I NT E R N A T I O N E L L A H A N D E L S H Ö G S K O L A N HÖGSKOLAN I JÖNKÖPING. Oskyddad och okontrollerad datakommunikation?

Relevanta dokument
Tips och råd om trådlöst

Kom i gång med trådlösa

Arvika 2019_243 Stömne Bertil Persson Betongteknik AB DECIBEL - Huvudresultat Beräkning: VKV SWE99TM VKV typ Ljuddata

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Säkra trådlösa nät - praktiska råd och erfarenheter

om trådlösa nätverk 1 I Om trådlösa nätverk

Hur man ändrar från statisk till automatisk tilldelning av IP i routern.

Trådlöst (endast vissa modeller) Användarhandbok

Nätverksteknik B - Introduktion till Trådlösa nätverk

Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband

Trådlös åtkomstpunkt i väggen - Wireless-N - PoE

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE

Denna genomgång behandlar följande:

Övningar - Datorkommunikation

Konfigurera TP-link CPE210

Vakuumpumpar/-ejektorer Large

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE

ZyXEL P-336M. Snabbhandledning. XtremeMIMO TM b/g Trådlös bredbandsrouter. Version /2005

ETS Fördjupningsuppgiften Ämnen. Mål för fördjupningsuppgiften. Hur kommer det att gå till? Jens A Andersson

Änglahyss succé i repris

Startboxen innehåller följande utrustning. Modem Nätverkskabel Strömadapter

DELAKTIGHET OCH LÄRANDE

Trådlöst (endast vissa modeller) Användarhandbok

DATA CIRKEL VÅREN 2014

Installationshandbok

GUIDE FÖR TRÅDLÖST NÄTVERK

vad kan det göra för mobila användare?

Det trådlösa samhället

Utformning, Utförande och Uppföljning

Nätverksteknik B - Introduktion till Trådlösa nätverk

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Fördjupningsuppgiften Ämnen

Hur gör man ett trådlöst nätverk säkert?

AC750 dual band Wireless AC-åtkomstpunkt router och repeater väggkontakt

Vad är en dator? Introduktion till datorer och nätverk. Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018

Säkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA. Författare: Fredrik Olsson.

Allt handlar om att kommunikationen måste fungera, utan avbrott.

Hemmanätverk. Av Jan Pihlgren. Innehåll

Wardriving i Linköping

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn

Packet Aggregation in Linux

Svensk version. Inledning. Installation av Windows XP och Vista. LW056V2 Sweex trådlös LAN cardbus-adapter 54 Mbps

Kombinerad pump och Sugkopp Small

Installation. N300 WiFi Range Extender Modell WN3000RPv3

Lagrumsregister. Aktiebolagslagen (ABL) Mervärdesskatteförordningen (MF) Bokföringslagen (BFL) Mervärdesskattelagen (ML) Inkomstskattelagen (IL)

Ubiquiti M5 Trådlös WiFi-länk för VAKA-system

Fick-router MP-01. tre i en fick-router med 6 olika lägen

Anslut till din PC. Vad du kan göra med din PC Installations CD? Wireless Music Center PC installer

Fördjupningsuppgiften. Jens A Andersson

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

BIPAC 7100SG/7100G g ADSL Router. Snabbstartsguide

Christer Scheja TAC AB

BILAGA 1, LEDNINGSLISTA FÖR DIM. OCH AVSÄKRING. Hkpflj Malmen. Anpassning för hkp 14 och 15 Hangar 81. Ombyggnad. Kod Text Rev

Instruktioner för Axxell's Trådlösa Nät

NORDENS STÖRSTA MÖTESPLATS FÖR MOTORBRANSCHENS SERVICE- OCH EFTERMARKNAD

USB Wireless-N-nätverksskrivarserver med en 10/100 Mbps-port b/g/n

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN

Benga s tekniska hörna. Så skapar du ett Vista-nätverk :16 - PC för Alla

Datakommunikation I 5p

Datakommunikation. Nätskiktet. Routers & routing

IT för personligt arbete F2

Systemkrav och tekniska förutsättningar

Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter

Ubiquiti M5-16 Snabbstart

Säkerhet i WLAN för myndigheter

Informationsteknologi sommarkurs 5p, Datakommunikation

DI-624+ AirPlus G+ trådlös 2.4 GHz router

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Bolmsö Fiber ekonomisk förening

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Uterummets föreställning En studie av Vårväderstorget

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar).

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

BIPAC 7402G g ADSL VPN Firewall Router. Snabbstartsguide

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Skriv! Hur du enkelt skriver din uppsats

Instruktion: Trådlöst nätverk för privata

Felsökningsguide för Windows XP

Erbjud era kunder gratis Wi-Fi, samtidigt som ni bygger en ny unik marknadsföringskanal

BIPAC-7402 / 7402W (Trådlös) ADSL VPN Firewall Router med 3DES-accelerator Snabbstartsguide

Den successiva vinstavräkningen

EXAMENSARBETE. Säkerhet i trådlösa nätverk. Mätning av nätverk. Emil Lundmark Oskar Norgren. Högskoleexamen Datornätverk

Föreläsning 10 Mål Förse en översikt av mobilnätens utveckling Förstå komponenterna i ett mobilt nät. Mobila nätverk (1/5) Mobila nätverk (2/5)

Trådlöst (endast vissa modeller)

802.11b/g WLAN USB-adapter. med Wi-Fi-detektor. Guide för installation

Konfigurering av eduroam

BIPAC 5102 / 5102S / 5102G. ADSL Modem/Router. Snabbstartsguide

Installation Inteno EG300/EG400, IP-telefoni och TV-box

snabbmanual för installation av trådlöst bredband och telefoni

Trådlöst (endast vissa modeller) Användarhandbok

UBIQUITI Powerstation5 - Config

Lösningar till tentan i ETS052 Datorkommunikation

Mobilitet och tillgänglighet

Transkript:

I NT E R N A T I O N E L L A H A N D E L S H Ö G S K O L A N HÖGSKOLAN I JÖNKÖPING WLAN Oskyddad och okontrollerad datakommunikation?!!

J ÖN K Ö P I N G I N T E R N A T I O N A L B U S I N E S S S C H O O L "#$ WLAN Unprotected and uncontrolled data communication? %& ' (!

Magisteruppsats inom informatik Titel: Författare: Handledare: WLAN oskyddad och okontrollerad datakommunikation? Charles Horndahl, Kristian Maric Jörgen Lindh Datum 2005-06-01 Ämnesord WLAN, WEP, kryptering, trådlös säkerhet, pejling, Wi-Fi, Warchalking Sammanfattning ) # * # +, '-.)* **#*$0 12*3* 0 4, '-#5 0, '-05 0 4,'-05 0 6 # *#5 2# ### * 3 # #*#70 # 3#22*#83-3 ),'-00 1 2 #3 # 2 #* # 2 (#* #*#** 4, '-#*2) 0 $, 9: $ ##1# # # ## '##*##3 0 *# 2 #*23)*0 *# 2$4 #*#* 0 3 * * - # $ * # 4*2* 3* 0

Master s Thesis in Informatics Title: Author: Tutor: WLAN Unprotected and uncontrolled data communication? Charles Horndahl, Kristian Maric Jorgen Lindh Date 2005-06-01 Subject terms: WLAN, WEP, cryptography, wireless security, wardriving, Wi-Fi, Warchalking Abstract ( % # $ $ & & &&+,'-.722$ $& &(# ($2&; 0, $& &, '-0$ & 2#5 0 &&5 0,$,'-0$5 0 ' &##&, '-5, $<&&& # #& $0 $ ($&&&0 83-3&0 ( $& & #&#&$&,, '-$ #&( $, 9:$;$22$ ( $ & & & 2 $ 20 #2$$7 2&2$ $"2$ 3 & &0 & # 2$$&,'- $(=&& &&&&2, # $&, $& 2&>2&$ 2$?$

7* Innehåll 1 Problemformulering... 1 1.1 Syfte... 1 1.2 Intressenter... 2 1.3 Avgränsningar... 2 2 Metod... 3 2.1 Angreppssätt... 3 2.2 Datainsamling... 3 2.3 Källstudier... 3 2.4 Källkritik... 4 2.5 Genomförande av studien... 4 2.6 Intervjuer... 6 2.7 Uppsatsens trovärdighet... 6 3 Referensram... 8 3.1 Säkerhetsmedvetande... 8 3.2 Nätverkskommunikation... 9 3.3 Local Area Network (LAN)... 9 3.4 Internet Protocol (IP)... 11 3.5 MAC-adresser... 11 3.6 Wireless Local Area Network (WLAN)... 11 3.6.1 Tekniken... 12 3.6.2 Standarder... 12 3.6.3 Hårdvara... 14 3.6.4 Kryptering... 14 3.6.5 SSID... 15 3.7 Brister med WLAN-tekniken... 15 3.8 Säkerhetsrutiner för WLAN... 16 3.9 Hotspots... 18 4 Empiri... 19 4.1 Steg ett - experimentet... 19 4.2 Steg två - pejlingen... 20 4.3 Steg tre företagsintervjuerna... 21 4.3.1 Företag A... 21 4.3.2 Företag B... 22 4.3.3 Företag C... 23 4.3.4 Företag D... 23 4.3.5 Företag E... 24 4.3.6 Företag F... 25 5 Analys... 26 5.1 Vilka säkerhetsluckor finns i WLAN?... 26 5.2 Hur ser WLAN-infrastrukturen ut i Jönköpingsregionen?... 27 5.3 Varför implementerar företagen WLAN-tekniken? Är företag medvetna om riskerna med trådlösa nätverk?... 29 6 Resultat... 31 @

7* 6.1 Slutsatser... 31 6.2 Rekommendationer för ett säkrare WLAN... 32 7 Reflektioner... 34 7.1 Diskussion... 34 7.2 Förslag till vidare forskning... 34 Referenslista... 36 Figurer Figur 2-1 Egenkonstruerad modell över studiens arbetsgång... 5 Figur 3-1 Illustration av ett LAN, datorer ihopkopplade med TP-kabel... 10 Figur 3-2 Illustration av ett WAN, flera ihopkopplade LAN över en större geografisk yta... 10 Figur 3-3 Illustration av ett WLAN, två datorer (bärbara) kommunicerar trådlöst med hjälp av en accesspunkt samtidigt som tre (stationära) är inkopplade med TP-kabel... 12 Figur 3-4 Illustration av ett peer-to-peer WLAN, notera att det inte finns en central accesspunkt som dirigerar trafiken, utan datorerna kommunicerar direkt med varandra... 13 Figur 3-5 Warchalking-figurer (JiWire, 2005)... 18 Tabeller Tabell 3-1 OSI-modellen (Thorell, 2003 & Canavan, 2001)... 9 Tabell 3-2 Frekvensband, hastigheter och krypteringsmöjligheter... 13 Tabell 4-1 En statistisk sammanfattning av pejlingsrna... 20 Tabell 4-2 En överskådlig tabell över företag A:s säkerhetskonfiguration... 21 Tabell 4-3 En överskådlig tabell över företag B:s säkerhetskonfiguration... 22 Tabell 4-4 En överskådlig tabell över företag C:s säkerhetskonfiguration... 23 Tabell 4-5 En överskådlig tabell över företag D:s säkerhetskonfiguration... 24 Tabell 4-6 En överskådlig tabell över företag E:s säkerhetskonfiguration... 24 Tabell 4-7 En överskådlig tabell över företag F:s säkerhetskonfiguration... 25 Tabell 5-1 Tabellen visar WLAN-funktioner och dess för- och nackdelar... 27 Tabell 5-2 En tabell som sammanställer empirin och teorin... 28 Tabell 5-3 En tabell med styrkor och svagheter... 28 Bilagor Bilaga 1 Intervjufrågor... 38 Bilaga 2 Jönköping WLAN... 39 Bilaga 3 Pejlingsrutt Jönköping... 40 Bilaga 4 Pejlingsrutt Gnosjö... 41 Bilaga 5 Pejlingsrutt Nässjö... 42 Definitionslista... 43 A

7 1 Problemformulering (* # +, '-. * * * # 2# 2 ( # 2* #* 22 20 *#2# ) * * # * *$+& A. )2 * #*###0 # #' 2** ##*22 7 2 7(0 2 2#)##0 # C# ## "# $#!D, '-BEDFG0 $#2+ 1&.* H1#14$H#*##*0 2# # #)##*, '- * #3 # )## * **# 3#3*0 2* 0 4, '-#5 0, '-05 0 4,'-05 0 6 # *#5 "**##*,'-0 #3# ### #, '-04##2, '-0 83-3 1.1 Syfte 4* $ 2, '-& +, '-. *2* # ## B

7 1.2 Intressenter 4* * *2 *0 *#*4#* #0 * *# 1.3 Avgränsningar 4 #, '- 3 2 0 # # 4 *#0 # #4 2#3*#0 2##)*#*3#*#0 # $###0 # 4 # * 2# # * * * 3 9=0 #,9:0$,:',:' *30

2 Metod 2.1 Angreppssätt (##=##2# #* # *+8BGGD. "*$ #* * #,'-0 4 # * * 0 7 2 ##*0 *4 3 $* 0 1=##* # *2#2* = ##$0 # 2.2 Datainsamling 4*22** 09C+BGG@. # 3# *7#*#3=0 3#*#*1 0 27#* 0 *7 *0 * 4# 2#####*0 92 *2 *#*#0 # # = 2# #3 * 2 *##*+1BGGA.4 #*#3#### #*#3# ##7#3* #*0 #*#3* * 2.3 Källstudier 1 * 7 2'### **220 )* #$# * 6# # * 2 #*## @

"#*#*2 3#'$ B # 3$ # "#* * 7 2 ## # * H, '-HH, 9:HH, 0H H, 1$H"*#0 ### *2 2.4 Källkritik '2 # #*0 2 # * 1 2 ## ## 1 ####*0 # #0 # # ) 0 # #*## #0 4 0 # (#= # 0 * 23*"#*##2*0 # # 2 # # 7##* ##23# I2#22) ##*2* # # * * 2 # 7)*, '-2 #*#0 +9J, 0:BGGG. 2.5 Genomförande av studien 2# ** ) * 22 7- #*23 $ 4 #*#0 *# #2*) B &&&$ A

#*#*23# #3 #* $ * 9= >2# 7#3 )# 9=#!"#$ % & #* )=0 *, '-0(# #*#$37#0 *1 #* *##3 # ) # = 3 $*#(**, 9:0$# $ * 7 ## 2 # ** # = 8 # # 22 * # # $*##*2* 2***)*##0 *# #* ) # 3 # # # 4 22 *# - 2 A- 2 **'0 ##$0 $- 2 # 117) * # ) 0 1*30 # #3:3 # # 3 &:3 ##2##!

)*#2#,'-#22 ' < #3 $ * # #* 4 **#*#*) #3 $ 2.6 Intervjuer "#* #3*# # 0 # #3 7#3 * 2*2 *0 4* #3 0 2$*2*# #*2 * 333 )*#) 2+. #3 ##*##7 0 * *$# $0 #" #3 $ #* 4# 3 #2$ ) # 2 2 #) #3 *# A@ 4*###3*+2B.2*#*** #30 # #*##**# 0 4,'-05 0 6 # *#5 *#*#** ##*#3*0 )=*#**##* *#3 #* #, '-K*#0 #3**#* #2 3#* * #** ) #* * 2 # * *## *$ 22 *# 2.7 Uppsatsens trovärdighet 9#2 2##2990 J, 0:+BGGG.# ** 9 ##*#9:J(2+BGDE. **# 3 **0 * 4 2 F

#*# *#*# 4# #) 9= $ 2** #*70 #3#2 # C22# * ##+9J, 0:BGGG.7#*220 *#* )*##*# ##*2)#*#* 0 #**30 #3#####* 0 *2 2 #3# #3) #:J(2+BGDE.#0 ## E

C 3 Referensram " ( & & ) & ) ( & *" & ' & &" + + + + ) * 0 # -# # 7 B *# #* # :* * # * # ) 0 ## # 2 = 0 #+8 J B. 3.1 Säkerhetsmedvetande 9 # 2 0 *# )227(0 $2#*9# $ $# # ) #$ * * * *0 ***$ 7*# 3 # $ # 3) 2 $ $)$$20 * $ # 1 # 2*$ * 2) 3 # $ # * # )# 3 * *# # ) * $ # * 2 8 *# # C# 2## +I? J: BGGE. 7*#*#22* # # $ # # *, '-0 2 3 * $#:* * * * # $* * )2# #**#0 *2$#*20 ## * 2 27) # 23# D

C, '-0##*## #20 ##+, 0'!JI? 0 J:BGGE. 3.2 Nätverkskommunikation >170 2# # * > 1$ 7' # #0 2* BGDA#71>0?+71>.1$ ##0 2*#3#32#* B$ ) @-# A(!1 F: E' ) I# #)$= ##0 2 '# 2 $ 0 *2'0 '# +C. 8 # #*# 0 '###* '# * 72& 0 &,"#$ *" -)!.., )!..#0 #0 > $*20 3.3 Local Area Network (LAN) - # '-#*' -&)2 *# # **0 2$ 2$) # 0 # * (&: +(:. 2 # #*###*B 2L B82L* #+( @. G

C,"#$ 312) 5"& -0 *#0 3# ## # 9 # ( :L7: +(:L7:0.) # # 2#$#*#(:*#0 # 7# #(:L7: 70, '-&+,'-.9,'-'- # *7# 2*# *0 #,"!$ 12) 312 4-0 B

C 3.4 Internet Protocol (IP) 7: +7:. $ 70 *3+#.>170 7: 0 7: 2 (:0 * >170 2 *9$7:02*#$#320 *# 43##*!!80 #3 9= *7:0 192.168.0.1 9 27:0)* )$0 :+):.= ## 0 7:0**7:0'0 #2$ 7:0 0 +( @. 3.5 MAC-adresser '+'.0*# #30 #'0 2# ##)'03## #2#*# '0+( @. '0 * +. >170 '0 # #*#+.)0 * )3 2#20 # +,2!. 9'0=#= = * 00-01-6C-21-80-5E )#*## 0 ##*C *2$ 3.6 Wireless Local Area Network (WLAN), '-&+, '-.2$* 0 #2 0 *) # * #0 3 2 * *#, '-0 3 2 # # # 22* #, '- * * # # # $, '- * 20 2 #$2$)$ ## 2# 2## # 2 # ) # BB

C #*224 0 +& A1 @J8.,",$ 312) -&&0 ' -0 5"& -0 3.6.1 Tekniken,'-0 ##*#2AAD8? #2 # #) D BB * #2! 8? *!A2L#2 #0,'-0 # 0 # *' = * # # I *2 +11$ B. A8?## I # #** #),'-2 # ;$11 +11.)1;11 +)111. >;$)#=+>).*0 *##2 0 #2$+# BJ1 1$ B. 3.6.2 Standarder ) * * # 2 # # 79J99+7999.+11$ B. 2 D BB BGGE) 30 3 B2L+11$ B. B

C D BB A8? M2L D BB!8? M!A2L, 9:+CA. D BB2 A8? MBB2L, 9:+CA. D BB A8? M!A2L, 9:,:' &,"!$ &) 4' -0 K # # D BB2 # 30 3BB2L)##2* 2#0 2 # 2 D BB+11$ B.D BB20#*$#0 0 7 2* # 2 # * # + @0@. * *# * # ) :*** *27)## 2#* *= # *##7 *+& A. '0#00 # #)+1@0A.#2 * 22 **#*= = $+& A. 9##D BB2D BB 23*!A 2L*#A8?,"6$ "" 312) ) -0 B@

C C##2* HH 9 ## # # 2##9 **# B +, '- $+!.J8. 3.6.3 Hårdvara ##*#2# ) *#*#)#0 #:7022 #:0) 2## 2$# 3 *222 3# 2$*# #*0 > #* #2 9 *# #*##*$0 * &229## 0 *# #+8. 3.6.4 Kryptering *, '-$0 2 1$ $$# *2# *#24 *$,9:,:',:', 9;#:#$+, 9:.#$* #, 9: 2 7999 D BB2 * #* >170 +$., 9: $* #) 0 +9 J, 0'!. ) *, 9:### #) 0 2#* 20 * H$H * * # 7 3 *, 9: 2 * 0 ### *+,!.,9:0$2*$ # CA 0 A BD2, 9:*#*H$H+$.0 H$ H- #$*#$0 $,9:0$ #*$#* * 2*22,9:* $ 2 * #* # +, 0'!., 9: ##$ $0 #,0:'+,:'. 232*#, 9:+& A. BA

C *,:'#, 9: $2 0, 9: * # $ ( 2,9:*$* 2* * #,:' $ #, '-0,:'2$ 30 #+, 0'!.,:'#*#*,:':,:'9,:': #*0 2$, 9:,:'9# #,:'#0 #$ $ ##3,:'#BD02* $$+, 0'!.,:' ###,:' 23$#*##,:'2#2*2$0 2#6#$ 2,:' # #'910$# $ +, 0'!. 3.6.5 SSID 1# 1 7 *#3 *#117)2*#@ 0 '*117) * # - 117) * # # 0 117)+8. 3.7 Brister med WLAN-tekniken )**# (*#2 3 =3 4 2 *# ' # # ) = ## 117) * H, H HH 6# 2* 2# *2 *117)#-* # * # '0 7:0 #BGBFD B#22 # 9##117)* > 20 # #$3# #2* * #)* # # ) $3# # 2$ '0) '0 B!

C # * 2 # '0 #*****# -# $ $ ) 3 =*$0 #2 #*)$#$,9: #*) #- * * $ 3# #$)*#*0 2 = 2)*#0 *** ) 3*+&!. 3.8 Säkerhetsrutiner för WLAN $*#, '- *0 *29&+ A.*0 ** *#*" :* #* *#) #*# $ *#* #$3&+ A.2# 0 *#*# *0 $)*3*#* #$ #3#3(= *2*# )2 * #* 3 * $ # $ ) # 3 # *, '-0 * *#:* #*## # * 0 - # 7 *# 3 #** 0 # #)## #0 *#2 *# * & + A. 3 0 0 ## FA02 $ BD02 $$ 2 # 2$ 3 0 # 3$ ) 2$ * $ 0 #*#2+ = #,9:. 0 )#** 2:#20 BF

C #= 0 0 # # #*#*20 2#*#* *2$ #0 *#3 0 * # 23 3 # * 3#= #8 22*$0 =##2 #( = * 0 $2$ 0 * 2 # * #) # 3 # 0 2#*#* $)#20 # ' 2 # $ 0 # 9= #H H* 1 3 #* & + A. # # 3# $ *# # 9 2-322 *322 ## 2# &+ A.$=# 0 $#8 0 * # 2 & + A. # F #3$# 0 1$ 92* * # ##**0 *22$ 3 0 0 I$ 117) 3 # 117)**###3# # # * * #2# 117):* * 117) #* # 0 * 117) 2 ##)* *# # * # 0 * ):0# 7:0 0 8 #0 7:0*#* 2320 BE

C 7:0#*2 7:0 # #*#0 0 4 2 * * 3 # '0 # '0 # 0 1 * & + A. # * 0 ** 2##6#*#*FE0 # 2 * #* 3.9 Hotspots D BB2022##*0 #*)*N ) # 2 #)2322 7 # 3 20 ## *#0 92#= #3 # $ 2# * * H, H) 0 * #27(0 **0 # #*# *)#$ 2 *#,"7$ " -8)!..70 )$ 2#* #$ 2 #2$#)# $ 2)0 3$ 2# +. # $ 2$9, $ 2 $, 9:,:' #) $ 2# 117) * 2 2#3## 2* #0 #*7$)# * $3#+&!. BD

9 4 Empiri ( & 4 9" ) ' ' 4.1 Steg ett - experimentet 9= **#$#,9:0$ '0 #*#42 *##*#*0 *)2*#*#22 = )## # * 2 *$# 3## # *74#2$ 2# C*= $ # 32 #2## *2 423 ##3# # *7 * # 0$ # # *#22 # 0 ## ) #2##-&:2 A '-0 &:2#$ $**#0 7 # # *0 #7-&:2# *'0 # #4# '0# #* '02* 0 9 # * # 2 ###)#$ -#, 9:0#4# 0 *###'# $ * $$ +, 9:0. ' $ $ 2# 3)*2**0 # A #$*70 0 1 # 22 @! $0 - * # # 2 *, 9: $2####) HH * # $$- *H0 H + B O A $. # HH $7G!##)0 #2## * BG

9 4.2 Steg två - pejlingen "#**7###, : O, :3 +I.) ## #* 2##* **2#, '-02# $3##3 4 ## #* :3 ## 3#-1 2 A :3 *#**28 * * #$##1 # 0 #2 *$#$#* # $*4#*# H 117)H 23 * FD BBA+A@P. B!A+!EP. @E+BAP. BD+DP. 83 BE E+ABP. B +!GP. +BP. + P. -3!A A+AAP. @ +!FP. D+B!P. + P. & 6"#$ % ' )*# 2 :3!! 3!+ D OBD.8 22 * # -1 2 A # FD # 2* # #:3 #* #2* 0 *3 9#$#$# ##*32#@430 # * ## # + # 0. *# #> E #0 #3 * 9 3#2##83 ##*# #2 3 *4383# #:3 0 BB 3!B OB! #**2C2#BE #)3* * 2)3 3# #2A 1 ##-3+2!.4#* 0 83B B@! 3! #3## #**2 C*3-3 83*#!A0 #

9 4.3 Steg tre företagsintervjuerna 7 # #3 2 4.3.1 Företag A 3# # "#33 #= * *2B C# $ 7(0! $ 117) '0 1* 7J*, 9:,:' )# +2$ * #. 9J* & 6"!$ % & 1$ C##, '-#2# #*2$)*2$#*#20 *3#*2$'3#*2$I'#2#, '-2#C$0 #* 2 # -#*#,9:*# 2 $,:'0 #$#,:'), '- '- ## *#0 23 3#*#3#* #$ & 2 2#C * # * #, 9:#C * * # 2#*0 ) # ) 22 # 0 )*#*' ##$# 2* $ C# # 0 # ##$2 B

9 4.3.2 Företag B )#3 ##2*# * # * # 1# 7#3 *#,'-0 # 3# C## 0 2##*#3*9*## 3$**42#0 *#,'-0## )#,'- * $# #* 2* *)*# 22A! #*#6# 2 #*#0 # # 2, '-0 # $C + + * * #, '- $ * * 2 2$ 3#### $ #*2 #*0 ##, 9:0$ 2##,:'3)3*)* ##2*2 ** #2* ##0 $ # # # # = #"1I0 = " # & 2 # * * * C22**2 * ** # #, 9:0$ # '0 *# 2 # )2 *++*#$ #*!" $, 9: 117) '0 1* 7J* -3 3# 2# & 6",$ % & $

9 # # C 2 $ 22# * 2 2$ #2 # 0 C 2# ## *2 32##I0 2 # 117) 4.3.3 Företag C # ***#-# # ) # # 2$ 7 # # 2# # 2 * 23 * $3 3*231 #3 # *#)* 0 *,'-*# #, 9:0$*0 C#, 9:*#0 * #*#)*# **#$ ### ** $ *2* & *+ +#!# $, 9: 117) '0 1* 7J* -3 7 # # +* 2. & 6"6$ % & $ C # 2 0 ##*#) 4.3.4 Företag D )##*#,'-0 * 2C*0 *# * C,'- @

9 #+: 4 &4 +#2$* #, '-)2*3#*## 32# ###,'-0! $, 9: 117) '0 1* 7J* -3 9 * 3# 2# & 6"7$ % & :$ $ 3#0 *#2 2$, '-)# # 2## 2 $ 1 117) # #*# 3 #117) 4.3.5 Företag E )#,'- #0 20 #2#* * 2$) 3# * #* "* 3## # 2 * # # '0, 9:0$!$ $, 9: 117) '0 1* 7J* -3 9 * 3# 2# & 6";$ % & %$ #$ #*)2 0 A

9 #*'# 2## *6# * ## 2 *# 2 #*# 4.3.6 Företag F )#$*O * 2 # # 7 3# *# * #117)0 # 2$ ## ) 2* 2 $3 *) **#C# # '-0 * # 7 * # # #$ # 4 #0 7! $ 117) '0 1* 7J* -3-3 9* & 6"<$ % & $ * # $ 7(0 # $ * * *##*)6**#* 2 2 0 #*#!

'$ 5 Analys 4 4 " & 4 5.1 Vilka säkerhetsluckor finns i WLAN? 1$ = #2**,9:0 $$#224* $* ###*#4*# *# $#**5-##*23=0 #22$* *0 ## 0 ####9# $ 2$29***0 *#* ) # * * # $ ) # # $? * 2#*- # * *23 $ # 3#, 9:0$) * $22 4 $* 0 $* 3#$#, 9:0$ 9 *23 = 0 * 22#22## 2 )# # 0 # # 2$ * $ 4 * 7 **, 9:0 $22 $$ 0 *2 ( # '0 2, 9: $2#9 #= 22 '0 22*## $ ( '0 ##3# # # $ '0# #* * # $ # # * # '0 8 0 ##'0# = #, & Q: # #-# =0 #'0#*##0 # #* '0 * 4 # # #* '0 F

'$ )## =*# 2! % '0 2 HH * * # 2* 3 # #$ #'0, 9:0$ 1 0 = 8 2 $* # * 117) 80 HH # 22 #2*# #$+,:',:'. 2 0 ## 117) * 0 3 * 9117)0 # +2**. ): ( 0 7:0 " 2 " 2 & 7"#$ & 312" " 7 2 # # #-*# ### 0 * 7:0 ##1 ** #*2### 3 2 *2**FOC 0, '- 5.2 Hur ser WLAN-infrastrukturen ut i Jönköpingsregionen? 1&+.2#3##* #6#&+ A. 3# #$> #3 #* 1&+.&+ A. # #$#9 3 2 0 #2##*#*0 2 3#0 = #8 ** E

'$ *,0,'- $ # > #3 # ** F E ##$# $#4*3 *2 ##* +!. FD BBA+A@P. B!A+!EP. 83+!. BE E+ABP. B +!GP. -3+!.!A A+AAP. @ +!FP. + 1&.!D BED+FGP. D +@BP. &+ A. 5 5+F P. 5+A P. & 7"!$ % & )*##*3####*# # *#> ###= 3*)**2# 3= #3*2> ###0 2#)2 ###* ** ## 2## *0 4 * 23 # * * 117)#*#4330 3#117))#*#* #3 &!&! # ### ( 3#2 8:1 $3,'-0 3 2 2 +2 ##. & 7",$ % & 4 D

'$ :3 $* 8:10 0 ##)#$#0 *#3 )#3#0 * 2#* #### * #* 5.3 Varför implementerar företagen WLAN-tekniken? Är företag medvetna om riskerna med trådlösa nätverk? 7 3 # # #31$ #3# * # # #, '-0 # * 0 *# 4 #3 # = # '#2$ ##*1 #3 # # 3 * # # ### )# # # * # * 2(#*$3 2 *# # 22 )# # # 0 #* #=## # *## )#*2$ 2$ *#)# ##*= **0 # *2** 9*#* 2*# 2$$72# 2# )$* # * 2 9 3#+ #=.##$)3* ##*3**##:3 # =#2##*#3 I 3# # * # 117) # 4 # # * # # * #0 4 # # = #3 $ 117)###3)*# 3**#** #= $ # 4 #* ## B,'-*2$$0 #) #,9:0$3 #***#*# 9 3 # #3 # # #, 9:0 $) #,9:0$#0 G

'$ *##2##)* #*## >#$#*## #*# * 0 #, 9:0$B $ :* ##** #0, '- #** 4#2 #)I #*322 $,'-0 :** *# &# # 2 -*#+ +7 #*# 0 3*#0 4 * # # # #2#2$$ 9#$7(*(** $2 ##3#*2# 7# # # 7##3### 0 2# #*### '* * 0 # @

C 6 Resultat ( ( " ;! 6.1 Slutsatser 0 4 # 2, '-3# 0 #C HH#$* '0, 9:L,:'0$ 2# **#*#*# 0 4 +2**#.2$ # '0, 9:0$*)#0 # 2*2:*7 * 2#0, '-$3*) # * * #$ # ' 2##*# 0 4 ##* A P$# *2* #4*0 #*##0 9 2 #2#29 *#* *###$* # * # # # 0 #4*# #*" *0 #*2* 0 #*# #$ *2##)*'- $#** *#0 * #22)*,'-# $# * $ 0 # * # # * 2 ## #0 # @B

C 6.2 Rekommendationer för ett säkrare WLAN 7 ##, '-0# 4 2*#* #, '- 4*2*&+ A. 0 #* 9= ***,9:0 $# #*,9:$ * && 0 :#2*# 3) ### 2$0 4 #*#*30 0 :* 2= #*$ 2 )# # 0 3#22= #- 2 *#HH#2$ 0 :$#*##**#0 * = 0 1 #*#2$= # $+=' +0 ##,:'* *#*#, 9: 0 1#*#= ## *2## '&& 0 '#'06# $* #) #* 0 * 0 '#$, 9:#*# *20 ) * ## # # # 2 0,:',:' *23 $$ 0 I$$$L 3 8 2$$ * 2 23 # # * 0 1117)8 # 2#*#2# 117) @

C 0 117) 3 # # # *#3 #3 4*#* $ 3) #*H2H 0 6#*117))# 2##0 ## 0 6 # * 7:0)# BGBFD B 2 0 7#):0 * )#*#* 0 '## * *#*= # 0 ##2 # 3 * 0 6* *92 '0** 0 1 *00 *##*# 0 $ $ $ = # :8: +:$ 8:#$. 0 (*#2#* = #*HC#H 0 4:-+4:#-&. #* HH**$$ 0 > #23 2#3* #1*2237* 30 * 0 $#23##$*#* = # #2## '* 2# #0 #* *2*##)#3#0 # * # * 4* # 0 ###00 4 #'0$0 *# 4 0 # 0 #*# @@

C 7 Reflektioner " : + + 7.1 Diskussion 4* # = # # * )##$+'0. ##2* #,9:0$ # $ ##)#*$*, 9:0 $#3#*#**# #,9:# *2 4### 3# 117) ### #*O31#* ##30 #3 *)* 3#3117) 3 # 117)# $ #* 3 2 '##20 * 117)H8H###0 '## 3#117) #3# #=$"*##*0 ** #=#$2 7.2 Förslag till vidare forskning 0 6*HH#*0 #542###0 5 4 2 #5 8 * # # 0 #5 0 27:0#2A85> * # 0 13 #*# #54 #*** 30 93 #3 # #** 0 *5" 0, '-05 0 8= $,:' @A

C @!

C Referenslista &>+ A.7(0$'# 9=" 78:$ ' I(?'( 1J:+BGGE." "#I) #9+ B. 2 4' ) 2+. &$ ' 1 9+.>? 4 & & 4) -&R 9(J, 0:+BGGG.1 ) 2 81+.@.!## 2) ) "1'>%C$ 88+BGGD.= 8+ B. 2 12$2: :CJ(2"+C.+BGDE.>& 1 C:+BGG@.2 $ ) 1 1+BGGA. 1 1-+ @. A& "1'7C: 11$+ B. 1 (+ @.5 "39!..,) 12$2:'I $ 1&+.B!0!0BF* LL &L':L GLBL GBBBAGDS1A!BL GBBBAGDS1A!B2 &+!.B!0 A0 * LL&&&3& L, :03+!.B!0 @0B* LL&3?L @F

C, '- $+!.B!0 A0 E* LL&&&&L, 2+!.B!0 A0 D* LL&&&&2 L, 0'+!.B!0 A0B!* LL&&&&0L @E

I Bilaga 1 Intervjufrågor B 4#,'-5 4###, '-#'-5+ #. @ ', '-'-5 A ','- #* '-5! #= * 5 F 4 $, '-5(=, 9:0$54# #HH5 E > #, 9:0$#*DG D > #$5 G 6 #,9:$*H2$H, '-$ 2, 9:05> #*# # B ($ #, '-05 BB &# 3#5 B #, '- $ +3. # # 5 C220 B@ +> #.6 #, '-HH *56 #5 BA * # * # #* * B! ## 2*$ 58*0 5 BF 6 2#**5+#. @D

I Bilaga 2 Jönköping WLAN - +, :3!. LL&3?L3 ), '-2$, : )# **#) 0 $ 2$## = #'0)#0 #*# *#*4T ## @G

I Bilaga 3 Pejlingsrutt Jönköping "#* 3 # * #* - # 20 # *,:)#*#3 **2#,'-20 (!! '3# >$ 1$ FD BBA+A@P. B!A+!EP. A

I Bilaga 4 Pejlingsrutt Gnosjö 3 # #* # )! #8 ' 3 # 3 * # * 3 > $ BE E +ABP. AB 1$ B +!GP. *

I Bilaga 5 Pejlingsrutt Nässjö '# # * * # ##! ' 3 * # > $!A A +AAP. A 3 # 2 1$ @ +!FP.

I Definitionslista ' '91+$. & $ 22 *# 1 * * # # 9 $ **# 0 3$ 72 3# = ## $ 3# # 2 7 * $ # 9 # * -# 9&+. * ) $ # = # 9= # 0 2 # 22 # 7: 7: 70 $ '- '0 '0 3# :70 ' # # 32 ' -& # # 2 * 7 * = ## ' &## 7 * 2 '0 *# 9= # **# 9 A@

I = # # 3 0 # :3 :8:+:$8:. C# C C '*# 3# 22 #$0 3 $ * #$ 9 3, '-02 9# 22 & # # = # #0 7 ' # * * 3 117) 1# 1 7 7 (*-# 1& (:02 * 22 + #. #* 0 2 (&:2# #, # ' 3 * # * = # 2, 9:, 9;#:#$ $ *# CA, '- -# $ 20 ##*,:',:' 4:-, 0:' *$ -, 0:' $ $ * 4:#-& $++#0 # AA