I
N T E R N A T I O N E L L AH
A N D E L S H Ö G S K O L A NHÖGSKOLAN I JÖNKÖPING
WLAN
Oskyddad och okontrollerad datakommunikation?
! !
J
Ö N K Ö P I N GI
N T E R N A T I O N A LB
U S I N E S SS
C H O O L" # $
WLAN
Unprotected and uncontrolled data communication?
% & '
(
Magisteruppsats inom informatik
Titel: WLAN – oskyddad och okontrollerad datakommunikation? Författare: Charles Horndahl, Kristian Maric
Handledare: Jörgen Lindh
Datum 2005-06-01
Ämnesord WLAN, WEP, kryptering, trådlös säkerhet, pejling, Wi-Fi, Warchalking
Sammanfattning
) # * # +, '-./ )* * * # * $ 0 / 1 2 * 3 * 0 4 , '- # 5 0 , '-0 5 0 4 , '-0 5 0 6 # * # 5 2 # # # # * 3 # # * # / 7 0 # 3 # 2 2 * # 8 3 - 3 / ) , '-0 0 / 1 2 #3 # 2 #* # 2 / ( #* # * #* * / 4 , '- # * 2 / ) 0 $ , 9: $ # # / 1 # # # # # / ' # # * # # 3 0 * / # 2 # * 23 / ) * 0 * # 2$ / 4 # * #* 0 3 * * / -# $ * # / 4* 2 * 3 * 0 /Master’s Thesis in Informatics
Title: WLAN – Unprotected and uncontrolled data communication? Author: Charles Horndahl, Kristian Maric
Tutor: Jorgen Lindh
Date 2005-06-01
Subject terms: WLAN, WEP, cryptography, wireless security, wardriving, Wi-Fi, Warchalking
Abstract
( % # $ $ & &
& & +, '-./ 7 2 2$ $ &
& / ( #
/ ( $ 2 & ;
0 , $ & & , '-0 $ &
2 # 5
0 & & 5
0 , $ , '-0 $5
0 ' & # # & , '-5
, $ < & & &
# # & $ 0
$ / ( $ & & & 0
8 3 - 3 & 0
/ ( $ & &
# & # & $ & /
, , '- $ # & / ( $
, 9: $ ; $ 2 2 $/
( $ & & & 2 $ 2 0
# 2 $ $/ 7 2 & 2 $
$/ " 2 $ 3 & & 0
& # 2 $ $ & ,
'-$ / ( = & &
& & & & 2 / , #
$ &
/ , $ &
2 & / > 2 & $
7 * @
Innehåll
1
Problemformulering ... 1
1.1 Syfte ... 1 1.2 Intressenter ... 2 1.3 Avgränsningar ... 22
Metod... 3
2.1 Angreppssätt ... 3 2.2 Datainsamling ... 3 2.3 Källstudier ... 3 2.4 Källkritik... 4 2.5 Genomförande av studien ... 4 2.6 Intervjuer ... 6 2.7 Uppsatsens trovärdighet ... 63
Referensram ... 8
3.1 Säkerhetsmedvetande ... 8 3.2 Nätverkskommunikation ... 93.3 Local Area Network (LAN)... 9
3.4 Internet Protocol (IP) ... 11
3.5 MAC-adresser ... 11
3.6 Wireless Local Area Network (WLAN)... 11
3.6.1 Tekniken ... 12
3.6.2 Standarder... 12
3.6.3 Hårdvara... 14
3.6.4 Kryptering ... 14
3.6.5 SSID ... 15
3.7 Brister med WLAN-tekniken ... 15
3.8 Säkerhetsrutiner för WLAN ... 16
3.9 Hotspots ... 18
4
Empiri ... 19
4.1 Steg ett - experimentet... 19
4.2 Steg två - pejlingen... 20
4.3 Steg tre – företagsintervjuerna ... 21
4.3.1 Företag A... 21 4.3.2 Företag B... 22 4.3.3 Företag C... 23 4.3.4 Företag D... 23 4.3.5 Företag E... 24 4.3.6 Företag F ... 25
5
Analys ... 26
5.1 Vilka säkerhetsluckor finns i WLAN?... 26
5.2 Hur ser WLAN-infrastrukturen ut i Jönköpingsregionen? ... 27
5.3 Varför implementerar företagen WLAN-tekniken? Är företag medvetna om riskerna med trådlösa nätverk? ... 29
7 *
A
6.1 Slutsatser ... 31
6.2 Rekommendationer för ett säkrare WLAN... 32
7
Reflektioner... 34
7.1 Diskussion... 34
7.2 Förslag till vidare forskning... 34
Referenslista ... 36
Figurer
Figur 2-1 Egenkonstruerad modell över studiens arbetsgång ... 5Figur 3-1 Illustration av ett LAN, datorer ihopkopplade med TP-kabel ... 10
Figur 3-2 Illustration av ett WAN, flera ihopkopplade LAN över en större geografisk yta... 10
Figur 3-3 Illustration av ett WLAN, två datorer (bärbara) kommunicerar trådlöst med hjälp av en accesspunkt samtidigt som tre (stationära) är inkopplade med TP-kabel ... 12
Figur 3-4 Illustration av ett peer-to-peer WLAN, notera att det inte finns en central accesspunkt som dirigerar trafiken, utan datorerna kommunicerar direkt med varandra... 13
Figur 3-5 Warchalking-figurer (JiWire, 2005)... 18
Tabeller
Tabell 3-1 OSI-modellen (Thorell, 2003 & Canavan, 2001) ... 9Tabell 3-2 Frekvensband, hastigheter och krypteringsmöjligheter ... 13
Tabell 4-1 En statistisk sammanfattning av pejlingsrna... 20
Tabell 4-2 En överskådlig tabell över företag A:s säkerhetskonfiguration ... 21
Tabell 4-3 En överskådlig tabell över företag B:s säkerhetskonfiguration ... 22
Tabell 4-4 En överskådlig tabell över företag C:s säkerhetskonfiguration ... 23
Tabell 4-5 En överskådlig tabell över företag D:s säkerhetskonfiguration ... 24
Tabell 4-6 En överskådlig tabell över företag E:s säkerhetskonfiguration ... 24
Tabell 4-7 En överskådlig tabell över företag F:s säkerhetskonfiguration ... 25
Tabell 5-1 Tabellen visar WLAN-funktioner och dess för- och nackdelar... 27
Tabell 5-2 En tabell som sammanställer empirin och teorin... 28
Tabell 5-3 En tabell med styrkor och svagheter ... 28
Bilagor
Bilaga 1 – Intervjufrågor ... 38Bilaga 2 – Jönköping WLAN... 39
Bilaga 3 – Pejlingsrutt Jönköping ... 40
Bilaga 4 – Pejlingsrutt Gnosjö ... 41
Bilaga 5 – Pejlingsrutt Nässjö... 42
7 B
1
Problemformulering
( * # +, '-. * * * # 2 # 2 / ( # 2* # * 22 2 / 0 * # 2 # / ) * * # * * $ + & A./ ) 2 * # * # # # 0 # # / ' 2 * * # # * 2 2 / 7 2 7(0 2 2 # / ) # # 0 # / C # # # " # $ # !D , '-/ BED FG 0 $ # 2 + 1& ./ * H1# 1 4 $H #* # # * 0 2 # # # / ) # #* , '- * # 3 # / ) # # * / * * # 3 # 3 * 0 2 * 0 4 , '- # 5 0 , '-0 5 0 4 , '-0 5 0 6 # * # 5 " * * # # * , '-0 # 3 # / # # # # , '-0 / 4 # # 2 , '-0 8 3 - 3 /1.1
Syfte
4* $ 2 , ' - & +, '-. * 2 * # # # /7
1.2
Intressenter
4* * * 2 * 0 * #*/ 4 # * # 0 * * # /1.3
Avgränsningar
4 # , '- 3 2 0 # # / 4 * # 0 # # / 4 2 #3 * # 0 2 # # / )* #* 3 # * # 0 # $ # # # 0 # / 4 # * 2 # # * * * 3 / 9= 0 # , 9:0 $ , :' , :' * 3 0 /@
2
Metod
2.1
Angreppssätt
( # # = # # 2 # #* # * +8 BGGD./ " * $ #* * # , '- 0 / 4 # * * 0 7 2 / # #* 0 * / 4 3 $ * 0 / 1 = # # * # * 2 # 2* / = # # $ 0 # /2.2
Datainsamling
4* 2 2* * 0 / 9 C +BGG@. # 3 # * / 7 #* #3 =0 3 # * # * / 1 0 2 7 # * 0 * / 7 * 0 * / 4 # 2 # # # # # * 0 / 9 2 * 2 * # * # 0 # # = 2 # #3 * 2 * # # * +1 BGGA./ 4 #* # 3 # # # # #* #3 # # # / 7 #3 * # * 0 #* #3 * * /2.3
Källstudier
1 * 7 2 / '# # # * * 2 2 0 / )* # $ # * / 6# # * 2 # * # # /A " #* # * 2 3 # ' $ B # 3 $ # / " #* * 7 2 # # # * H, '-H H, 9:H H, 0 H H, 1 $H/ " * # 0 # # # * 2 /
2.4
Källkritik
' 2 # # * 0 2 # * / 1 2 # # # # 1 # # # # * 0 / # # 0 # # / ) 0 # # * # # # 0 / 4 0 # / ( # = # 0 * 23 * / " #* # # 2 * 0 # # 2 # # / 7 # # * # # 23 # / I 2 # 2 2 / ) # #* 2 * / # # * * 2 # 7 / )* , '- 2 # * # 0 +9 J , 0: BGGG./2.5
Genomförande av studien
2 # * * / ) * 2 2 7 / - # *2 3 $ / 4 / #* # 0 * # # 2 * / ) B&&&/ $ /! # * # *2 3 # # 3 #* $ * / !"#$ % & #* / ) = 0 * , '-0 / ( # # * # $ 3 / 7 # 0 * / 1 #* * # #3 # / ) # = 3 $ * # / ( * * , 9:0 $ # $ * / 7 # # 2 # * * # = / 8 # # 2 2 * # # $ * # # * 2 * 2 * * * / )* # # 0 * # #*/ ) # 3 # # # / 4 2 2 * # - 2 /A/ - 2 * * / ' 0 # # $ 0 $ / - 2 # 117) * # / ) 0 / 1 * 3 0 # #3 / : 3 # # 3 & / : 3 # # 2 # # / 9= >2 # 7 #3 ) # 9= #
F )* # 2 # , '- # 2 2 ' < #3 $ * # #*/ 4 * * # * #* / ) #3 $ /
2.6
Intervjuer
" #* # 3 * # # 0 # #3 / 7 #3 * 2 * 2 *0 / 4 * #3 0 2$ * 2* # #* 2 * 3 3 3 / )* # ) 2 + . #3 # # * # # / 7 0 * * $ # $ 0 # / " #3 $ #* / 4 # 3 # 2 $ / ) # 2 2 # / ) #3 * # A/@/ 4* # # #3 * +2 B. 2 * #* * / * #3 0 # #* # #* * # 0 4 , '-0 5 0 6 # * # 5 * # * #* * # #* #3 * 0 / ) = * # * * # # */ * # 3 # * # , '- / K * # 0 #3 * * # * # 2 3 #* * #* * / ) #* * 2 # * / * # # * $ 2 2 * # /2.7
Uppsatsens trovärdighet
9 # 2 2 # # 2 / 9 9 0 J , 0: +BGGG. # * * / 9 # # * # / 9 : J ( 2 +BGDE. * * # 3 * * 0 * / 4 2E # * # * #* # / 4 # # / ) / 9= $ 2 * * # * / 7 0 #3 # 2 # / C 2 2 # * ## +9 J , 0: BGGG./ 7 #* 2 2 0 * #* / )* # #* # # #* 2 / ) #* #* 0 # * * 3 0 #3 # # # # #* 0 / * 2 2 #3 # # 3 / ) # : J ( 2 +BGDE. # 0 # # /
C
D
3
Referensram
"
( & & ) & )
( & * "
& ' & &"
+ + + + ) * 0 # / - # # 7 B *# #* # / :* * # * # / ) 0 # # # 2 = 0 # +8 J B./
3.1
Säkerhetsmedvetande
9 # 2 0 *# / ) 2 2 7(0 $ 2 # * / 9 # $ $ # # / ) # $ * / * * * 0 * * * $ / 7 * # 3 # $ # 3 / ) 2 $ $ / ) $ $ 2 0 * $ # / 1 # 2* $ * 2 / ) 3 # $ # * # / ) # 3 * * # # / ) * $ # * 2 / 8 * # # / C # 2 # # +I ? J : BGGE./ 7 * # * # 22 * # / # $ # # * / , '-0 2 3 * $ # / :* * * * # $ * * / ) 2 # # * * # 0 * 2$ / # * 2 0 # # * 2 2 7 / ) # 23 #C G , '-0 # # *# # # 2 0 # # +, 0 ' ! J I ? 0 J : BGGE./
3.2
Nätverkskommunikation
>170 2 # # / * > 1$ 7 / ' # # 0 2 * BGDA # 7 1 > 0 ? +71>./ 1$ # # 0 / 2 * # 3 # 3 2 # * / B/ $ ) / I # # / ) $ = # # 0 2 / / ) ' # 2 $ 0 / * 2 ' 0 / @/ - # ' # +C ./ A/ ( 8 # / !/ 1 #* # 0 / F/ : ' # # # * / E/ ' ' # * 7 2 & 0 / & ,"#$ * " - ) !.., / ) !..#0 # 0 / > $ * 2 0 /3.3
Local Area Network (LAN)
- # '- # * ' - & / ) 2 * # # * *0 2$ 2$ / ) # 0 # * (& : +(:. 2 # / # * # # # * B 2 L B82 L * # +( @./
C B * # 0 3 # # # # / 9 # ( : L7 : +( :L7:0 ./ ) # # 2 # $ # * # / ( : * # 0 # / 7 # # ( :L7: 7 0 , ' - & +, '-./ 9 , '- '- # * / 7 # 2 * # * 0 # / ,"!$ 12) 312 4 - 0 ,"#$ 312) 5" & - 0
C
BB
3.4
Internet Protocol (IP)
7 : +7:. $ 7 0 * 3 + # . >170 / 7: 0 / 7: 2 ( :0 * >170 2 * / 9 $ 7:0 2 * # $ # 3 2 0 * # / 4 3 # # * !!/ 8 0 # 3 / 9 = * 7:0 192.168.0.1 9 2 7:0 / ) * )$0 : +) :. = # / # 0 7:0 * * 7:0 / ' 0 # 2 $ 7:0 0 +( @./
3.5
MAC-adresser
' + ' .0 * # # 3 0 # / ' 0 2 # # # / ) ' 0 3 # # # 2 #* # ' 0 +( @./ ' 0 * + . >170 / ' 0 # #* # + . / ) 0 * / ) 3 2 #2 0 # +, 2 !./ 9 ' 0 = # = = * 00-01-6C-21-80-5E ) # * # # 0 # # * / C * 2 $ /3.6
Wireless Local Area Network (WLAN)
, ' - & +, '-. 2$ * 0 # 2 0 * / ) # * # 0 3 2 * * # / , '-0 3 2 # # # 2 2 * # / , '- * * # # # $ / , '- * 2 0 2 # $ 2$ / ) $ # # 2 # 2 # # # 2 # / ) #
C B # * 2 2 / 4 0 + & A 1 @ J 8 ./ ,",$ 312) -& & 0 ' - 0 5" & - 0 3.6.1 Tekniken , '-0 # #* # 2 A AD 8 ? # 2 # # / ) D /BB * # 2 ! 8 ? * !A 2 L # 2 # 0 / , '-0 # 0 # * / ' = * # # I * 2 +1 1 $ B./ A 8 ? # # I # #* * # / ) , '-/ 2 # ; $ 1 1 + 11. ) 1 ; 1 1 +)111. > ; $ ) # = +> ) ./ * 0 * # # 2 0 # 2 $ + # B J 1 1 $ B./ 3.6.2 Standarder ) * * # 2 # # 7 9 J 9 9 +7999. +1 1 $ B./ 2 D /BB BGGE/ ) 3 0 3 B 2 L +1 1 $ B./
C B@ & ,"!$ & ) 4 ' - 0 K # # D /BB2 # 3 0 3 BB 2 L / ) # # 2 * 2 # 0 2 # 2 D /BB +1 1 $ B./ D /BB20 #* $ # 0 0 / 7 2 * # 2 # * # + @0@./ * * # * # / ) / :* * * * 2 7 / ) # # 2 # * * = # * # # 7 * + & A./ ' 0 # 0 0 # # / ) +1 @0A. # 2 * 22 * * # * = = $ + & A./ 9 # # D /BB2 D /BB 23 * !A 2 L * # A 8 ?/ ,"6$ " " 312) ) - 0 D /BB A 8 ? M 2 L D /BB ! 8 ? M !A 2 L , 9: +C A. D /BB2 A 8 ? M BB 2 L , 9: +C A. D /BB /A 8 ? M !A 2 L , 9: , :'
C BA C # # 2 * H H / 9 # # # # 2 # # / 9 * * # B +, '- $ + !. J 8 ./ 3.6.3 Hårdvara # # * # 2 # / ) * # * # / ) # 0 # : 70 2 2 # : 0 / ) 2 # # 2$ # 3 * 2 2 2 / 3 # 2$ * # #* 0 / > # * # 2 / 9 * # # * # # * $ 0 * & 22/ 9 # # 0 * # # +8 ./ 3.6.4 Kryptering * , '- $ 0 2 / 1$ $ $ # * 2 # * # 2 / 4 * $ , 9: , :' , :' / , 9; # : # $ +, 9:. # $ * # / , 9: 2 7999 D /BB2 * #* >170 + $ ./ , 9: $ * # / ) 0 +9 J , 0 ' !./ ) * , 9: # # # # / ) 0 2 # / * 2 0 * H $ H * * # / 7 3 * , 9: 2 * 0 # # # * + , !./ , 9:0 $ 2 * $ # C A 0 A B D 2 / , 9: * #* H $ H + $. 0 H $ H/ - # $ * # $ 0 $ / , 9:0 $ # * $ # * * 2 * 2 2 / , 9: * $ 2 * #* # +, 0 ' !./ , 9: # # $ $ 0 # , 0 : ' +, :'. 23 2 * # , 9: + & A./
C B! * , :' # , 9: $ 2 0 , 9: * # $ / ( 2 , 9: * $ * 2 * * # / , :' $ # , '-0 / , :' 2 $ 3 0 # +, 0 ' !./ , :' # * #* , :' : , :' 9 / , :' : # * 0 2 $ , 9:/ , :' 9 # # / , :' # 0 # $ $ # # 3 / , :' # B D02 * $ $ +, 0 ' !./ , :' # # # , :' 23 $ #* # # , :' 2 # 2 * 2 $ 0 2 # / 6# $ 2 , :' # # '910 $ # $ +, 0 ' !./ 3.6.5 SSID 1 # 1 7 * # 3 * # / 117) 2 * # @ 0 / ' * 117) * # / -117) * # # 0 117) +8 ./
3.7
Brister med WLAN-tekniken
)* * # / ( * # 2 3 = 3 / 4 2 * # / ' # # / ) = # # 117) * H, H H H / 6# / 2 * 2 # * 2 * 117) # / - * # * # / ' 0 7:0 # BG /BFD/ /B # 2 2 # / 9 # # 117) * / > 2 0 # # $ 3 # / # 2 * * # / ) * # # / ) $ 3 # # 2 $ ' 0 / ) ' 0
C BF # * 2 # ' 0 # * * * * * # / - # $ $ / ) 3 = * / $ 0 # 2 # * / ) $ # $ , 9: # * / ) # / - * * $ / 3 # # $ / )* # * 0 2 = 2 / )* # 0 * * * / ) 3 * + & !./
3.8
Säkerhetsrutiner för WLAN
$ * # , '- * 0 * 2 / 9 & + A. * 0 * * * #* " / :* #* * # / ) #* # $ * #* # $ 3 / & + A. 2 # 0 * # * # * 0 $ / ) * 3 * # * # $ # 3 # 3 / ( = * 2 * # / ) 2 * #* 3 * $ # $ / ) # 3 # * , '-0 * * # / :* # * # # # * 0 / - # / 7 * # 3 #* / * 0 # # / ) # # # 0 * # 2 * # * / & + A. 3 0 0 # # FA02 $ B D02 / $ $ 2 # 2$ 3 / 0 # 3 $ / ) 2$ * $ 0 #* # 2 + = # , 9:./ 0 ) # * * 2 / : # 2 0C BE # = 0 / 0 # # # * # * 2 0 2 # * # * * 2$ # 0 * # 3 / 0 * # 23 3 # * 3 # = # / 8 22 * $ 0 = # # 2 # / ( = * 0 $ 2 $ / 0 * 2 # * # / ) # 3 # / 0 2 # * # * $ / ) # 2 0 # / ' 2 # $ 0 # / 9= # H H * / 1 3 #* & + A. # # / 3 # $ * # # / 9 2 / - 3 22 * 3 22 # # 2 # / & + A. $ =# 0 $ # / 8 0 * # 2 / & + A. # F # 3 $ # / 0 1 $ / 9 2 * * # / # #* * 0 * 2 2$ 3 0 / 0 I$ 117) 3 # / 117) * * # # # 3 # # # / * * # 2 # 117)/ :* * 117) #* # / 0 * 117) 2 # # / )* * # # * # / 0 * ) :0 # 7:0 0 / 8 # 0 7:0 * # * 23 2 0
C BD 7:0 # / * 2 7:0 # # * # 0 / 0 4 2 * * 3 # ' 0 / # ' 0 # / 0 1 * & + A. # * 0 * * 2 # # / 6# * # * FE 0 # 2 * # * /
3.9
Hotspots
D /BB202 2 # # * 0 # * / ) * N / ) # 2 / # / ) 23 22 7 # 3 2 / 0 # # * # 0 / 9 2 # = # 3 # $ 2 # * * / H, H/ ) 0 * # 2 7(0 * * 0 # # * # * / ) # $ 2 * # ,"7$ " -8 ) !..70 ) $ 2 #* # $ 2 # 2 $ # / ) # $ 2 / ) 0 3 $ 2 # + . # $ 2 $ / 9 , $ 2 $ , 9: , :' # / ) $ 2 # 117) * 2 2 # 3 # / # 2 * # 0 # * 7 $ / ) # * $ 3 # + & !./9 BG
4
Empiri
( & 4 9 " ) ' '4.1
Steg ett - experimentet
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
9
4.2
Steg två - pejlingen
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
8 3 BE E +ABP. B +!GP. +B P. + P.
9
B
4.3
Steg tre – företagsintervjuerna
7 # #3 2 / 4.3.1 Företag A 3 # # / " #3 3 # = * * 2 B / C # $ 7(0 / ! $ , 9: , :' 117) ' 0 1 * ) # +2$ * # . 7 J * 9 J * & 6"!$ % & 1$ C # # , '- # 2 # #* 2$ / )* 2$ #* # 2 0 * 3 #* 2$ ' 3 #* 2$ I/ '# 2 # , '- 2 #/ C $ 0 # * 2 # / - #* # , 9: * # 2 $ , :'0 / # $ # , :'/ ) , '-'- # # * # 0 23 / 3 # * # 3 # * # $ & 2 2 # / C * # * # , 9: # / C * * # 2 # * 0 / ) # ) 22 # 0 / )* # * ' # # $ # 2* $ / C # # 0 # # # $ 2 /
9 4.3.2 Företag B ) #3 # # 2 * # / * # * # 1# / 7 #3 * # , '-0 # 3 # / C # # 0 2 # #* #3 * / 9 * # # 3 $ * * / 4 2 # 0 * # , '-0 # # / ) # , '- * $ # # * 2 * * / ) * # 2 2 / A ! # * # / 6# 2 # * # 0 / # # 2 , '-0 # $ / C + + * * # , '- $ * * 2 2$ / 3 # # # # $ # * 2 #*/ 0 # # , 9:0 $ 2 # # , :' 3 / ) 3 * / ) * # # 2* 2 / * * # 2* / # # 0 $ # # # # = # "1I0 = / " # & 2 # * * * / C 2 2 * * 2 * * * # / # , 9:0 $ # ' 0 * # 2 # / ) 2 * + + * # $ # * / & 6",$ % & $ ! " $ , 9: 117) ' 0 1 * - 3 7 J * 3 # 2 #
9 @ # # / C 2 $ 2 2 # / * 2 2 $ # 2 # 0 / C 2 # # # * 2 3 2 # # / I 0 2 # 117)/ 4.3.3 Företag C / # * * * # / - # # / ) # # 2$ / 7 # # 2 # # 2 * 2 3 * $ 3 3 * 23 / 1 #3 # * # / ) * 0 * , '- * # # , 9:0 $ * 0 / C # , 9: * # 0 / * # * # / ) * # * / * # $ # # # * * $ / * 2 * & * + + # / & 6"6$ % & $ C # 2 0 # # * # / ) / 4.3.4 Företag D ) # #* # , '- 0 * 2 / C * 0 * # * / C , '-! # $ , 9: 117) ' 0 1 * - 3 7 J * 7 # # + * 2 .
9 A # / +: 4 &4 + # 2$ * # , '-/ ) 2* 3 # * # # 3 2 # # # # , '-0 / & 6"7$ % & :$ $ 3 # 0 * # 2 2 $ , '-/ ) # # 2 # # 2 $ / 1 117) # # * # 3 # 117) / 4.3.5 Företag E ) # , '- # 0 2 / 0 # 2 # * * 2$ / ) 3 # * #* / " * 3 # # # 2 * # # ' 0 , 9:0 $ / & 6";$ % & %$ # $ # * / ) 2 0 ! $ , 9: 117) ' 0 1 * - 3 7 J * 9 * 3 # 2 # ! $ $ , 9: 117) ' 0 1 * - 3 7 J * 9 * 3 # 2 #
9 ! #* / ' # 2 # # * / 6# * # # 2 * # 2 # * # / 4.3.6 Företag F ) # $ * O * 2 # # / 7 3 # * # / * # 117) 0 # 2 $ # # / ) 2 * 2 $ 3 * / ) * * # / C # # '- 0 * # / 7 * # # # $ # / 4 # 0 7 / & 6"<$ % & $ * # $ 7(0 # / $ * * * / # # * )/ 6 * * # * 2 2 0 # * # / ! $ - 3 117) ' 0 - 3 1 * 7 J * 9 *
' $
F
5
Analys
4 4 "
& 4
5.1
Vilka säkerhetsluckor finns i WLAN?
1$ = # 2 * * , 9:0 $ $ # 22 / 4 * $ * # # #* # / 4* # *# $ # * *5 - # # *2 3 = 0 # 22 $ * / * 0 # # 0 # # # # / 9 # $ 2 $ 2 / 9 * * * 0 * # * / ) # * * # $ / ) # # $ ? * 2 # * / -# * *2 3 $ # 3 # , 9:0 $ / ) * $ 22 / 4 $ * 0 $ * 3 # $ # , 9:0 $ / 9 *2 3 = 0 * 22 # 22 # # 2 / ) # # 0 # # 2 $ * $ / 4 * 7 * * , 9:0 $ 22 $ $ 0 * 2 / ( # ' 0 2 , 9: $ 2 #/ 9 # = 22 ' 0 22 * # # $ / ( ' 0 # # 3 # # # $ ' 0 # #* * # $ # # * # ' 0 / 8 0 # # ' 0 # = # , & Q: # # / - # = 0 # ' 0 #* # # 0 # #* ' 0 * / 4 # # #* ' 0 /
' $ E ) # # = * # 2 ! % ' 0 2 H H * * # / 2 * 3 # # $ # ' 0 / , 9:0 $ 1 0 =/ 8 2 $ * # * / 22 # 2 * # # $ +, :' , :' ./ 117) 8 0 H H # / 2 0 # # 117) * 0 3 * / 9 117)0 # +2* * ./ ) : ( 0 7:0 / " 2 / " 2 / & 7"#$ & 312" " 7 2 # # # / -* # # # # 0 * 7:0 # # / 1 * * # * 2 # # # 3 2 / * 2 * * F/ O C 0 , '-/
5.2
Hur ser WLAN-infrastrukturen ut i Jönköpingsregionen?
1& + . 2 # 3 # # * # / 6# & + A. 3 # # $ / > # 3 #* 1& + . & + A. # # $ # / 9 3 2 0 # 2 # # * # / * 0 2 3 # 0 = # / 8 * *
' $ D * , 0 , '- $ # / > # 3 # * * F E # # $ # $ # / 4* 3 * 2 # # * / & 7"!$ % & )* # #* 3 # # # # * # # * # / > # # # = 3 * / )* * 2 # 3 = # 3 * 2 / > # # # 0 2 # / ) 2 # # #* * * # # / 2 # # * 0 / 4 * 2 3 # * * 117) # * # / 4 3 3 0 3 # 117)/ ) #* #* #3 / & ! & ! # # # # / 8:1 $ 3 , '-0 / ( 3 # 2 / 3 / 2 2 +2 # # . / & 7",$ % & 4
+ !. FD BBA +A@P. B!A +!EP.
8 3 + !. BE E +ABP. B +!GP.
- 3 + !. !A A +AAP. @ +!FP.
+ 1& . !D BED +FGP. D +@BP.
' $ G : 3 $ * 8:10 0 # # / ) # $# 0 * # 3 / ) # 3 # 0 * 2 #* # # # # * # * /
5.3
Varför implementerar företagen WLAN-tekniken?
Är företag medvetna om riskerna med trådlösa nätverk?
7 3 # # #3 / 1$ #3 # * # # # , '-0 # * 0 * # / 4 #3 # = # / ' # 2 $ # #* / 1 #3 # # 3 * # # # # # / ) # # # * # * 2 / (#* $ 3 2 * # # 2 2 / ) # # # 0 # * / # = # # # * # # / ) # * 2 $ 2 $ * # / ) # # #* = / * * 0 # * 2 * * / 9 * # * 2 * # 2$ $ / 7 2 # 2 # / ) $ * # * 2 / 9 3 # + # =. # # $ / ) 3 * # #* 3 * * # # / : 3 # = # 2 # #* #3 I 3 # # * # 117) # / 4 # # * # # * # 0 / 4 # # = #3 $ 117) # # #3 / )* # 3 * * # * * # = $ # / 4 #* # # B , '- * 2 $ $ 0 # / ) # , 9:0 $ 3 # * * * #* # / 9 3 # #3 # # # , 9:0 $ / ) # , 9:0 $ # 0
' $ @ * # # 2 # # / )* # * # # / > # $ # * # # # * # * 0 # , 9:0 $ B $ / :* # # * * # 0 , '- / # * * / 4 # 2 # / ) I # * 3 22 $ , '-0 / :* * * # & # # 2 / -* # + +/ 7 # * # 0 3 * # 0 / 4 * # # # # 2 # 2$ $ / 9 # $ 7( * / ( * * $ 2 # #3 # * 2 # / 7 # # # / 7 # #3 # # # 0 2 # / # * # # # / ' * * 0 # /
C @B
6
Resultat
( ( " ; !6.1
Slutsatser
0 4 # 2 , '- 3 # 0 # / C H H # $ * ' 0 , 9:L, :'0 $ 2 # * * #* # * # / 0 4 +2 * * # . 2 $ # ' 0 , 9:0 $ * / ) # 0 # 2 * 2 / :* 7 * 2 # 0 , '- $ 3 * / ) # * * # $ # / ' 2 # # * # / 0 4 # #* A P $ # * 2* # / 4* 0 # * # # 0 / 9 2 # 2 # 2 / 9 * #* * # # # $ * # * # # # 0 # / 4* # # * / " * 0 # * 2 * 0 # * # # $ * 2 # # / ) * '-$ #* * * # 0 * # 2 2 / ) * , '- # $ # * $ / 0 # * # # * 2 # # # 0 # /C
@
6.2
Rekommendationer för ett säkrare WLAN
7 # # , '-0 # / 4 2* # * # , '-/ 4* 2 * & + A. 0 #* / 9 = * * * , 9:0 $ # # * , 9: $ * / & & 0 : # 2 * # 3 / ) # # # 2 $ 0 / 4 # * #* 3 0 / 0 : * 2 = # * $ 2 / ) # # 0 3 # 2 2 = # - 2 * # H H # 2 $ / 0 : $ # * # # * * # 0 * = / 0 1 # * # 2$ = # $ / += ' + 0 # # , :' * * # * # , 9:/ 0 1 # * # = # # * 2 # # / ' & & 0 ' # ' 0 / 6# $ * # / ) #* 0 * / 0 ' # $ / , 9: # * # * 2 0 / ) * # # # # / # 2 0 , :' , :' * 23 $ $ / 0 I$ $ $ L 3 / 8 2$ $ * 2 2 3 # # * / 0 1 117) / 8 # 2 #* # / 2 # 117)/
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
C @A
7
Reflektioner
" : + +7.1
Diskussion
4* # = # # * / ) # # $ + ' 0 . # # 2 * # , 9:0 $ # $ # # / ) #* $ * , 9:0 $ # 3 # * #* * # # , 9: # * 2 / 4 # # # 3 # 117) # # # #* O 3 / 1 #* # # 3 0 #3 * / )* 3 # 3 117) 3 # 117) # $ #* 3 2 / '# # 2 0 * 117) H8 H # # # 0 / '# # 3 # 117) #3 # # = $ / " * # #* 0 * * # = # $ 2 /7.2
Förslag till vidare forskning
0 6 * H H # * 0 # 5 4 2 # # # 0 5 4 2 # 5 8 * # # 0 # 5 0 2 7:0 # 2 A85 > * # / 0 1 3 # * # # 5 4 #* * * 3 0 / 9 3 #3 # # * * / 0 * 5 " 0 , '-0 5 0 8 = $ , :'/
C
C @F
Referenslista
& >/ + A. 7(0 $ ' # 9= " / 78: $/'
I (/ ? '/ (/ 1/ J : / +BGGE. " " # I ) # / 9/ + B. 2 4 ' ) 2 / + . & $ ' 1 9 / + . > ? 4 & & 4) - & R 9 / (/ J , 0: / +BGGG. 1 ) 2 8 / 1/ + . @.! ## 2 ) )"1' >%C $ 8 8/ +BGGD. = 8/ + B. 2 1 2$2 : : C/ J ( 2 "/ +C /. +BGDE. > & 1 C :/ +BGG@. 2 $ ) 1 1 / +BGGA. 1 1 -/ + @. A & "1' 7C : 1 1 $ + B. 1 ( / + @. 5 "3 9 !..,)1 2$2 : 'I $ 1& + . B !0 !0BF *LL & / / L' : L GLB L GB BBAG DS 1A!BL GB BBAG DS 1A!B/ 2 /
& + !./ B !0 A0 * LL&&&/3 & / L
, :0 3 + !./ B !0 @0 B *
C @E , '- $ + !./ B !0 A0 E * LL&&&/& / L , 2 + !./ B !0 A0 D * LL&&&/& 2 / L , 0 ' + !./ B !0 A0B! * LL&&&/& 0 / L
I @D
Bilaga 1 – Intervjufrågor
B/ 4 # , '-5 / 4 # # # , '- # '-5 + #. @/ ' , '- '- 5 A/ ' , '- # * '-5 !/ # = * 5 F/ 4 $ , '-5 ( =, 9:0 $ 5 4 # # H H5 E/ > # , 9:0 $ # * D G/ D/ > # $ 5 G/ 6 # , 9: $ * H2 $ H , '- $ 2 , 9:0 5 > # * # # / B /($ # , '-0 5 BB/ & # 3 # 5 B / # , '- $ + 3 . # # 5 C 2 20 / B@/ +> # . 6 # , '- H H * 5 6 # 5 BA/ * # * # # * * / B!/ # # 2* $ 5 8 * 0 5 BF/ 6 2 # * * 5 + # .I
@G
Bilaga 2 – Jönköping WLAN
+ , : 3 !. LL& /3 / / ?L3 / ) , '- 2$ , :/ ) # * * # / ) 0 $ 2 $ # # = # ' 0 / ) # 0 # *# * #* 4 T # # / -/
I
A
Bilaga 3 – Pejlingsrutt Jönköping
" #* 3 # * #* / - # 2 0
# * , :/ ) #* # 3
* * 2 # , '- 2 0
/
(! ! ' 3 # > $ 1 $
I
AB
Bilaga 4 – Pejlingsrutt Gnosjö
3 # #* # * * 3 *
# # 8 3 /
) ! ' 3 # > $ 1 $
I A
Bilaga 5 – Pejlingsrutt Nässjö
'# * # # - 3 # # # * 2 / * ! ' 3 # > $ 1 $ !A A +AAP. @ +!FP.I A@
Definitionslista
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