EXAMENSARBETE. Säkerhet i trådlösa nätverk. Mätning av nätverk. Emil Lundmark Oskar Norgren. Högskoleexamen Datornätverk



Relevanta dokument
Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Tips och råd om trådlöst

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Lär dig sälja framtidens trådlösa. idag

MAXimerar räckvidd, prestanda, säkerhet och enkelhet för g-nätverk

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

GUIDE FÖR TRÅDLÖST NÄTVERK

Analys och utvärdering av trådlösa nätverk i Kalmar

Fick-router MP-01. tre i en fick-router med 6 olika lägen

Säkra trådlösa nät - praktiska råd och erfarenheter

SeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar

Guide till ett bättre wifi på kontoret

Rekommendation på Router: Budget. Namn: Zyxel NBG418N. Pris 199 kr

om trådlösa nätverk 1 I Om trådlösa nätverk

Installationshandbok

Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband

Säkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA. Författare: Fredrik Olsson.

AC750 dual band Wireless AC-åtkomstpunkt router och repeater väggkontakt

Trådlöst. Copyright 2014 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Ubiquiti M5 Trådlös WiFi-länk för VAKA-system

Konfigurera TP-link CPE210

Trådlöst (endast vissa modeller)

Karlshamns Hamn AB Kameraövervakningssystem - Del 2

Instruktioner för Axxell's Trådlösa Nät

Här kommer en beskrivning av hur trådlös anslutning fungerar (Wifi/Wlan).

Konfigurering av eduroam

Trådlöst (endast vissa modeller) Användarhandbok

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

WirelessLAN. Råd & Dåd. Urban Logelius IP-Solutions

Nätverksteknik B - Introduktion till Trådlösa nätverk

EXAMENSARBETE. Utvärdering och analys av det trådlösa nätverket på företagsbyarna Acusticum och Furunäset. Marcus Conrad 2015

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Klientinstallation FHS WLAN

Instruktion: Trådlöst nätverk för privata enheter

Nätverksteknik B - Introduktion till Trådlösa nätverk

LC Sweex Wireless LAN PC Card 54 Mbps

Trådlöst (endast vissa modeller) Användarhandbok

Trådlöst (endast vissa modeller)

Grundkurs i 5G 5G och sedan då?

IEEE Trådlösa lokala nätverk

Det trådlösa samhället

Instruktion: Trådlöst nätverk för privata

Network. WPA Installationsguide. LCD-projektor NP3150/NP2150/ NP1150/NP3151W. Security WPA. Stödd autenticerings metod

USB Wireless-N-nätverksskrivarserver med en 10/100 Mbps-port b/g/n

Din manual NOKIA C111

Säkerheten i Wlan. Peter Andersson peter@it-slav.net KTH Syd. 1 december 2004

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet

802.11b/g WLAN USB-adapter. med Wi-Fi-detektor. Guide för installation

Wilhelm Käll. Rapport Trådlösa nätverk

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Specifikationer Sweex Trådlöst LAN USB 2.0 Adapter 140 Nitro XM (LW143)

UBIQUITI Powerstation5 - Config

Utseende Dovado Tiny:

1 HP Deskjet 6800 seriesskrivare

Dovado Tiny - installationsguide

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn

Hemmanätverk. Av Jan Pihlgren. Innehåll

Startboxen innehåller följande utrustning. Modem Nätverkskabel Strömadapter

Tentamen i Trådlös Internet-access

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004

Guide för att välja fibertjänst

Ubiquiti M5-16 Snabbstart

INFORMATION OM BREDBAND, TV OCH TELEFONI. Adress Postnummer Ort. Information om nya bredbandstjänster. Beställning och aktivering

Hur gör man ett trådlöst nätverk säkert?

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE

Din manual LEXMARK X544

Trådlöst nätverk MAHSTAFF Mac OS X

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE

Trådlöst (endast vissa modeller) Användarhandbok

Utforma AirPort-nätverk Använda AirPort-verktyg. Mac + PC

Säkerhet i det trådlösa hemnätverket

Kryptering. Krypteringsmetoder

Föreläsning 4. Multiplexering (1/2) Multiplexering (2/2) Multiplexering Närnät

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Trådlöst (endast vissa modeller) Användarhandbok

Trådlös åtkomstpunkt i väggen - Wireless-N - PoE

Trådlöst (endast vissa modeller)

Kom-igång med WiFi-bryggan. Technicolor TG234

Svensk version. Installation av Windows XP och Vista. LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Wilhelm Käll. Rapport Trådlösa nätverk

Kom i gång med trådlösa

Wi-Fi Direct -guide. Version A SWE

Checklista, så planerar du ditt WiFi

Inloggning på trådlöst nätverk för biblioteksanvändare och gäster vid Umeå Stadsbibliotek

Installera itach WF2xx på nätverket.

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Benga s tekniska hörna. Så skapar du ett Vista-nätverk :16 - PC för Alla

Telia Connect för Windows

Wi-Fi Direct -guide. Version 0 SWE

INSTALLATIONSGUIDE Com Hem Wi-Fi Hub C1

INSTALLATIONSGUIDE Com Hem Wi-Fi Hub C1

Så surfar du snabbare

Trådlöst (endast vissa modeller) Användarhandbok

Svensk version. Inledning. Installation av maskinvara. Installation av Windows XP. LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps

Handbok för WiFi-inställningar

Wi-Fi travel router for ipad and mobile devices

Att installera din nya DSL Gateway. Installationen tar bara en minut.

Transkript:

EXAMENSARBETE Säkerhet i trådlösa nätverk Mätning av nätverk Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik

Säkerhet i trådlösa nätverk Mätning av nätverk Institutionen i Skellefteå Datornätverk Examensarbete Vt-12

Sammanfattning I denna rapport beskriver vi olika 802.11-standarder, vilka hårdvaror som utgått och som är aktuella, men även kommande. Vi beskriver också vilka krypteringar som utgått och vilka som är aktuella samt bör användas. Vi har utfört mätningar för Skellefteå kommun på deras egna nätverk för att ta reda på om säkerheten i den trådlösa miljön kan förbättras och för att utföra detta så använde vi oss av två olika Wifi program som kan skanna de trådlösa nätverken. Vi har kommit fram till att det finns nätverk som borde förbättras när det gäller krypteringen och även att det är dags att byta ut hårdvaran mot nyare som tillhandahåller bättre kapacitet. In this report we describe the various 802.11 standards, the hardware has been built and which are current, but also the future. We also describe the encryption has been built and which are relevant and should be used. We have performed measurements of Skellefteå on their own networks to find out about the security of the wireless environment can be improved and to do this, we used two different Wifi software that can scan the wireless networks. We conclude that there are networks that should be improved in terms of encryption and also that it is time to replace the hardware with newer providing enhanced capabilities.

3 Innehållsförteckning 1. Introduktion... 4 1.1 Syfte... 4 1.2 Frågeställning... 4 1.3 Beskrivning av utvärderingsobjekt... 4 1.3.1 Campus... 4 1.3.2 Balder... 4 1.3.3 Stadshuset... 4 1.4 Förkortningar... 5 2. Förberedelse... 5 2.1 Planering... 5 2.2 Mindmap... 5 2.3 Val av program... 6 3. 802.11 standarder... 6 3.1 Allmänt... 6 3.2 Bakrund... 6 3.2 802.11n... 7 3.4 802.11ac... 8 3.5 802.11ad... 8 4. Säkerhet... 8 4.1 Allmänt... 9 4.2 WEP... 9 4.3 WPA... 9 4.4 WPA2... 9 4.5 Mac-address begränsning... 10 4.6 SSID broadcast... 10 5. Resultat för utförda mätningar... 11 5.1 Balder... 11 5.2 Stadshuset... 12 5.3 Campus... 13 6. Diskussion... 14 8. Källförteckning... 15

4 1. Introduktion 1.1 Syfte Syftet är att undersöka de trådlösa nätverken hos Skellefteå kommun på Stadshuset, Campus och Balder. Men att även fördjupa sig med 802.11 standarder genom att ta fram vilka som inte gäller längre, vilka som gäller och vilka som är dom kommande standarder inom 802.11. Vi vill fördjupa oss i krypteringar för att när vi tittar på de trådlösa nätverken som vi kontrollerar vill vi kunna ge förbättringsförslag på vilka krypteringar man bör använda sig av eftersom de är olika säkra. 1.2 Frågeställning Vi ställde oss följande frågor: Vilka 802.11-standarder finns och används? Vad för säkerheter finns och används? Vilka nätverk är öppna och vilka är slutna nätverk? Kan vi ge förslag på säkerheten gällande krypteringar och 802.11 standarder? 1.3 Beskrivning av utvärderingsobjekt 1.3.1 Campus Campus ligger centralt i Skellefteå på södra sidan av älven med ungefär 1600 elever. Campus består av både Umeå universitet, Luleå Tekniska universitet, kvalificerad Yrkesutbildning och Yrkeshögskola. Det finns ungefär tjugo utbildningar att välja mellan. 1.3.2 Balderskolan Balderskolan är ett gymnasium centralt i Skellefteå som är en av fyra kommunala gymnasieskolor i Skellefteå med 1200 elever. Det finns sju utbildningar att välja mellan. 1.3.3 Stadshuset Stadshuset är en byggnad centralt i Skellefteå. Där finns kommunens förvaltningar bland andra IT-avdelningen, Ekonomi-avdelningen, Fastighetskontoret med fler.

5 1.4 Förkortningar SSID - Service set identifier MIMO - Multiple input multiple output MU-MIMO - Multi-user multiple-input multiple-output WEP - Wireless Equivalent Privacy WPA - Wi-Fi Protected Access WPA2(RSN) - Robust Security Networks TKIP - Temporal Key Integrity Protocol EAP - Extensible Authentication Protocol MIC - Message Integrity Code AES - Advanced Encryption Standard CCMP - Krypteringsalgoritm 2. Förberedelse 2.1 Planering Vårt uppdrag var att fördjupa sig i 802.11 standarder och krypteringar som 802.11 standarder använder sig av men även att kontrollera dom öppna nätverken och slutna nätverken för att kunna ge förbättringsförslag på vad som kan göras säkrare. Exempel på förbättringar är att byta ut kryptering på ett nätverk eller att byta till en nyare 802.11 standard. För att utföra detta använde vi oss av två program Wifi inspector och InSSIDer som kan skanna och hitta trådlösa nätverk i byggnaderna vi ska undersöka. Skellefteå kommun föreslog att vi skulle undersöka Stadshuset, Campus Skellefteå och Balderskolan vilka vi också valde. 2.2 Mindmap Bild1 Mindmap

6 2.3 Val av program Vi använde oss av två olika program när vi tog fram de olika trådlösa nätverken som finns i Skellefteå kommuns lokaler, dels för att kunna se om det var några skillnader på vilka nätverk vi fick upp och för att se om något av programmen gav oss mer information om nätverken. Programmen som vi valde var WiFiInspector och inssider. Till en början så valde vi att använda WiFiInspector för att vi hade använt det programmet tidigare men efter vi testat och jämfört det med inssider så märkte vi att inssider hade alla nätverk som WiFiInspector. inssider visade dessutom fler nätverk, den hade även information om krypteringar och vilken 802.11-standard som nätverken använde sig av.vårt val föll just då på inssider som vi använde för att ta fram alla nätverk på Campus, Stadshuset och Balder. 3. 802.11-standarder 3.1 Allmänt Trådlösa nätverk blir bara mer populära att använda sig av eftersom det ger fördelar åt företag och privatpersoner som kan spara in tid och pengar. Genom att slippa dra kablar runtom i byggnader så är det enkelt att sätta upp en trådlös router och några accesspunkter som gör det mer flexibelt. 3.2 Bakgrund 1989 kom första trådlösa standarden 802.11 som är den första standarden i serien som klarade av att hantera upp till 2Mbps på ett 2.4Ghz frekvensband. År 1999 kom en utökning av 802.11a som standardiserades där man kan uppnå 54Mbps på 5Ghz frekvensband. Nackdelen med 802.11a är att den blir svag om det är hinder i vägen så man bestämde sig samma år att komma fram med ytterligare en utökning som blev 802.11b som klarade upp till 11Mbps som används på 2.4Ghz frekvensbandet som har bättre täckning. År 2003 kom standarden 802.11g som hade hastighet upp mot 54Mpbs och fördelen är att den är bakåtkompatibel med 802.11b. Nästa steg i standarderna är 802.11n som klarar upp till 600Mbps med hjälp utav Multiple input och multiple output. Det är en teknologi som gör det möjligt att skicka flera data strömmar på en gång med hjälp av flera antenner. Kommande standarder inom serien blir 802.11ac och 802.11ad som kommer att klara av att skicka och ta emot på Gigabit hastighet. Det vi kommer att beskriva är 802.11n, 802.11ac och 802.11ad.

7 Bild2 802.11 Egenskaper 3.2 802.11n Med 802.11n kan man uppnå hastigheter upp till 600Mbps genom att använda sig av teknologier som Multiple input Multiple output, Spatial Multiplexing, Beam forming eller Multipath. Fördelen med 802.11n är användning av flera antenner som ger bättre kapacitet, snabbare överföring och blir mer flexibel eftersom den anpassar hastigheten med hjälp av hur många antenner det är. Den är bakåtkompatibel med 802.11b/g vilket är bra om man ska uppgradera det trådlösa nätverket. Nackdelen med att använda sig av 802.11n är att det krävs mer hårdvara eftersom den har fler radio frekvenser vilket gör att kostnaden blir högre och kan medföra högre el-förbrukning. Multiple input Multiple out är en teknologi för att uppnå bättre hastighet med fler antenner hos sändaren och mottagaren och på så sätt ökar längden samt täckningen. För att uppnå 600Mbps ska man använda sig av 40Mhz frekvensband men i vissa länder har man bannat användningen för 40Mhz frekvensband. Det finns två typer av Multiple input multiple output, den ena är Single-User MIMO som används mellan två användare och den andra är Multi-User MIMO som används mellan flera användare. Med Spatial Multiplexing kan man kan skicka flera dataströmmar på samma gång och på samma kanal men med olika antenner. Spatial Multiplexing ökar datahastigheten genom att dela upp i dataströmmar via separata antenner. Beam Forming är ett sätt att rikta samt fokusera signalen mot mottagaren för att ta emot och fånga starkaste signalen. Multipath medför att signaler kommer till mottagaren på olika tider med olika signalstyrkor. På bilden nedan jämförs skillnaden mellan att skicka data med en antenn gentemot att skicka med två stycken.

8 Bild3 Exempel på användning av två antenner med MIMO-teknologi 3.4 802.11ac 802.11ac använder sig av Multi-user multiple-input multiple-output. Den är baserad på Multiple-input multiple-output teknologi. Fördelen är om man har en Accesspunkt med 6 st antenner som skickar flera dataströmmar till flera klienter så kan den till exempel skicka en dataström till en klient med en antenn, två dataströmmar till en klient med två antenner samt två dataströmmar till en tredje klient med två antenner. Det gör att man kan utnyttja upp till hela 8 dataströmmar på olika frekvenser. Nackdelen är högre kostnad då hårdvaran ska klara av det och en ökad komplexitet. 3.5 802.11ad 802.11ad kan ha en enda spatial dataström som kan nå upp emot 7 Gbps. Den använder sig av 60Ghz frekvensband och är bakåtkompatibel med a/b/g/n/ac. Användningen av 802.11ad lämpar sig bäst till exempel när man ska streama stora filmer från dator till tv. Det kan bli mer förluster vid sändning och man kan behöva andra tekniker för att det ska fungera bra men genom att använda Beam forming kan man rikta och få bättre signal. Den har en kort längd och täckning vilket gör att det fungerar bättre på korta avstånd än på längre.

9 4. Säkerhet 4.1 Allmänt Den trådlösa tekniken går fort framåt och det är nu enkelt att sätta upp ett trådlöst nätverk men det finns fortfarande sätt att öka säkerheten med hjälp av krypteringar. Genom att använda WEP, WPA och WPA2 blir säkerheten bättre. Man kan använda sig av funktionerna macadress begränsning och möjlighet att stänga av SSID broadcast. 4.2 WEP WEP är den första trådlösa säkerhetslösningen för 802.11-baserade nätverk. Meningen med WEP var att den ska göra ett trådlöst nätverk lika säkert som ett oskyddat trådat nätverk, där av namnet Wireless Equivalent Privacy - WEP. Emellertid har det i praktiken visat sig att graden av säkerhet som erbjuds av WEP knappast motsvarar den säkerhetsnivå som ett oskyddat trådat nätverk har. WEP använder sig av chiffret RC4 som i genom kryptoanalys visat sig ha många brister. Det var till en början tänkt att man bara skulle skydda sig mot enkla avlyssningsattacker med WEP men eftersom attackerna vart bättre så klarade inte protokollet av det. 4.3 WPA Eftersom WEP hade så många allvarliga brister så var man tvungen att komma på en bättre lösning till WEP. Med hänsyn till alla brister i WEP så skapade man WPA Wi-Fi Protected Access. WPA utformades för att förbättra säkerheten i WEP och det gjordes genom tre nya förbättringar. WEP använder sig av WEP som datakrypteringsprotokoll men i WPA så införde man Temporal Key Integrity Protocol - TKIP som är ett hash-protokoll för att få bättre säkerhet. WPA använder sig också av RC4 chiffret men TKIP gör så att det blir säkrare än vad chiffret var med WEP, genom att ge alla parter en hemlig nyckel. Den andra förbättringen som gjordes var att man satte till användarverifiering. WEP gav åtkomst till det trådlösa nätverket genom hårdvarans IP-adress vilket var enkelt att sniffa upp och då komma åt nätverket. I WPA satte man till Extensible Authentication Protocol (EAP) en kryptering så man kunde bestämma vem som ska ha åtkomst till nätverket. Det sista dom la till var Message Integrity Code (MIC) som är en algoritm för att hitta fel i datainnehåll. 4.4 WPA2 WPA2 även kallad Robust Security Networks (RSN) som är den nyaste trådlösa säkerhetslösningen som används i dom flesta moderna routrar. Den skapades för att få en ännu bättre säkerhet än både WEP och WPA. Den är gjord helt från grunden. WPA2 använder sig av Advanced Encryption Standard (AES) som är en symmetrisk blockkryptering som krypterar 128 bitars vanlig textdata med en 128 bitars, 192 bitars eller 256 bitars krypteringsnyckel. AES har mindre brister än RC4 och är mycket säkrare. Som datakrypteringsprotokoll så används CBC-MAC Protocol (CCMP), istället för TKIP som

10 WPA använder sig av. Syftet med CCMP är att ge sekretess, integritet och autentisering till enheter på nätverket. Det finns två olika versioner av WPA2 som används, WPA2 Enterprise och WPA2 Personal. Den version som används i hemmet och i små företag är WPA2 Personal just för att den är enkel och att den inte kräver nått av nätverket som den skyddar. Man anger en gemensam nyckel som alla på nätverket använder. WPA2 Enterprise är för större företag och för mer avancerade användare. För i Enterprise så behövs det installeras en radius-server som trådlösa klienter måste autentisera sig mot med ett användarnamn och lösenord. Radius-servern är en server som använder sig av AAA modellen, det vill säga att den hanterar autentisering, auktorisation och accounting åt nätverket. Så om en enhet ska komma åt nätverket så behöver den först gå igenom Radius-servern för att bevisa att den är pålitlig. Bild4 Krypteringsegenskaper 4.5 Mac-adress begränsning Betyder att man sätter tillåtelse för Mac-adressen hos en klient och då bara tillåta den klienten att ansluta till det trådlösa nätverket. Det blir en Mac-adress begränsning som gör att alla andra som inte är med på listan inte får ansluta. En dator har inbränd Mac-adress på nätverkskortet som gör att användaren inte kan ta sig in men det finns sätt genom att ändra Mac-adressen med program och drivrutiner. 4.6 SSID broadcast Om SSID är påslaget kan alla upptäcka och ansluta till det trådlösa nätverket för att broadcast betyder att det är synligt för de trådlösa användarna. Fördelen att stänga av SSID broadcast är att användarna som söker efter trådlösa nätverk inte kan se dom men fortfarande ansluta till nätverken.

11 5. Resultat för utförda mätningar 5.1 Balder Resultatet av våra mätningar visar att det finns nätverk som fortfarande använder sig av WEP kryptering som man bör byta ut eftersom det är gammalt och inte lika säkert som WPA2. Större delen av nätverken använder sig av WPA2-personal samt WPA2-enterprise vilket tyder på ett säkrare trådlöst nätverk och oftast är det dom stora företagen som använder sig av det. Det finns ett eller flera nätverk på Balder som är öppna, några av dom är till för att lärare och elever ska kunna surfa med deras mobil eller med sina privata datorer. Det är få användare som använder sig av 802.11g och enligt våra mätningar har man börjat gå över till 802.11n som klarar av mer bandbredd och i dagens läge är det den som gäller. Tabell1 Balder krypteringar Tabell2 Balder 802.11-standarder.

12 5.2 Stadshuset Resultatet i Stadshuset visar att man har bra säkerhet då man kör med WPA2 personal på de flesta nätverken samt att det är få som använder sig av WEP krypteringen. Det man kan se är att det fortfarande används 802.11g men att man även har många som använder 802.11n tyder på att man börjar gå över till den nyare standarden för att kunna utnyttja bättre kapacitet. Det finns ett antal öppna nätverk i stadshuset, tre av dom är nätverk som man kommer åt i alla Skellefteå kommuns fastigheter men sen har vi två stycken som är helt öppna och som alla kan ansluta till. Men med tanke på vad dom heter så är det troligvis nätverk som tillhör ett närliggande hus. Tabell3 Stadshuset krypteringar Tabell4 Stadshuset 802.11-standarder

13 5.3 Campus Resultatet på Campus tyder på att man har bra säkerhet på dom trådlösa nätverken för dom flesta nätverken använder sig av WPA2-enterprise och WPA2-personal. Dom öppna nätverken på Campus är nätverk som används av elever och personal och dom som inte är öppna har väldigt bra kryptering. Tabell5 Campus krypteringar Tabell6 802.11-standarder

14 6. Diskussion Det finns idag flera varianter av 802.11-standarder. De som utgått är 802.11a,b och snart kommer inte 802.11g att användas just för att om man vill kunna utnyttja snabbare hastigheter så måste man gå över till 802.11n. Men då kan det krävas bättre nätverkskort i datorn för att utnyttja hastigheterna samt att man har en router som stöder 802.11n. Det finns andra sätt att kunna autentisera sig för att kunna logga in mot ett nätverk och det är till exempel Radius-server. Vi kände att de krypteringarna vi beskriver ger en bra säkerhet även om man inte ska lita på att ett trådlöst nätverk är säkert. Vi valde att ta med SSIDbroadcast eftersom det kan hjälpa om man har ett trådlöst nätverk som man inte vill ska vara synligt för andra samtidigt som användare fortfarande kan ansluta till nätverket. Genom att sätta en begränsning på Mac-adressen kan man göra så att användaren inte kan ansluta för man har inbränd Mac-adress i nätverkskortet. Det går att att ändra Mac-adressen med program och drivrutiner därför ska man inte lita på att Mac-adress begränsningen är säker. Vi tittade på vilka nätverk som är öppna samt slutna och det finns många trådlösa nätverk, men dom vanligaste öppna nätverken används av lärare och elever. Ett öppet nätverk kan innebära att man ska ha ett login för att utnyttja det genom att ansluta sen logga in med användare och lösenord på en hemsida. Det vi hade kunnat göra bättre var att titta på hur signalstyrkan var för att kunna ge förbättringsförslag men vi kände att tiden inte räckte till. Vi valde att kolla upp detta med krypteringar, säkerhet och vilka 802.11 standarder det finns. Vi kunde ha använt och jämfört fler program för att se skillnader på vilka nätverk de får upp. Det vi kom fram till är att WPA2-Personal används mest för den är enkel och inte kräver nått av nätverket vilket gör att den är enklare att installera och sätta upp. Med WPA2-Personal behöver man inte en Radius-server som man ska autentisera sig mot. WPA2-Enterprise används också men inte lika mycket som WPA2-Personal, det är för att man behöver installera till exempel en Radius-server som trådlösa klienter måste autentisera sig mot. Att skaffa en Radius-server kan vara en fråga om kostnad, om skolorna har råd och vill lägga ut pengar på det. Det finns nätverk som behöver förnyas med både krypteringar och 802.11 standarder, dom öppna nätverken kan vi inte påverka eftersom det är till för alla men även vissa routrar, accesspunkter hade man kunnat förnya så att man får funktionen av 802.11n.

15 8. Källförteckning Stallings, W. May-June (2001). IEEE 802.11: moving closer to practical wireless LANs. IT professional. 3(3), 17-23. doi:10.1109/6294.939970 Gilbert, M. J., Won-Joon, C., & Qinfang, S. (2005). MIMO technology for advanced wireless local area networks. Dac 05 Proceedings of the 42nd annual Design Automation Conference. 413-415. doi:10.1145/1065579.1065689 Cordeiro, C. Akhmetov, D., & Park, M. (2010). Ieee 802.-11ad: introduction and performance evaluation of the first multi-gpbs wifi technology. mmcom 10 proceedings of the 2010 ACM international workshop on mmwave communications: from circuits to networks. 3-8. doi:10.1145/1859964.1859968 Nettles, M. S., Mandke, K. (2010). A dual-band architecture for multi-gbps communication in 60 Ghz multi-hop network. mmcom 10 Proceedings of the 2010 ACM international workshop on mmwave communications: from circuits to networks. 9-14. doi:10.1145/1859964.1859969 Abdulrahman, Y., Babak, A. (2007). 802.11n: the new wave in WLAN technology. Mobility '07 Proceedings of the 4th international conference on mobile technology, applications, and systems and the 1st international symposium on Computer human interaction in mobile technology. 310-316. doi: 10.1145/1378063.1378115. Galloway, M. (2011). Performance measurements of coexisting IEE 802.11g/n networks. ACM-SE 11 Proceedings of the 49th Annual Southeast Regional Conference. 173-178. doi:10.1145/2016039.2016087 Perhaia, E., Gong, M. X. Gigabit wireless LANs: an overview of IEEE 802.11ac and 802.ad. ACM SIGMOBILE Mob ile ccomputing and communications review, 15(3), 23-33. doi: 10.1145/2073290.2073294 Ibrahim Bulbul, H., Batmaz, I., Ozel, M., (2008) Wireless network security: comparison of WEP (Wired Equivalent Privacy) mechanism, WPA (Wi-Fi Protected Access) and RSN (Robust Security Network) security protocols. Gin, A., Hunt, R., (2008) Performance analysis of evolving wireless IEEE 802.11 security architectures. Cebula, S., Ahmad, A., Wahsheh, L., Graham, J., DeLoatch, S., Williams, A., (2011). How secure is WiFi MAC layer in comparison with IPsec for classified environments? CNS '11 Proceedings of the 14th Communications and Networking Symposium, 109-116.

16 Qin, H., Sasao, T., Iguchi, Y.,(2005). An FPGA design of AES encryption circuit with 128-bit keys. GLSVLSI '05 Proceedings of the 15th ACM Great Lakes symposium on VLSI, 147-151 doi:10.1145/1057661.1057697 Waheed, F.,(2005). Multi-Level Security for Wireless LAN. Engineering Sciences and Technology, 2005. SCONEST 2005. Student Conference on, 1-9. Kommunstyrelsen. (2011). Om skolan. Hämtad 2012-05-21, från http://www.skelleftea.se/default.aspx?id=31877 Campus Skellefteå. (2011). Utbildning. Hämtad 2012-05-21, från http://www.campus.skelleftea.se/utbildning/default.aspx