Säkerhet i trådlösa lokala nätverk

Relevanta dokument
Tips och råd om trådlöst

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Säkra trådlösa nät - praktiska råd och erfarenheter

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet

Introduktion till protokoll för nätverkssäkerhet

Din manual NOKIA C111

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn

Wilhelm Käll. Rapport Trådlösa nätverk

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Säker e-kommunikation

256bit Security AB Offentligt dokument

Informationsteknologi sommarkurs 5p, Datakommunikation

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004

Datum: Version: Författare: Christina Danielsson Senast ändrad:

Grundläggande datavetenskap, 4p

Hur gör man ett trådlöst nätverk säkert?

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

Nätverksteknik B - Introduktion till Trådlösa nätverk

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Din guide till en säkrare kommunikation

Guide till ett bättre wifi på kontoret

Nätverksteknik B - Introduktion till Trådlösa nätverk

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Informationssäkerhet - en översikt. Louise Yngström, DSV

WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking.

Krypteringteknologier. Sidorna ( ) i boken

Omtentamen i Datakommunikation för E2

Wilhelm Käll. Rapport Trådlösa nätverk

Fastighetsnätets uppbyggnad

GUIDE FÖR TRÅDLÖST NÄTVERK

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Rapport i Mobila systemarkitekturer. Symbian

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Grundfrågor för kryptosystem

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Instuderingsfrågor ETS052 Datorkommuniktion

Tentamen i Datorkommunikation den 10 mars 2014

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

IPv6 i Mobilnät. Mattias Karlsson. mattias.karlsson@telenor.com

SeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar

Föreläsning 4. Multiplexering (1/2) Multiplexering (2/2) Multiplexering Närnät

IEEE Trådlösa lokala nätverk

Konfigurera TP-link CPE210

Föreläsning 5: Stora datanät Från användare till användare ARP

Datakommunikation vad är det?

Lösningar till tentan i ETS052 Datorkommunikation

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Fastighetsnätets uppbyggnad

Denna genomgång behandlar följande:

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Kryptering. Krypteringsmetoder

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Modul 3 Föreläsningsinnehåll

MAC-(sub)lagret. Nätlagret. Datalänklagret. Fysiska lagret LLC MAC. LLC = Logical Link Control-sublager MAC = Media Access Control-sublager

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Vad är molnet? Vad är NAV i molnet? Vem passar NAV i molnet för? Fördelar med NAV i molnet Kom igång snabbt...

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 08-13

Fallstudie Den svenska Försvarsmakten Meddelandeinfrastruktur redo för det nya nätverksbaserade försvaret

Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson

om trådlösa nätverk 1 I Om trådlösa nätverk

Kom i gång med trådlösa

HDMI, Displayport och USB. Utbildningsmaterial med fokus på certifieringar

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Installationshandbok

Lösningar ETS052 Datorkommunikation,

Lär dig sälja framtidens trådlösa. idag

5. Internet, TCP/IP tillämpningar och säkerhet

INFORMATIONSTEKNISK ARKITEKTUR OCH INFRASTRUKTUR

Tentamen i Trådlös Internet-access

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Metoder för verifiering av användare i ELMS 1.1

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE

Fick-router MP-01. tre i en fick-router med 6 olika lägen

Dyna Pass. Wireless Secure Access

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Protokollbeskrivning av OKI

Ad-hoc-nätverk och spontana nätverk

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

Sectra Critical Security Services. Fel bild

Godkännande av kundapplikationer

HDMI, DisplayPort och USB. Utbildningsmaterial med fokus på certifieringar

DATA CIRKEL VÅREN 2014

Christer Scheja TAC AB

wlsn* tvåvägs trådlöst nätverk Den enkla vägen till hög säkerhet * wireless Local SecurityNetwork

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Transkript:

Säkerhet i trådlösa lokala nätverk JONAS MELANDER Examensarbete Stockholm, Sverige 2005 TRITA-NA-E05053

Numerisk analys och datalogi Department of Numerical Analysis KTH and Computer Science 100 44 Stockholm Royal Institute of Technology SE-100 44 Stockholm, Sweden Säkerhet i trådlösa lokala nätverk JONAS MELANDER TRITA-NA-E05053 Examensarbete i datalogi om 20 poäng vid Programmet för datateknik, Kungliga Tekniska Högskolan år 2005 Handledare på Nada var Rafael Pass Examinator var Stefan Arnborg

Sammanfattning Säkerhet i trådlösa lokala nätverk Användandet av trådlösa lokala nätverk ökar hela tiden. Många företag har anammat tekniken då den blivit billig och medför stora tidsvinster eftersom man inte behöver ha åtkomst till en nätverkskabel att koppla upp sig med. Det är också lätt att flytta mellan olika platser och fortfarande ha tillgång till nätverket. Majoriteten av företag har dock inte varit särskilt noga med att undersöka säkerheten hos de trådlösa nätverken. Under åren 2000-2002 kom det ut många forskarrapporter som varnade för den dåliga säkerheten som implementerats i standarden. Detta examensarbete har syftat till att formulera säkerhetskrav för trådlösa nätverk samt undersöka och utvärdera både befintliga säkerhetslösningar och de som är under utveckling. Rapporten har slutligen utmynnat i en rekommendation om vilka lösningar som anses uppfylla de uppställda säkerhetskraven. Säkerhetskraven ställdes upp i samråd med säkerhetsansvarig på Försvarshögskolan. Dessa krav är tvungna att uppfyllas för att införandet av trådlösa nätverk ska kunna genomföras på skolan. En litteraturstudie utfördes för att undersöka hur säkerheten är implementerad i nuvarande utrustning samt vilka förbättringar som är på väg att utvecklas. De olika lösningarna utvärderades mot de uppställda säkerhetskraven och rekommendationer utfärdades. Slutsatserna jag kommit fram till är att den ursprungliga säkerheten som implementerats i standarden som kallas Wired Equivalent Privacy (WEP) är under all kritik. Den brister på så många punkter att det är skrämmande att företag faktiskt säljer detta som en säker lösning. Det enda WEP kan bidra med är att ge en falsk känsla av säkerhet. Lösningar på problemet är dock på gång och en del har redan börjat användas. De nya säkerhetsstandarderna kallas WiFi Protected Access (WPA) version 1 respektive 2. WPA 1 bygger på WEP, men komponenter har lagts till som rättar till de allvarliga problemen. Detta kan dock endast ses som en temporär lösning i väntan på WPA 2. Denna standard bygger på helt annan teknik som dessvärre kommer att kräva ny hårdvara. Jag rekommenderar att använda WPA i befintlig utrustning eller ännu hellre vänta med att köpa utrustning till dess WPA2 finns på marknaden.

Abstract Security in Wireless Local Area Networks The use of wireless networks is constantly increasing. Many companies have chosen to use the technology due to lowered costs and big gains of time because the need of having access to a network cable has been removed. The technology also makes it possible to move between different locations without loosing the connection to the network. Many companies have on the other hand not thoroughly investigated the security specifications of the wireless network technology. During the years between 2000 and 2002 many scientists reported serious flaws in the security implemented in wireless networks standard. The aim for this thesis has been to formulate security requirements for wireless networks and to investigate and evaluate both existing security solutions and those that are under development. The report finally makes some recommendations about solutions that are considered to achieve the security requirements. The security requirements were formulated in consultation with the head of security at The National Defense College. These requirements need to be fulfilled if wireless networks are to be implemented at the school. A literature study was performed to investigate how security is implemented in present equipment and what improvements are being developed. The different solutions were evaluated against the formulated security requirements and recommendations were made. My conclusion is that the original security features that are implemented in the present standard called Wired Equivalent Privacy (WEP) is beneath contempt. It is so completely flawed that it is alarming that companies actually sell it as a secure solution. The only thing WEP can contribute is to give a false feeling of security. Solutions to the problem are on its way and some has already arrived. The new security standards are called WiFi-Proteced Access (WPA) version 1 and 2. WPA 1 is based on WEP but with the flaws corrected by added components. This can only be seen as a temporary solution until WPA 2 is launched. This new standard is built on completely different techniques that unfortunately will require new hardware. My recommendations are to use WPA 1 in present equipment or even better wait to buy equipment until WPA 2 is available.

Förord Detta är en rapport som beskriver ett examensarbete i datalogi utfört på instutitionen för nummerisk analys och datalogi, Nada, vid Kungliga Tekniska Högskolan i Stockholm. Examensarbetet utfördes under 2003. Uppdraget utfördes för Försvarshögskolans räkning och min handledare där var IT-säkerhetschefen major Pär Hillerdal. Min handledare på Nada har varit doktoranden Rafael Pass Jag skulle vilja tacka mina handledare för all hjälp och allt stöd jag fått under examensarbetets gång. Jag vill också tacka Ulrik Dahlerus på DataNet för hans hjälp att hitta bra källor och goda råd.

Innehållsförteckning 1 BAKGRUND... 1 2 PROBLEMSTÄLLNING... 2 2.1 PROBLEM... 2 2.2 MÅL... 2 2.3 METOD... 2 3 VAD ÄR DATASÄKERHET?... 3 3.1 AUTENTISERING... 3 3.2 SEKRETESS... 4 3.3 INTEGRITET... 4 3.4 TILLGÄNGLIGHET... 4 3.5 SPÅRBARHET... 5 4 INTRODUKTION TILL LOKALA NÄTVERK... 6 4.1 OSI-MODELLEN... 6 4.2 LOKALT NÄTVERK (LOCAL AREA NETWORK, LAN)... 7 4.3 TRÅDLÖST LOKALT NÄTVERK (WIRELESS LOCAL AREA NETWORK, WLAN)... 7 5 ÖVERSIKT AV OLIKA HOT MOT ETT NÄTVERK OCH RISKER MED DESSA... 10 5.1 PASSIVA ATTACKER... 10 5.2 AKTIVA ATTACKER... 10 5.3 VILKA AV HOTEN KAN RIKTAS MOT ETT TRÅDLÖST NÄTVERK?... 11 6 KRAVSPECIFIKATION... 12 6.1 AUTENTISERING... 12 6.2 SEKRETESS... 12 6.3 INTEGRITET... 12 6.4 TILLGÄNGLIGHET... 13 6.5 SPÅRBARHET... 13 6.6 MJUKA KRAV... 13 7 STANDARDER FÖR TRÅDLÖST LOKALT NÄTVERK... 14

7.1 FREKVENSBAND... 14 7.2 IEEE 802.11... 14 7.3 HIPERLAN2... 16 8 SÄKERHETSFUNKTIONER I WEP... 19 8.1 AUTENTISERING MED WEP... 19 8.2 SEKRETESS MED WEP... 20 8.3 INTEGRITET MED WEP... 21 8.4 HUR DET HELA SITTER IHOP... 22 9 PROBLEM MED SÄKERHETEN I WEP... 23 9.1 AUTENTISERING... 23 9.2 FARAN MED STRÖMKRYPTON... 23 9.3 PROBLEM MED IV:N... 24 9.4 FÖRFALSKADE PAKET... 24 9.5 FMS ATTACK... 25 9.6 NYCKELHANTERING... 25 10 TEKNISKA LÖSNINGAR FÖR ATT AVVÄRJA HOTEN... 27 10.1 VIRTUELLT PRIVAT NÄTVERK (VPN)... 27 10.2 WI-FI PROTECTED ACCESS (WPA)... 31 10.3 IEEE 802.11I (WPA2)... 34 11 UTVÄRDERING AV LÖSNINGAR... 36 11.1 WEP... 36 11.2 VPN MED IPSEC... 36 11.3 WI-FI PROTECTED ACCESS WPA... 37 11.4 IEEE 802.11I (WPA2)... 37 12 SLUTSATSER OCH REKOMMENDATIONER... 38 12.1 WEP... 38 12.2 VPN... 39 12.3 WPA OCH WPA2... 40 12.4 ÖVRIGA REKOMMENDATIONER... 41

FÖRKORTNINGAR... 42 LITTERATURFÖRTECKNING... 43 BILAGA NYCKELUTBYTE... 47 1.1 NYCKELUTBYTE... 47 1.2 DIFFIE-HELLMAN NYCKELUTBYTE... 47 1.3 ALLMÄNT OM SÄKERHET HOS NYCKELUTBYTESPROTOKOLL... 49 1.4 IDENTITETSSKYDD... 49 1.5 SPÅRBARHET... 50 1.6 DENIAL OF SERVICE (DOS)... 50 1.7 INTRODUKTION TILL SIGMA... 50 1.8 GRUNDLÄGGANDE KRAV FÖR SIGMA... 50 1.9 BADLY AUTHENTICATED DH (BADH)... 51 1.10 STATION-TO-STATION (STS)... 52 1.11 ISO... 53 1.12 SIGMA... 53

Bakgrund 1 Bakgrund Försvarshögskolan, FHS, är en myndighet vars uppgift är att genom forskning och utbildning bidra till nationell och internationell säkerhet. Detta görs genom att utbilda militära och civila ledare till att kunna hantera internationell konfliktlösning, krishantering och göra säkerhetspolitiska bedömningar. Det forskas och undervisas också i mer specialinriktade ämnen som ledarskap under extrema förhållanden, strategi, operationer, taktik, militärteknik och militärhistoria. Under sommaren 2005 ska skolan flytta från nuvarande lokaler till nybyggda och mer ändamålsenliga lokaler. Bland annat måste de då bygga upp ny infrastruktur för lokala datanätverk. Ansvariga för detta har därför börjat undersöka vilka olika tekniker som finns tillgängliga på marknaden. Datorer används mycket i undervisningen och liksom på de flesta högskolor rör sig både lärare och elever mycket mellan olika lokaler. Många lärare och nästan alla elever har därför bärbara datorer. Det blir allt vanligare att bärbara datorer utrustas med integrerade kretsar för kommunikation över trådlösa lokala nätverk. ITavdelningen är mycket intresserad av denna teknik då de ser ett antal vinster med denna. Orsakerna till att Försvarshögskolan vill införa trådlöst nätverk är följande: 1. Skolan vill följa med i teknikutvecklingen. 2. Skolan ser en tidsvinst för lärare och elever då de slipper koppla upp sig mot nätverket och logga in vid varje lektionstillfälle. Istället kan de ha ständig kontakt med nätverket när de rör sig mellan lektionssalar. Lektionstiden utnyttjas då bättre. 3. Skolan ser en ekonomisk vinst då behovet att dra nätverkskablar minskas kraftigt. Det har dock funnits vissa frågetecken kring tekniken, framför allt när det gäller säkerheten. Det är här mitt examensarbete kommer in. Min uppgift var att undersöka om det finns några fungerande säkerhetslösningar för trådlösa nätverk som samtidigt uppfyller de krav FHS ställer. Tanken var från början att några olika föreslagna lösningar också skulle testas i liten skala. Detta föll dock bort på grund av att budgeten till projektet minskades. Arbetet skulle också leda fram till en rekommendation av den mest lämpade säkerhetslösningen. 1

Problemställning 2 Problemställning 2.1 Problem Vilka säkerhetskrav måste då ställas på ett trådlöst lokalt nätverk? För lokala nätverk har man idag god kunskap om vad som krävs för att göra dessa säkra. När nätverken görs trådlösa uppstår ett antal nya problem som måste tas hänsyn till när säkerhetslösningar utformas. Finns det någon lösning som uppfyller säkerhetskraven och tar hänsyn till de speciella egenskaper ett trådlöst nätverk har? Denna lösning måste också vara enkel att administrera och lätt för användare att nyttja. 2.2 Mål För att få svar på ovanstående problem har följande mål satts upp för detta examensarbete: 1. Kartlägga vilka system som finns för kommunikation över trådlösa lokala nätverk. 2. Formulera de säkerhetskrav som måste ställas på ett trådlöst lokalt nätverk. 3. Formulera krav för enkel administration och användarvänlighet. 4. Undersöka vilka säkerhetslösningar respektive system har och sedan teoretiskt utvärdera dessa utifrån säkerhetskraven. Lösningarna ska även utvärderas utifrån de mjukare kraven på användarvänlighet och enkel administration. 5. Utforma en rekommendation utifrån de resultat som framkommer från undersökningen. 2.3 Metod Informationsinsamling Kravformulering Analys Rapportskrivning Då branschen för trådlösa lokala nätverk utvecklas mycket fort för närvarande resulterade detta i att informationsinsamling och analys fick göras löpande under hela arbetet. Inom branschen har metoder och tekniker utvecklats och förnyats på alla de områden jag tittat på, säkerhet, administration och användarvänlighet. 2

Vad är datasäkerhet? 3 Vad är datasäkerhet? Säkerhet handlar om att skydda tillgångar. När det gäller datasäkerhet handlar det om att skydda datorsystem och dess data från obehörig åtkomst och obehörig eller oavsiktlig förändring av data. Det ska även skydda mot störningar i datasystemet så att all information och alla tjänster finns tillgängliga när användare behöver dessa. Datasäkerhet delas vanligtvis upp i autentisering, sekretess, integritet, tillgänglighet och spårbarhet. 3.1 Autentisering Autentisering innebär att en sändare ska kunna verifiera sin identitet för en mottagare. Man vill kunna vara säker på att den man kommunicerar med verkligen är den som den utger sig för att vara. Man vill skydda sig från att en inkräktare ska kunna maskera sig själv som en legitim användare och på så sätt få tillgång till information. Autentisering sker i två steg. Första steget är att enheten ska kunna bevisa att den är en legitim användare med hjälp av en identifierare. Nästa steg är att uppvisa information som bekräftar kopplingen mellan enheten och identifieraren [28]. Autentisering bygger vanligtvis på något en användare känner till, något användaren har eller något användaren är. Ett lösenord är ett exempel på något en användare känner till. Ett exempel på något en användare kan ha är ett smart card, medan ett fingeravtryck är ett exempel på något en användare är. Det är fullt möjligt och inte helt ovanligt att kombinera de tre metoderna på olika sätt. Ett enkelt exempel på det är Bankomatkort. En kund har ett uttagskort och känner till en PIN. Den enklaste och vanligaste metoden är att använda användarnamn och lösenord. Detta kallas för personlig autentisering. Förfaringssättet som kallas fråga-svar och digitala signaturer är två andra sätt att tillgodose autentisering. Den första metoden används till exempel när man vill undvika att det ska vara möjligt att spåra autentiseringen (spårbarhet, se nedan). Metoden går ut på att en station skickar en utmaning, som inte går att förutsäga, till den station den vill kommunicera med. Mottagaren använder en hemlig nyckel samt en förbestämd algoritm för att beräkna svaret på denna utmaning. Mottagaren skickar sedan tillbaka svaret till sändaren. Beroende på vilken metod som används finns det två sätt för den ursprungliga sändaren att verifiera svaret. Om man valt att använda en symmetrisk nyckel måste båda parter känna till den och hålla den hemlig. Sändaren kan då verifiera svaret genom att beräkna svaret på sin egen fråga med den gemensamma nyckeln och jämföra detta med svaret den fick från mottagaren. Om de är lika är mottagarens identitet säkerställd. Det är även möjligt att använda asymmetriska nycklar, det vill säga olika nycklar för beräkning och verifiering av utmaningen. I det fallet har mottagaren en hemlig nyckel för beräkning som bara den känner till. För att andra ska kunna verifiera identiteten hos ägaren av den hemliga nyckeln har denne även skapat en publik verifieringsnyckel. Genom att använda denna nyckel tillsammans med algoritmen på svaret som fåtts från mottagaren får sändaren fram den ursprungliga frågan. Därmed kan sändaren verifiera mottagarens identitet. Det kan vara intressant för mottagaren av utmaningen att autentisera sändaren. I sådana fall sker samma procedur fast åt andra hållet. 3

Vad är datasäkerhet? Digitala signaturer fungerar ungefär som Fråga-svar med asymmetriska nycklar. Skillnaden är att det inte behövs någon fråga från någon utan att den kryptografiska algoritmens indata är meddelandet som ska signeras samt den privata nyckeln. Signaturen skickas sedan tillsammans med meddelandet. Mottagaren kan med hjälp av signaturen säkerställa avsändarens identitet. För detta används en verifieringsalgoritm tillsammans med sändarens publika verifieringsnyckel. Denna form av autentisering lämnar signerat material hos den andra parten och är därför spårbar. [8, 9, 20, 29] 3.2 Sekretess Sekretess innebär att förhindra att information görs tillgänglig eller avslöjas för obehöriga användare, enheter eller processer [28]. Detta är ett grundläggande säkerhetskrav för de flesta organisationer. För att uppnå detta används bland annat kryptering. Kryptering innebär att information görs oigenkännlig för att skydda den från obehörig åtkomst. Matematiska funktioner tillsammans med en nyckel används för att omvandla klartext till chiffertext. Även om de matematiska funktionerna är kända ska det inte vara möjligt att dekryptera informationen utan att känna till nyckeln. [9, 20, 29] 3.3 Integritet Integritet innebär skydd mot att information förändras, förstörs eller försvinner. När ett meddelande skickas över ett nätverk är det möjligt för en angripare att modifiera det. Mottagaren av meddelandet ska då kunna upptäcka förändringen med hjälp av integritetsskyddet. Integritet uppnås bland annat med hjälp av en så kallad checksumma. En checksumma är ett värde som beräknas av en funktion som är beroende av innehållet i ett meddelande. Värdet skickas tillsammans med meddelandet. En enhet som sedan tar emot meddelandet kan beräkna checksumman och jämföra den med den mottagna checksumman. Om det beräknade värdet skiljer sig från det mottagna har meddelandet ändrats. Det är på så sätt möjligt att skydda sig mot förändrade meddelanden. [9, 20, 29] 3.4 Tillgänglighet Tillgänglighet innebär att ett system, en systemresurs eller en tjänst är tillgänglig och användbar när helst en behörig användare behöver det eller den [28]. Detta innebär att systemet och dess resurser måste skyddas mot både logiska och fysiska hot så som radering, stöld, brand, vattenskador, diskkrascher och annat. Det finns ett flertal så kallade tillgänglighetsattacker (Denial of Service attack) som en angripare kan utföra. Dessa går ut på att förhindra behöriga enheter från att kunna komma åt resurser. Målet kan vara antingen att låsa en viss resurs eller att låsa ett helt system. Exempel på det första kan gå ut på att överbelasta en webbserver genom att skicka nätverkspaket i större mängd än den klarar av att ta hand om. Ingen på nätverket kan då komma åt Internet. Ett annat exempel är att fylla hårddiskar med skräpdata så att användare inte kan spara sitt arbete. Ett exempel på att låsa ett system kan vara att skicka in nätverkspaket som introducerar massutskick på ett lokalt nätverk och på så sätt få hela nätverket att bryta samman. [9, 20, 29] 4

Vad är datasäkerhet? 3.5 Spårbarhet Spårbarhet innebär att ett system ska möjliggöra att en persons eller systemenhets alla handlingar ska kunna spåras unikt till den personen eller enheten samt att den ej ska kunna förneka sina handlingar [28]. Detta måste kunna göras när en säkerhetsincident inträffat för att kunna förändra säkerhetsrutinerna. För att kunna uppnå detta måste systemet kunna identifiera och autentisera enheter. En säkerhetslogg måste också sparas där det framgår vem som gjort vad. Dessa data används sedan för att underlätta identifieringen av gärningsmannen samt de steg som tagits för att äventyra systemet. I ett internt nätverk vill man kunna spåra alla händelser för att kunna upprätthålla säkerheten i nätverket. Det finns dock fall där spårbarhet inte är eftersträvansvärt. Detta gäller till exempel på Internet. Som privatperson vill man inte att företag eller myndigheter ska kunna spåra exakt vilka sidor som besöks. Ospårbarhet handlar här helt enkelt om integritet för enskilda personer. [9, 20, 29] 5

Introduktion till lokala nätverk 4 Introduktion till lokala nätverk Kapitlet börjar med att gå igenom en referensmodell för nätverkskommunikation. Därefter beskrivs vad ett lokalt nätverk är. Sedan beskrivs trådlösa lokala nätverk översiktligt. 4.1 OSI-modellen Förkortningen OSI står för Open Systems Interconnection. Detta är en referensmodell som beskriver hur information flyttas från en applikation på en dator genom ett nätverksmedium till en annan applikation på en annan dator. Modellen är uppbyggd i sju lager som alla har sina speciella funktioner. Tanken bakom modellen är att genom att dela upp kommunikationsprocessen i dessa sju mindre lager blir nätverkskommunikationen mer överblickbar. Varje lager är tänkt att vara självständigt, så samtliga lager ska kunna implementeras oberoende av de andra. Detta gör det möjligt att uppdatera ett lager utan att påverka de andra. Här nedan följer en beskrivning av de olika lagren i modellen. 7. Applikation 6. Presentation 5. Session 4. Transport 3. Nätverk 2. Datalänk 1. Fysiskt Figur 1 OSImodellen 1. Fysiska lagret - Det fysiska lagret har hand om det fysiska gränssnittet mellan hårdvarukomponenter samt regler för hur databitar överförs mellan dessa på den elektriska och mekaniska nivån. 2. Datalänklagret - Datalänklagret ser till att den fysiska länken blir pålitlig. Detta sker genom synkronisering av dataramar samt med fel- och flödeskontroll av dessa. Överliggande lager kan då förvänta sig felfri dataöverföring. 3. Nätverkslagret - Nätverkslagret har hand om routing av data. Det ser alltså till att datapaket överförs mellan sändare och mottagare över någon sorts kommunikationsnätverk. Detta gör att högre lager inte behöver känna till något om hur den underliggande dataöverföringen går till i de sammanbindande systemen. 4. Transportlagret - Transportlagret ansvarar för data levereras felfri, i ordning och utan att några datapaket försvunnit eller duplicerats. 5. Sessionslagret - Sessionslagret sätter igång, leder och avslutar dataöverföringsprocessen mellan två applikationer i varje ända. 6. Presentationslagret - Presentationslagret hanterar hur data ska omvandlas från ett format till ett annat när det skickas mellan applikationer, till exempel från en textström till ett popup-fönster. 7. Applikationslagret - I applikationslagret finns funktioner som identifiering och autentisering av användare. Det finns även stöd för val av tjänstekvalitet och funktioner som stöder distribuerade applikationer 6

Introduktion till lokala nätverk 4.2 Lokalt nätverk (Local Area Network, LAN) Ett lokalt nätverk består i grunden av två delar, ett antal stationer samt ett gemensamt överföringsmedium. I ett trådbaserat nätverk består överföringsmediet av någon form av nätverkskabel. Stationer är olika sorters utrustning som kopplas ihop via nätverket, till exempel datorer och skrivare. Att ett nätverk är lokalt innebär att det är avgränsat från omvärlden då det normalt sett ägs av det företag eller den organisation som använder nätverket för att koppla ihop stationer. Dessutom finns nätverket oftast inom en byggnad vilket gör att nätverkskablarna på så sätt är fysiskt skyddade. Infrastrukturen anses därför vara säker, så det finns inget behov att autentisera denna. Detta innebär att nätverket ofta är öppet och utan säkerhetsfunktioner. 4.3 Trådlöst lokalt nätverk (Wireless Local Area Network, WLAN) Trådlös teknik innebär i sin enklaste form att stationer kan kommunicera med varandra utan att vara fysiskt sammankopplade med kablar [14]. I ett trådlöst lokalt nätverk sker dataöverföring med hjälp av elektromagnetisk strålning istället för med kablar. Det är möjligt att utnyttja olika delar av spektret för överföring, till exempel radiovågor eller infrarött ljus. Detta är ett medium som av sin natur är svårt att avgränsa. Att mediet är svårt att avgränsa innebär att ett trådlöst nätverk bör betraktas som öppet och därmed osäkert. En förbindelse över ett trådlöst nätverk bör betraktas som lika osäker som en fjärranslutning över Internet. 4.3.1 Radiovågor Eftersom radiovågor kan passera genom väggar, tak och golv kan information spridas till platser där man saknar kontroll på vem som kan få tillgång till den [27]. Denna egenskap medför vissa säkerhetsproblem som inte finns i ett trådbaserat nätverk. En motståndare (eng. adversary) med en dator försedd med en mottagare kan enkelt avlyssna trafiken i nätverket om han/hon befinner sig inom dess räckvidd. Informationen som skickas över nätverkets trådlösa del måste därför vara krypterad för att hindra obehöriga från att kunna ta del av denna. Normal räckvidd för ett WLAN är cirka 100 meter, men med en extern antenn är det möjligt att öka räckvidden betydligt, upp till flera kilometer. Dessa antenner kostar en del, så entusiaster har med hjälp av bland annat tomma kaffeburkar lyckats bygga antenner som förlänger räckvidden med flera hundra meter och kostar under hundra kronor [24]. Att radiovågor kan passera genom väggar kan också ses som en tillgång eftersom det inte krävs att en station har fri sikt till eller ens behöver vara i samma rum som accesspunkten. En lokal med många små rum kan alltså täckas med ett fåtal accesspunkter 1. 4.3.2 Infrarött ljus (IR) Tekniken som används kallas diffus IR. En vanlig IR-sändare, som till exempel i en fjärrkontroll, skickar en mycket riktad stråle. En sändare som använder diffus IR 1 En accesspunkt kopplar ihop trådlösa enheter till ett trådlöst nätverk 7

Introduktion till lokala nätverk skickar istället ut IR-strålning med stor spridning. Detta gör att stålarna studsar mot väggar, tak och inredning vilket medför att det inte behöver vara fri sikt mellan sändare och mottagare. Eftersom IR-strålning har så hög frekvens går den inte genom väggar och sprids därför inte utanför ett slutet rum. En fördel med detta är att ett IR-nätverk blir betydligt svårare att avlyssna än ett baserat på radiovågor. Det blir alltså säkrare än radiovågor. Några nackdelar med tekniken är att det krävs minst en accesspunkt i varje rum vilket kan leda till ökade kostnader för infrastrukturen. Tekniken har heller inte utvecklats sedan den första standarden fastlades vilket innebär att överföringshastigheten är 1-2 Mbit/sek. Detta är betydligt mindre än de 54Mbit/s som går att få i dagens radiobaserade nätverk. [23] Orsaken till att ingen utveckling skett är förmodligen att efterfrågan inte varit särskilt stor vilket lett till att mycket få tillverkare har brytt sig om att producera någon IR-utrustning. 4.3.3 Fördelar med trådlösa nätverk Den största fördelen med ett trådlöst nätverk är att det ger ökad flexibilitet genom att det är möjligt att flytta sig fritt och fortfarande ha kontakt med nätverket utan att behöva leta reda på ett uttag. Sjukhus, varulager och andra öppna miljöer där människor ofta rör sig mycket var tidiga med att utnyttja detta. Andra fördelar med att behovet att dra kablar minimeras är att ett trådbaserat system är både svårt och dyrt att bygga ut. I historiska byggnader vill man undvika att borra hål i väggar. Ett annat exempel är att sätta upp ett tillfälligt nät under en mässa [19]. 4.3.4 Medium Access Control (MAC) Ett nätverks överföringskapacitet måste delas av alla stationer på nätverket. För att detta ska ske på ett effektivt sätt måste det finnas ett sätt att kontrollera accessen till överföringsmediet. Det är denna uppgift som Medium Access Control (MAC) protokollet har. Ethernet är ett av de vanligast förkommande nätverksprotokollen för trådbundna nätverk [8]. I denna standard används MAC-protokollet Carrier Sense Multiple Access with Collision Detection (CSMA/CD). Carrier Sense innebär att sändaren först lyssnar på mediet innan den sänder så att ingen trafik redan finns i mediet. Är mediet tomt är det bara att sända informationen. Om mediet är upptaget så lyssnar sändaren till dess att mediet är tomt och sänder då omedelbart. Om två sändare skulle sända samtidigt uppstår kollision varpå informationen går förlorad. Om kollision upptäcks sänds stoppsignal för att alla sändare ska veta att kollision uppstått. 2 Därefter väntar sändaren en slumpmässigt vald tid innan den försöker sända igen. Detta förfarande fungerar utmärkt på trådbundna nätverk där alla stationer kan höra varandra. I ett trådlöst nätverk kan detta inte förutsättas. Problemet kallas för gömda stationer. Det finns olika tekniker att lösa detta, se nästa kapitel. 2 Detta är inte CSMA/CD standard utan en extra funktionalitet i Ethernetprotokollets implementation. Detta protokoll är det mest använda i dagens nätverk. 8

Introduktion till lokala nätverk A B C Figur 2 Problemet med gömda stationer Station A och C kan inte höra varandra. Om A sänder kan inte C veta detta vilket kan leda till att båda sänder samtidigt varpå kollision inträffar. 4.3.5 Skillnader mellan trådlöst och trådbundet nätverk Det finns ett antal fundamentala skillnader mellan trådbaserade och trådbundna nätverk. Trådbaserat: Fysiskt skyddat Ett trådbaserat nätverk är nätverkskablarna fysiskt skyddade genom att de är dragna inne i en byggnad. Om man är utanför byggnaden är det därmed inte möjligt att ta sig in på nätverket. Trådlöst Saknar fysiskt skydd Ett trådlöst nätverk saknar fysiskt skydd eftersom radiovågor (den vanligaste informationsbäraren) inte stoppas av väggar, tak eller golv. Man behöver alltså inte vara i byggnaden för att ansluta till nätverket. Information kan därmed spridas till platser där det inte är möjligt att kontrollera vilka som har tillgång till den. Kryptering krävs För att uppnå liknande skydd som det fysiska skyddet ger trådbaserat nätverk måste nätverket ha autentiserad inloggning och krypterad datatrafik. Trafikanalys En motståndare kan alltid utföra viss trafikanalys (se kapitel 5) på ett trådlöst nätverk eftersom radiovågorna inte går att fysiskt begränsa så som det är möjligt med ett trådbaserat nätverk. 9

Översikt av olika hot mot ett nätverk och risker med dessa 5 Översikt av olika hot mot ett nätverk och risker med dessa Kapitlet inleds med en översikt av attacker som kan utföras mot en organisations nätverk och därmed hota sekretess, integritet och tillgänglighet. Därefter kommer en översiktlig beskrivning av hur dessa attacker kan utföras mot ett trådlöst nätverk. Attacker Passiva attacker Aktiva attacker Avlyssning Uppträda under falsk identitet Återuppspelning Meddelande modifiering Trafikanalys Tillgänglighetsattack Figur 3 Översikt av olika attacker 5.1 Passiva attacker En passiv attack på ett system innebär att en motståndare kringgår de skyddsmekanismer som nätverket har och lyckas läsa information som skickas eller lagras på ett system utan att ändra den. Det finns två olika sätt att utföra en passiv attack på, avlyssning eller trafikanalys. Avlyssning En motståndare övervakar trafiken på ett nätverk för att kunna läsa innehållet i de meddelanden som sänds. Trafikanalys En motståndare studerar mönstren i kommunikationen över ett nätverk, inte själva innehållet i meddelandena. Motståndaren tittar t ex på vem som kommunicerar med vem, vid vilka tidpunkter samt hur långa meddelandena är. Om kommunikationen mellan två stationer plötsligt ökar kraftigt kan motståndaren dra slutsatsen att något är på gång. 5.2 Aktiva attacker En aktiv attack på ett system innebär att en motståndare tar sig in i systemet och modifierar innehållet i meddelanden, filer och liknande. En annan typ av aktiv attack innebär att en motståndare förhindrar användare från att utnyttja nätverket. Det finns många sätt att utföra en aktiv attack på ett nätverk. Här nedan redovisas fyra översiktligt. Falsk identitet En motståndare stjäl en legitim användares identitet och uppträder sedan med denna identitet på nätverket. Motståndaren skaffar sig därmed samma tillgång till systemet som den legitime användaren normalt har. 10

Översikt av olika hot mot ett nätverk och risker med dessa Återuppspelning Modifiering av meddelanden En motståndare spelar in meddelanden från ett nätverk och skickar sedan dessa en gång till. Målet kan till exempel vara att få en pengatransaktion att verka utföras flera gånger. En motståndare tar ett legitimt meddelande och gör något eller en kombination av följande: raderar meddelandet, lägger till information, tar bort information eller ändrar ordningen på den skickade informationen. Om denna attack utförs mot till exempel en banktransaktion kan motståndaren ändra beloppet eller mottagaren av pengarna. Ett annat scenario kan vara att förhindra att kvitto når användaren så att denne tror att transaktionen inte utförts. Användaren utför då transaktionen igen. Tillgänglighetsattack En motståndare förhindrar normalt användande av ett system genom att till exempel överbelasta det eller på något sätt förhindra åtkomsten för en legitim användare. Om attacken utförs mot till exempel en internetbutik förhindrar motståndaren butikens kunder från att utföra transaktioner. Detta medför att butiken förlorar pengar då kunderna väljer en annan butik. 5.3 Vilka av hoten kan riktas mot ett trådlöst nätverk? I ett trådbaserat system är det möjligt att upptäcka en passiv avlyssningspunkt genom noggranna mätningar på mediet. I ett trådlöst system är detta helt omöjligt eftersom det inte finns något sätt att mäta att någon passivt tar emot radiovågor. [19] Det enda skydd som finns mot passiva attacker är kryptering av data som skickas. Detta gäller särskilt i trådlösa nätverk eftersom det är omöjligt att skydda själva överföringsmediet då det är luft. För att skydda sig mot de tre första aktiva attackerna måste man se till att autentisera användare och kontrollera meddelandenas integritet på ett tillförlitligt sätt. Den sista attacken, tillgänglighetsattack, är mycket svår att skydda sig mot, för att inte säga omöjlig. Det är dock lätt att upptäcka att man är utsatt för en tillgänglighetsattack eftersom nätverket helt enkelt blir oåtkomligt för normala användare. En sorts tillgänglighetsattack som är specifik för trådlösa nätverk är att motståndaren använder sig av en störsändare för att överbelasta nätverket. Det är dock möjligt att hitta en sådan genom att pejla in den. 11

Kravspecifikation 6 Kravspecifikation I följande kapitel redovisas de krav som Försvarshögskolan ställt på ett trådlöst nätverk för att de ska kunna överväga sig ta tekniken i bruk. Kapitlet går igenom säkerhetskraven för de fem delar som denna rapport delat upp datasäkerhet i, autentisering, sekretess, integritet, tillgänglighet samt spårbarhet. Dessutom finns ett avsnitt med mjuka krav. Under denna rubrik tas de administrativa krav Försvarshögskolan hade kortfattat upp. Kravspecifikationen togs fram i samarbete med Pär Hillerdal, IT-säkerhetschef på Försvarshögskolan. 6.1 Autentisering 6.1.1 Ömsesidig autentisering Ett absolut krav för autentisering över ett trådlöst nätverk är att processen är ömsesidig. Detta innebär att klienten måste bevisa för servern/accesspunkten att den verkligen är den vilken den utger sig för att vara, men också att servern/accesspunkten måste bevisa sin identitet för klienten. Den ömsesidiga processen är nödvändig eftersom mediet är öppet och en klient då aldrig kan vara säker på vem den får kontakt med. Det är fullt möjligt för en motståndare att sätta upp en accesspunkt och utge den för att vara en del av det nätverk en klient vill koppla upp sig mot. Om klienten inte autentiserar accesspunkten kan resultatet bli att klienten avslöjar sin inloggningsidentitet och lösenord för en falsk accesspunkt. Denna kan sedan använda dessa uppgifter för att logga in på nätverket som en legitim användare. 6.1.2 Autentisera användare Det är önskvärt att den metod som väljs ska autentisera användare istället för den enhet som autentiseringen sker från. Orsaken till detta är att om en användare förlorar en apparat ska det inte vara möjligt för en eventuell motståndare som fått tag på apparaten att logga in på nätverket som en legitim användare. 6.2 Sekretess Eftersom det är mycket enkelt att avlyssna den trafik som skickas över ett trådlöst nätverk krävs en kraftfull krypteringsalgoritm för att skydda informationen. Om en motståndare får tag på krypterad information ska forcerandet av krypteringen åtminstone ta så lång tid att informationen då anses värdelös. All form av kryptering medför en viss förlust i överföringskapacitet då alla datapaket måste utökas med någon form av krypteringsinformation. Överföringskapaciteten i dagens trådlösa nätverk är en klart begränsade faktor. Detta innebär att algoritmen som ska användas måste vara konstruerad så att den lägger till så lite extra information som möjligt för att minimera förlusterna. 6.3 Integritet Det ska inte vara möjligt för en motståndare att förändra data utan att det upptäcks av mottagaren. Data måste därför vara signerad med en lämplig metod. 12

Kravspecifikation 6.4 Tillgänglighet Det måste alltid vara möjligt för användare att utnyttja nätverket. 6.5 Spårbarhet Det ska vara möjligt att spåra en persons eller systemenhets alla handlingar unikt till den personen eller systemenheten. Det ska ej heller vara möjligt att förneka att dessa handlingar blivit utförda. 6.6 Mjuka krav Inloggning ska ske på samma sätt oavsett om klienten loggar in via det trådlösa nätverket eller det trådbundna. Nyckeladministrationen måste vara enkel och effektiv. För ett stort nätverk måste den ske automatiskt för att inte belasta ansvarig avdelning i alltför stor grad. Det är dessutom stor risk för fel vid manuell nyckelhantering. Säkerhetsuppdateringar måste kunna automatiseras och inte behöva involvera slutanvändaren. 13

Standarder för trådlöst lokalt nätverk 7 Standarder för trådlöst lokalt nätverk Kapitlet börjar med att gå igenom de olika frekvensband som utnyttjas av trådlösa nätverk samt lite om problem med störningar som kan uppstå från andra tillämpningar som utnyttjar samma band. Därefter görs en genomgång av tillgängliga tekniker för trådlösts nätverk. Det finns ett flertal olika standarder för trådlösa nätverk. Av dessa är det bara två som är utvecklade med tanke på lokala nätverk inom företagsmarknaden. Den ena är framtagen i USA och den andra i Europa. Den amerikanska varianten, kallad IEEE 802.11, är idag de facto standard. Den andra standarden som utvecklats i Europa anses egentligen bättre ur både teknisk och säkerhetsmässig hänsyn. Denna har dock tyvärr inte slagit på marknaden utan stannat i forskarnas testlabb. 7.1 Frekvensband Två olika frekvensband utnyttjas, 2.4 och 5 Ghz-banden. 2.4 GHz-bandet kallas ISM (Industrial-Scientific-Medical) och är fritt att använda över hela världen för låga effekter. På grund av detta används bandet i många olika tillämpningar, till exempel i mikrovågsugnar, trådlösa telefoner, annan trådlös datakommunikation som till exempel Bluetooth och viss medicinsk utrustning. Den totala bandbredden på detta band är dock endast 83.5 MHz. Eftersom bandet utnyttjas mycket leder detta till att det finns risk för störningar. I 5 GHz-bandet är det lite mer komplicerat. Beroende på var i världen man befinner sig finns olika regler för exakt vilka frekvenser som är tillåtna. I Sverige har den europeiska tekniken fått tillstånd att utnyttja en bandbredd på hela 455 MHz fördelat på tre olika delband. Den amerikanska har dock endast blivit tilldelat ett av delbanden på totalt 100 MHz. Orsaken till detta är att den europeiska varianten använder automatisk frekvensallokering. Denna teknik gör att utrustningen kan upptäcka om störning uppstår och byter då till en ledig kanal. Detta var ett krav från de industrier som sedan tidigare utnyttjade frekvensorådet för att tillåta nya tillämpningar på 5 GHz-bandet.[21] 7.2 IEEE 802.11 Standarden IEEE 802.11 är utvecklad av den amerikanska organisationen Institute of Electrical and Electronics Engineers (IEEE). Den första standarden utnyttjade 2.4 MHz-bandet, eller alternativt diffus infraröd strålning, och hade en överföringskapacitet på 1-2 Mbit/s. På grund av sin låga överföringshastighet fick denna första standard ingen stor spridning. Nya varianter med förbättrade prestanda och egenskaper har utvecklats och blivit mycket populära. Det finns idag tre olika standarder som fått beteckningarna 802.11a, b och g. Det enda som skiljer dem åt är det fysiska lagret, högre lager är oförändrade. Den första förbättrade varianten som kom var 11b. Med en ny moduleringsmetod av radiosignalen blev det möjligt att skicka data med upp till 11 Mbit/s. Detta innebar att tekniken fick en överföringshastighet som var jämförbar med trådbaserade nätverk, vilket gjorde den intressant att använda på företagsmarknaden. Detta gjorde att tekniken snabbt fick mycket stor spridning. Ännu högre hastigheter efterfrågades dock, så två nya varianter utvecklades som båda klarar 54 Mbit/s. Den första som kom var 11a. Denna variant utnyttjar 5 Mhz-bandet samt använder ytterligare en ny moduleringsmetod för radioöverföringen. På grund av den högre frekvensen har 14

Standarder för trådlöst lokalt nätverk denna teknik dock kortare räckvidd. Det senaste tillskottet till 802.11-familjen är 11g. Denna teknik utnyttjar det ursprungliga frekvensbandet 2.4 Mhz, men har samma moduleringsmetod som 11a och samma överföringshastighet på 54 Mbit/s. [22] 7.2.1 Egenskaper hos IEEE 802.11 7.2.1.1 Förbindelselöst IEEE 802.11 är förbindelselöst vilket innebär att det inte finns någon uppkopplingsfas. Protokollet skickar iväg datapaket utan att kontrollera om mottagaren är redo att ta emot dem. Här kan problemet med gömda stationer uppstå. Detta problem löses genom att byta ut Collision Detection (CD), som används i Ethernet som beskrevs tidigare, mot en mekanism som kallas Collision Avoidance (CA). Denna mekanism fungerar på så sätt att sändaren först lyssnar att mediet är tomt. Därefter sänder den ett kort meddelande som kallas Request To Send (RTS). Detta meddelande innehåller avsändaren, mottagaren samt hur lång sändningsperioden är. Om mediet är fritt skickar mottagaren tillbaka ett kort meddelande som kallas Clear To Send (CTS). Även detta meddelande innehåller sändningsperioden. Alla stationer som tar emot ett RTS eller CTS meddelande vet nu hur lång tid de ska undvika att sända. När data skickas med förbindelselösa protokoll kan paketen gå olika vägar över ett nätverk vilket kan leda till att de kan komma fram i oordning. Det finns inte ens några garantier att paketen kommer fram till mottagaren. Förbindelselösa protokoll förlitar sig på att ovanliggande lager tar hand om sortering och omsändning av paket. 7.2.1.2 Quality of Service Begreppet Quality of Service betecknar (informellt) sannolikheten att ett datapaket passerar mellan två punkter i nätverket. Det handlar alltså om kvaliteten på dataöverföringen. Det finns ingen funktionalitet för QoS i nuvarande standard, men det jobbas på att införa detta. Arbetsgruppen Task Group E (TGe) inom IEEE jobbar med att ta fram en standard för Quality of Service. De bedömer att de ska vara klara under 2004. Under tiden har ett flertal företag tagit fram egna lösningar, men de fungerar endast för deras specifika hårdvara. 7.2.1.3 Säkerhet Se kapitel Wired Equivalent Privacy (WEP) nedan. 7.2.1.4 Roaming Standarden har inte specificerat något sätt hur roaming ska gå till, varken mellan AP:er på samma nätverk eller mellan AP:er på olika nätverk. 7.2.2 Wired Equivalent Privacy (WEP) I ett trådbaserat nät är nätverkskablarna i allmänhet fysiskt skyddade genom att de är dragna inne i en byggnad eller andra sluta utrymmen. Man har på så sätt en relativt god kontroll på vem som kan få tillgång till nätverket. I ett trådlöst nätverk gäller inte detta eftersom radiovågor, vilket är den vanligaste informationsbäraren, inte stoppas av väggar, golv eller tak. Detta innebär att information kan spridas till platser där kontroll saknas på vem som kan ta del av den. Tanken bakom WEP var 15

Standarder för trådlöst lokalt nätverk att skapa ett protokoll som skulle ge trådlösa lokala nätverk samma skydd som det fysiska skyddet ger ett trådbaserat LAN. Algoritmen skapades aldrig för att vara den slutgiltiga säkerhetslösningen, utan för att vara åtminstone lika säker som en nätverkskabel. För mer information om WEP se kapitel 8. 7.3 HiperLAN2 HiperLAN2 (High Performance Radio Local Area Network type 2) är en europeisk standard. Den är framtagen av European Telecommunications Standards Institute (ETSI). Standarden använder 5 Mhz-bandet och överföringshastigheten är 54 Mbit/s. Den var från början endast tänkt att fungera som ett trådlöst ATM-nät (Asynchronous Transfer Mode) 3. Denna tanke ändrades när man insåg att Ethernet och IP var framtidens tekniker på företagsmarknaden. Utvecklarna införde då ett konvergenslager som fungerar som ett gränssnitt mellan datalänklagret i HiperLAN2 och överliggande nätverkslager. På grund av den flexibla arkitekturen i konvergenslagret är det möjligt att koppla samman ett HiperLAN2-nät med en rad olika fasta nätverksarkitekturer som till exempel Ethernet, ATM, Firewire och 3Gmobiltelefonnätverk. Nedan följer en översikt av egenskaper hos HiperLAN2. För mer information se [13]. Nätverkslager Nätverkslager Nätverkslager Datalänklager Fysiskt lager Figur 4 HiperLAN:s uppbyggnad 7.3.1 Egenskaper hos HiperLAN2 7.3.1.1 Förbindelseorienterat Precis som ATM-standarden är HiperLAN2 förbindelseorienterat vilket innebär att det kräver att det upprättas förbindelse mellan ändpunkterna innan några data skickas. På detta sätt undviks problemet med gömda stationer eftersom data skickas först när förbindelsen är upprättad och därmed krockar aldrig data. För att göra HiperLAN2 oberoende av överliggande lager har det ett eget protokoll för att upprätta dessa förbindelser. Medium access baseras på Time Division Multiplex 3 Ett förbindelseorienterad nätverksprotokoll för omvandling av tele- och datakommunikation med höga hastigheter. Använder paket med liten fast storlek (53 byte). Utvecklades för ISDN. Mer info se: http://encyclopedia.thefreedictionary.com/asynchronous Transfer Mode 16

Standarder för trådlöst lokalt nätverk Access (TDMA), vilket också används i GSM-telefonnätet. Tekniken innebär att en radiofrekvens delas upp i tidsluckor så att det blir möjligt att skicka flera samtidiga överföringar på samma frekvens. I HiperLAN2 används en MAC-ram med tidsperiod på 2 ms. Tilldelning av tidsluckor sker centraliserat hos accesspunkter vilket sker dynamiskt beroende på vilket behov den specifika överföringen har. 7.3.1.2 Quality of Service (QoS) Eftersom HiperLAN2 är förbindelseorienterat är det relativt enkelt att implementera stöd för Quality of Service (se tidigare beskrivning). Det är möjligt att tilldela varje förbindelse en egen QoS som kan innefatta till exempel bandbredd, fördröjning, brus, bitfel med mera. Tack vare detta stöd för QoS passar HiperLAN2 utmärkt för samtidig överföring av olika dataströmmar, som video och ljud, med andra ord multimedia. 7.3.1.3 Säkerhet Ett HiperLAN2-nätverk har stöd för både autentisering och kryptering. När protokollet upprättar en förbindelse mellan en accesspunkt (AP) och en mobil terminal (MT) börjar det med att använda Diffe-Hellmans algoritm (se appendix Nyckelutbyte) för nyckelutbyte för att generera en hemlig sessionnyckel. Med denna nyckel krypteras sedan trafiken med DES 4, som är standard, alternativt med 3DES (DES applicerad tre gånger) som ger större säkerhet. Den påföljande autentiseringen är därmed skyddad med kryptering. Autentiseringen är dubbelriktad så att både AP och MT kan autentisera varandra. Själva autentiseringsprocessen är beroende av extrafunktioner, som till exempel en katalogtjänst. Detta är inte en del av HiperLAN2-standarden, utan måste implementeras separat. 7.3.1.4 Automatisk frekvensallokering HiperLAN2 använder automatisk frekvensallokering vilket innebär AP:er själva övervakar vilka frekvenser som används och automatiskt väljer en ledig kanal. Detta betyder att administratörer slipper ägna sig åt tidsödande frekvensplanering av AP:er. 7.3.1.5 Roaming En mobil terminal väljer att kommunicera med den AP som har bäst signal med avseende på förhållandet mellan signal och brus. Om en MT flyttas runt och upptäcker en bättre signal från en annan AP än den som MT är associerad till initierar MT:n en överlämning till den nya AP:n. Den nya AP:n får alla detaljer om den mobila terminalens förbindelse från den gamla AP:n. Resultatet är att MT:n fortsätter att vara associerad med nätverket och kan fortsätta kommunicera som om inget hänt. En viss förlust av paket kan dock ske under själva överlämnandet. 7.3.2 Problem med HiperLAN2 HiperLAN2 anses överlägsen alla andra standarder som nu finns på marknaden. Problemet är att den inte lyckats ta sig från testlabben ut på marknaden. Det finns idag inte någon tillverkare som utvecklat någon utrustning enligt denna standard. 4 DES står för Digital Encryption Standard. En krypteringsalgoritm framtagen i USA på 70-talet. Användes av amerikanska staten fram tills för något år sedan då den byttes ut mot en den nya standarden Advanced Encryption Standard, AES. 17

Standarder för trådlöst lokalt nätverk Ericsson som var ett av de företag som grundade standarden och var dess störste förespråkare har övergett projektet och istället valt att satsa på den konkurrerande amerikanska standarden. Eftersom HiperLAN2 mer eller mindre har dött redan innan standarden lyckats nå marknaden kommer den inte att behandlas mer i denna rapport. 18

Säkerhetsfunktioner i WEP 8 Säkerhetsfunktioner i WEP Följande tre säkerhetsfunktioner definierades av IEEE när standarden för WLAN skrevs [14]: Autentisering Det främsta målet för WEP var att göra det möjligt att verifiera kommunicerande klientstationers identitet. Detta medger att nätverket får accesskontroll genom att vägra access till stationer som inte kan autentisera sig. Sekretess Integritet Detta var det andra målet för WEP. Det var tänkt att förhindra att information var möjlig att avlyssna av någon som passivt lyssnade av kommunikationen. Det sista målet för WEP var att se till att meddelanden inte kunde modifieras på vägen mellan stationer och accesspunkter i en så kallad aktiv attack. Enligt standardiseringsdokumentet har WEP-algoritmen följande egenskaper: 1. Den är rimligt stark: Säkerheten som algoritmen erbjuder beror på svårigheten att avslöja den hemliga nyckeln genom en råstyrkeattack. Detta i sin tur beror på nyckelns längd samt hur ofta den byts. 2. Den är självsynkroniserande: Algoritmen synkroniserar om sig för varje meddelande som skickas. 5 Detta är en mycket viktig egenskap för en algoritm som arbetar på länknivå, det vill säga i en förbindelselös miljö, där paketförluster kan vara höga. 3. Den är effektiv: WEP-algoritmen är effektiv och kan implementeras i antingen hård- eller mjukvara. 4. Den är exporterbar: Det lades ner mycket kraft på att designa algoritmen så att den skulle godkännas för export av USA:s exportråd. 8.1 Autentisering med WEP Standarden IEEE 802.11 stöder två olika autentiseringsmetoder, Open System och Shared Key. Den första metoden innebär att autentisering i själva verket saknas. Vem som helst kan alltså ansluta sig till en AP som godtar denna autentiseringsmetod. Den andra metoden, Shared Key, innebär att stationerna måste känna till en delad, hemlig nyckel för att kunna autentisera sig mot en accesspunkt. Denna metod använder delar av WEP-protokollets krypteringsalgoritm vilket medför att Shared Key endast är tillgänglig om WEP-protokollet är implementerat i både stationen och accesspunkten. Den hemliga nyckeln som används vid autentisering är den som behövs för krypteringsalgoritmen. Autentiseringsprocessen är uppdelad i fyra steg: 5 Synkronisering beskrivs under kapitlet Sekretess med WEP 19