• No results found

Rapporten och examensarbetet har avsett att strukturera och sammanfatta viktiga delar med fokus på trådlösa lokala nätverk samt informationssäkerheten kring dessa nätverk. Sammanfattningen av dessa delar har fungerat som grund för den beslutsmodell som är resultatet av examensarbetet. Beslutsmodellen kan företag använda sig av för att snabbt kan få en överblick över några hot och attacker som finns ute i samhället och se vilka motmedel som finns att investera i för att motverka dessa. Beslutsmodellen tar inte upp alla typer av hot med de viktigaste och största hoten finns med och även bakomliggande fakta till respektive hot finns med i rapporten, precis som olika tekniker inom trådlösa lokala nätverk samt viktiga begrepp inom informationssäkerheten såsom kryptering och autentisering.

Beslutsmodellen har gjort antagandet att större företag kräver mera avancerade lösningar och därför finns det utrymme för vidare påbyggnader av modellen. Exempel på sådana eventuella påbyggnader till examensarbetet och fortsatta studier inom området kan vara att försöka utöka modellen och kanske komplettera med flera olika modeller som tar hänsyn till andra faktorer och hot som finns, än de som examensarbetet behandlat. Andra påbyggnader kan vara mera pratiskt inriktade arbeten som fokuserar på testande av modellerna eller liknande.

Framtiden inom trådlösa lokala nätverk och säkerheten kring dessa är oviss, men man ser tendenser till att datatakten ökar i de trådlösa lokala nätverken, så jag ser med spänning fram emot hur säkerheten ska kunna motsvara en ökad datatakt samt mindre och därmed mer energisnålare trådlösa enheter. Kanske får vi uppleva den dagen då trådlösa lokala nätverk helt tar över de trådbundna nätverken, både i vad gäller datatakt samt

säkerhetsnivå.

Referenser

Litteratur:

[1] Beaver, Kevin m.fl. (2005). Hacking Wireless networks for dummies. For Dummies

[2] Gast, Matthew (2005). 802.11 Wireless networks – the definite guide. O’Reilly media Inc

[3] Harris, Shon (2005). CISSP All-in-one Exam guide. Macgraw-Hill/Osborne [4] Kurose, James & Ross, Keith (2005). Computer networks- a top down approach

featuring the Internet. Pearson Education Inc

[5] Lindberg, Håkan (2002). Trådlösa nätverk - WLAN, WEP och Wi-Fi. Studentlitteratur

[6] Olsson, Fredrik (2002). Trådlösa nätverk WLAN i praktiken. Pagina förlag AB [7] Olsson, Fredrik (2007). Säkerhet i trådlösa nätverk. Pagina förlag AB

[8] Panko, Raymond (2004). Corporate Computer and Network Security. Pearson Education Inc

[9] Peikari Cyrus & Chuvakin Anton (2004). Security Warrior. O’Reilly media Inc [10] Solomon, Michael & Chapple Mike (2005). Information Security Illuminated.

Jones and Bartlett Publishers

[11] SIG security (1999). Säkerhetsarkitekturer. Studentlitteratur

[12] Syrén, Agneta (2006). På egen risk - Handbok om informationssäkerhet. SIS förlag

[13] Stallings William (2007). Network Security Essentials – Applications and

Standards. Pearson Education Inc Kompendier:

[14] Olofsson, Mikael m.fl.(2004). Telecommunication Methods. Linköpings Universitet

Internet:

[15] IT-säkerhetshandboken - Handbok i informationssäkerhet [www] https://itsakhandbok.irt.kth.se/susec, hämtat 2007-04-15

[16] Tambour, Torbjörn. RSA-kryptering [www]

http://www.math.su.se/~torbjorn/Undervisn/RSA.pdf, hämtat 2007-04-20 [17] omWlan.se. Antenner [www]

http://www.omwlan.se/artiklar/haardvara/antenner.aspx, hämtat 2007-04-27 [18] Wuelfing Joe. 802.11 Standards and Specifications [www]

http://www.hometoys.com/htinews/aug01/articles/wifi/wifi.htm, hämtat 2007-04 20 [19] IEEE [www] http://grouper.ieee.org/groups/802/11/, hämtat 2007-04-10 [20] IEEE [www] http://www.ieee.org/web/aboutus/history/index.html, hämtat 2007-04-10 [21] IEEE [www] http://www.ieee.org/web/aboutus/today/index.html, hämtat 2007-04-10 [22] IEEE [www] http://www.ieee.org/portal/pages/about/802std/index.html#802_11gen [23] WIDS [www] http://www.securityfocus.com/infocus/1742, hämtat 2007-04-10

[24] FMV. Nyhetsrapport – Omvärldsbevakning ur ett krypteringsperspektiv [www]

http://www.krisberedskapsmyndigheten.se/EPiBrowser/Publikationer/Nyhetsbrev/ Nyhetsrapporter%20kryptering/nyhetsrapport_signalskydd-maj_2005.pdf, hämtat 2007-05-01

Förkortningar

A

AAD - Additional authentication data ACL - Access control list

AES - Advanced Encryption Standard AH - Authentication Header

AIEE - American Institute of Electrical Engineers AP - Access Point

B

BPSK - Binary Phase Shift Keying BSS - Basic Service Set

C

CA - Certificate Authorities CBC - Cipher block chaining

CCMP - Counter Mode with Cipher Block Chaining Message Authentication Code Protocol CCK - Complimentary code keying

CHAP - Challange handshake authentication protocol CIA - Confidentiality, Integrity, Availability

CRC - Cyclic Redundancy Check

CSMA /CA - Carrier Sense Multiple Access with Collision Avoidance CSMA /CD - Carrier Sense Multiple Access with Collision Detection CTR - Counter mode encryption

CTS - Clear To Send

D

DAD - Disclosure, Alteration, Denial

DBPSK - Differential Binary Phase Shift Keying DES - Data Encryption Standard

DFWMAC - Distributed Foundation Wireless Multiple Access Control DoS - Denial of service

DMZ - Demilitarized Zone

DSSS - Direct Sequence Spread Spectrum

DQPSK - Differential Quadrature Phase Shift Keying

E

EAP - Extensible Authentication Protocol EAPOL EAP - encapsulation over LANs ECC - Elliptic curve cryptosystem ESP - Encapsulation security payload ESS - Extended Service Set

F

FHSS - Frequency Hopping Spread Spectrum FSK - Frequency Shift Keying

G

GSM - Global System for Mobile communication GHz - Gigahertz

H

HTTP - Hyper text transfer protocol

I

IBSS - Independent Basic Service Set ICV - Integrity Check Value

ICMP - Internet Control Message Protocol

IEEE - Institute of Electrical and Electronics Engineers IKE - Internet Key Exchange

IP - Internet Protocol

IPSec - Internet Protocol Security IR – Infrared/Infraröd strålning IRE - Institute of radio engineers

ISO - International Organization for Standardization ISM - Industrial-Scientific-Medical

IV - Initialization vector/initialiseringsvektor

K

KDC - Kerberos Distribution Center

L

L2TP - Layer 2 tunneling protocol LAN - Local Area Network

LEAP - Lightweight Extensible Authentication Protocol LLC - Logical Link Control

M

MAC - Media Access Control MD5 - Message Digest Algorithm 5 MIC - Message Integrity Check

N

NAT - Network address translation NAV - Network allocation vector

O

OFDM - Orthogonal Frequency Division Multiplexing OSI - Open System Interconnection

P

PGP - Pretty Good Privacy PING - Packet Internet Grouper PKI - Public Key Infrastructure

PLCP - Physical Layer Convergence Procedure PMD - Physical Medium Dependant

PMK - Pairwise Master Key PPP - Point-to-Point Protocol

PSK - Phase Shift Keying

Q

QoS - Quality if Service

QPSK - Quadrature Phase Shift Keying

R

RADIUS - Remote Authentication Dial-in User Service RSA - Ron Rivest, Adi Shamir and Leonard Adleman RTS - Ready To Send

S

SA - Security Association SHA - Secure Hash Algorithm

SMTP - Simple Mail Transfer Protocol SSH - Secure Shell

SSID - Service Set Identifiers SSL - Secure Sockets Layer protocol

T

TCP - Transmission Control Protocol TKIP -The Temporal Key Integrity Protocol TLS - Transport layer security

TSC - TKIP Sequence Counter

TTLS - Tunneled Transport Layer Security

U

UDP - User Datagram Protocol

UMTS - Universal Mobile Telecommunication System UNII - Unlicensed national information infrastructure ULC - Upper layer authentification

V

VoIP -Voice over IP

VPN - Virtual Private Networks

W

WECA - Wireless Ethernet Compatibility Alliance WEP - Wired Equivalent Privacy

Wi-Fi - Wireless Fidelity

WIDS - Wireless Intrusion Detection System WLAN - Wireless Local Area Network WPA - Wi-Fi Protected Access WWAN - Wireless Wide Area Network

X

Related documents