Analys och utvärdering av trådlösa nätverk i Kalmar

Relevanta dokument
Din manual NOKIA C111

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Det trådlösa samhället

Krypteringteknologier. Sidorna ( ) i boken

EXAMENSARBETE. Säkerhet i trådlösa nätverk. Mätning av nätverk. Emil Lundmark Oskar Norgren. Högskoleexamen Datornätverk

Karlshamns Hamn AB Kameraövervakningssystem - Del 2

LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Tips och råd om trådlöst

Hjälpprotokoll till IP

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Bruksanvisning för nätverksanvändare

Säkra trådlösa nät - praktiska råd och erfarenheter

Practical WLAN Security

Trådlöst (endast vissa modeller) Användarhandbok

Svensk version. Inledning. Installation av maskinvara. Installation av Windows XP. LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps

Inloggning på trådlöst nätverk för biblioteksanvändare och gäster vid Umeå Stadsbibliotek

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

ELMIA WLAN (INTERNET)

Wireless N 300+ Powerline AV-router WNXR2000. Installationshandbok

Trådlöst (endast vissa modeller)

Förord. Implementering och utvärdering av en bildbaserad autentiseringsmetod

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

MAXimerar räckvidd, prestanda, säkerhet och enkelhet för g-nätverk

Wardriving i Linköping

Hur gör man ett trådlöst nätverk säkert?

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

om trådlösa nätverk 1 I Om trådlösa nätverk

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

============================================================================

Tack för att du har köpt Mobile WiFi. Med Mobile WiFi-enheten får du en snabb trådlös nätverksanslutning.

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Uppföljning av studerande på yrkesvux inom GR 2010

Klientinstallation FHS WLAN

Datateknik GR (A), IT-forensik, 7,5 hp

Program för skrivarhantering

DI a/11g Dualband 108Mbps trådlös router

IT för personligt arbete F2

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: Skola: DSV

SKA v6. Godkänd: Rev: April. SKA v6 1(19)

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

1 HP Deskjet 6800 seriesskrivare

5 Internet, TCP/IP och Tillämpningar

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN Åbo, Finland e post: robert.lofman@abo.nospam.

2 Testa Internet utan routern först!

Installations- och bruksanvisning för Gree Smart app: Hansol -seriens luftvärmepump med WiFi

Installationsmanual för Tyfon ADSL

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

IT-arbetsplats med distansåtkomst

Trådlöst (endast vissa modeller) Användarhandbok

Administrationsverktyg för marinvåg

Introduktion Lync-/SfB-Infrastruktur Cellips infrastruktur Brandväggskrav Lync/SfB Server PSTN Gateway...

Riskanalys fo r kritiska IT-system - metodbeskrivning

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

Montering och installation av utrustning

Instuderingsfrågor ETS052 Datorkommuniktion

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS

LC Sweex Wireless LAN PC Card 54 Mbps

Ethernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida

Installation av digitala enheter

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Säkerhet Användarhandbok

FIBER. Installationshandbok. Rev

Den äldre, digitala resenären

INSTALLATIONSGUIDE Compal CH7486e

Lösenordet till dator, mejl och självservice

Windows 7 konfiguration för trådlöst nät

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Systemkrav. Systemkrav för Hogia Approval Manager. Gäller från och med programversion

Bachelor Course in Education with Specialisation in Behavioural Analysis and IT Environments, 30.0 Credits

Kryptering. Krypteringsmetoder

Säkerheten i Wlan. Peter Andersson peter@it-slav.net KTH Syd. 1 december 2004

Ung och utlandsadopterad

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke

Datakommunikation vad är det?

Hogia Transaktionsanalys Proffs

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

2 Lägg CD-skivan i CD-enheten.

Metoder för trådlös gästaccess

Gimsmark Gunsmark Intresseförening

Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband

Installationsanvisningar

ISY Case Schakt Trafikanordning Markuppla telse, Trafikfo reskrift

Kapitel 1 Ansluta routern till Internet

Barn i sorg Hur rustade upplever pedagoger att de är på att bemöta barn i sorg? Maria Ottosson & Linda Werner

LC Sweex trådlös bredbandsrouter 11g

Real-time requirements for online games

5. Internet, TCP/IP tillämpningar och säkerhet

SPELTESTNING FUZZY LOGIC. Kandidatuppsats i Informatik. Patrik Lundqvist Michael Enhörning VT 2010

HOGIA skatteanalys. Installationsguiden startar med en välkomstdialog för produkten. Klicka på Nästa.

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

S t r e c k k o d s s p e c i a l i s t e n

256bit Security AB Offentligt dokument

Kandidatkurs i pedagogik med inriktning mot beteendevetenskap och IT-miljöer

Kvalitetsindex. Botorp Behandlingshem. Rapport

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

Chalmers tekniska högskola EDA390 Datakommunikation och Distribuerade system

Innehåll. 1 Dokumentbeskrivning 3. 2 Användarinformation 3. 3 Installations anvisning Starta upp enheten 5

Transkript:

Examensarbete Analys och utvärdering av trådlösa nätverk i Kalmar - En säkerhetsundersökning Elie El-Hajj Per Eriksson William Wiklund Ämne: Examensarbete Nivå: B Kurskod: 1DV41E 2010-05-25

Abstrakt Linnéuniversitetet Instutitionen för datavetenskap, fysik och matematik Nätverksadministration/Systemteknik Examensarbete 7,5hp Titel Författare Handledare Analys och utvärdering av trådlösa nätverk i Kalmar - En säkerhetsundersökning Elie El-Hajj, Per Eriksson, William Wiklund Martin Kling Datum VT 2010 Antal sidor 20 Nyckelord Trådlösa nätverk, Attackera, Säkerhet, Kryptering, Avlyssna, WEP, WPA, WPA2, Autentisering. Syftet med arbetet är att ta reda på hur väl privatpersoner informeras om hur de ska skydda sina trådlösa nätverk och varför. Genom arbetet ska följande frågor besvaras: - Vid beställning av bredband inklusive trådlös router från en bredbandsleverantör: informerar leverantören sina kunder om att det trådlösa nätverket bör säkras upp och varför? - Blir man informerad om säkerheten när man köper en trådlös router i en lokal affär? - Skyddar invånare i Kalmar generellt sett sina trådlösa nätverk? Genom användning av kvantitativa metoder i form av observationer har vi svarat på två av frågeställningarna. En kvalitativ metod användes genom att vi skickade enkäter via e- post till fem bredbandsleverantörer. Resultaten från vår undersökning visar att majoriteten av invånarna i Kalmar skyddar sina nätverk, men att det är vanligast med en svag kryptering. Undersökningen visar att informationen från lokala affärer och bredbandsleverantörer är bristfällig.

Förord Vi tycker att de har varit intressant att undersöka hur säkerheten ser ut bland de trådlösa nätverken i Kalmar. Det har varit en rolig upplevelse och en god erfarenhet som har gett oss mycket ny kunskap. Vi vill tacka vår handledare Martin Kling för den hjälp han har gett oss och för att han har sett till att arbetet har gått framåt.

Innehållsförteckning 1. Introduktion... 1 1.1 Frågeställning... 1 2. Trådlösa nätverk... 2 2.1 Trådlös säkerhet... 2 2.1.1 Krypteringsmetoder... 2 2.1.2 MAC-adressfiltrering... 5 3. Attackerarens Metoder... 6 3.1 Syfte... 6 3.2 Metoder... 6 3.3 Attacker... 7 3.3.1 Denial-of-Service... 7 3.3.2 MAC-address Spoofing... 7 3.3.3 Man-in-the-Middle... 7 3.3.4 ARP Poisoning attacks... 7 4. Metod... 9 4.1 Kvantitativ metod... 9 4.1.1 Deltagande observation... 9 4.1.2 Observation med hjälp av instrument... 10 4.2 Kvalitativ metod... 10 4.2.1 Enkät... 10 4.2.2 Bortfall... 11 4.3 Validitet och reliabilitet... 11 4.4 Generalisering... 11 4.5 Alternativa metoder... 11 4.6 Genomförande... 12 5. Resultat... 13 5.1 Enkätundersökning... 13 5.2 Information från lokala försäljare... 13 5.3 Trådlös säkerhet i Kalmar... 14 5.4 Sammanfattning av resultat... 14

6. Diskussion... 15 6.1 Fortsatt forskning... 16 6.2 Slutsats... 17 7. Litteraturförteckning... 18 8. Bilagor... 20 8.1 Bilaga 1: Enkätundersökning... 20

1. Introduktion Trådlösa nätverk är idag vanligt bland privatpersoner och företag men medför en större säkerhetsrisk än ett fysiskt kopplat nätverk och därför är det viktigt att kunna säkra upp det. Är nätverket inte skyddat finns det inget som förhindrar att en attackerare gör intrång 1 och kommer över viktiga uppgifter som bankkontonummer, lösenord eller läser e-postmeddelanden. 2 Enligt Symantec Security Respons skapades 90-95% av all skadlig kod år 2009 med syftet att få tag på värdefull information. State of Enterprise Security har även genomfört en undersökning där de har frågat företag om deras nätverk har blivit attackerade under år 2009 varav 75% svarade att de hade det. 3 Detta ger oss en inblick i hur viktigt det är att skydda sitt nätverk. När man får hem en trådlös router från en bredbandsleverantör är den redan förkonfigurerad och därför kan man tycka att nätverket borde vara säkert. Men är det verkligen det? I arbetet kommer vi att förklara olika tekniker man kan använda sig av för att skydda sitt trådlösa nätverk samt vilken teknik som används mest och vilken som är säkrast. Arbetet ska även innehålla hur teknikerna har utvecklats och förbättrats. Vi kommer även att förklara varför det är viktigt att säkra upp nätverket genom att ta upp hur en attackerare tänker när det kommer till att göra intrång. 1.1 Frågeställning Med detta arbete vill vi svara på följande frågor: - Vid beställning av bredband inklusive trådlös router från en bredbandsleverantör: informerar leverantören sina kunder om att det trådlösa nätverket bör säkras upp och varför? - Blir man informerad om säkerheten när man köper en trådlös router i en lokal affär? - Skyddar invånare i Kalmar generellt sett sina trådlösa nätverk? 1 Bulbul, Halil Ibrahim., och I, Batmaz., och M, Ozel. Wireless Network Security: comparison of WEP (Wired Equivalent Privacy) mechanism, WPA (Wi-Fi Protected Access) and RSN (Robust Security Network) security protocols, Proceedings of the 1st international conference on Forensic applications and techniques in telecommunications, information, and multimedia and workshop, 9 (2008): 1. 2 Kevin Beaver och Peter T. Davis, Hacking Wireless Networks For Dummies (Indiana: Wiley Publishing, Inc., 2005), 10. 3 Symantec, Nya säkerhetssviter stoppar riktade attacker vid grinden (2010-04-18). 1

2. Trådlösa nätverk 2.1 Trådlös säkerhet Det är betydligt enklare att avlyssna ett trådlöst nätverk än ett nätverk som är fysiskt kopplat. För att lösa problemet finns det olika krypteringsmetoder tillgängliga, som gör att informationen som skickas över det trådlösa nätverket döljs. Försöker någon lyssna av trafiken kommer den person inte kunna tyda det som skickas 4, då krypterade meddelanden kan läsas endast av de parter de är ämnade för. 5 2.1.1 Krypteringsmetoder 2.1.1.1 WEP 802.11-standarden kom 1997 och då blev WEP (Wired Equivalent Privacy) en säkerhetsstandard för trådlösa nätverk. För att ansluta till nätverket behövs en krypteringsnyckel. Dessvärre visade det sig att WEP innehöll bristande säkerhet då krypteringsnyckeln är statisk och därmed aldrig ändras. 6 I WEP finns det två olika autentiseringsmetoder: open system authentication och shared key authentication. Vid open system authentication tillåts alla att ansluta mot den trådlösa accesspunkten. 7 Med shared key authentication så måste båda deltagarna komma överens om en gemensam nyckel för att de ska få tillgång till varandra. 8 Krypteringsnyckeln kan vara antingen 64 4 Dave Kosiur, Keeping mobile users secure, PC Week,15 (1998): 103. 5 Wystan M. Ackerman, Encryption: a 21st Century National Security Dilemma, International Review of Law, Computers & Technology, 12 (1998): 371-372. 6 Sean Walberg, Loud Case, Joel Durham, Jr och Derek Torrent, Wireless All-in-one for Dummies (Indiana: Wiley Publishing, Inc.,2010), 198. 7 Russ Housley och William Arbaugh, Security problems in 802.11-based networks, Communication of the ACM, 46 (2003): 33. 8 Michael Duck och Richard Read, Data Communications and Computer Networks for Computer Scientists and Engineers (Edinburgh: Pearson Education Limited 2003), 230. 2

eller 128 bitar lång. Initieringsvektor (IV) sätts alltid automatiskt och är 24 bitar lång. Exklusive initieringsvektorn är nyckeln 40, alternativt 104, bitar lång. 9 CRC-32 (Cyclic Redundancy Check), som kallas ICV (Integrity Check Value), är en checksumma som läggs på datan innan den skickas för att kontrollera att datan inte förändras. Klartexten, som ska skickas över det trådlösa nätverket, krypteras sedan med funktionen XOR och dess klartext med den genererade nyckelströmmen. Nyckelströmmen tillsammans med initieringsvektorn skickas sedan över det trådlösa nätverket. En attackerare kan på en till två timmar få fram krypteringsnyckeln. Dessutom finns det mer avancerade attacker som kan knäcka nyckeln på mindre än 60 sekunder. 10 2.1.1.2 WPA Efter att WEP knäckts behövdes snabbt ett säkrare alternativ som kunde implementeras utan att behöva uppgradera hårdvara. Wi-Fi Protected Access (WPA) skapades och ett nytt protokoll som kallades för Temporal Key Integrity Protocol (TKIP) användes vid kryptering. 11 Som grund är TKIP uppbyggt på samma sätt som WEP men med nya säkerhetslösningar som ska lösa de problem WEP hade som gjorde att det gick att knäcka. 12 Vid kryptering använder TKIP en 128-bitars nyckel och vid verifiering används en 64-bitars. Detta är betydligt bättre än föregångaren WEP. TKIP använder temporära nycklar, vilket innebär att nyckeln ändras efter att man har varit uppkopplad en viss tid. WPA har även en inbyggd funktion som heter Message Integrity Check, som garanterar att meddelanden inte blir förändrade på vägen från källan till destinationen. 13 Med WPA kan man välja att använda sig av olika verifieringsmetoder beroende på hur säkert man vill ha det. Mindre företag som inte kräver hög säkerhet kan använda sig av WPA-PSK (Pre- 211. 9 Predrag Mitrovid, Handbook i IT-Säkerhet, 4:e Upplagan (Sundbyberg, Pagina Förlags AB 2005), 210-10 Beck, Martin M., Twes, Erik E., Practical attack against WEP and WPA, Proceedings of the second ACM conference on Wireless network security (2009): 79, 81. 11 Baker, Steven D., Application of IEC 80001 in Avoiding Pitfalls of Wireless LAN System Design, Proceedings of the 1st ACM international workshop on Medical-grade wireless networks (2009): 53. 12 MacMichael, John L., Auditing wi-fi protected access (WPA) pre-shared key mode, Linux Journal, 2005 (2005): 2. 13 Selim, Gamal., och H.M, El Badawy., och M.A, Salam., NEW PROTOCOL DESIGN FOR WIRELESS NETWORK SECURITY, Advanced Communication Technology, 1 (2006), 775. 3

shared key). För företag som vill ha det säkrare är det en bra idé att använda sig av 802.1xverifiering. 14 2.1.1.3 802.1x Används 802.1x som verifieringsmetod så behövs en RADIUS-server (Remote Authentication Dial In User Service) med en användardatabas. När en klient försöker ansluta mot det trådlösa nätverket blir användaren ombedd att ange användarnamn och lösenord. För att få tillgång till nätverket måste det användarnamn och lösenord som anges finnas med i användardatabasen. Metoden är säker eftersom klienten inte kommunicerar direkt med RADIUS-servern utan skickar en förfrågan till en nätverksenhet som är konfigurerad som RADIUS-klient. Den kommunicerar i sin tur med både servern och den enhet som skickade en förfrågan. Användaren har på detta sätt själv inte tillgång till servern eller någon del av nätverket förutom den enhet som är konfigurerad som RADIUS-klient. 15 2.1.1.4 Pre-shared key WPA-PSK använder en delad nyckel som verifiering. Nyckeln, som ska vara samma på klienterna som på routern, måste vara mellan 8 och 63 tecken lång. 16 En fördel med denna metod gentemot RADIUS är att ingen extra hårdvara behövs då verifieringen sker mellan klienten och routern. 2.1.1.5 WPA2 Wi-Fi Protected Access 2 som kom under 2006 är en vidareutveckling av WPA och baseras på den nya standarden IEEE 802.11i. WPA2 har tagit utbytet av krypteringsnycklar ytterligare ett steg längre. Med en fyrstegsprocess identifierar avsändaren och mottagaren sig mot varandra och bestämmer en gemensam krypteringsnyckel som bara används vid ett fåtal tillfällen. Tillsammans med åtkomstkontroll anses trådlösa nätverk med WPA2 som mycket säkra. WPA2 har ett bättre stöd för roaming mellan accesspunkter, vilket innebär att man kan röra sig inom ett större trådlöst nätverk som täcks av flera accesspunkter utan att förbindelsen bryts. 17 14 Mitrovid (2005), 211-212. 15 SIG Security, Säkerhet vid trådlös datakommunikation (Lund, 2001), 102. 16 MacMichael (2005), 2. 17 Sunday, N. Wireless Local Area Network(WLAN): Security Risk Assessments And Countermeasures, Blekinge: Blekinge Institute of Technology, 2008. 4

Det finns två olika typer av WPA2; Personal och Enterprise. WPA2-Personal är designad för privat bruk där kryptering med AES och lösenord ska ge tillgång till ett trådlöst nätverk. Enterprise är till för företag som behöver vara säkrare. För kryptering används AES 18 och för att verifiera identiteten av nätverksanvändare kan 802.1x användas. 19 2.1.2 MAC-adressfiltrering För att få ytterligare säkerhet går det även att bestämma vilka MAC-adresser som har tillåtelse att ansluta till det trådlösa nätverket. Som standard tillåts alla enheter så länge de har rätt inställningar, men det går att specificera vilka enheter som får tillgång till det trådlösa nätet. 20 MAC-adressfiltrering ger ökad säkerhet men bör användas tillsammans med kryptering. Bärbara datorer kan enkelt bli stulna och därför behövs även krypteringsfunktionen. 21 Dessutom kan attackerare med rätt program och kunskap ta reda på MAC-adresser som är tillåtna för att sedan förfalska sin MAC-adress till en som är tillåten. 22 18 Viklund, C. Identifying Threats in a Wireless Environment, Luleå: Luleå University of Technology, Department of Computer Science and Electrical Engineering, 2005. 19 Sunday, N. Wireless Local Area Network(WLAN): Security Risk Assessments And Countermeasures. Blekinge: Blekinge Institute of Technology, 2008. 20 Waheed, Fareeha., Muhiuddin, S., Ilyas, S.M., Multi-Level Security for Wireless LAN, Engineering Sciences and Technology (2005): 3. 21 Lars Dobos, Tre steg till ett säkrare trådlöst nät (2008). 22 Mitrovid (2005), 210. 5

3. Attackerarens Metoder 3.1 Syfte Ett trådöst nätverk ger friheten att, över ett stort område, kunna ansluta utan kablage men det innebär inte att det är helt utan risk. En attackerare behöver nödvändigtvis inte vara ute efter att stjäla information eller förstöra data. Men steget till att förstöra eller stjäla känslig information är inte långt, ifall de har tillgång till nätverket. 23 Attackerare delas oftast in i två kategorier. Det finns etiska hackare, så kallade white-hats, som attackerar nätverk enbart för att testa dem. De rapporterar sedan in säkerhetshål de hittar till ägaren i syfte att göra det mer säkert. Attackerare som har som mål att förstöra eller stjäla information kallas för black-hats. 24 3.2 Metoder En attackerare med god social kompetens kan använda metoden Social engineering. Genom att påstå sig vara en typ av tekniker, kund eller liknande kan attackeraren genom olika frågor komma över viktig information som exempelvis nätverksnamn och krypteringsnyckel. Denna metod kallas för aktiva test och är bland den enklaste metoden för attackeraren. För att den sociala delen ska komma till nytta så är attackeraren väldigt påläst inom sitt ämne. Detta kallas för passiva test. Att söka information om företaget eller privatpersonen kan vara en bra idé för att kunna samtala och visa att man är kunnig inom ämnet. Svaga lösenord är vanligt bland trådlösa nätverk och gör det enklare för attackerare att göra intrång. Människor tycker att det är bekvämt att välja ett enkelt lösenord då det är lätt att komma ihåg. Ett bra lösenord är ett lösenord som innehåller en kombination av siffror, stora och små bokstäver samt symboler. 23 Weide, M. E. Den diskursiva konstruktionen av hackern. Lund: Lunds universitet, Historiska institutionen, 2004. 24 Linda Wilbanks, When Black Hats Are Really White, IT Professional, 10 (2008): 64. 6

3.3 Attacker En attackerare använder sig av olika attacker beroende på vad syftet är. De kan vara ute efter att antingen stjäla eller förstöra information. Det finns en mängd olika typer av attacker och i detta kapitel kommer vi att beröra några av de vanligaste. 3.3.1 Denial-of-Service Denial-of-Service-attacker har som syfte att förhindra normal användning av ett datasystem. DoSattacker är inte bara svåra att skydda sig emot utan även svåra att spåra. Det finns flera olika DoS-attacker mot trådlösa nätverk. Den vanligaste formen av DoS-attacker är överbelastningsangrepp som innebär att skicka stora mängder paket för att störa ut trafik. Attackeraren kan, genom att störa ut en klient, ta över anslutningen och därmed komma över känslig information. 3.3.2 MAC-address Spoofing MAC-address-spoofing är en vanlig attack som en attackerare kan använda sig av för att kringgå åtkomstkontroller. Alla nätverkskort och nätverksenheter har en MAC-adress, en unik 48-bitars identifierare som tilldelas av tillverkaren. Detta görs för att man ska kunna koppla komponenten till värden i ett nätverk. MAC-address-spoofing är att ändra MAC-adress och kan användas för att identifiera sig som en legitim användare på ett trådlöst nätverk som har MAC-addressfiltrering. 3.3.3 Man-in-the-Middle Man-in-the-Middle är en attack där angriparen infogar sitt system mellan en trådlös klient och en accesspunkt. Han kan läsa paket som skickas mellan dessa. Genom att göra det kan en attackerare få tag på känslig information, injicera paket, manipulera kryptering och neka trådlös kommunikation. 3.3.4 ARP Poisoning attacks Address Resolution Protocol används för att urskilja vilka objekt i ett nätverk som har en viss IPadress. Med hjälp av TCP/IP skapar protokollet ethernetobjekt som kopplar samman IP-adressen med MAC-adressen i en nätverksenhet och sparar det i cacheminnet. När operativsystemet märker att ett paket skickas i nätverket så litar den på att IP-adressen tillhör den MAC-adress 7

paketet skickades från. En attackerare kan skicka illegitima paket med en falsk IP-address som hävdar att adressen hör ihop med sin dators MAC-adress. All överföring som använder den inlärda MAC/IP-adressen kommer att riktas till attackerarens dator och inte till den riktiga adressen. 25 25 Kevin Beaver och Peter T. Davis, Hacking Wireless Networks For Dummies, 208-209, 211, 226-228. 8

4. Metod Metoden baseras på de frågeställningar vi har i vår undersökning. För att uppfylla syftet med arbetet kommer vi att använda oss av kvantitativa och kvalitativa metoder genom observationer och enkäter. I detta avsnitt kommer vi att redogöra vilka metoder vi har valt att använda oss av, varför vi valt dem samt vad de innebär. Vidare kommer vi även att validera och generalisera informationen vi har kommit fram till, ta upp alternativa metoder och slutligen presentera genomförandet. 4.1 Kvantitativ metod Vid kvantitativa metoder ska svaren kunna göras om till siffror. 26 Tillvägagångsättet ska vara utförligt presenterat så att vem som helst kan göra undersökningen och få liknande resultat. 27 Metoden kräver ofta mindre tid än en kvalitativ och är bra för generalisering för att se hur en stor grupp människor tycker. Kvantitativa metoder utförs oftast genom intvjuer och enkäter. 28 4.1.1 Deltagande observation Deltagande observation innebär att delta i den situation man har tänkt undersöka och är en bra metod när man vill se hur folk handlar. På detta sätt finns det ingen risk att de ljuger om vad de gör. Eftersom det varken används invjuer eller enkäter så använder man sig själv som mätinstrument. 29 Metoden är ofta tidskrävande och kan innebära att under en lång tid observera beteenden nogrannt. 30 Det finns två typer av observationer: dold eller öppen. Öppen observation innebär att deltagarna är medvetna om och har accepterat att de blir observerade. Vid dold känner deltagarna inte till att någon observerar dem. 31 26 Annika Eliasson, Kvantitativ metod från början (Lund: Studentlitteratur AB, 2010), 21. 27 Inga-Britt Lindblad, Uppsatsarbete En kreativ process (Lund: Studentlitteratur AB, 1998), 24. 28 Eliasson, Kvantitativ metod från början, 28, 30. 29 Staffan Stukát, Att skriva examensarbete inom utbildningsvetenskap (Polen: Pozkal, 2007), 49, 51. 30 Bertil Carlsson, Grundläggande forskningsmetodik för medicin och beteendevetenskap (Göteborg: Graphic Systems AB, 1990), 70. 31 Idar Magne Holme och Bernt Krohn Solvang, Forskningsmetodik om kvalitativa och kvantitativa metoder (Lund: Studentlitteratur AB, 1997), 111. 9

Dold deltagande observation tycker vi är lämpligt när vi vill ha ett ärligt svar då respondenterna inte är medvetna om att de blir intervjuade. Frågorna är utformade så att svaren vi får kan användas för att svara Ja eller Nej på vår ursprungliga frågeställning. Svaren kan därmed användas för statistik. 4.1.2 Observation med hjälp av instrument Bärbar dator, mjukvaruprogram och bil kommer att vara till stor hjälp för att samla information om de trådlösa nätverken i Kalmar. På detta sätt får vi en statistik som är representativ för hur det ser ut i Kalmar då urvalet kommer att vara stort. Eftersom vi ser hur det faktiskt är och inte förlitar oss på andras ord, vilket vi hade gjort vid intervu- eller enkätundersökningar, ökar trovärdigheten avsevärt. En nackdel med denna metod är att vi inte ser om det skiljer sig beroende på åldersgrupp. 4.2 Kvalitativ metod Vid kvalitativ metod är urvalet ofta mindre än vid kvantitativ men valet av respondenter är vanligtvis mer genomtänkt. 32 De svar man får in kan inte göras om till siffror 33 utan används istället i beskrivande syfte för att se hur saker förhåller sig. 34 Vanliga tillvägagångssätt är att genom intervjuer eller enkäter använda sig av öppna frågor för att uppnå sitt syfte. 35 4.2.1 Enkät I de fem enkäter vi ska skicka ut inleder vi med en bunden fråga och beroende på svaret kan enkätundersökningen följas upp med tre öppna följdfrågor. Alla enkäter innehåller samma frågor. Vi anser att denna metod är bra då respondenterna själva får utforma sina svar. Med endast bundna frågor skulle vi inte få den information vi är ute efter. 32 Lindblad, Uppsatsarbete En kreativ process, 25. 33 Holme och Solvang, Forskningsmetodik om kvalitativa och kvantitativa metoder, 76. 34 Lindblad, Uppsatsarbete En kreativ process, 25. 35 Holme och Solvang, Forskningsmetodik om kvalitativa och kvantitativa metoder, 78-79. 10

4.2.2 Bortfall Av de fem enkäter som skickades ut fick vi tillbaka tre svar. Två av de bredbandsleverantörer som blev tillfrågade valde att inte besvara våra frågor. Vi fick därför 40% bortfall på vår enkätundersökning. 4.3 Validitet och reliabilitet Med tanke på de metoder vi valt anser vi att validiteten är hög medan reliabiliteten inte behöver vara det. Anledningen till att validiteten är hög grundas på att tillvägagångssätten vi valt ger svar på hur det faktiskt ser ut. Att reliabiliteten inte nödvändigtvis är hög gäller en av frågeställningarna. Besöker någon annan samma affärer och ställer samma frågor behöver det inte betyda att de får samma svar. Svaren kan variera beroende på vem som arbetar för dagen. De punkter som har hög reliabilitet är om invånare i Kalmar generellt skyddar sina trådlösa nätverk samt om bredbandsleverantörer informerar sina kunder om säkerheten. Använder någon samma metoder vi använt oss av skulle de, med stor sannolikhet, få samma resultat. 4.4 Generalisering Urvalet när vi ska ta reda på om invånarna skyddar sina trådlösa nätverk eller inte är stort. Därför anser vi att resultatet kan representera hur det generellt sett ser ut i Kalmar. Vid vår deltagande observation har vi valt att besöka de flesta butiker i Kalmar som säljer trådlösa routrar. Baserat på detta tycker vi oss kunna säga hur väl kunder blir informerade om säkerheten vid köp av trådlös router i Kalmar. 4.5 Alternativa metoder Vid planeringen av tillvägagångssätt förde vi fram olika förslag vi kunde använda oss av för att svara på de frågeställningar vi hade. För att se om invånarna i Kalmar skyddar sina trådlösa nätverk funderade vi på att använda oss av enkäter. Med den metoden hade validiteten och reliabiliteten inte varit höga. Urvalet hade varit betydligt lägre och det finns ingen garanti på att de som svarar talar sanning. På grund av lågt urval hade man heller inte kunnat bilda sig en generell uppfattning om hur det ser ut i Kalmar. Däremot hade det framgått om det skiljer sig mellan åldersgrupper. 11

4.6 Genomförande För att ta reda på hur väl lokala försäljare av trådlösa routrar informerar kunder om säkerheten var vi tvungna att först planera vilka affärer vi skulle ha med i vår undersökning. Vi fick även lägga upp en strategi för hur vi skulle beté oss och gå till väga för att få fram den information vi var ute efter. Resultatet blev att vi besökte nio olika affärer lokaliserade i Kalmar och gjorde en dold deltagande observation. Mötet med personalen inleddes med: - Hej, jag funderar på att köpa en trådlös router. Efter att de hade förklarat skillnader mellan de olika routrarna fick de följdfrågan: - Är det något speciellt man ska tänka på när man köper trådlöst? Med tanke på att personalen inte kände till att de blev intervjuade kommer inte företagens namn att nämnas i arbetet. Istället kommer svaren vi fick att användas för statistik för att se om kunder generellt sett blir informerade om säkerheten eller inte. Enkäten vi skickade ut via e-post till fem stora bredandsleverantörer innehöll följande frågor: - Informerar ni era kunder vid köp av trådlös router att de bör säkra upp sina trådlösa nätverk och varför? Ifall svaret på ovanstående fråga är Ja så har vi tre följdfrågor: - Hur informerar ni era kunder om den trådlösa säkerheten? - Varför anser ni att det är viktigt? - När började ni informera era kunder om detta? Med hjälp av en bärbar dator och mjukvaruprogrammet inssider sökte vi efter trådlösa nätverk i Kalmar. Programmet söker med en sekunds mellanrum efter trådlösa accesspunkter och registrerar bland annat kryptering, tillverkare, autentiseringsmetod, MAC-adress samt SSID. Allt sparas automatiskt i en loggfil. För att få en så bra bild som möjligt körde vi runt i centrala Kalmar samt närliggande områden som Berga, Funkabo och Norrliden. Väl färdiga med själva experiementet öppnade vi inssider, importerade loggfilen för att sedan exportera den som en.kml-fil. Denna öppnades sedan i Google Earth där vi fick räkna hur många accesspunkter som använde sig av respektive kryptering. Resultaten presenterades sedan i ett diagram så att vi fick en bra överblick över hur säkerheten är i Kalmar. 12

5. Resultat Här ska vi besvara de frågeställningar vi har genom att presentera de resultat vi kommit fram till under de undersökningar vi gjort. 5.1 Enkätundersökning Vi skickade ut fem enkätundersökningar varav tre gav svar (se Bilaga 1). 5.2 Information från lokala försäljare Av de nio affärer vi besökte informerade fem av dem om säkerheten genom att förklara att man bör använda sig av lösenord (Figur 1). Vid ett av besöken informerade personalen om att man bör använda kryptering för att säkra sin trådlösa router (Figur 2). 13

5.3 Trådlös säkerhet i Kalmar I diagrammet nedan presenteras resultatet från vår trådlösa nätverksundersökning där man kan se användandet av kryptering i Kalmar (Figur 3). Figur 3 5.4 Sammanfattning av resultat Information från bredbandsleverantörer till kunder om säkerhet är bristfällig. Kunderna får inte någon direkt information om hur de säkrar upp sina trådlösa routrar och varför det är viktigt. Vill kunder däremot veta mer om olika säkerhetsfunktioner är de välkomna att ta kontakt med leverantören som då gärna ger råd och förklarar hur man implementerar säkerhet i sin router. Majoriteten av de lokala affärerna informerar om att man bör sätta lösenord på sin trådlösa router men endast en av nio upplyser om kryptering. Antalet öppna nätverk uppgår till 206 stycken, vilket är 18,5% av de 1112 trådlösa nätverk som registrerades vid vår undersökning. Den kryptering som dominerar bland de trådlösa nätverken i Kalmar är WEP och därefter kommer WPA2. Allmänt skyddar befolkningen i Kalmar sina trådlösa nätverk med någon typ av kryptering. 14

6. Diskussion Under detta kapitel kommer vi diskutera de resultat vi fått av våra undersökningar. Vårt mål var att se hur väl invånarna i Kalmar skyddar sina trådlösa nätverk och se hur försäljarna ställer sig till frågan. Kan vi genom våra undersökningar säga hur säkerheten ser ut i Kalmar? Vi anser att det är bredbandsleverantörernas ansvar att informera om säkerheten då allmänheten är ovetande, men ändå är informationen bristfällig. Leverantörerna borde kunna försäkra sina kunder om att de inte behöver oroa sig. Nu ger de en falsk tro om att kunden är säker. Från bredbandsleverantörer skickas routrar i de flesta fall med WEP som förinställd kryptering trots att det är allmänt känt att WEP är svagt och enkelt att knäcka. När det, för flera år sedan, blev känt att WEP är en svag kryptering borde bredbandsleverantörer med den informationen tagit kontakt med sina kunder för att berätta att WEP är svagt och rekommenderat att de byter till en starkare kryptering. Därefter borde de ha börjat leverera routrar med bättre kryptering förkonfigurerat. Men fortfarande, efter så lång tid, levereras routrarna vanligtvis med WEP. Baserat på detta skulle vi vilja påstå att bredbandsleverantörerna faktiskt bidrar till att en stor mängd av de trådlösa nätverken är osäkra. WEP är mer en barriär mot okunniga attackerare. Vill någon knäcka WEP finns det bra och detaljerade guider tillängliga på Internet. Så varför förkonfigureras inte routrar med WPA eller WPA2 istället för WEP? En anledning kan vara att leverantörerna vill minska tiden för kundsupport. Men är det verkligen svårare för kunden att använda sig av någon av de starkare krypteringarna? Vi anser att det inte är svårare, så för oss är det obegripligt. Routrarna borde alltid ha högsta möjliga kryptering och sedan borde leverantörerna bifoga information om hur det fungerar. Vid vår enkätundersökning fick vi ett bortfall på 40%. Vad innebär det för vår uppfattning om hur leverantörer informerar sina kunder? Det kan bero på flera orsaker. Informationen till kunden kan vara dålig och de valde därför att inte svara, eller så hade de helt enkelt inte tid. Det kan ha berott på att vi egentligen inte var kunder hos dem vilket kan vara viktigare än att besvara frågor till ett examensarbete. Ifall vi hade fått svar från de två leverantörerna som inte svarade så kan resultatet ha sett annorlunda ut. Hade de svarat att de informerar kunderna om hur viktigt det är att ha bra säkerhet så hade vi dragit slutsatsen att bredbadsleverantörer informerar sina kunder väl. Med det resultat vi har nu är vår uppfattning att informationen är dålig. Den undersökning vi gjorde i lokala affärer gav ett intressant resultat. Lite mer än hälften informerade om vikten av att sätta lösenord och vid ett av besöken berättade personalen vi talade med om kryptering. De nämner att det är viktigt att sätta lösenord men förklarar inte vad ett bra 15

lösenord är. Detta var lite av en besvikelse för oss eftersom vi hade velat att de talade mer om kryptering och säkerhet utöver lösenord. Eftersom vi ville se hur kunder bemöts av försäljare valde vi att använda oss av en dold deltagande observation, vilket ger oss ett spontant svar som en vanlig kund hade fått. Hade vi däremot valt att ha en öppen interju, så hade försäljaren kunnat ta reda på information för att se bättre ut, men det skulle inte gett oss samma svar som en kund hade fått. Anledningen till att de inte informerar kunder om säkerheten speciellt bra behöver inte bero på att de själva är okunniga inom ämnet, utan att de tycker att det är för svårt för kunden att förstå. Vi anser dock att de bör informera även om det är för svårt för kunden eftersom det är så pass viktigt. Resultaten från när vi samlat information om de trådlösa nätverken i Kalmar gjorde oss oroade. Antalet öppna nät uppgick till 18,5% vilket betyder att nästan 1/5 av de trådlösa nätverken saknar kryptering. Hur kommer det sig att så många inte skyddar sina nätverk? Vi tror att det oftast är på grund av att privatpersoner känner att de inte behöver det eftersom de har lösenord. Som privatperson tänker man nog inte att någon skulle vara intresserad av att försöka ta sig in i ens nätverk. Resultaten visar att WEP är den kryptering som används mest men det var positivt att se att 27% använder sig av WPA2 som anses vara säker. Eftersom vi inte vet det exakta antalet trådlösa nätverk som finns i Kalmar måste vi få ett urval som är högt nog för att kunna representera hur det ser ut. Vi anser att informationen vi fått in är så pass hög att den ger en bra bild över detta. Hur påverkade vårt körningsschema informationen vi fått in och hade vi fått in ett annat resultat ifall vi kört annorlunda? Om vi hade riktat in oss på att köra vid speciella områden, exempelvis studentlägenheter eller villaområden, så kanske resultatet blivit annorlunda. Det vi har försökt att göra är att söka igenom så många olika områden som möjligt för att få en stor spridning. 6.1 Fortsatt forskning Förslag på fortsatt forskning kan vara att verkligen ta kontakt med leverantörerna, försöka öka deras intresse för säkrare kryptering och få dem att ändra sin standardkonfiguration till så stark som möjligt. Som undersökning kan man göra en jämförelse mellan äldre och yngre för att se om säkerheten och kunskapen skiljer sig mellan åldersgrupperna. Man kan även göra jämförelser mellan företag och affärer samt studentlägenheter och villaområden. 16

6.2 Slutsats Denna uppsats bevisar att säkerheten bland de trådlösa nätverken i Kalmar är bristfällig. Informationen om den trådlösa säkerheten borde bli bättre från bredbandsleverantörer och lokala affärer så att allmänheten förstår hur viktigt det är att säkra sina trådlösa nätverk. 17

7. Litteraturförteckning Ackerman, W. M. (07 1998). Encryption: a 21st Century National Security Dilemma. International Review of Law, Computers & Technology, ss. 371-394. Baker, S. D. (den 18 05 2009). Application of IEC 80001 in Avoiding Pitfalls of Wireless LAN System Design. Proceedings of the 1st ACM international workshop on Medical-grade wireless networks, ss. 53-56. Beaver, K., & Davis, P. T. (2009). Hacking Wireless Networks For Dummies. Indiana: Wiley Publishing, Inc. Beck, M., & Tews, E. (den 16-19 03 2009). Practical attacks against WEP and WPA. Proceedings of the second ACM conference on Wireless network security, ss. 79-86. Bulbul, H. I., Batmaz, I., & Ozel, M. (2008). Wireless Network Security: comparison of WEP (Wired Equivalent Privacy) mechanism, WPA (Wi-Fi Protected Access) and RSN (Robust Security Network) security protocols. Proceedings of the 1st international conference on Forensic applications and techniques in telecommunications, information, and multimedia and workshop, s. 1. Carlsson, B. (1990). Grundläggande forskningsmetodik för medicin och beteendevetenskap. Göteborg: Graphic Systems AB. Dobos, L. (den 19 06 2008). Tre steg till ett säkrare trådlöst nät. Hämtat från IDG.se: http://www.idg.se/2.1085/1.120073 den 05 04 2010 Duck, M., & Read, R. (2003). Data Communications and Computer Networks for Computer Scientists and Engineers. Edinburgh: Pearson Education Limited. Eliasson, A. (2010). Kvantitativ metod från början. Lund: Studentlitteratur AB. Holme, I. M., & Solvang, B. K. (1997). Forskningsmetodik - Om kvalitativa och kvantitativa metoder. Lund: Studentlitteratur AB. Housley, R., & Arbaugh, W. (05 2003). Security problems in 802.11-based networks. Communications of the ACM, ss. 31-34. Kosiur, D. (1998). Keeping mobile users secure. PC Week, s. 103. Lindblad, I.-B. (1998). Uppsatsarbete - En kreativ process. Lund: Studentlitteratur AB. MacMichael, J. L. (09 2005). Auditing Wi-Fi Protected Access (WPA) Pre-Shared Key Mode. Linux Journal, s. 2. Mitrović, P. (2005). IT-säkerhet. Sundbyberg: Pagina Förlags AB. 18

Security, S. (2001). Säkerhet vid trådlös datakommunikation. Lund: Studentlitteratur. Selim, P. D., El Bedawy, D. M., & Salam, E. M. (den 20-22 02 2006). New protocol design for wireless networks security. Advanced Communication Technology, ss. 773-776. Stukát, S. (2007). Att skriva examensarbete inom utbildningsvetenskap. Polen: Pozkal. Symantec. (den 18 04 2010). SecurityWorldHotel.com - Nya säkerhetssviter stoppar riktade attacker vid grinden. Hämtat från Security Worldhotel: http://www.securityworldhotel.com/se/news.asp?string1=&string2=&string3=&string4=&yea rsearch=2010&category=2&company_id=0&id=49382 den 01 05 2010 Waheed, F., Muhiuddin, S., & Ilyas, S. M. (2005). Multi-Level Security for Wireless LAN. Engineering Sciences and Technology, 1-9. Walberg, S., Case, L., Durham Jr, J., & Torrent, D. (2010). Wireless All-in-one for Dummies. Indiana: Wiley Publishing, Inc. Weide, M. E. (den 26 05 2004). Den diskursiva konstruktionen av. Lund, Sverige: Lunds universitet. Wells, F. (den 01 04 2009). D-link - Idag trädar Ipred-lagen i kraft - skydda ditt trådlösa. Hämtat från MyNewsDesk: http://www.mynewsdesk.com/se/view/pressrelease/idag-traeder-ipred-lagen-ikraft-skydda-ditt-traadloesa-hemmanaetverk-mot-intraang-283868 den 05 04 2010 Wilbanks, L. (09-10 2008). When Black Hats Are Really White. IT Professional, s. 64. 19

8. Bilagor 8.1 Bilaga 1: Enkätundersökning Com Hem - Informerar ni era kunder vid köp av trådlös router att de bör säkra upp sina trådlösa nätverk och varför? Vi diskuterade detta i samband med er fråga och vi inser att just informationen till kunden i köp och installationstillfället har varit bristande och vi kommer se över den. Informationen sker genom att alla trådlösa modem levereras med kryptering förvalt. - Hur informerar ni era kunder om den trådlösa säkerheten? Genom att det är aktiverat default vid leverans eller fabriksåterställning av utrustning. Supporten är även instruerad att alltid vara övertydlig i de fall de talar med en kund som önskar använda sin uppkoppling oskyddad. - Varför anser ni att det är viktigt? Vi vill i så stor utsträckning som möjligt hjälpa till att skydda våra kunder. Många kunder behöver hjälp med att sätta sitt skydd. - När började ni informera era kunder om detta? Vi har alltid haft kryptering aktiverat i samband med att vi lanserat trådlösa modem. Bredbandsbolaget Vi ger ingen beskrivande information om trådlös säkerhet då modemen vi levererar i dagsläget redan är konfigurerade med WEP/WPA2-kryptering. Har våra kunder några frågor om detta är de däremot välkomna att fråga om kryptering. Telia Den trådlösa lösningen vi har är ett modem med trådlös routerfunktion, Telia Smart, som redan vid utskick har en installerad säkerhetsfunktion med lösenord aktiverad, vilket gör att kunden själv inte behöver lära sig hur man lägger in ett lösenord. Någon vidare information om varför det är viktigt ger vi inte ut om inte kunden i fråga själv ber om det. 20