I NT E R N A T I O N E L L A H A N D E L S H Ö G S K O L A N HÖGSKOLAN I JÖNKÖPING WLAN Oskyddad och okontrollerad datakommunikation?!!
J ÖN K Ö P I N G I N T E R N A T I O N A L B U S I N E S S S C H O O L "#$ WLAN Unprotected and uncontrolled data communication? %& ' (!
Magisteruppsats inom informatik Titel: Författare: Handledare: WLAN oskyddad och okontrollerad datakommunikation? Charles Horndahl, Kristian Maric Jörgen Lindh Datum 2005-06-01 Ämnesord WLAN, WEP, kryptering, trådlös säkerhet, pejling, Wi-Fi, Warchalking Sammanfattning ) # * # +, '-.)* **#*$0 12*3* 0 4, '-#5 0, '-05 0 4,'-05 0 6 # *#5 2# ### * 3 # #*#70 # 3#22*#83-3 ),'-00 1 2 #3 # 2 #* # 2 (#* #*#** 4, '-#*2) 0 $, 9: $ ##1# # # ## '##*##3 0 *# 2 #*23)*0 *# 2$4 #*#* 0 3 * * - # $ * # 4*2* 3* 0
Master s Thesis in Informatics Title: Author: Tutor: WLAN Unprotected and uncontrolled data communication? Charles Horndahl, Kristian Maric Jorgen Lindh Date 2005-06-01 Subject terms: WLAN, WEP, cryptography, wireless security, wardriving, Wi-Fi, Warchalking Abstract ( % # $ $ & & &&+,'-.722$ $& &(# ($2&; 0, $& &, '-0$ & 2#5 0 &&5 0,$,'-0$5 0 ' &##&, '-5, $<&&& # #& $0 $ ($&&&0 83-3&0 ( $& & #&#&$&,, '-$ #&( $, 9:$;$22$ ( $ & & & 2 $ 20 #2$$7 2&2$ $"2$ 3 & &0 & # 2$$&,'- $(=&& &&&&2, # $&, $& 2&>2&$ 2$?$
7* Innehåll 1 Problemformulering... 1 1.1 Syfte... 1 1.2 Intressenter... 2 1.3 Avgränsningar... 2 2 Metod... 3 2.1 Angreppssätt... 3 2.2 Datainsamling... 3 2.3 Källstudier... 3 2.4 Källkritik... 4 2.5 Genomförande av studien... 4 2.6 Intervjuer... 6 2.7 Uppsatsens trovärdighet... 6 3 Referensram... 8 3.1 Säkerhetsmedvetande... 8 3.2 Nätverkskommunikation... 9 3.3 Local Area Network (LAN)... 9 3.4 Internet Protocol (IP)... 11 3.5 MAC-adresser... 11 3.6 Wireless Local Area Network (WLAN)... 11 3.6.1 Tekniken... 12 3.6.2 Standarder... 12 3.6.3 Hårdvara... 14 3.6.4 Kryptering... 14 3.6.5 SSID... 15 3.7 Brister med WLAN-tekniken... 15 3.8 Säkerhetsrutiner för WLAN... 16 3.9 Hotspots... 18 4 Empiri... 19 4.1 Steg ett - experimentet... 19 4.2 Steg två - pejlingen... 20 4.3 Steg tre företagsintervjuerna... 21 4.3.1 Företag A... 21 4.3.2 Företag B... 22 4.3.3 Företag C... 23 4.3.4 Företag D... 23 4.3.5 Företag E... 24 4.3.6 Företag F... 25 5 Analys... 26 5.1 Vilka säkerhetsluckor finns i WLAN?... 26 5.2 Hur ser WLAN-infrastrukturen ut i Jönköpingsregionen?... 27 5.3 Varför implementerar företagen WLAN-tekniken? Är företag medvetna om riskerna med trådlösa nätverk?... 29 6 Resultat... 31 @
7* 6.1 Slutsatser... 31 6.2 Rekommendationer för ett säkrare WLAN... 32 7 Reflektioner... 34 7.1 Diskussion... 34 7.2 Förslag till vidare forskning... 34 Referenslista... 36 Figurer Figur 2-1 Egenkonstruerad modell över studiens arbetsgång... 5 Figur 3-1 Illustration av ett LAN, datorer ihopkopplade med TP-kabel... 10 Figur 3-2 Illustration av ett WAN, flera ihopkopplade LAN över en större geografisk yta... 10 Figur 3-3 Illustration av ett WLAN, två datorer (bärbara) kommunicerar trådlöst med hjälp av en accesspunkt samtidigt som tre (stationära) är inkopplade med TP-kabel... 12 Figur 3-4 Illustration av ett peer-to-peer WLAN, notera att det inte finns en central accesspunkt som dirigerar trafiken, utan datorerna kommunicerar direkt med varandra... 13 Figur 3-5 Warchalking-figurer (JiWire, 2005)... 18 Tabeller Tabell 3-1 OSI-modellen (Thorell, 2003 & Canavan, 2001)... 9 Tabell 3-2 Frekvensband, hastigheter och krypteringsmöjligheter... 13 Tabell 4-1 En statistisk sammanfattning av pejlingsrna... 20 Tabell 4-2 En överskådlig tabell över företag A:s säkerhetskonfiguration... 21 Tabell 4-3 En överskådlig tabell över företag B:s säkerhetskonfiguration... 22 Tabell 4-4 En överskådlig tabell över företag C:s säkerhetskonfiguration... 23 Tabell 4-5 En överskådlig tabell över företag D:s säkerhetskonfiguration... 24 Tabell 4-6 En överskådlig tabell över företag E:s säkerhetskonfiguration... 24 Tabell 4-7 En överskådlig tabell över företag F:s säkerhetskonfiguration... 25 Tabell 5-1 Tabellen visar WLAN-funktioner och dess för- och nackdelar... 27 Tabell 5-2 En tabell som sammanställer empirin och teorin... 28 Tabell 5-3 En tabell med styrkor och svagheter... 28 Bilagor Bilaga 1 Intervjufrågor... 38 Bilaga 2 Jönköping WLAN... 39 Bilaga 3 Pejlingsrutt Jönköping... 40 Bilaga 4 Pejlingsrutt Gnosjö... 41 Bilaga 5 Pejlingsrutt Nässjö... 42 Definitionslista... 43 A
7 1 Problemformulering (* # +, '-. * * * # 2# 2 ( # 2* #* 22 20 *#2# ) * * # * *$+& A. )2 * #*###0 # #' 2** ##*22 7 2 7(0 2 2#)##0 # C# ## "# $#!D, '-BEDFG0 $#2+ 1&.* H1#14$H#*##*0 2# # #)##*, '- * #3 # )## * **# 3#3*0 2* 0 4, '-#5 0, '-05 0 4,'-05 0 6 # *#5 "**##*,'-0 #3# ### #, '-04##2, '-0 83-3 1.1 Syfte 4* $ 2, '-& +, '-. *2* # ## B
7 1.2 Intressenter 4* * *2 *0 *#*4#* #0 * *# 1.3 Avgränsningar 4 #, '- 3 2 0 # # 4 *#0 # #4 2#3*#0 2##)*#*3#*#0 # $###0 # 4 # * 2# # * * * 3 9=0 #,9:0$,:',:' *30
2 Metod 2.1 Angreppssätt (##=##2# #* # *+8BGGD. "*$ #* * #,'-0 4 # * * 0 7 2 ##*0 *4 3 $* 0 1=##* # *2#2* = ##$0 # 2.2 Datainsamling 4*22** 09C+BGG@. # 3# *7#*#3=0 3#*#*1 0 27#* 0 *7 *0 * 4# 2#####*0 92 *2 *#*#0 # # = 2# #3 * 2 *##*+1BGGA.4 #*#3#### #*#3# ##7#3* #*0 #*#3* * 2.3 Källstudier 1 * 7 2'### **220 )* #$# * 6# # * 2 #*## @
"#*#*2 3#'$ B # 3$ # "#* * 7 2 ## # * H, '-HH, 9:HH, 0H H, 1$H"*#0 ### *2 2.4 Källkritik '2 # #*0 2 # * 1 2 ## ## 1 ####*0 # #0 # # ) 0 # #*## #0 4 0 # (#= # 0 * 23*"#*##2*0 # # 2 # # 7##* ##23# I2#22) ##*2* # # * * 2 # 7)*, '-2 #*#0 +9J, 0:BGGG. 2.5 Genomförande av studien 2# ** ) * 22 7- #*23 $ 4 #*#0 *# #2*) B &&&$ A
#*#*23# #3 #* $ * 9= >2# 7#3 )# 9=#!"#$ % & #* )=0 *, '-0(# #*#$37#0 *1 #* *##3 # ) # = 3 $*#(**, 9:0$# $ * 7 ## 2 # ** # = 8 # # 22 * # # $*##*2* 2***)*##0 *# #* ) # 3 # # # 4 22 *# - 2 A- 2 **'0 ##$0 $- 2 # 117) * # ) 0 1*30 # #3:3 # # 3 &:3 ##2##!
)*#2#,'-#22 ' < #3 $ * # #* 4 **#*#*) #3 $ 2.6 Intervjuer "#* #3*# # 0 # #3 7#3 * 2*2 *0 4* #3 0 2$*2*# #*2 * 333 )*#) 2+. #3 ##*##7 0 * *$# $0 #" #3 $ #* 4# 3 #2$ ) # 2 2 #) #3 *# A@ 4*###3*+2B.2*#*** #30 # #*##**# 0 4,'-05 0 6 # *#5 *#*#** ##*#3*0 )=*#**##* *#3 #* #, '-K*#0 #3**#* #2 3#* * #** ) #* * 2 # * *## *$ 22 *# 2.7 Uppsatsens trovärdighet 9#2 2##2990 J, 0:+BGGG.# ** 9 ##*#9:J(2+BGDE. **# 3 **0 * 4 2 F
#*# *#*# 4# #) 9= $ 2** #*70 #3#2 # C22# * ##+9J, 0:BGGG.7#*220 *#* )*##*# ##*2)#*#* 0 #**30 #3#####* 0 *2 2 #3# #3) #:J(2+BGDE.#0 ## E
C 3 Referensram " ( & & ) & ) ( & *" & ' & &" + + + + ) * 0 # -# # 7 B *# #* # :* * # * # ) 0 ## # 2 = 0 #+8 J B. 3.1 Säkerhetsmedvetande 9 # 2 0 *# )227(0 $2#*9# $ $# # ) #$ * * * *0 ***$ 7*# 3 # $ # 3) 2 $ $)$$20 * $ # 1 # 2*$ * 2) 3 # $ # * # )# 3 * *# # ) * $ # * 2 8 *# # C# 2## +I? J: BGGE. 7*#*#22* # # $ # # *, '-0 2 3 * $#:* * * * # $* * )2# #**#0 *2$#*20 ## * 2 27) # 23# D
C, '-0##*## #20 ##+, 0'!JI? 0 J:BGGE. 3.2 Nätverkskommunikation >170 2# # * > 1$ 7' # #0 2* BGDA#71>0?+71>.1$ ##0 2*#3#32#* B$ ) @-# A(!1 F: E' ) I# #)$= ##0 2 '# 2 $ 0 *2'0 '# +C. 8 # #*# 0 '###* '# * 72& 0 &,"#$ *" -)!.., )!..#0 #0 > $*20 3.3 Local Area Network (LAN) - # '-#*' -&)2 *# # **0 2$ 2$) # 0 # * (&: +(:. 2 # #*###*B 2L B82L* #+( @. G
C,"#$ 312) 5"& -0 *#0 3# ## # 9 # ( :L7: +(:L7:0.) # # 2#$#*#(:*#0 # 7# #(:L7: 70, '-&+,'-.9,'-'- # *7# 2*# *0 #,"!$ 12) 312 4-0 B
C 3.4 Internet Protocol (IP) 7: +7:. $ 70 *3+#.>170 7: 0 7: 2 (:0 * >170 2 *9$7:02*#$#320 *# 43##*!!80 #3 9= *7:0 192.168.0.1 9 27:0)* )$0 :+):.= ## 0 7:0**7:0'0 #2$ 7:0 0 +( @. 3.5 MAC-adresser '+'.0*# #30 #'0 2# ##)'03## #2#*# '0+( @. '0 * +. >170 '0 # #*#+.)0 * )3 2#20 # +,2!. 9'0=#= = * 00-01-6C-21-80-5E )#*## 0 ##*C *2$ 3.6 Wireless Local Area Network (WLAN), '-&+, '-.2$* 0 #2 0 *) # * #0 3 2 * *#, '-0 3 2 # # # 22* #, '- * * # # # $, '- * 20 2 #$2$)$ ## 2# 2## # 2 # ) # BB
C #*224 0 +& A1 @J8.,",$ 312) -&&0 ' -0 5"& -0 3.6.1 Tekniken,'-0 ##*#2AAD8? #2 # #) D BB * #2! 8? *!A2L#2 #0,'-0 # 0 # *' = * # # I *2 +11$ B. A8?## I # #** #),'-2 # ;$11 +11.)1;11 +)111. >;$)#=+>).*0 *##2 0 #2$+# BJ1 1$ B. 3.6.2 Standarder ) * * # 2 # # 79J99+7999.+11$ B. 2 D BB BGGE) 30 3 B2L+11$ B. B
C D BB A8? M2L D BB!8? M!A2L, 9:+CA. D BB2 A8? MBB2L, 9:+CA. D BB A8? M!A2L, 9:,:' &,"!$ &) 4' -0 K # # D BB2 # 30 3BB2L)##2* 2#0 2 # 2 D BB+11$ B.D BB20#*$#0 0 7 2* # 2 # * # + @0@. * *# * # ) :*** *27)## 2#* *= # *##7 *+& A. '0#00 # #)+1@0A.#2 * 22 **#*= = $+& A. 9##D BB2D BB 23*!A 2L*#A8?,"6$ "" 312) ) -0 B@
C C##2* HH 9 ## # # 2##9 **# B +, '- $+!.J8. 3.6.3 Hårdvara ##*#2# ) *#*#)#0 #:7022 #:0) 2## 2$# 3 *222 3# 2$*# #*0 > #* #2 9 *# #*##*$0 * &229## 0 *# #+8. 3.6.4 Kryptering *, '-$0 2 1$ $$# *2# *#24 *$,9:,:',:', 9;#:#$+, 9:.#$* #, 9: 2 7999 D BB2 * #* >170 +$., 9: $* #) 0 +9 J, 0'!. ) *, 9:### #) 0 2#* 20 * H$H * * # 7 3 *, 9: 2 * 0 ### *+,!.,9:0$2*$ # CA 0 A BD2, 9:*#*H$H+$.0 H$ H- #$*#$0 $,9:0$ #*$#* * 2*22,9:* $ 2 * #* # +, 0'!., 9: ##$ $0 #,0:'+,:'. 232*#, 9:+& A. BA
C *,:'#, 9: $2 0, 9: * # $ ( 2,9:*$* 2* * #,:' $ #, '-0,:'2$ 30 #+, 0'!.,:'#*#*,:':,:'9,:': #*0 2$, 9:,:'9# #,:'#0 #$ $ ##3,:'#BD02* $$+, 0'!.,:' ###,:' 23$#*##,:'2#2*2$0 2#6#$ 2,:' # #'910$# $ +, 0'!. 3.6.5 SSID 1# 1 7 *#3 *#117)2*#@ 0 '*117) * # - 117) * # # 0 117)+8. 3.7 Brister med WLAN-tekniken )**# (*#2 3 =3 4 2 *# ' # # ) = ## 117) * H, H HH 6# 2* 2# *2 *117)#-* # * # '0 7:0 #BGBFD B#22 # 9##117)* > 20 # #$3# #2* * #)* # # ) $3# # 2$ '0) '0 B!
C # * 2 # '0 #*****# -# $ $ ) 3 =*$0 #2 #*)$#$,9: #*) #- * * $ 3# #$)*#*0 2 = 2)*#0 *** ) 3*+&!. 3.8 Säkerhetsrutiner för WLAN $*#, '- *0 *29&+ A.*0 ** *#*" :* #* *#) #*# $ *#* #$3&+ A.2# 0 *#*# *0 $)*3*#* #$ #3#3(= *2*# )2 * #* 3 * $ # $ ) # 3 # *, '-0 * *#:* #*## # * 0 - # 7 *# 3 #** 0 # #)## #0 *#2 *# * & + A. 3 0 0 ## FA02 $ BD02 $$ 2 # 2$ 3 0 # 3$ ) 2$ * $ 0 #*#2+ = #,9:. 0 )#** 2:#20 BF
C #= 0 0 # # #*#*20 2#*#* *2$ #0 *#3 0 * # 23 3 # * 3#= #8 22*$0 =##2 #( = * 0 $2$ 0 * 2 # * #) # 3 # 0 2#*#* $)#20 # ' 2 # $ 0 # 9= #H H* 1 3 #* & + A. # # 3# $ *# # 9 2-322 *322 ## 2# &+ A.$=# 0 $#8 0 * # 2 & + A. # F #3$# 0 1$ 92* * # ##**0 *22$ 3 0 0 I$ 117) 3 # 117)**###3# # # * * #2# 117):* * 117) #* # 0 * 117) 2 ##)* *# # * # 0 * ):0# 7:0 0 8 #0 7:0*#* 2320 BE
C 7:0#*2 7:0 # #*#0 0 4 2 * * 3 # '0 # '0 # 0 1 * & + A. # * 0 ** 2##6#*#*FE0 # 2 * #* 3.9 Hotspots D BB2022##*0 #*)*N ) # 2 #)2322 7 # 3 20 ## *#0 92#= #3 # $ 2# * * H, H) 0 * #27(0 **0 # #*# *)#$ 2 *#,"7$ " -8)!..70 )$ 2#* #$ 2 #2$#)# $ 2)0 3$ 2# +. # $ 2$9, $ 2 $, 9:,:' #) $ 2# 117) * 2 2#3## 2* #0 #*7$)# * $3#+&!. BD
9 4 Empiri ( & 4 9" ) ' ' 4.1 Steg ett - experimentet 9= **#$#,9:0$ '0 #*#42 *##*#*0 *)2*#*#22 = )## # * 2 *$# 3## # *74#2$ 2# C*= $ # 32 #2## *2 423 ##3# # *7 * # 0$ # # *#22 # 0 ## ) #2##-&:2 A '-0 &:2#$ $**#0 7 # # *0 #7-&:2# *'0 # #4# '0# #* '02* 0 9 # * # 2 ###)#$ -#, 9:0#4# 0 *###'# $ * $$ +, 9:0. ' $ $ 2# 3)*2**0 # A #$*70 0 1 # 22 @! $0 - * # # 2 *, 9: $2####) HH * # $$- *H0 H + B O A $. # HH $7G!##)0 #2## * BG
9 4.2 Steg två - pejlingen "#**7###, : O, :3 +I.) ## #* 2##* **2#, '-02# $3##3 4 ## #* :3 ## 3#-1 2 A :3 *#**28 * * #$##1 # 0 #2 *$#$#* # $*4#*# H 117)H 23 * FD BBA+A@P. B!A+!EP. @E+BAP. BD+DP. 83 BE E+ABP. B +!GP. +BP. + P. -3!A A+AAP. @ +!FP. D+B!P. + P. & 6"#$ % ' )*# 2 :3!! 3!+ D OBD.8 22 * # -1 2 A # FD # 2* # #:3 #* #2* 0 *3 9#$#$# ##*32#@430 # * ## # + # 0. *# #> E #0 #3 * 9 3#2##83 ##*# #2 3 *4383# #:3 0 BB 3!B OB! #**2C2#BE #)3* * 2)3 3# #2A 1 ##-3+2!.4#* 0 83B B@! 3! #3## #**2 C*3-3 83*#!A0 #
9 4.3 Steg tre företagsintervjuerna 7 # #3 2 4.3.1 Företag A 3# # "#33 #= * *2B C# $ 7(0! $ 117) '0 1* 7J*, 9:,:' )# +2$ * #. 9J* & 6"!$ % & 1$ C##, '-#2# #*2$)*2$#*#20 *3#*2$'3#*2$I'#2#, '-2#C$0 #* 2 # -#*#,9:*# 2 $,:'0 #$#,:'), '- '- ## *#0 23 3#*#3#* #$ & 2 2#C * # * #, 9:#C * * # 2#*0 ) # ) 22 # 0 )*#*' ##$# 2* $ C# # 0 # ##$2 B
9 4.3.2 Företag B )#3 ##2*# * # * # 1# 7#3 *#,'-0 # 3# C## 0 2##*#3*9*## 3$**42#0 *#,'-0## )#,'- * $# #* 2* *)*# 22A! #*#6# 2 #*#0 # # 2, '-0 # $C + + * * #, '- $ * * 2 2$ 3#### $ #*2 #*0 ##, 9:0$ 2##,:'3)3*)* ##2*2 ** #2* ##0 $ # # # # = #"1I0 = " # & 2 # * * * C22**2 * ** # #, 9:0$ # '0 *# 2 # )2 *++*#$ #*!" $, 9: 117) '0 1* 7J* -3 3# 2# & 6",$ % & $
9 # # C 2 $ 22# * 2 2$ #2 # 0 C 2# ## *2 32##I0 2 # 117) 4.3.3 Företag C # ***#-# # ) # # 2$ 7 # # 2# # 2 * 23 * $3 3*231 #3 # *#)* 0 *,'-*# #, 9:0$*0 C#, 9:*#0 * #*#)*# **#$ ### ** $ *2* & *+ +#!# $, 9: 117) '0 1* 7J* -3 7 # # +* 2. & 6"6$ % & $ C # 2 0 ##*#) 4.3.4 Företag D )##*#,'-0 * 2C*0 *# * C,'- @
9 #+: 4 &4 +#2$* #, '-)2*3#*## 32# ###,'-0! $, 9: 117) '0 1* 7J* -3 9 * 3# 2# & 6"7$ % & :$ $ 3#0 *#2 2$, '-)# # 2## 2 $ 1 117) # #*# 3 #117) 4.3.5 Företag E )#,'- #0 20 #2#* * 2$) 3# * #* "* 3## # 2 * # # '0, 9:0$!$ $, 9: 117) '0 1* 7J* -3 9 * 3# 2# & 6";$ % & %$ #$ #*)2 0 A
9 #*'# 2## *6# * ## 2 *# 2 #*# 4.3.6 Företag F )#$*O * 2 # # 7 3# *# * #117)0 # 2$ ## ) 2* 2 $3 *) **#C# # '-0 * # 7 * # # #$ # 4 #0 7! $ 117) '0 1* 7J* -3-3 9* & 6"<$ % & $ * # $ 7(0 # $ * * *##*)6**#* 2 2 0 #*#!
'$ 5 Analys 4 4 " & 4 5.1 Vilka säkerhetsluckor finns i WLAN? 1$ = #2**,9:0 $$#224* $* ###*#4*# *# $#**5-##*23=0 #22$* *0 ## 0 ####9# $ 2$29***0 *#* ) # * * # $ ) # # $? * 2#*- # * *23 $ # 3#, 9:0$) * $22 4 $* 0 $* 3#$#, 9:0$ 9 *23 = 0 * 22#22## 2 )# # 0 # # 2$ * $ 4 * 7 **, 9:0 $22 $$ 0 *2 ( # '0 2, 9: $2#9 #= 22 '0 22*## $ ( '0 ##3# # # $ '0# #* * # $ # # * # '0 8 0 ##'0# = #, & Q: # #-# =0 #'0#*##0 # #* '0 * 4 # # #* '0 F
'$ )## =*# 2! % '0 2 HH * * # 2* 3 # #$ #'0, 9:0$ 1 0 = 8 2 $* # * 117) 80 HH # 22 #2*# #$+,:',:'. 2 0 ## 117) * 0 3 * 9117)0 # +2**. ): ( 0 7:0 " 2 " 2 & 7"#$ & 312" " 7 2 # # #-*# ### 0 * 7:0 ##1 ** #*2### 3 2 *2**FOC 0, '- 5.2 Hur ser WLAN-infrastrukturen ut i Jönköpingsregionen? 1&+.2#3##* #6#&+ A. 3# #$> #3 #* 1&+.&+ A. # #$#9 3 2 0 #2##*#*0 2 3#0 = #8 ** E
'$ *,0,'- $ # > #3 # ** F E ##$# $#4*3 *2 ##* +!. FD BBA+A@P. B!A+!EP. 83+!. BE E+ABP. B +!GP. -3+!.!A A+AAP. @ +!FP. + 1&.!D BED+FGP. D +@BP. &+ A. 5 5+F P. 5+A P. & 7"!$ % & )*##*3####*# # *#> ###= 3*)**2# 3= #3*2> ###0 2#)2 ###* ** ## 2## *0 4 * 23 # * * 117)#*#4330 3#117))#*#* #3 &!&! # ### ( 3#2 8:1 $3,'-0 3 2 2 +2 ##. & 7",$ % & 4 D
'$ :3 $* 8:10 0 ##)#$#0 *#3 )#3#0 * 2#* #### * #* 5.3 Varför implementerar företagen WLAN-tekniken? Är företag medvetna om riskerna med trådlösa nätverk? 7 3 # # #31$ #3# * # # #, '-0 # * 0 *# 4 #3 # = # '#2$ ##*1 #3 # # 3 * # # ### )# # # * # * 2(#*$3 2 *# # 22 )# # # 0 #* #=## # *## )#*2$ 2$ *#)# ##*= **0 # *2** 9*#* 2*# 2$$72# 2# )$* # * 2 9 3#+ #=.##$)3* ##*3**##:3 # =#2##*#3 I 3# # * # 117) # 4 # # * # # * #0 4 # # = #3 $ 117)###3)*# 3**#** #= $ # 4 #* ## B,'-*2$$0 #) #,9:0$3 #***#*# 9 3 # #3 # # #, 9:0 $) #,9:0$#0 G
'$ *##2##)* #*## >#$#*## #*# * 0 #, 9:0$B $ :* ##** #0, '- #** 4#2 #)I #*322 $,'-0 :** *# &# # 2 -*#+ +7 #*# 0 3*#0 4 * # # # #2#2$$ 9#$7(*(** $2 ##3#*2# 7# # # 7##3### 0 2# #*### '* * 0 # @
C 6 Resultat ( ( " ;! 6.1 Slutsatser 0 4 # 2, '-3# 0 #C HH#$* '0, 9:L,:'0$ 2# **#*#*# 0 4 +2**#.2$ # '0, 9:0$*)#0 # 2*2:*7 * 2#0, '-$3*) # * * #$ # ' 2##*# 0 4 ##* A P$# *2* #4*0 #*##0 9 2 #2#29 *#* *###$* # * # # # 0 #4*# #*" *0 #*2* 0 #*# #$ *2##)*'- $#** *#0 * #22)*,'-# $# * $ 0 # * # # * 2 ## #0 # @B
C 6.2 Rekommendationer för ett säkrare WLAN 7 ##, '-0# 4 2*#* #, '- 4*2*&+ A. 0 #* 9= ***,9:0 $# #*,9:$ * && 0 :#2*# 3) ### 2$0 4 #*#*30 0 :* 2= #*$ 2 )# # 0 3#22= #- 2 *#HH#2$ 0 :$#*##**#0 * = 0 1 #*#2$= # $+=' +0 ##,:'* *#*#, 9: 0 1#*#= ## *2## '&& 0 '#'06# $* #) #* 0 * 0 '#$, 9:#*# *20 ) * ## # # # 2 0,:',:' *23 $$ 0 I$$$L 3 8 2$$ * 2 23 # # * 0 1117)8 # 2#*#2# 117) @
C 0 117) 3 # # # *#3 #3 4*#* $ 3) #*H2H 0 6#*117))# 2##0 ## 0 6 # * 7:0)# BGBFD B 2 0 7#):0 * )#*#* 0 '## * *#*= # 0 ##2 # 3 * 0 6* *92 '0** 0 1 *00 *##*# 0 $ $ $ = # :8: +:$ 8:#$. 0 (*#2#* = #*HC#H 0 4:-+4:#-&. #* HH**$$ 0 > #23 2#3* #1*2237* 30 * 0 $#23##$*#* = # #2## '* 2# #0 #* *2*##)#3#0 # * # * 4* # 0 ###00 4 #'0$0 *# 4 0 # 0 #*# @@
C 7 Reflektioner " : + + 7.1 Diskussion 4* # = # # * )##$+'0. ##2* #,9:0$ # $ ##)#*$*, 9:0 $#3#*#**# #,9:# *2 4### 3# 117) ### #*O31#* ##30 #3 *)* 3#3117) 3 # 117)# $ #* 3 2 '##20 * 117)H8H###0 '## 3#117) #3# #=$"*##*0 ** #=#$2 7.2 Förslag till vidare forskning 0 6*HH#*0 #542###0 5 4 2 #5 8 * # # 0 #5 0 27:0#2A85> * # 0 13 #*# #54 #*** 30 93 #3 # #** 0 *5" 0, '-05 0 8= $,:' @A
C @!
C Referenslista &>+ A.7(0$'# 9=" 78:$ ' I(?'( 1J:+BGGE." "#I) #9+ B. 2 4' ) 2+. &$ ' 1 9+.>? 4 & & 4) -&R 9(J, 0:+BGGG.1 ) 2 81+.@.!## 2) ) "1'>%C$ 88+BGGD.= 8+ B. 2 12$2: :CJ(2"+C.+BGDE.>& 1 C:+BGG@.2 $ ) 1 1+BGGA. 1 1-+ @. A& "1'7C: 11$+ B. 1 (+ @.5 "39!..,) 12$2:'I $ 1&+.B!0!0BF* LL &L':L GLBL GBBBAGDS1A!BL GBBBAGDS1A!B2 &+!.B!0 A0 * LL&&&3& L, :03+!.B!0 @0B* LL&3?L @F
C, '- $+!.B!0 A0 E* LL&&&&L, 2+!.B!0 A0 D* LL&&&&2 L, 0'+!.B!0 A0B!* LL&&&&0L @E
I Bilaga 1 Intervjufrågor B 4#,'-5 4###, '-#'-5+ #. @ ', '-'-5 A ','- #* '-5! #= * 5 F 4 $, '-5(=, 9:0$54# #HH5 E > #, 9:0$#*DG D > #$5 G 6 #,9:$*H2$H, '-$ 2, 9:05> #*# # B ($ #, '-05 BB &# 3#5 B #, '- $ +3. # # 5 C220 B@ +> #.6 #, '-HH *56 #5 BA * # * # #* * B! ## 2*$ 58*0 5 BF 6 2#**5+#. @D
I Bilaga 2 Jönköping WLAN - +, :3!. LL&3?L3 ), '-2$, : )# **#) 0 $ 2$## = #'0)#0 #*# *#*4T ## @G
I Bilaga 3 Pejlingsrutt Jönköping "#* 3 # * #* - # 20 # *,:)#*#3 **2#,'-20 (!! '3# >$ 1$ FD BBA+A@P. B!A+!EP. A
I Bilaga 4 Pejlingsrutt Gnosjö 3 # #* # )! #8 ' 3 # 3 * # * 3 > $ BE E +ABP. AB 1$ B +!GP. *
I Bilaga 5 Pejlingsrutt Nässjö '# # * * # ##! ' 3 * # > $!A A +AAP. A 3 # 2 1$ @ +!FP.
I Definitionslista ' '91+$. & $ 22 *# 1 * * # # 9 $ **# 0 3$ 72 3# = ## $ 3# # 2 7 * $ # 9 # * -# 9&+. * ) $ # = # 9= # 0 2 # 22 # 7: 7: 70 $ '- '0 '0 3# :70 ' # # 32 ' -& # # 2 * 7 * = ## ' &## 7 * 2 '0 *# 9= # **# 9 A@
I = # # 3 0 # :3 :8:+:$8:. C# C C '*# 3# 22 #$0 3 $ * #$ 9 3, '-02 9# 22 & # # = # #0 7 ' # * * 3 117) 1# 1 7 7 (*-# 1& (:02 * 22 + #. #* 0 2 (&:2# #, # ' 3 * # * = # 2, 9:, 9;#:#$ $ *# CA, '- -# $ 20 ##*,:',:' 4:-, 0:' *$ -, 0:' $ $ * 4:#-& $++#0 # AA