control (MAC) Ett nätverks överföringskapacitet måste delas av alla stationer på nätverket. För att detta ska ske på ett effektivt sätt måste det finnas ett sätt att kontrollera accessen till överföringsmediet. Det är denna uppgift som Medium Access Control (MAC) protokollet har. Ethernet är ett av de vanligast förkommande nätverksprotokollen för trådbundna nätverk [8]. I denna standard används MAC-protokollet Carrier Sense Multiple Access with Collision Detection (CSMA/CD). Carrier Sense innebär att sändaren först lyssnar på mediet innan den sänder så att ingen trafik redan finns i mediet. Är mediet tomt är det bara att sända informationen. Om mediet är upptaget så lyssnar sändaren till dess att mediet är tomt och sänder då omedelbart. Om två sändare skulle sända samtidigt uppstår kollision varpå informationen går förlorad. Om kollision upptäcks sänds stoppsignal för att alla sändare ska veta att kollision uppstått. 2 Därefter väntar sändaren en slumpmässigt vald tid innan den försöker sända igen. Detta förfarande fungerar utmärkt på trådbundna nätverk där alla stationer kan höra varandra. I ett trådlöst nätverk kan detta inte förutsättas. Problemet kallas för gömda stationer. Det finns olika tekniker att lösa detta, se nästa kapitel. 2 Detta är inte CSMA/CD standard utan en extra funktionalitet i Ethernetprotokollets implementation. Detta protokoll är det mest använda i dagens nätverk. 8

17 Introduktion till lokala nätverk A B C Figur 2 Problemet med gömda stationer Station A och C kan inte höra varandra. Om A sänder kan inte C veta detta vilket kan leda till att båda sänder samtidigt varpå kollision inträffar Skillnader mellan trådlöst och trådbundet nätverk Det finns ett antal fundamentala skillnader mellan trådbaserade och trådbundna nätverk. Trådbaserat: Fysiskt skyddat Ett trådbaserat nätverk är nätverkskablarna fysiskt skyddade genom att de är dragna inne i en byggnad. Om man är utanför byggnaden är det därmed inte möjligt att ta sig in på nätverket. Trådlöst Saknar fysiskt skydd Ett trådlöst nätverk saknar fysiskt skydd eftersom radiovågor (den vanligaste informationsbäraren) inte stoppas av väggar, tak eller golv. Man behöver alltså inte vara i byggnaden för att ansluta till nätverket. Information kan därmed spridas till platser där det inte är möjligt att kontrollera vilka som har tillgång till den. Kryptering krävs För att uppnå liknande skydd som det fysiska skyddet ger trådbaserat nätverk måste nätverket ha autentiserad inloggning och krypterad datatrafik. Trafikanalys En motståndare kan alltid utföra viss trafikanalys (se kapitel 5) på ett trådlöst nätverk eftersom radiovågorna inte går att fysiskt begränsa så som det är möjligt med ett trådbaserat nätverk. 9

18 Översikt av olika hot mot ett nätverk och risker med dessa 5 Översikt av olika hot mot ett nätverk och risker med dessa Kapitlet inleds med en översikt av attacker som kan utföras mot en organisations nätverk och därmed hota sekretess, integritet och tillgänglighet. Därefter kommer en översiktlig beskrivning av hur dessa attacker kan utföras mot ett trådlöst nätverk. Attacker Passiva attacker Aktiva attacker Avlyssning Uppträda under falsk identitet Återuppspelning Meddelande modifiering Trafikanalys Tillgänglighetsattack Figur 3 Översikt av olika attacker 5.1 Passiva attacker En passiv attack på ett system innebär att en motståndare kringgår de skyddsmekanismer som nätverket har och lyckas läsa information som skickas eller lagras på ett system utan att ändra den. Det finns två olika sätt att utföra en passiv attack på, avlyssning eller trafikanalys. Avlyssning En motståndare övervakar trafiken på ett nätverk för att kunna läsa innehållet i de meddelanden som sänds. Trafikanalys En motståndare studerar mönstren i kommunikationen över ett nätverk, inte själva innehållet i meddelandena. Motståndaren tittar t ex på vem som kommunicerar med vem, vid vilka tidpunkter samt hur långa meddelandena är. Om kommunikationen mellan två stationer plötsligt ökar kraftigt kan motståndaren dra slutsatsen att något är på gång. 5.2 Aktiva attacker En aktiv attack på ett system innebär att en motståndare tar sig in i systemet och modifierar innehållet i meddelanden, filer och liknande. En annan typ av aktiv attack innebär att en motståndare förhindrar användare från att utnyttja nätverket. Det finns många sätt att utföra en aktiv attack på ett nätverk. Här nedan redovisas fyra översiktligt. Falsk identitet En motståndare stjäl en legitim användares identitet och uppträder sedan med denna identitet på nätverket. Motståndaren skaffar sig därmed samma tillgång till systemet som den legitime användaren normalt har. 10

19 Översikt av olika hot mot ett nätverk och risker med dessa Återuppspelning Modifiering av meddelanden En motståndare spelar in meddelanden från ett nätverk och skickar sedan dessa en gång till. Målet kan till exempel vara att få en pengatransaktion att verka utföras flera gånger. En motståndare tar ett legitimt meddelande och gör något eller en kombination av följande: raderar meddelandet, lägger till information, tar bort information eller ändrar ordningen på den skickade informationen. Om denna attack utförs mot till exempel en banktransaktion kan motståndaren ändra beloppet eller mottagaren av pengarna. Ett annat scenario kan vara att förhindra att kvitto når användaren så att denne tror att transaktionen inte utförts. Användaren utför då transaktionen igen. Tillgänglighetsattack En motståndare förhindrar normalt användande av ett system genom att till exempel överbelasta det eller på något sätt förhindra åtkomsten för en legitim användare. Om attacken utförs mot till exempel en internetbutik förhindrar motståndaren butikens kunder från att utföra transaktioner. Detta medför att butiken förlorar pengar då kunderna väljer en annan butik. 5.3 Vilka av hoten kan riktas mot ett trådlöst nätverk? I ett trådbaserat system är det möjligt att upptäcka en passiv avlyssningspunkt genom noggranna mätningar på mediet. I ett trådlöst system är detta helt omöjligt eftersom det inte finns något sätt att mäta att någon passivt tar emot radiovågor. [19] Det enda skydd som finns mot passiva attacker är kryptering av data som skickas. Detta gäller särskilt i trådlösa nätverk eftersom det är omöjligt att skydda själva överföringsmediet då det är luft. För att skydda sig mot de tre första aktiva attackerna måste man se till att autentisera användare och kontrollera meddelandenas integritet på ett tillförlitligt sätt. Den sista attacken, tillgänglighetsattack, är mycket svår att skydda sig mot, för att inte säga omöjlig. Det är dock lätt att upptäcka att man är utsatt för en tillgänglighetsattack eftersom nätverket helt enkelt blir oåtkomligt för normala användare. En sorts tillgänglighetsattack som är specifik för trådlösa nätverk är att motståndaren använder sig av en störsändare för att överbelasta nätverket. Det är dock möjligt att hitta en sådan genom att pejla in den. 11

20 Kravspecifikation 6 Kravspecifikation I följande kapitel redovisas de krav som Försvarshögskolan ställt på ett trådlöst nätverk för att de ska kunna överväga sig ta tekniken i bruk. Kapitlet går igenom säkerhetskraven för de fem delar som denna rapport delat upp datasäkerhet i, autentisering, sekretess, integritet, tillgänglighet samt spårbarhet. Dessutom finns ett avsnitt med mjuka krav. Under denna rubrik tas de administrativa krav Försvarshögskolan hade kortfattat upp. Kravspecifikationen togs fram i samarbete med Pär Hillerdal, IT-säkerhetschef på Försvarshögskolan. 6.1 Autentisering Ömsesidig autentisering Ett absolut krav för autentisering över ett trådlöst nätverk är att processen är ömsesidig. Detta innebär att klienten måste bevisa för servern/accesspunkten att den verkligen är den vilken den utger sig för att vara, men också att servern/accesspunkten måste bevisa sin identitet för klienten. Den ömsesidiga processen är nödvändig eftersom mediet är öppet och en klient då aldrig kan vara säker på vem den får kontakt med. Det är fullt möjligt för en motståndare att sätta upp en accesspunkt och utge den för att vara en del av det nätverk en klient vill koppla upp sig mot. Om klienten inte autentiserar accesspunkten kan resultatet bli att klienten avslöjar sin inloggningsidentitet och lösenord för en falsk accesspunkt. Denna kan sedan använda dessa uppgifter för att logga in på nätverket som en legitim användare Autentisera användare Det är önskvärt att den metod som väljs ska autentisera användare istället för den enhet som autentiseringen sker från. Orsaken till detta är att om en användare förlorar en apparat ska det inte vara möjligt för en eventuell motståndare som fått tag på apparaten att logga in på nätverket som en legitim användare. 6.2 Sekretess Eftersom det är mycket enkelt att avlyssna den trafik som skickas över ett trådlöst nätverk krävs en kraftfull krypteringsalgoritm för att skydda informationen. Om en motståndare får tag på krypterad information ska forcerandet av krypteringen åtminstone ta så lång tid att informationen då anses värdelös. All form av kryptering medför en viss förlust i överföringskapacitet då alla datapaket måste utökas med någon form av krypteringsinformation. Överföringskapaciteten i dagens trådlösa nätverk är en klart begränsade faktor. Detta innebär att algoritmen som ska användas måste vara konstruerad så att den lägger till så lite extra information som möjligt för att minimera förlusterna. 6.3 Integritet Det ska inte vara möjligt för en motståndare att förändra data utan att det upptäcks av mottagaren. Data måste därför vara signerad med en lämplig metod. 12

21 Kravspecifikation 6.4 Tillgänglighet Det måste alltid vara möjligt för användare att utnyttja nätverket. 6.5 Spårbarhet Det ska vara möjligt att spåra en persons eller systemenhets alla handlingar unikt till den personen eller systemenheten. Det ska ej heller vara möjligt att förneka att dessa handlingar blivit utförda. 6.6 Mjuka krav Inloggning ska ske på samma sätt oavsett om klienten loggar in via det trådlösa nätverket eller det trådbundna. Nyckeladministrationen måste vara enkel och effektiv. För ett stort nätverk måste den ske automatiskt för att inte belasta ansvarig avdelning i alltför stor grad. Det är dessutom stor risk för fel vid manuell nyckelhantering. Säkerhetsuppdateringar måste kunna automatiseras och inte behöva involvera slutanvändaren. 13

22 Standarder för trådlöst lokalt nätverk 7 Standarder för trådlöst lokalt nätverk Kapitlet börjar med att gå igenom de olika frekvensband som utnyttjas av trådlösa nätverk samt lite om problem med störningar som kan uppstå från andra tillämpningar som utnyttjar samma band. Därefter görs en genomgång av tillgängliga tekniker för trådlösts nätverk. Det finns ett flertal olika standarder för trådlösa nätverk. Av dessa är det bara två som är utvecklade med tanke på lokala nätverk inom företagsmarknaden. Den ena är framtagen i USA och den andra i Europa. Den amerikanska varianten, kallad IEEE , är idag de facto standard. Den andra standarden som utvecklats i Europa anses egentligen bättre ur både teknisk och säkerhetsmässig hänsyn. Denna har dock tyvärr inte slagit på marknaden utan stannat i forskarnas testlabb. 7.1 Frekvensband Två olika frekvensband utnyttjas, 2.4 och 5 Ghz-banden. 2.4 GHz-bandet kallas ISM (Industrial-Scientific-Medical) och är fritt att använda över hela världen för låga effekter. På grund av detta används bandet i många olika tillämpningar, till exempel i mikrovågsugnar, trådlösa telefoner, annan trådlös datakommunikation som till exempel Bluetooth och viss medicinsk utrustning. Den totala bandbredden på detta band är dock endast 83.5 MHz. Eftersom bandet utnyttjas mycket leder detta till att det finns risk för störningar. I 5 GHz-bandet är det lite mer komplicerat. Beroende på var i världen man befinner sig finns olika regler för exakt vilka frekvenser som är tillåtna. I Sverige har den europeiska tekniken fått tillstånd att utnyttja en bandbredd på hela 455 MHz fördelat på tre olika delband. Den amerikanska har dock endast blivit tilldelat ett av delbanden på totalt 100 MHz. Orsaken till detta är att den europeiska varianten använder automatisk frekvensallokering. Denna teknik gör att utrustningen kan upptäcka om störning uppstår och byter då till en ledig kanal. Detta var ett krav från de industrier som sedan tidigare utnyttjade frekvensorådet för att tillåta nya tillämpningar på 5 GHz-bandet.[21] 7.2 IEEE Standarden IEEE är utvecklad av den amerikanska organisationen Institute of Electrical and Electronics Engineers (IEEE). Den första standarden utnyttjade 2.4 MHz-bandet, eller alternativt diffus infraröd strålning, och hade en överföringskapacitet på 1-2 Mbit/s. På grund av sin låga överföringshastighet fick denna första standard ingen stor spridning. Nya varianter med förbättrade prestanda och egenskaper har utvecklats och blivit mycket populära. Det finns idag tre olika standarder som fått beteckningarna a, b och g. Det enda som skiljer dem åt är det fysiska lagret, högre lager är oförändrade. Den första förbättrade varianten som kom var 11b. Med en ny moduleringsmetod av radiosignalen blev det möjligt att skicka data med upp till 11 Mbit/s. Detta innebar att tekniken fick en överföringshastighet som var jämförbar med trådbaserade nätverk, vilket gjorde den intressant att använda på företagsmarknaden. Detta gjorde att tekniken snabbt fick mycket stor spridning. Ännu högre hastigheter efterfrågades dock, så två nya varianter utvecklades som båda klarar 54 Mbit/s. Den första som kom var 11a. Denna variant utnyttjar 5 Mhz-bandet samt använder ytterligare en ny moduleringsmetod för radioöverföringen. På grund av den högre frekvensen har 14

23 Standarder för trådlöst lokalt nätverk denna teknik dock kortare räckvidd. Det senaste tillskottet till familjen är 11g. Denna teknik utnyttjar det ursprungliga frekvensbandet 2.4 Mhz, men har samma moduleringsmetod som 11a och samma överföringshastighet på 54 Mbit/s. [22] Egenskaper hos IEEE Förbindelselöst IEEE är förbindelselöst vilket innebär att det inte finns någon uppkopplingsfas. Protokollet skickar iväg datapaket utan att kontrollera om mottagaren är redo att ta emot dem. Här kan problemet med gömda stationer uppstå. Detta problem löses genom att byta ut Collision Detection (CD), som används i Ethernet som beskrevs tidigare, mot en mekanism som kallas Collision Avoidance (CA). Denna mekanism fungerar på så sätt att sändaren först lyssnar att mediet är tomt. Därefter sänder den ett kort meddelande som kallas Request To Send (RTS). Detta meddelande innehåller avsändaren, mottagaren samt hur lång sändningsperioden är. Om mediet är fritt skickar mottagaren tillbaka ett kort meddelande som kallas Clear To Send (CTS). Även detta meddelande innehåller sändningsperioden. Alla stationer som tar emot ett RTS eller CTS meddelande vet nu hur lång tid de ska undvika att sända. När data skickas med förbindelselösa protokoll kan paketen gå olika vägar över ett nätverk vilket kan leda till att de kan komma fram i oordning. Det finns inte ens några garantier att paketen kommer fram till mottagaren. Förbindelselösa protokoll förlitar sig på att ovanliggande lager tar hand om sortering och omsändning av paket Quality of Service Begreppet Quality of Service betecknar (informellt) sannolikheten att ett datapaket passerar mellan två punkter i nätverket. Det handlar alltså om kvaliteten på dataöverföringen. Det finns ingen funktionalitet för QoS i nuvarande standard, men det jobbas på att införa detta. Arbetsgruppen Task Group E (TGe) inom IEEE jobbar med att ta fram en standard för Quality of Service. De bedömer att de ska vara klara under Under tiden har ett flertal företag tagit fram egna lösningar, men de fungerar endast för deras specifika hårdvara Säkerhet Se kapitel Wired Equivalent Privacy (WEP) nedan Roaming Standarden har inte specificerat något sätt hur roaming ska gå till, varken mellan AP:er på samma nätverk eller mellan AP:er på olika nätverk Wired Equivalent Privacy (WEP) I ett trådbaserat nät är nätverkskablarna i allmänhet fysiskt skyddade genom att de är dragna inne i en byggnad eller andra sluta utrymmen. Man har på så sätt en relativt god kontroll på vem som kan få tillgång till nätverket. I ett trådlöst nätverk gäller inte detta eftersom radiovågor, vilket är den vanligaste informationsbäraren, inte stoppas av väggar, golv eller tak. Detta innebär att information kan spridas till platser där kontroll saknas på vem som kan ta del av den. Tanken bakom WEP var 15

24 Standarder för trådlöst lokalt nätverk att skapa ett protokoll som skulle ge trådlösa lokala nätverk samma skydd som det fysiska skyddet ger ett trådbaserat LAN. Algoritmen skapades aldrig för att vara den slutgiltiga säkerhetslösningen, utan för att vara åtminstone lika säker som en nätverkskabel. För mer information om WEP se kapitel HiperLAN2 HiperLAN2 (High Performance Radio Local Area Network type 2) är en europeisk standard. Den är framtagen av European Telecommunications Standards Institute (ETSI). Standarden använder 5 Mhz-bandet och överföringshastigheten är 54 Mbit/s. Den var från början endast tänkt att fungera som ett trådlöst ATM-nät (Asynchronous Transfer Mode) 3. Denna tanke ändrades när man insåg att Ethernet och IP var framtidens tekniker på företagsmarknaden. Utvecklarna införde då ett konvergenslager som fungerar som ett gränssnitt mellan datalänklagret i HiperLAN2 och överliggande nätverkslager. På grund av den flexibla arkitekturen i konvergenslagret är det möjligt att koppla samman ett HiperLAN2-nät med en rad olika fasta nätverksarkitekturer som till exempel Ethernet, ATM, Firewire och 3Gmobiltelefonnätverk. Nedan följer en översikt av egenskaper hos HiperLAN2. För mer information se [13]. Nätverkslager Nätverkslager Nätverkslager Datalänklager Fysiskt lager Figur 4 HiperLAN:s uppbyggnad Egenskaper hos HiperLAN Förbindelseorienterat Precis som ATM-standarden är HiperLAN2 förbindelseorienterat vilket innebär att det kräver att det upprättas förbindelse mellan ändpunkterna innan några data skickas. På detta sätt undviks problemet med gömda stationer eftersom data skickas först när förbindelsen är upprättad och därmed krockar aldrig data. För att göra HiperLAN2 oberoende av överliggande lager har det ett eget protokoll för att upprätta dessa förbindelser. Medium access baseras på Time Division Multiplex 3 Ett förbindelseorienterad nätverksprotokoll för omvandling av tele- och datakommunikation med höga hastigheter. Använder paket med liten fast storlek (53 byte). Utvecklades för ISDN. Mer info se: Transfer Mode 16

25 Standarder för trådlöst lokalt nätverk Access (TDMA), vilket också används i GSM-telefonnätet. Tekniken innebär att en radiofrekvens delas upp i tidsluckor så att det blir möjligt att skicka flera samtidiga överföringar på samma frekvens. I HiperLAN2 används en MAC-ram med tidsperiod på 2 ms. Tilldelning av tidsluckor sker centraliserat hos accesspunkter vilket sker dynamiskt beroende på vilket behov den specifika överföringen har Quality of Service (QoS) Eftersom HiperLAN2 är förbindelseorienterat är det relativt enkelt att implementera stöd för Quality of Service (se tidigare beskrivning). Det är möjligt att tilldela varje förbindelse en egen QoS som kan innefatta till exempel bandbredd, fördröjning, brus, bitfel med mera. Tack vare detta stöd för QoS passar HiperLAN2 utmärkt för samtidig överföring av olika dataströmmar, som video och ljud, med andra ord multimedia Säkerhet Ett HiperLAN2-nätverk har stöd för både autentisering och kryptering. När protokollet upprättar en förbindelse mellan en accesspunkt (AP) och en mobil terminal (MT) börjar det med att använda Diffe-Hellmans algoritm (se appendix Nyckelutbyte) för nyckelutbyte för att generera en hemlig sessionnyckel. Med denna nyckel krypteras sedan trafiken med DES 4, som är standard, alternativt med 3DES (DES applicerad tre gånger) som ger större säkerhet. Den påföljande autentiseringen är därmed skyddad med kryptering. Autentiseringen är dubbelriktad så att både AP och MT kan autentisera varandra. Själva autentiseringsprocessen är beroende av extrafunktioner, som till exempel en katalogtjänst. Detta är inte en del av HiperLAN2-standarden, utan måste implementeras separat Automatisk frekvensallokering HiperLAN2 använder automatisk frekvensallokering vilket innebär AP:er själva övervakar vilka frekvenser som används och automatiskt väljer en ledig kanal. Detta betyder att administratörer slipper ägna sig åt tidsödande frekvensplanering av AP:er Roaming En mobil terminal väljer att kommunicera med den AP som har bäst signal med avseende på förhållandet mellan signal och brus. Om en MT flyttas runt och upptäcker en bättre signal från en annan AP än den som MT är associerad till initierar MT:n en överlämning till den nya AP:n. Den nya AP:n får alla detaljer om den mobila terminalens förbindelse från den gamla AP:n. Resultatet är att MT:n fortsätter att vara associerad med nätverket och kan fortsätta kommunicera som om inget hänt. En viss förlust av paket kan dock ske under själva överlämnandet Problem med HiperLAN2 HiperLAN2 anses överlägsen alla andra standarder som nu finns på marknaden. Problemet är att den inte lyckats ta sig från testlabben ut på marknaden. Det finns idag inte någon tillverkare som utvecklat någon utrustning enligt denna standard. 4 DES står för Digital Encryption Standard. En krypteringsalgoritm framtagen i USA på 70-talet. Användes av amerikanska staten fram tills för något år sedan då den byttes ut mot en den nya standarden Advanced Encryption Standard, AES. 17

26 Standarder för trådlöst lokalt nätverk Ericsson som var ett av de företag som grundade standarden och var dess störste förespråkare har övergett projektet och istället valt att satsa på den konkurrerande amerikanska standarden. Eftersom HiperLAN2 mer eller mindre har dött redan innan standarden lyckats nå marknaden kommer den inte att behandlas mer i denna rapport. 18

27 Säkerhetsfunktioner i WEP 8 Säkerhetsfunktioner i WEP Följande tre säkerhetsfunktioner definierades av IEEE när standarden för WLAN skrevs [14]: Autentisering Det främsta målet för WEP var att göra det möjligt att verifiera kommunicerande klientstationers identitet. Detta medger att nätverket får accesskontroll genom att vägra access till stationer som inte kan autentisera sig. Sekretess Integritet Detta var det andra målet för WEP. Det var tänkt att förhindra att information var möjlig att avlyssna av någon som passivt lyssnade av kommunikationen. Det sista målet för WEP var att se till att meddelanden inte kunde modifieras på vägen mellan stationer och accesspunkter i en så kallad aktiv attack. Enligt standardiseringsdokumentet har WEP-algoritmen följande egenskaper: 1. Den är rimligt stark: Säkerheten som algoritmen erbjuder beror på svårigheten att avslöja den hemliga nyckeln genom en råstyrkeattack. Detta i sin tur beror på nyckelns längd samt hur ofta den byts. 2. Den är självsynkroniserande: Algoritmen synkroniserar om sig för varje meddelande som skickas. 5 Detta är en mycket viktig egenskap för en algoritm som arbetar på länknivå, det vill säga i en förbindelselös miljö, där paketförluster kan vara höga. 3. Den är effektiv: WEP-algoritmen är effektiv och kan implementeras i antingen hård- eller mjukvara. 4. Den är exporterbar: Det lades ner mycket kraft på att designa algoritmen så att den skulle godkännas för export av USA:s exportråd. 8.1 Autentisering med WEP Standarden IEEE stöder två olika autentiseringsmetoder, Open System och Shared Key. Den första metoden innebär att autentisering i själva verket saknas. Vem som helst kan alltså ansluta sig till en AP som godtar denna autentiseringsmetod. Den andra metoden, Shared Key, innebär att stationerna måste känna till en delad, hemlig nyckel för att kunna autentisera sig mot en accesspunkt. Denna metod använder delar av WEP-protokollets krypteringsalgoritm vilket medför att Shared Key endast är tillgänglig om WEP-protokollet är implementerat i både stationen och accesspunkten. Den hemliga nyckeln som används vid autentisering är den som behövs för krypteringsalgoritmen. Autentiseringsprocessen är uppdelad i fyra steg: 5 Synkronisering beskrivs under kapitlet Sekretess med WEP 19

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet Agenda WLAN - dagsformen och framtidens formkurva Håkan Lindberg på Internetdagarna 00 hakan@twoviews.se Användningsområden för WLAN Mer bandbredd Nya tekniker: a och g Förbättrad säkerhet WPA, 80.x, Task

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se>

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se> DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll

Läs mer

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21 Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 8 Säkerhet och felsökning... 9 Reflektioner... 10 Appendix... 18 Appendix A D204... Appendix

Läs mer

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös Kommunikation Terminologi Trådlös teknologi ; för- och nackdelar Teletekniska lösningar (telefoni) WiFi lösningar Radio, företagsspecifika

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Informationsteknologi sommarkurs 5p, Datakommunikation

Informationsteknologi sommarkurs 5p, Datakommunikation Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström kommunikation Slideset 8 Agenda Datorkommunikation,

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 hakan@twoviews.se 1 Konvergens vs. säkerhet JA! IP-konvergens kan medföra säkerhetsproblem! Men alternativet

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer

Nätverksteknik B - Introduktion till Trådlösa nätverk

Nätverksteknik B - Introduktion till Trådlösa nätverk Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 19 februari 2015 Lennart Franked (MIUN IKS) Nätverksteknik

Läs mer

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1 Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Guide till ett bättre wifi på kontoret

Guide till ett bättre wifi på kontoret Guide till ett bättre wifi på kontoret De trådlösa routerna och accesspunkterna är centralt för det moderna trådlösa kontoret. De förser datorer, mobiler, surfplattor och skrivare med trådlös access så

Läs mer

Nätverksteknik B - Introduktion till Trådlösa nätverk

Nätverksteknik B - Introduktion till Trådlösa nätverk Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 4 februari 2016 Lennart Franked (MIUN IKS) Nätverksteknik

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Informationssäkerhet - en översikt. Louise Yngström, DSV

Informationssäkerhet - en översikt. Louise Yngström, DSV Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande

Läs mer

WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking.

WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking. WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking. Bildkälla: http://www.flickr.com/photos/purpleslog/2870445256/sizes/o/in/photostream/ Nikola Sevo Nikse235@student.liu.se

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Omtentamen i Datakommunikation för E2

Omtentamen i Datakommunikation för E2 Högskolan i Halmstad Institutionen för teknik och naturvetenskap/centrum för datorsystemarkitektur Magnus Jonsson Omtentamen i Datakommunikation för E2 0 januari 2000. Tillåtna hjälpmedel utöver bifogat

Läs mer

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21 Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 10 Säkerhet och felsökning... 11 Reflektioner... 12 Appendix... 13 Appendix A D204 Appendix

Läs mer

Fastighetsnätets uppbyggnad

Fastighetsnätets uppbyggnad Fastighetsnätets uppbyggnad Vi skall försöka förklara hur fibernätet ansluts till huset och ge exempel på hur man kan bygga sitt eget nät inomhus. OBSERVERA ATT BILDERNA GER EXEMPEL HUR DE OLIKA KOMPONENTERNA

Läs mer

GUIDE FÖR TRÅDLÖST NÄTVERK

GUIDE FÖR TRÅDLÖST NÄTVERK GUIDE FÖR TRÅDLÖST NÄTVERK Innehållsförteckning Allmänt... 2 Rekommendation allmänt... 2 Säkerhet... 3 Rekommendation säkerhet... 3 Kanalband 2.4GHz... 4 Kanalbredd 2.4GHz... 4 Rekommendation 2.4GHz...

Läs mer

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet OSI-modellen Skiktade kommunikationsprotokoll Informationsteknologi Jakob Carlström Open Systems Interconnect Standardiserad av ISO 98 Referensmodell, inte protokollstandard skikt Har påverkat utvecklingen

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av

Läs mer

Rapport i Mobila systemarkitekturer. Symbian

Rapport i Mobila systemarkitekturer. Symbian Rapport i Mobila systemarkitekturer med Symbian Kommunikation Datum: 2008-05-19 Namn: Kurs: Henrik Bäck HI101V Innehållsförteckning Inledning 3 Trådlös kommunikation 3 NMT 3 GSM 3 UMTS 3 802.15.1 (Bluetooth)

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

IPv6 i Mobilnät. Mattias Karlsson. mattias.karlsson@telenor.com

IPv6 i Mobilnät. Mattias Karlsson. mattias.karlsson@telenor.com IPv6 i Mobilnät Mattias Karlsson mattias.karlsson@telenor.com Agenda Varför behöver vi IPv6? Kort historia om Standardisering kring IP i mobilnät. Snabb genomgång om mobilnät Speciella utmaningar med IPv6

Läs mer

SeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar

SeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar SeniorNet Huddinge 2018-04-26 Dagens tema: Trådlösa uppkopplingar Olika sätt att koppla upp sig trådlöst WIFI eller Bluetooth Bluetooth används vid uppkoppling på korta avstånd. Strömsnålt. Går ej att

Läs mer

Föreläsning 4. Multiplexering (1/2) Multiplexering (2/2) Multiplexering Närnät

Föreläsning 4. Multiplexering (1/2) Multiplexering (2/2) Multiplexering Närnät Föreläsning 4 Multiplexering Närnät 10/8/01 Gunnar Karlsson, Bengt Sahlin 1 Multiplexering (1/2) En länk bör kunna användas av flera sändare multiplexering = uppdelning av länken varje sändare allokeras

Läs mer

IEEE 802.11 Trådlösa lokala nätverk

IEEE 802.11 Trådlösa lokala nätverk IEEE 802.11 Trådlösa lokala nätverk Thomas Nordström Institutionen för Informationsbehandling Åbo Akademi, FIN-20520 Åbo, Finland e-post: thomas.nordstrom@abo.fi ACM SIG: SIGCOMM Data Communications ACM

Läs mer

Konfigurera TP-link CPE210

Konfigurera TP-link CPE210 Konfigurera TP-link CPE210 Steg 1. Ladda ned senaste firmware Vi förbereder konfigurationen genom att ladda ned den senaste mjukvaran (firmware) till CPE210 från TP-links webbsida (kjll.cm/cpe210firmware).

Läs mer

Föreläsning 5: Stora datanät Från användare till användare ARP

Föreläsning 5: Stora datanät Från användare till användare ARP Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter

Läs mer

Datakommunikation vad är det?

Datakommunikation vad är det? Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 141029

Lösningar till tentan i ETS052 Datorkommunikation 141029 Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Fastighetsnätets uppbyggnad

Fastighetsnätets uppbyggnad Fastighetsnätets uppbyggnad Vi skall försöka förklara hur fibernätet ansluts till huset och ge exempel på hur man kan bygga sitt eget nät inomhus. OBSERVERA ATT BILDERNA ENDAST GER EXEMPEL HUR DE OLIKA

Läs mer

Denna genomgång behandlar följande:

Denna genomgång behandlar följande: itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan

Läs mer

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

MAC-(sub)lagret. Nätlagret. Datalänklagret. Fysiska lagret LLC MAC. LLC = Logical Link Control-sublager MAC = Media Access Control-sublager

MAC-(sub)lagret. Nätlagret. Datalänklagret. Fysiska lagret LLC MAC. LLC = Logical Link Control-sublager MAC = Media Access Control-sublager MAC-(sub)lagret Datalänklagret är uppdelat i två sublager, LLC (Logical Link Control) och MAC (Media Access Control). MAC-sublagret har till uppgift att hantera anslutningen mot valt nät och LLC döljer

Läs mer

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola Säker kommunikation för inbyggda sensorsystem för hälsa Mats Björkman Professor i datakommunikation Mälardalens högskola 1 Säker kommunikation n I medicinsk utrustning idag är kommunikation fundamentalt:

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13 LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13 Instruktioner : Svara tydligt på varje uppgift. Du får lov att använda en miniräknare.

Läs mer

Fallstudie Den svenska Försvarsmakten Meddelandeinfrastruktur redo för det nya nätverksbaserade försvaret

Fallstudie Den svenska Försvarsmakten Meddelandeinfrastruktur redo för det nya nätverksbaserade försvaret Fallstudie Den svenska Försvarsmakten Meddelandeinfrastruktur redo för det nya nätverksbaserade försvaret Copyright 2002 - Xware AB. All rights reserved. xtrade is a registered trademark of Xware AB. Version

Läs mer

Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson

Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder Jens A Andersson Digitalisering av ljud Omvandling av ljud till binär data sker i tre steg: 1) Sampling 2) Kvantisering 3) Kodning Detta

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Kom i gång med trådlösa

Kom i gång med trådlösa 1 Kom i gång med trådlösa nätverk Lite historia För ganska många år sedan började man att koppla samman datorer i ett nätverk med kablar. Detta gör man fortfarande, och kommer även att göra i framtiden.

Läs mer

HDMI, Displayport och USB. Utbildningsmaterial med fokus på certifieringar

HDMI, Displayport och USB. Utbildningsmaterial med fokus på certifieringar HDMI, Displayport och USB Utbildningsmaterial med fokus på certifieringar 1 HDMI 2 2 HDMI versioner HDMI versioner har olika specifikationer och stödjer olika funktioner. Alla nya specifikationer är bakåtkompatibla

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

LTH, Institutionen för Elektro- och Informationsteknik (EIT) LTH, Institutionen för Elektro- och Informationsteknik (EIT) Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare. Alla svar och uträkningar måste vara väl motiverade! Denna

Läs mer

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Installationshandbok

Installationshandbok Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,

Läs mer

Lösningar ETS052 Datorkommunikation, 2015-10-30

Lösningar ETS052 Datorkommunikation, 2015-10-30 Lösningar ETS052 Datorkommunikation, 2015-10-30 Dessa lösningar ska ses som exempel. Andra lösningar och svar kan också ge poäng på tentan. 1. 2. a. Flaggor används av länkprotokollet för att markera start/slut

Läs mer

Lär dig sälja framtidens trådlösa. idag

Lär dig sälja framtidens trådlösa. idag Lär dig sälja framtidens trådlösa. idag Customer presentation 1 Agenda Förändringar Ny standard Vad kan vi göra Hur går vi vidare 2 Hur vi kopplar upp oss är under förändring. Antalet switchportar som

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

INFORMATIONSTEKNISK ARKITEKTUR OCH INFRASTRUKTUR

INFORMATIONSTEKNISK ARKITEKTUR OCH INFRASTRUKTUR INFORMATIONSTEKNISK ARKITEKTUR OCH INFRASTRUKTUR Ämnet informationsteknisk arkitektur och infrastruktur behandlar de grundläggande processerna, komponenterna och gränssnitten i ett sammanhängande informationstekniskt

Läs mer

Tentamen i Trådlös Internet-access

Tentamen i Trådlös Internet-access Mittuniversitetet Inst. för IT och medier, ITM Stefan Pettersson 005-08- Tentamen i Trådlös Internet-access Tid: 08.00-13.00. Hjälpmedel: Valfri miniräknare. Bifogad formelsamling. Ansvarig lärare: Stefan

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Metoder för verifiering av användare i ELMS 1.1

Metoder för verifiering av användare i ELMS 1.1 Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth

Läs mer

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät

Läs mer

Fick-router MP-01. tre i en fick-router med 6 olika lägen

Fick-router MP-01. tre i en fick-router med 6 olika lägen 120419 50094 Fick-router MP-01 Accesspunkt/Utökning Förlänger nätverket, som Accesspunkt via trådbundet och utökar via trådlös överföring. Trådlös router Tar emot bredbandssignal och skickar ut trådlöst

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Ad-hoc-nätverk och spontana nätverk

Ad-hoc-nätverk och spontana nätverk 1 Ad-hoc-nätverk och spontana nätverk CNA Computer and Network Architectures laboratory 2 Översikt Inledning Ad-hoc-nätverk Vägval och vägvalsprotokoll Strömförbrukning Prestandautvärdering Spontana nätverk

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Sectra Critical Security Services. Fel bild

Sectra Critical Security Services. Fel bild Sectra Critical Security Services Fel bild Sectra is world leading in data security Sectra is also one of Europes most reknown IT-security companies with solutions such as: EU TOP SECRET High speed encryption

Läs mer

Godkännande av kundapplikationer

Godkännande av kundapplikationer samhällsskydd och beredskap 1 (9) Godkännande av kundapplikationer MSB-50.2 samhällsskydd och beredskap 2 (9) Innehållsförteckning 1 Alla applikationer måste godkännas... 3 1.1 Hur går ansökan om godkännande

Läs mer

HDMI, DisplayPort och USB. Utbildningsmaterial med fokus på certifieringar

HDMI, DisplayPort och USB. Utbildningsmaterial med fokus på certifieringar HDMI, DisplayPort och USB Utbildningsmaterial med fokus på certifieringar 1 HDMI 2 2 HDMI versioner HDMI versioner har olika specifikationer och stödjer olika funktioner. Alla nya specifikationer är bakåtkompatibla

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

wlsn* tvåvägs trådlöst nätverk Den enkla vägen till hög säkerhet * wireless Local SecurityNetwork

wlsn* tvåvägs trådlöst nätverk Den enkla vägen till hög säkerhet * wireless Local SecurityNetwork wlsn* tvåvägs trådlöst nätverk Den enkla vägen till hög säkerhet * wireless Local SecurityNetwork 2 Vad är wlsn? wlsn (wireless Local SecurityNetwork) från Bosch Security Systems är ett toppmodernt larmsystem.

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer