• No results found

WLAN : Oskyddad och okontrollerad datakommunikation

N/A
N/A
Protected

Academic year: 2021

Share "WLAN : Oskyddad och okontrollerad datakommunikation"

Copied!
50
0
0

Loading.... (view fulltext now)

Full text

(1)

I

N T E R N A T I O N E L L A

H

A N D E L S H Ö G S K O L A N

HÖGSKOLAN I JÖNKÖPING

WLAN

Oskyddad och okontrollerad datakommunikation?

! !

(2)

J

Ö N K Ö P I N G

I

N T E R N A T I O N A L

B

U S I N E S S

S

C H O O L

" # $

WLAN

Unprotected and uncontrolled data communication?

% & '

(

(3)

Magisteruppsats inom informatik

Titel: WLAN – oskyddad och okontrollerad datakommunikation? Författare: Charles Horndahl, Kristian Maric

Handledare: Jörgen Lindh

Datum 2005-06-01

Ämnesord WLAN, WEP, kryptering, trådlös säkerhet, pejling, Wi-Fi, Warchalking

Sammanfattning

) # * # +, '-./ )* * * # * $ 0 / 1 2 * 3 * 0 4 , '- # 5 0 , '-0 5 0 4 , '-0 5 0 6 # * # 5 2 # # # # * 3 # # * # / 7 0 # 3 # 2 2 * # 8 3 - 3 / ) , '-0 0 / 1 2 #3 # 2 #* # 2 / ( #* # * #* * / 4 , '- # * 2 / ) 0 $ , 9: $ # # / 1 # # # # # / ' # # * # # 3 0 * / # 2 # * 23 / ) * 0 * # 2$ / 4 # * #* 0 3 * * / -# $ * # / 4* 2 * 3 * 0 /

(4)

Master’s Thesis in Informatics

Title: WLAN – Unprotected and uncontrolled data communication? Author: Charles Horndahl, Kristian Maric

Tutor: Jorgen Lindh

Date 2005-06-01

Subject terms: WLAN, WEP, cryptography, wireless security, wardriving, Wi-Fi, Warchalking

Abstract

( % # $ $ & &

& & +, '-./ 7 2 2$ $ &

& / ( #

/ ( $ 2 & ;

0 , $ & & , '-0 $ &

2 # 5

0 & & 5

0 , $ , '-0 $5

0 ' & # # & , '-5

, $ < & & &

# # & $ 0

$ / ( $ & & & 0

8 3 - 3 & 0

/ ( $ & &

# & # & $ & /

, , '- $ # & / ( $

, 9: $ ; $ 2 2 $/

( $ & & & 2 $ 2 0

# 2 $ $/ 7 2 & 2 $

$/ " 2 $ 3 & & 0

& # 2 $ $ & ,

'-$ / ( = & &

& & & & 2 / , #

$ &

/ , $ &

2 & / > 2 & $

(5)

7 * @

Innehåll

1

Problemformulering ... 1

1.1 Syfte ... 1 1.2 Intressenter ... 2 1.3 Avgränsningar ... 2

2

Metod... 3

2.1 Angreppssätt ... 3 2.2 Datainsamling ... 3 2.3 Källstudier ... 3 2.4 Källkritik... 4 2.5 Genomförande av studien ... 4 2.6 Intervjuer ... 6 2.7 Uppsatsens trovärdighet ... 6

3

Referensram ... 8

3.1 Säkerhetsmedvetande ... 8 3.2 Nätverkskommunikation ... 9

3.3 Local Area Network (LAN)... 9

3.4 Internet Protocol (IP) ... 11

3.5 MAC-adresser ... 11

3.6 Wireless Local Area Network (WLAN)... 11

3.6.1 Tekniken ... 12

3.6.2 Standarder... 12

3.6.3 Hårdvara... 14

3.6.4 Kryptering ... 14

3.6.5 SSID ... 15

3.7 Brister med WLAN-tekniken ... 15

3.8 Säkerhetsrutiner för WLAN ... 16

3.9 Hotspots ... 18

4

Empiri ... 19

4.1 Steg ett - experimentet... 19

4.2 Steg två - pejlingen... 20

4.3 Steg tre – företagsintervjuerna ... 21

4.3.1 Företag A... 21 4.3.2 Företag B... 22 4.3.3 Företag C... 23 4.3.4 Företag D... 23 4.3.5 Företag E... 24 4.3.6 Företag F ... 25

5

Analys ... 26

5.1 Vilka säkerhetsluckor finns i WLAN?... 26

5.2 Hur ser WLAN-infrastrukturen ut i Jönköpingsregionen? ... 27

5.3 Varför implementerar företagen WLAN-tekniken? Är företag medvetna om riskerna med trådlösa nätverk? ... 29

(6)

7 *

A

6.1 Slutsatser ... 31

6.2 Rekommendationer för ett säkrare WLAN... 32

7

Reflektioner... 34

7.1 Diskussion... 34

7.2 Förslag till vidare forskning... 34

Referenslista ... 36

Figurer

Figur 2-1 Egenkonstruerad modell över studiens arbetsgång ... 5

Figur 3-1 Illustration av ett LAN, datorer ihopkopplade med TP-kabel ... 10

Figur 3-2 Illustration av ett WAN, flera ihopkopplade LAN över en större geografisk yta... 10

Figur 3-3 Illustration av ett WLAN, två datorer (bärbara) kommunicerar trådlöst med hjälp av en accesspunkt samtidigt som tre (stationära) är inkopplade med TP-kabel ... 12

Figur 3-4 Illustration av ett peer-to-peer WLAN, notera att det inte finns en central accesspunkt som dirigerar trafiken, utan datorerna kommunicerar direkt med varandra... 13

Figur 3-5 Warchalking-figurer (JiWire, 2005)... 18

Tabeller

Tabell 3-1 OSI-modellen (Thorell, 2003 & Canavan, 2001) ... 9

Tabell 3-2 Frekvensband, hastigheter och krypteringsmöjligheter ... 13

Tabell 4-1 En statistisk sammanfattning av pejlingsrna... 20

Tabell 4-2 En överskådlig tabell över företag A:s säkerhetskonfiguration ... 21

Tabell 4-3 En överskådlig tabell över företag B:s säkerhetskonfiguration ... 22

Tabell 4-4 En överskådlig tabell över företag C:s säkerhetskonfiguration ... 23

Tabell 4-5 En överskådlig tabell över företag D:s säkerhetskonfiguration ... 24

Tabell 4-6 En överskådlig tabell över företag E:s säkerhetskonfiguration ... 24

Tabell 4-7 En överskådlig tabell över företag F:s säkerhetskonfiguration ... 25

Tabell 5-1 Tabellen visar WLAN-funktioner och dess för- och nackdelar... 27

Tabell 5-2 En tabell som sammanställer empirin och teorin... 28

Tabell 5-3 En tabell med styrkor och svagheter ... 28

Bilagor

Bilaga 1 – Intervjufrågor ... 38

Bilaga 2 – Jönköping WLAN... 39

Bilaga 3 – Pejlingsrutt Jönköping ... 40

Bilaga 4 – Pejlingsrutt Gnosjö ... 41

Bilaga 5 – Pejlingsrutt Nässjö... 42

(7)

7 B

1

Problemformulering

( * # +, '-. * * * # 2 # 2 / ( # 2* # * 22 2 / 0 * # 2 # / ) * * # * * $ + & A./ ) 2 * # * # # # 0 # # / ' 2 * * # # * 2 2 / 7 2 7(0 2 2 # / ) # # 0 # / C # # # " # $ # !D , '-/ BED FG 0 $ # 2 + 1& ./ * H1# 1 4 $H #* # # * 0 2 # # # / ) # #* , '- * # 3 # / ) # # * / * * # 3 # 3 * 0 2 * 0 4 , '- # 5 0 , '-0 5 0 4 , '-0 5 0 6 # * # 5 " * * # # * , '-0 # 3 # / # # # # , '-0 / 4 # # 2 , '-0 8 3 - 3 /

1.1

Syfte

4* $ 2 , ' - & +, '-. * 2 * # # # /

(8)

7

1.2

Intressenter

4* * * 2 * 0 * #*/ 4 # * # 0 * * # /

1.3

Avgränsningar

4 # , '- 3 2 0 # # / 4 * # 0 # # / 4 2 #3 * # 0 2 # # / )* #* 3 # * # 0 # $ # # # 0 # / 4 # * 2 # # * * * 3 / 9= 0 # , 9:0 $ , :' , :' * 3 0 /

(9)

@

2

Metod

2.1

Angreppssätt

( # # = # # 2 # #* # * +8 BGGD./ " * $ #* * # , '- 0 / 4 # * * 0 7 2 / # #* 0 * / 4 3 $ * 0 / 1 = # # * # * 2 # 2* / = # # $ 0 # /

2.2

Datainsamling

4* 2 2* * 0 / 9 C +BGG@. # 3 # * / 7 #* #3 =0 3 # * # * / 1 0 2 7 # * 0 * / 7 * 0 * / 4 # 2 # # # # # * 0 / 9 2 * 2 * # * # 0 # # = 2 # #3 * 2 * # # * +1 BGGA./ 4 #* # 3 # # # # #* #3 # # # / 7 #3 * # * 0 #* #3 * * /

2.3

Källstudier

1 * 7 2 / '# # # * * 2 2 0 / )* # $ # * / 6# # * 2 # * # # /

(10)

A " #* # * 2 3 # ' $ B # 3 $ # / " #* * 7 2 # # # * H, '-H H, 9:H H, 0 H H, 1 $H/ " * # 0 # # # * 2 /

2.4

Källkritik

' 2 # # * 0 2 # * / 1 2 # # # # 1 # # # # * 0 / # # 0 # # / ) 0 # # * # # # 0 / 4 0 # / ( # = # 0 * 23 * / " #* # # 2 * 0 # # 2 # # / 7 # # * # # 23 # / I 2 # 2 2 / ) # #* 2 * / # # * * 2 # 7 / )* , '- 2 # * # 0 +9 J , 0: BGGG./

2.5

Genomförande av studien

2 # * * / ) * 2 2 7 / - # *2 3 $ / 4 / #* # 0 * # # 2 * / ) B&&&/ $ /

(11)

! # * # *2 3 # # 3 #* $ * / !"#$ % & #* / ) = 0 * , '-0 / ( # # * # $ 3 / 7 # 0 * / 1 #* * # #3 # / ) # = 3 $ * # / ( * * , 9:0 $ # $ * / 7 # # 2 # * * # = / 8 # # 2 2 * # # $ * # # * 2 * 2 * * * / )* # # 0 * # #*/ ) # 3 # # # / 4 2 2 * # - 2 /A/ - 2 * * / ' 0 # # $ 0 $ / - 2 # 117) * # / ) 0 / 1 * 3 0 # #3 / : 3 # # 3 & / : 3 # # 2 # # / 9= >2 # 7 #3 ) # 9= #

(12)

F )* # 2 # , '- # 2 2 ' < #3 $ * # #*/ 4 * * # * #* / ) #3 $ /

2.6

Intervjuer

" #* # 3 * # # 0 # #3 / 7 #3 * 2 * 2 *0 / 4 * #3 0 2$ * 2* # #* 2 * 3 3 3 / )* # ) 2 + . #3 # # * # # / 7 0 * * $ # $ 0 # / " #3 $ #* / 4 # 3 # 2 $ / ) # 2 2 # / ) #3 * # A/@/ 4* # # #3 * +2 B. 2 * #* * / * #3 0 # #* # #* * # 0 4 , '-0 5 0 6 # * # 5 * # * #* * # #* #3 * 0 / ) = * # * * # # */ * # 3 # * # , '- / K * # 0 #3 * * # * # 2 3 #* * #* * / ) #* * 2 # * / * # # * $ 2 2 * # /

2.7

Uppsatsens trovärdighet

9 # 2 2 # # 2 / 9 9 0 J , 0: +BGGG. # * * / 9 # # * # / 9 : J ( 2 +BGDE. * * # 3 * * 0 * / 4 2

(13)

E # * # * #* # / 4 # # / ) / 9= $ 2 * * # * / 7 0 #3 # 2 # / C 2 2 # * ## +9 J , 0: BGGG./ 7 #* 2 2 0 * #* / )* # #* # # #* 2 / ) #* #* 0 # * * 3 0 #3 # # # # #* 0 / * 2 2 #3 # # 3 / ) # : J ( 2 +BGDE. # 0 # # /

(14)

C

D

3

Referensram

"

( & & ) & )

( & * "

& ' & &"

+ + + + ) * 0 # / - # # 7 B *# #* # / :* * # * # / ) 0 # # # 2 = 0 # +8 J B./

3.1

Säkerhetsmedvetande

9 # 2 0 *# / ) 2 2 7(0 $ 2 # * / 9 # $ $ # # / ) # $ * / * * * 0 * * * $ / 7 * # 3 # $ # 3 / ) 2 $ $ / ) $ $ 2 0 * $ # / 1 # 2* $ * 2 / ) 3 # $ # * # / ) # 3 * * # # / ) * $ # * 2 / 8 * # # / C # 2 # # +I ? J : BGGE./ 7 * # * # 22 * # / # $ # # * / , '-0 2 3 * $ # / :* * * * # $ * * / ) 2 # # * * # 0 * 2$ / # * 2 0 # # * 2 2 7 / ) # 23 #

(15)

C G , '-0 # # *# # # 2 0 # # +, 0 ' ! J I ? 0 J : BGGE./

3.2

Nätverkskommunikation

>170 2 # # / * > 1$ 7 / ' # # 0 2 * BGDA # 7 1 > 0 ? +71>./ 1$ # # 0 / 2 * # 3 # 3 2 # * / B/ $ ) / I # # / ) $ = # # 0 2 / / ) ' # 2 $ 0 / * 2 ' 0 / @/ - # ' # +C ./ A/ ( 8 # / !/ 1 #* # 0 / F/ : ' # # # * / E/ ' ' # * 7 2 & 0 / & ,"#$ * " - ) !.., / ) !..#0 # 0 / > $ * 2 0 /

3.3

Local Area Network (LAN)

- # '- # * ' - & / ) 2 * # # * *0 2$ 2$ / ) # 0 # * (& : +(:. 2 # / # * # # # * B 2 L B82 L * # +( @./

(16)

C B * # 0 3 # # # # / 9 # ( : L7 : +( :L7:0 ./ ) # # 2 # $ # * # / ( : * # 0 # / 7 # # ( :L7: 7 0 , ' - & +, '-./ 9 , '- '- # * / 7 # 2 * # * 0 # / ,"!$ 12) 312 4 - 0 ,"#$ 312) 5" & - 0

(17)

C

BB

3.4

Internet Protocol (IP)

7 : +7:. $ 7 0 * 3 + # . >170 / 7: 0 / 7: 2 ( :0 * >170 2 * / 9 $ 7:0 2 * # $ # 3 2 0 * # / 4 3 # # * !!/ 8 0 # 3 / 9 = * 7:0 192.168.0.1 9 2 7:0 / ) * )$0 : +) :. = # / # 0 7:0 * * 7:0 / ' 0 # 2 $ 7:0 0 +( @./

3.5

MAC-adresser

' + ' .0 * # # 3 0 # / ' 0 2 # # # / ) ' 0 3 # # # 2 #* # ' 0 +( @./ ' 0 * + . >170 / ' 0 # #* # + . / ) 0 * / ) 3 2 #2 0 # +, 2 !./ 9 ' 0 = # = = * 00-01-6C-21-80-5E ) # * # # 0 # # * / C * 2 $ /

3.6

Wireless Local Area Network (WLAN)

, ' - & +, '-. 2$ * 0 # 2 0 * / ) # * # 0 3 2 * * # / , '-0 3 2 # # # 2 2 * # / , '- * * # # # $ / , '- * 2 0 2 # $ 2$ / ) $ # # 2 # 2 # # # 2 # / ) #

(18)

C B # * 2 2 / 4 0 + & A 1 @ J 8 ./ ,",$ 312) -& & 0 ' - 0 5" & - 0 3.6.1 Tekniken , '-0 # #* # 2 A AD 8 ? # 2 # # / ) D /BB * # 2 ! 8 ? * !A 2 L # 2 # 0 / , '-0 # 0 # * / ' = * # # I * 2 +1 1 $ B./ A 8 ? # # I # #* * # / ) , '-/ 2 # ; $ 1 1 + 11. ) 1 ; 1 1 +)111. > ; $ ) # = +> ) ./ * 0 * # # 2 0 # 2 $ + # B J 1 1 $ B./ 3.6.2 Standarder ) * * # 2 # # 7 9 J 9 9 +7999. +1 1 $ B./ 2 D /BB BGGE/ ) 3 0 3 B 2 L +1 1 $ B./

(19)

C B@ & ,"!$ & ) 4 ' - 0 K # # D /BB2 # 3 0 3 BB 2 L / ) # # 2 * 2 # 0 2 # 2 D /BB +1 1 $ B./ D /BB20 #* $ # 0 0 / 7 2 * # 2 # * # + @0@./ * * # * # / ) / :* * * * 2 7 / ) # # 2 # * * = # * # # 7 * + & A./ ' 0 # 0 0 # # / ) +1 @0A. # 2 * 22 * * # * = = $ + & A./ 9 # # D /BB2 D /BB 23 * !A 2 L * # A 8 ?/ ,"6$ " " 312) ) - 0 D /BB A 8 ? M 2 L D /BB ! 8 ? M !A 2 L , 9: +C A. D /BB2 A 8 ? M BB 2 L , 9: +C A. D /BB /A 8 ? M !A 2 L , 9: , :'

(20)

C BA C # # 2 * H H / 9 # # # # 2 # # / 9 * * # B +, '- $ + !. J 8 ./ 3.6.3 Hårdvara # # * # 2 # / ) * # * # / ) # 0 # : 70 2 2 # : 0 / ) 2 # # 2$ # 3 * 2 2 2 / 3 # 2$ * # #* 0 / > # * # 2 / 9 * # # * # # * $ 0 * & 22/ 9 # # 0 * # # +8 ./ 3.6.4 Kryptering * , '- $ 0 2 / 1$ $ $ # * 2 # * # 2 / 4 * $ , 9: , :' , :' / , 9; # : # $ +, 9:. # $ * # / , 9: 2 7999 D /BB2 * #* >170 + $ ./ , 9: $ * # / ) 0 +9 J , 0 ' !./ ) * , 9: # # # # / ) 0 2 # / * 2 0 * H $ H * * # / 7 3 * , 9: 2 * 0 # # # * + , !./ , 9:0 $ 2 * $ # C A 0 A B D 2 / , 9: * #* H $ H + $. 0 H $ H/ - # $ * # $ 0 $ / , 9:0 $ # * $ # * * 2 * 2 2 / , 9: * $ 2 * #* # +, 0 ' !./ , 9: # # $ $ 0 # , 0 : ' +, :'. 23 2 * # , 9: + & A./

(21)

C B! * , :' # , 9: $ 2 0 , 9: * # $ / ( 2 , 9: * $ * 2 * * # / , :' $ # , '-0 / , :' 2 $ 3 0 # +, 0 ' !./ , :' # * #* , :' : , :' 9 / , :' : # * 0 2 $ , 9:/ , :' 9 # # / , :' # 0 # $ $ # # 3 / , :' # B D02 * $ $ +, 0 ' !./ , :' # # # , :' 23 $ #* # # , :' 2 # 2 * 2 $ 0 2 # / 6# $ 2 , :' # # '910 $ # $ +, 0 ' !./ 3.6.5 SSID 1 # 1 7 * # 3 * # / 117) 2 * # @ 0 / ' * 117) * # / -117) * # # 0 117) +8 ./

3.7

Brister med WLAN-tekniken

)* * # / ( * # 2 3 = 3 / 4 2 * # / ' # # / ) = # # 117) * H, H H H / 6# / 2 * 2 # * 2 * 117) # / - * # * # / ' 0 7:0 # BG /BFD/ /B # 2 2 # / 9 # # 117) * / > 2 0 # # $ 3 # / # 2 * * # / ) * # # / ) $ 3 # # 2 $ ' 0 / ) ' 0

(22)

C BF # * 2 # ' 0 # * * * * * # / - # $ $ / ) 3 = * / $ 0 # 2 # * / ) $ # $ , 9: # * / ) # / - * * $ / 3 # # $ / )* # * 0 2 = 2 / )* # 0 * * * / ) 3 * + & !./

3.8

Säkerhetsrutiner för WLAN

$ * # , '- * 0 * 2 / 9 & + A. * 0 * * * #* " / :* #* * # / ) #* # $ * #* # $ 3 / & + A. 2 # 0 * # * # * 0 $ / ) * 3 * # * # $ # 3 # 3 / ( = * 2 * # / ) 2 * #* 3 * $ # $ / ) # 3 # * , '-0 * * # / :* # * # # # * 0 / - # / 7 * # 3 #* / * 0 # # / ) # # # 0 * # 2 * # * / & + A. 3 0 0 # # FA02 $ B D02 / $ $ 2 # 2$ 3 / 0 # 3 $ / ) 2$ * $ 0 #* # 2 + = # , 9:./ 0 ) # * * 2 / : # 2 0

(23)

C BE # = 0 / 0 # # # * # * 2 0 2 # * # * * 2$ # 0 * # 3 / 0 * # 23 3 # * 3 # = # / 8 22 * $ 0 = # # 2 # / ( = * 0 $ 2 $ / 0 * 2 # * # / ) # 3 # / 0 2 # * # * $ / ) # 2 0 # / ' 2 # $ 0 # / 9= # H H * / 1 3 #* & + A. # # / 3 # $ * # # / 9 2 / - 3 22 * 3 22 # # 2 # / & + A. $ =# 0 $ # / 8 0 * # 2 / & + A. # F # 3 $ # / 0 1 $ / 9 2 * * # / # #* * 0 * 2 2$ 3 0 / 0 I$ 117) 3 # / 117) * * # # # 3 # # # / * * # 2 # 117)/ :* * 117) #* # / 0 * 117) 2 # # / )* * # # * # / 0 * ) :0 # 7:0 0 / 8 # 0 7:0 * # * 23 2 0

(24)

C BD 7:0 # / * 2 7:0 # # * # 0 / 0 4 2 * * 3 # ' 0 / # ' 0 # / 0 1 * & + A. # * 0 * * 2 # # / 6# * # * FE 0 # 2 * # * /

3.9

Hotspots

D /BB202 2 # # * 0 # * / ) * N / ) # 2 / # / ) 23 22 7 # 3 2 / 0 # # * # 0 / 9 2 # = # 3 # $ 2 # * * / H, H/ ) 0 * # 2 7(0 * * 0 # # * # * / ) # $ 2 * # ,"7$ " -8 ) !..70 ) $ 2 #* # $ 2 # 2 $ # / ) # $ 2 / ) 0 3 $ 2 # + . # $ 2 $ / 9 , $ 2 $ , 9: , :' # / ) $ 2 # 117) * 2 2 # 3 # / # 2 * # 0 # * 7 $ / ) # * $ 3 # + & !./

(25)

9 BG

4

Empiri

( & 4 9 " ) ' '

4.1

Steg ett - experimentet

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

(26)

9

4.2

Steg två - pejlingen

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

FD BBA +A@P. B!A +!EP. @E +BAP. BD +DP.

8 3 BE E +ABP. B +!GP. +B P. + P.

(27)

9

B

4.3

Steg tre – företagsintervjuerna

7 # #3 2 / 4.3.1 Företag A 3 # # / " #3 3 # = * * 2 B / C # $ 7(0 / ! $ , 9: , :' 117) ' 0 1 * ) # +2$ * # . 7 J * 9 J * & 6"!$ % & 1$ C # # , '- # 2 # #* 2$ / )* 2$ #* # 2 0 * 3 #* 2$ ' 3 #* 2$ I/ '# 2 # , '- 2 #/ C $ 0 # * 2 # / - #* # , 9: * # 2 $ , :'0 / # $ # , :'/ ) , '-'- # # * # 0 23 / 3 # * # 3 # * # $ & 2 2 # / C * # * # , 9: # / C * * # 2 # * 0 / ) # ) 22 # 0 / )* # * ' # # $ # 2* $ / C # # 0 # # # $ 2 /

(28)

9 4.3.2 Företag B ) #3 # # 2 * # / * # * # 1# / 7 #3 * # , '-0 # 3 # / C # # 0 2 # #* #3 * / 9 * # # 3 $ * * / 4 2 # 0 * # , '-0 # # / ) # , '- * $ # # * 2 * * / ) * # 2 2 / A ! # * # / 6# 2 # * # 0 / # # 2 , '-0 # $ / C + + * * # , '- $ * * 2 2$ / 3 # # # # $ # * 2 #*/ 0 # # , 9:0 $ 2 # # , :' 3 / ) 3 * / ) * # # 2* 2 / * * # 2* / # # 0 $ # # # # = # "1I0 = / " # & 2 # * * * / C 2 2 * * 2 * * * # / # , 9:0 $ # ' 0 * # 2 # / ) 2 * + + * # $ # * / & 6",$ % & $ ! " $ , 9: 117) ' 0 1 * - 3 7 J * 3 # 2 #

(29)

9 @ # # / C 2 $ 2 2 # / * 2 2 $ # 2 # 0 / C 2 # # # * 2 3 2 # # / I 0 2 # 117)/ 4.3.3 Företag C / # * * * # / - # # / ) # # 2$ / 7 # # 2 # # 2 * 2 3 * $ 3 3 * 23 / 1 #3 # * # / ) * 0 * , '- * # # , 9:0 $ * 0 / C # , 9: * # 0 / * # * # / ) * # * / * # $ # # # * * $ / * 2 * & * + + # / & 6"6$ % & $ C # 2 0 # # * # / ) / 4.3.4 Företag D ) # #* # , '- 0 * 2 / C * 0 * # * / C , '-! # $ , 9: 117) ' 0 1 * - 3 7 J * 7 # # + * 2 .

(30)

9 A # / +: 4 &4 + # 2$ * # , '-/ ) 2* 3 # * # # 3 2 # # # # , '-0 / & 6"7$ % & :$ $ 3 # 0 * # 2 2 $ , '-/ ) # # 2 # # 2 $ / 1 117) # # * # 3 # 117) / 4.3.5 Företag E ) # , '- # 0 2 / 0 # 2 # * * 2$ / ) 3 # * #* / " * 3 # # # 2 * # # ' 0 , 9:0 $ / & 6";$ % & %$ # $ # * / ) 2 0 ! $ , 9: 117) ' 0 1 * - 3 7 J * 9 * 3 # 2 # ! $ $ , 9: 117) ' 0 1 * - 3 7 J * 9 * 3 # 2 #

(31)

9 ! #* / ' # 2 # # * / 6# * # # 2 * # 2 # * # / 4.3.6 Företag F ) # $ * O * 2 # # / 7 3 # * # / * # 117) 0 # 2 $ # # / ) 2 * 2 $ 3 * / ) * * # / C # # '- 0 * # / 7 * # # # $ # / 4 # 0 7 / & 6"<$ % & $ * # $ 7(0 # / $ * * * / # # * )/ 6 * * # * 2 2 0 # * # / ! $ - 3 117) ' 0 - 3 1 * 7 J * 9 *

(32)

' $

F

5

Analys

4 4 "

& 4

5.1

Vilka säkerhetsluckor finns i WLAN?

1$ = # 2 * * , 9:0 $ $ # 22 / 4 * $ * # # #* # / 4* # *# $ # * *5 - # # *2 3 = 0 # 22 $ * / * 0 # # 0 # # # # / 9 # $ 2 $ 2 / 9 * * * 0 * # * / ) # * * # $ / ) # # $ ? * 2 # * / -# * *2 3 $ # 3 # , 9:0 $ / ) * $ 22 / 4 $ * 0 $ * 3 # $ # , 9:0 $ / 9 *2 3 = 0 * 22 # 22 # # 2 / ) # # 0 # # 2 $ * $ / 4 * 7 * * , 9:0 $ 22 $ $ 0 * 2 / ( # ' 0 2 , 9: $ 2 #/ 9 # = 22 ' 0 22 * # # $ / ( ' 0 # # 3 # # # $ ' 0 # #* * # $ # # * # ' 0 / 8 0 # # ' 0 # = # , & Q: # # / - # = 0 # ' 0 #* # # 0 # #* ' 0 * / 4 # # #* ' 0 /

(33)

' $ E ) # # = * # 2 ! % ' 0 2 H H * * # / 2 * 3 # # $ # ' 0 / , 9:0 $ 1 0 =/ 8 2 $ * # * / 22 # 2 * # # $ +, :' , :' ./ 117) 8 0 H H # / 2 0 # # 117) * 0 3 * / 9 117)0 # +2* * ./ ) : ( 0 7:0 / " 2 / " 2 / & 7"#$ & 312" " 7 2 # # # / -* # # # # 0 * 7:0 # # / 1 * * # * 2 # # # 3 2 / * 2 * * F/ O C 0 , '-/

5.2

Hur ser WLAN-infrastrukturen ut i Jönköpingsregionen?

1& + . 2 # 3 # # * # / 6# & + A. 3 # # $ / > # 3 #* 1& + . & + A. # # $ # / 9 3 2 0 # 2 # # * # / * 0 2 3 # 0 = # / 8 * *

(34)

' $ D * , 0 , '- $ # / > # 3 # * * F E # # $ # $ # / 4* 3 * 2 # # * / & 7"!$ % & )* # #* 3 # # # # * # # * # / > # # # = 3 * / )* * 2 # 3 = # 3 * 2 / > # # # 0 2 # / ) 2 # # #* * * # # / 2 # # * 0 / 4 * 2 3 # * * 117) # * # / 4 3 3 0 3 # 117)/ ) #* #* #3 / & ! & ! # # # # / 8:1 $ 3 , '-0 / ( 3 # 2 / 3 / 2 2 +2 # # . / & 7",$ % & 4

+ !. FD BBA +A@P. B!A +!EP.

8 3 + !. BE E +ABP. B +!GP.

- 3 + !. !A A +AAP. @ +!FP.

+ 1& . !D BED +FGP. D +@BP.

(35)

' $ G : 3 $ * 8:10 0 # # / ) # $# 0 * # 3 / ) # 3 # 0 * 2 #* # # # # * # * /

5.3

Varför implementerar företagen WLAN-tekniken?

Är företag medvetna om riskerna med trådlösa nätverk?

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

(36)

' $ @ * # # 2 # # / )* # * # # / > # $ # * # # # * # * 0 # , 9:0 $ B $ / :* # # * * # 0 , '- / # * * / 4 # 2 # / ) I # * 3 22 $ , '-0 / :* * * # & # # 2 / -* # + +/ 7 # * # 0 3 * # 0 / 4 * # # # # 2 # 2$ $ / 9 # $ 7( * / ( * * $ 2 # #3 # * 2 # / 7 # # # / 7 # #3 # # # 0 2 # / # * # # # / ' * * 0 # /

(37)

C @B

6

Resultat

( ( " ; !

6.1

Slutsatser

0 4 # 2 , '- 3 # 0 # / C H H # $ * ' 0 , 9:L, :'0 $ 2 # * * #* # * # / 0 4 +2 * * # . 2 $ # ' 0 , 9:0 $ * / ) # 0 # 2 * 2 / :* 7 * 2 # 0 , '- $ 3 * / ) # * * # $ # / ' 2 # # * # / 0 4 # #* A P $ # * 2* # / 4* 0 # * # # 0 / 9 2 # 2 # 2 / 9 * #* * # # # $ * # * # # # 0 # / 4* # # * / " * 0 # * 2 * 0 # * # # $ * 2 # # / ) * '-$ #* * * # 0 * # 2 2 / ) * , '- # $ # * $ / 0 # * # # * 2 # # # 0 # /

(38)

C

@

6.2

Rekommendationer för ett säkrare WLAN

7 # # , '-0 # / 4 2* # * # , '-/ 4* 2 * & + A. 0 #* / 9 = * * * , 9:0 $ # # * , 9: $ * / & & 0 : # 2 * # 3 / ) # # # 2 $ 0 / 4 # * #* 3 0 / 0 : * 2 = # * $ 2 / ) # # 0 3 # 2 2 = # - 2 * # H H # 2 $ / 0 : $ # * # # * * # 0 * = / 0 1 # * # 2$ = # $ / += ' + 0 # # , :' * * # * # , 9:/ 0 1 # * # = # # * 2 # # / ' & & 0 ' # ' 0 / 6# $ * # / ) #* 0 * / 0 ' # $ / , 9: # * # * 2 0 / ) * # # # # / # 2 0 , :' , :' * 23 $ $ / 0 I$ $ $ L 3 / 8 2$ $ * 2 2 3 # # * / 0 1 117) / 8 # 2 #* # / 2 # 117)/

(39)

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

(40)

C @A

7

Reflektioner

" : + +

7.1

Diskussion

4* # = # # * / ) # # $ + ' 0 . # # 2 * # , 9:0 $ # $ # # / ) #* $ * , 9:0 $ # 3 # * #* * # # , 9: # * 2 / 4 # # # 3 # 117) # # # #* O 3 / 1 #* # # 3 0 #3 * / )* 3 # 3 117) 3 # 117) # $ #* 3 2 / '# # 2 0 * 117) H8 H # # # 0 / '# # 3 # 117) #3 # # = $ / " * # #* 0 * * # = # $ 2 /

7.2

Förslag till vidare forskning

0 6 * H H # * 0 # 5 4 2 # # # 0 5 4 2 # 5 8 * # # 0 # 5 0 2 7:0 # 2 A85 > * # / 0 1 3 # * # # 5 4 #* * * 3 0 / 9 3 #3 # # * * / 0 * 5 " 0 , '-0 5 0 8 = $ , :'/

(41)

C

(42)

C @F

Referenslista

& >/ + A. 7(0 $ ' # 9= " / 78: $/

'

I (/ ? '/ (/ 1/ J : / +BGGE. " " # I ) # / 9/ + B. 2 4 ' ) 2 / + . & $ ' 1 9 / + . > ? 4 & & 4) - & R 9 / (/ J , 0: / +BGGG. 1 ) 2 8 / 1/ + . @.! ## 2 ) )"1' >%C $ 8 8/ +BGGD. = 8/ + B. 2 1 2$2 : : C/ J ( 2 "/ +C /. +BGDE. > & 1 C :/ +BGG@. 2 $ ) 1 1 / +BGGA. 1 1 -/ + @. A & "1' 7C : 1 1 $ + B. 1 ( / + @. 5 "3 9 !..,)1 2$2 : 'I $ 1& + . B !0 !0BF *

LL & / / L' : L GLB L GB BBAG DS 1A!BL GB BBAG DS 1A!B/ 2 /

& + !./ B !0 A0 * LL&&&/3 & / L

, :0 3 + !./ B !0 @0 B *

(43)

C @E , '- $ + !./ B !0 A0 E * LL&&&/& / L , 2 + !./ B !0 A0 D * LL&&&/& 2 / L , 0 ' + !./ B !0 A0B! * LL&&&/& 0 / L

(44)

I @D

Bilaga 1 – Intervjufrågor

B/ 4 # , '-5 / 4 # # # , '- # '-5 + #. @/ ' , '- '- 5 A/ ' , '- # * '-5 !/ # = * 5 F/ 4 $ , '-5 ( =, 9:0 $ 5 4 # # H H5 E/ > # , 9:0 $ # * D G/ D/ > # $ 5 G/ 6 # , 9: $ * H2 $ H , '- $ 2 , 9:0 5 > # * # # / B /($ # , '-0 5 BB/ & # 3 # 5 B / # , '- $ + 3 . # # 5 C 2 20 / B@/ +> # . 6 # , '- H H * 5 6 # 5 BA/ * # * # # * * / B!/ # # 2* $ 5 8 * 0 5 BF/ 6 2 # * * 5 + # .

(45)

I

@G

Bilaga 2 – Jönköping WLAN

+ , : 3 !. LL& /3 / / ?L3 / ) , '- 2$ , :/ ) # * * # / ) 0 $ 2 $ # # = # ' 0 / ) # 0 # *# * #* 4 T # # / -/

(46)

I

A

Bilaga 3 – Pejlingsrutt Jönköping

" #* 3 # * #* / - # 2 0

# * , :/ ) #* # 3

* * 2 # , '- 2 0

/

(! ! ' 3 # > $ 1 $

(47)

I

AB

Bilaga 4 – Pejlingsrutt Gnosjö

3 # #* # * * 3 *

# # 8 3 /

) ! ' 3 # > $ 1 $

(48)

I A

Bilaga 5 – Pejlingsrutt Nässjö

'# * # # - 3 # # # * 2 / * ! ' 3 # > $ 1 $ !A A +AAP. @ +!FP.

(49)

I A@

Definitionslista

' 1 * / * # # / '91+ $ . 9 $ * * # 0 3 $ / & 7 2 3 # = # # $ 3 # # 2 / $ 7 * $ # / 9 # * / 22 - # / 9 & + . * / * # ) $ # = # / 9= # 0 2 # 22 # / 7: 7 : 7 0 $ ' # # 3 2 / '- ' - & # # 2 * / 7 * = # # / ' 0 ' & # # / ' 0 7 * 2 ' 0 * # / 3 # 9= # * * # / : 70 9

(50)

I AA = # # 3 0 # / : 3 ' * # 3 # 2 2 # $ 0 3 / :8: +: $ 8 : . $ * # $ / C # 9 3 , '-0 2 C 9 # 22 & # # = # # 0 7 / C ' # * * 3 / 117) 1 # 1 7 7 ( * - # / 1& * 22 + # . # * 0 2 / (:0 2 (& : 2 # # / , # ' 3 * # * = # 2 / , 9: , 9; # : # $ $ * # C A / , '- - # $ 2 0 # #* / , :' , 0 : ' * $ / , :' - , 0 : ' $ $ * / 4:- 4 : # - & / $ + + # 0 # /

References

Related documents

- Farhåga att restriktioner inom systemet skulle minska brukares möjlighet att påverka hur mycket tid de skulle tillbringa på verksamheten (b), när de skulle delta (b) och

We also find that the correlation among loans have a large impact on the risk profile of the loan portfolio and thus subsequently the appropriate fair interest rates paid to

The aims of this thesis were to study the implementation and use of inno- vative methods and technologies, and its effects on the learning process in mediated peer learning in

However as described before we verified all files and components that Ad-aware found by using our own file list and registry data....

In this paper we consider the problem of the construction of overlays for live peer-to-peer streaming that leverage peering connections to the maximum extent possible, and

I en P2P arkitektur hanteras logiken lokalt i varje klient och denna logik måste sedan skickas till alla andra klienter, vilket ökar mängden data som skickas i takt med att

And although customer value may appear appealing from a theoretical strategic or marketing perspective, it is difficult to determine in practice, while costs and competitors’

Materialet består av 1878 års Normalplan för undervisningen i folkskolor och småskolor, 1900 års Normalplan för undervisningen i folkskolor och småskolor, 1955 års