Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

TDAT2004 - Datakommunikasjon med nettverksprogrammering

Team 44: Sikkerhet i trådløse nett

Knut Erik Hildre, Ole Amandus Leknes og Håkon Berg


1. Innledning

Sikkerhet i trådløs nett finner man under lenkelaget. Lenkelaget handler om Lenkelaget omhandler kommunikasjon mellom to noder - altså deres nettverkskort, innenfor samme lokalnett.

Hvor hører det valgte tema hjemme i lagmodellen. Hvilke standarder eller bestemmelser gjelder for dette temaetSikkerhet på lenkelaget kan deles opp i kablet og trådløse nettverk. Vi skal ta for oss trådløse nettverk. Den mest brukte implementasjonen av trådløs LAN teknologi er basert på IEEE 802.11-nettverksprotokollen.

2. Ønsket funksjonalitet  

Hva er det man ønsker å oppnå, hvilke funksjonelle mangler vil man bøte på, hvorfor har man denne tjenesten eller dette systemet.

3. Virkemåte

Beskriv hvordan ting fungerer og gjøres. Oppbygning og struktur. Forklare med illustrasjoner eller skjermklipp, bilder eller analyse av pakkefangst.

4. Referanser

Sikkerhet i trådløse nettverk er ekstremt viktig. I motsetning til sammenkobling via kabel, hvor det kjøres “følgebil” for å lede deg til riktig destinasjon, så er det veldig lett å lure folk til å koble til falske autentiseringstjenester når alt går via “åpne” radiobølger. Det er spesielt tre viktige faktorer å ta hensyn til med tanke på sikkerhet i trådløse nettverk: Aksesskontroll, kryptering og tjenestetilgjengelighet. Aksesskontroll styrer hvem som har tilgang til nettet, kryptering hindrer “avlytting” av datatrafikken og tjenestetilgjengeligheten handler om å holde tjenester og nettet operativt og tilgjengelig.

For å holde nettet og tjenester operativt, må man blant annet beskytte seg mot angrep, og det finnes en rekke angrep på trådløse nett:

  • Avlytting: passiv overvåking av trådløse nettverk for å samle data.

  • Trafikk analyse: overvåking av nettverket for å finne mønstre i kommunikasjon og brukere.

  • Forkledning: angriper imitere en autorisert bruker for å få tilgang til nettet.

  • Blokkering av service: angriper hindrer eller setter restriksjoner på administrasjon av nettverket.


For å kunne sikre trygg overføring av data på trådløse nett er det vanlig å bruke 802.11i protokollen. Den tilbyr nøkkeldistribusjons mekanisme. Den bruker kun en nøkkel per stasjon og bruker ikke den samme nøkkelen på flere stasjoner.


3. Virkemåte



4. Referanser

 

https://no.wikipedia.org/wiki/OSI-modellen#Lag_3_-_Nettverk

 

https://fagwiki-ish.wikispaces.com/file/view/ISH-nettverk.pdf

 

https://iktsenteret.no/sites/iktsenteret.no/files/attachments/temahefte_sikkertradlost_0.pdf

Når man i den løpende teksten omtaler standarder, organisasjoner eller annet skal dette refereres. Referanselisten føres her (ikke URL i den løpende teksten)https://www.tutorialspoint.com/network_security/network_security_data_link_layer.htm