Rapporten och examensarbetet har avsett att strukturera och sammanfatta viktiga delar med fokus på trådlösa lokala nätverk samt informationssäkerheten kring dessa nätverk. Sammanfattningen av dessa delar har fungerat som grund för den beslutsmodell som är resultatet av examensarbetet. Beslutsmodellen kan företag använda sig av för att snabbt kan få en överblick över några hot och attacker som finns ute i samhället och se vilka motmedel som finns att investera i för att motverka dessa. Beslutsmodellen tar inte upp alla typer av hot med de viktigaste och största hoten finns med och även bakomliggande fakta till respektive hot finns med i rapporten, precis som olika tekniker inom trådlösa lokala nätverk samt viktiga begrepp inom informationssäkerheten såsom kryptering och autentisering.
Beslutsmodellen har gjort antagandet att större företag kräver mera avancerade lösningar och därför finns det utrymme för vidare påbyggnader av modellen. Exempel på sådana eventuella påbyggnader till examensarbetet och fortsatta studier inom området kan vara att försöka utöka modellen och kanske komplettera med flera olika modeller som tar hänsyn till andra faktorer och hot som finns, än de som examensarbetet behandlat. Andra påbyggnader kan vara mera pratiskt inriktade arbeten som fokuserar på testande av modellerna eller liknande.
Framtiden inom trådlösa lokala nätverk och säkerheten kring dessa är oviss, men man ser tendenser till att datatakten ökar i de trådlösa lokala nätverken, så jag ser med spänning fram emot hur säkerheten ska kunna motsvara en ökad datatakt samt mindre och därmed mer energisnålare trådlösa enheter. Kanske får vi uppleva den dagen då trådlösa lokala nätverk helt tar över de trådbundna nätverken, både i vad gäller datatakt samt
säkerhetsnivå.
Referenser
Litteratur:
[1] Beaver, Kevin m.fl. (2005). Hacking Wireless networks for dummies. For Dummies
[2] Gast, Matthew (2005). 802.11 Wireless networks – the definite guide. O’Reilly media Inc
[3] Harris, Shon (2005). CISSP All-in-one Exam guide. Macgraw-Hill/Osborne [4] Kurose, James & Ross, Keith (2005). Computer networks- a top down approach
featuring the Internet. Pearson Education Inc
[5] Lindberg, Håkan (2002). Trådlösa nätverk - WLAN, WEP och Wi-Fi. Studentlitteratur
[6] Olsson, Fredrik (2002). Trådlösa nätverk WLAN i praktiken. Pagina förlag AB [7] Olsson, Fredrik (2007). Säkerhet i trådlösa nätverk. Pagina förlag AB
[8] Panko, Raymond (2004). Corporate Computer and Network Security. Pearson Education Inc
[9] Peikari Cyrus & Chuvakin Anton (2004). Security Warrior. O’Reilly media Inc [10] Solomon, Michael & Chapple Mike (2005). Information Security Illuminated.
Jones and Bartlett Publishers
[11] SIG security (1999). Säkerhetsarkitekturer. Studentlitteratur
[12] Syrén, Agneta (2006). På egen risk - Handbok om informationssäkerhet. SIS förlag
[13] Stallings William (2007). Network Security Essentials – Applications and
Standards. Pearson Education Inc Kompendier:
[14] Olofsson, Mikael m.fl.(2004). Telecommunication Methods. Linköpings Universitet
Internet:
[15] IT-säkerhetshandboken - Handbok i informationssäkerhet [www] https://itsakhandbok.irt.kth.se/susec, hämtat 2007-04-15
[16] Tambour, Torbjörn. RSA-kryptering [www]
http://www.math.su.se/~torbjorn/Undervisn/RSA.pdf, hämtat 2007-04-20 [17] omWlan.se. Antenner [www]
http://www.omwlan.se/artiklar/haardvara/antenner.aspx, hämtat 2007-04-27 [18] Wuelfing Joe. 802.11 Standards and Specifications [www]
http://www.hometoys.com/htinews/aug01/articles/wifi/wifi.htm, hämtat 2007-04 20 [19] IEEE [www] http://grouper.ieee.org/groups/802/11/, hämtat 2007-04-10 [20] IEEE [www] http://www.ieee.org/web/aboutus/history/index.html, hämtat 2007-04-10 [21] IEEE [www] http://www.ieee.org/web/aboutus/today/index.html, hämtat 2007-04-10 [22] IEEE [www] http://www.ieee.org/portal/pages/about/802std/index.html#802_11gen [23] WIDS [www] http://www.securityfocus.com/infocus/1742, hämtat 2007-04-10
[24] FMV. Nyhetsrapport – Omvärldsbevakning ur ett krypteringsperspektiv [www]
http://www.krisberedskapsmyndigheten.se/EPiBrowser/Publikationer/Nyhetsbrev/ Nyhetsrapporter%20kryptering/nyhetsrapport_signalskydd-maj_2005.pdf, hämtat 2007-05-01
Förkortningar
A
AAD - Additional authentication data ACL - Access control list
AES - Advanced Encryption Standard AH - Authentication Header
AIEE - American Institute of Electrical Engineers AP - Access Point
B
BPSK - Binary Phase Shift Keying BSS - Basic Service Set
C
CA - Certificate Authorities CBC - Cipher block chaining
CCMP - Counter Mode with Cipher Block Chaining Message Authentication Code Protocol CCK - Complimentary code keying
CHAP - Challange handshake authentication protocol CIA - Confidentiality, Integrity, Availability
CRC - Cyclic Redundancy Check
CSMA /CA - Carrier Sense Multiple Access with Collision Avoidance CSMA /CD - Carrier Sense Multiple Access with Collision Detection CTR - Counter mode encryption
CTS - Clear To Send
D
DAD - Disclosure, Alteration, Denial
DBPSK - Differential Binary Phase Shift Keying DES - Data Encryption Standard
DFWMAC - Distributed Foundation Wireless Multiple Access Control DoS - Denial of service
DMZ - Demilitarized Zone
DSSS - Direct Sequence Spread Spectrum
DQPSK - Differential Quadrature Phase Shift Keying
E
EAP - Extensible Authentication Protocol EAPOL EAP - encapsulation over LANs ECC - Elliptic curve cryptosystem ESP - Encapsulation security payload ESS - Extended Service Set
F
FHSS - Frequency Hopping Spread Spectrum FSK - Frequency Shift Keying
G
GSM - Global System for Mobile communication GHz - Gigahertz
H
HTTP - Hyper text transfer protocol
I
IBSS - Independent Basic Service Set ICV - Integrity Check Value
ICMP - Internet Control Message Protocol
IEEE - Institute of Electrical and Electronics Engineers IKE - Internet Key Exchange
IP - Internet Protocol
IPSec - Internet Protocol Security IR – Infrared/Infraröd strålning IRE - Institute of radio engineers
ISO - International Organization for Standardization ISM - Industrial-Scientific-Medical
IV - Initialization vector/initialiseringsvektor
K
KDC - Kerberos Distribution Center
L
L2TP - Layer 2 tunneling protocol LAN - Local Area Network
LEAP - Lightweight Extensible Authentication Protocol LLC - Logical Link Control
M
MAC - Media Access Control MD5 - Message Digest Algorithm 5 MIC - Message Integrity Check
N
NAT - Network address translation NAV - Network allocation vector
O
OFDM - Orthogonal Frequency Division Multiplexing OSI - Open System Interconnection
P
PGP - Pretty Good Privacy PING - Packet Internet Grouper PKI - Public Key Infrastructure
PLCP - Physical Layer Convergence Procedure PMD - Physical Medium Dependant
PMK - Pairwise Master Key PPP - Point-to-Point Protocol
PSK - Phase Shift Keying
Q
QoS - Quality if Service
QPSK - Quadrature Phase Shift Keying
R
RADIUS - Remote Authentication Dial-in User Service RSA - Ron Rivest, Adi Shamir and Leonard Adleman RTS - Ready To Send
S
SA - Security Association SHA - Secure Hash Algorithm
SMTP - Simple Mail Transfer Protocol SSH - Secure Shell
SSID - Service Set Identifiers SSL - Secure Sockets Layer protocol
T
TCP - Transmission Control Protocol TKIP -The Temporal Key Integrity Protocol TLS - Transport layer security
TSC - TKIP Sequence Counter
TTLS - Tunneled Transport Layer Security
U
UDP - User Datagram Protocol
UMTS - Universal Mobile Telecommunication System UNII - Unlicensed national information infrastructure ULC - Upper layer authentification
V
VoIP -Voice over IP
VPN - Virtual Private Networks
W
WECA - Wireless Ethernet Compatibility Alliance WEP - Wired Equivalent Privacy
Wi-Fi - Wireless Fidelity
WIDS - Wireless Intrusion Detection System WLAN - Wireless Local Area Network WPA - Wi-Fi Protected Access WWAN - Wireless Wide Area Network
X