Rådløse trådløse nettverk (tittel søkes) Kai G Palm Oktober 2007.

Slides:



Advertisements
Liknende presentasjoner
Kvalitet på digitale tjenester
Advertisements

Mappen Hva er det? Hva gjør jeg?. Formelle krav • Ta utgangspunkt i et medievitenskapelig tema. – Kan være knyttet til innhold, produksjon, plattform,
WLAN En oppdatering, radioteori, planlegging og feilsøking
FH b, a, g, WEP, WPA... - En kjøpsveileder i bokstavjungelen Frode Hernes.
Anonymisering på Internett Hovedprosjekt våren 2004.
Bruk av velferdsteknologi – Hvor trykker skoen?
Tips og råd for praktisk kompetansearbeid
Forskningsmetoder i informatikk
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
Tilgang hjemmefra - Proxyløsning?
Terje Hjerpbakk Oppgave 2 Vår ING. Problemstilling  Designe en database og lage et program som gjør det mulig å lage fleksible spesifikasjoner/rapporter.
Strategi -og system workshop HiL Tor Holmen, Gunnar Bøe HiL,
MS kap 61 Nye trender  Vi skal se på  Virtualisering  ”Cloud computing”
Info fra Uninett Trådløsseminar mars 2011 Tore A. Kristiansen.
Innføringskurs IT- tjenester for AFIN Ole Christian Rynning
Rapport - bedrift Sammendrag Innholdsfortegnelse
Vidar Antonsen 3badrb Christer Gluggvasshaug 3badrb Våren 2007.
IPSec og VPN.
Hovedprosjekt gruppe 25E
Wifi nettverksovervåker og analysator. Datakompaniet AS ● Datakompaniet ANS ble stiftet i 1992 ● Omgjort til AS i 1995 ● Holder til i Tekonobyen Innovasjonssenter.
Hvordan skrive en god utredning?
Opplæring, tilsyn, regelverk - gir det bedre informasjonssikkerhet? Tom-Andre Skar 8. juni 2007.
Presentasjon av masteroppgave
Høgskolen i Telemark Bachelorprogrammene ved IØI gir mulighet til å skrive bacheloroppgaver 15 studiepoeng Må kombineres med valgfag Gruppearbeid eller.
Trådløs-samling Trondheim, Gunnar Bøe.
Forutsetninger: Alle deltagere skal ha kompetanse tilsvarende modul 1
1. Vår høyeste prioritet er å tilfredsstille kunden gjennom å levere et verdifullt, kjørende system tidlig og kontinuerlig.
Instruktørnotater: Instruktør må ha videokanon Velkommen til kurset
Per Bruvold Sikkerhetssjef IKT/Personvernombud
Kapittel 7: Nettverksteknologier
Mer effektiv og lønnsom med Mamut Business Software
Aggression Replacement Training
Kvalitative og kvantitative metoder
Induktivt og deduktivt design, metodevalg.
Skjemaendringer i systemer bestående av XML-data i relasjonsdatabaser Høgskolen i Gjøvik Master i Medieteknikk, Marianne Brattrud.
Bachelorprosjekt - Oppgave 17E
Problemstillinger og metodebruk i utvalgt masteroppgave
Sikkerhet ved datasystemer hos Skjåk Energi
Webinar – eWorker og eMeetings
Hovedprosjekt Konfigurering av Virtuelle Private Nettverk (VPN) Veileder: Olav Skundberg Tom A. Trosterud og Lars Reidar Andersen.
Hovedprosjekt 2005 Sikker kommunikasjon og begrensninger i standarder Gruppe 50 Tore Bergeng Thomas Tønnessen.
Hovedprosjekt HKD Gruppe 54E Oppsett og konfigurering av VPN.
Nettverk i Kunnskapshuset Infrastruktur i nytt næringsbygg.
Huawei B593 Brukerveiledning
Evaluering av informasjon på Internett Kildebruk og kritikk Universitetsbibliotekar Hilde Westbye Det juridiske fakultetsbibliotek Universitetet i Oslo.
Hovedprosjekt RIS og SUS ved Q-Free ASA av Øyvind Lystad Rune Storm Sivertsen.
Oppdater.com Web-publiseringssystem for InCreo AS Øyvind Henriksen
Huawei E5776 Brukerveiledning
X10 webservices/IM -> mobilklient. Oppdragsgiver:
IEEE b trådløst nettverk Hovedprosjekt ved AITeL våren 2002 Reidar Hagen og Rune Solem, 3DDT Veileder: Kurt-Even Kristensen.
Mads Lomholt, USIT Trådløst nett ved UiO Muligheter og begrensninger Lynkursdagene 2009.
1 Sikkerhetsutfordringer Sikkerhet mer en virus og ormer Spam Spyware UPS – eller mangel på UPS Patching – for å tette sikkerhetshull Oppdatering for å.
Masterskolen 2012 : Introduksjon Opplegget for Masterskolen –Opplegget, timeplan med mer Elementene i en masteroppgave –Teori, metode og empiri (data)
Forskningsopplegg og metoder
Nordea Bank Norge - kortinnløsning
Sikker gjesteaksess på 802.1X nettverk HiST. Agenda Presentasjon av gruppen Presentasjon av oppgaven Hvordan vi løste oppgaven Demonstrasjon Lunsj.
1 Kap. 57 – Cloud Computing How Information Technology Is Conquering the World: Workplace, Private Life, and Society Professor Kai A. Olsen, Universitetet.
Andreas Knudsen Høgskolen i Østfold
WLAN meg her og WLAN meg der
Sosiologiske metoder. Kvantitative metoder: ulike metoder for å måle mengder og er underlag for statistikk. Kvalitative metoder: et mangfold av teknikker.
Prosjektoppgaven.
Case og empiri <Fag> <Navn> Institutt for statsvitenskap
3er-vant NFF TFK.
Fordypningsoppgave Håkon Swensen 5. mars 2014
Nye trender Vi skal se på Virtualisering ”Cloud computing”
Andreas Knudsen Høgskolen i Østfold
Utskrift av presentasjonen:

Rådløse trådløse nettverk (tittel søkes) Kai G Palm Oktober 2007

Agenda Problembeskrivelse Forskningsspørsmål Tilsvarende arbeid Metode Avgrensninger Tilgjengelig metoder Rangering av metoder Foreløpige funn

Problembeskrivelse Eksplosiv utbredelse av WLAN Enkel installasjon Default allow % ”krypterer ikke” Tradisjonelle perimetere opphører Litteratur av varierende kvalitet Anbefalinger av varierende kvalitet Sikkerhetsbrudd koster

Forskningsspørsmål ”Hva skal jeg velge – og hvorfor?” Kan vi rangere metoder for sikring av WLAN? Hvilke metoder for sikring av WLAN blir brukt av et utvalg virksomheter? Hvorfor har virksomheten valgt denne løsningen?

Tilsvarende arbeid Teori Gjort mye studier på temaet Varierende kvalitet og relevans Empiri Lite detaljert Lett å finne ”beste metode” Ikke mulig å finne ”rangeringslister”

Metode Kvalitativt studium Litteraturstudium Høgskolens databaser Bøker Books24x7.com Empirisk arbeide Semistrukturert intervju Leverandører og virksomheter Bekvemmelighetsutvalg

Avgrensninger standarden Virksomhetsnettverk Infrastrukturmodus Sikkerhetsprotokoller Ikke tilgjengelighetsperspektivet Ikke løsninger som baserer seg på VPN Metoder støttet av WiFi alliance Med mere

Teoristudium Rangering av metoder for kryptering Rangering av metoder for autentisering

Kryptering 1. CCMP 2. TKIP 3. WEP

Alfabetsuppe

Autentisering 1. EAP-TLS m/smartkort 2. PEAPv1/EAP-GTC 3. EAP-TLS 4. EAP-TTLSv1-MSCHAPv2 5. EAP-PEAPv0-MSCHAPv2 6. EAP-LEAP 7. WPA-PSK 8. WEP 9. MAC adresse filtrering 10. Skjult SSID

Foreløpige funn

Leverandører TKIP evt mixed mode TKIP/CCMP EAP-PEAPv0-MSCHAPv2 ”Fordi det er dette kundene ønsker” I praksis har ingen levert noe annet

Virksomhetene Basert på anbefalinger Sikkerhet ikke en primær driver Kompatibilitet krav fra mastercard Teknisk kompatibilitet Administrerbarhet Pris

Virksomhetene 2/4 EAP-PEAPv0-MSCHAPv2 1/4 WPA-PSK/Webportal/EAP-PEAPv0-MSCHAPv2 1 kjører helt åpent 3/4 benytter TKIP 2/5 har to-faktor på RAS Ingen bruker dette på WLAN Alle har RADIUS server Ingen IPSec RADIUS AP Ingen shared secret policy

Konklusjon Det er laget en rangering metoder av Autentisering Kryptering Leverandører anbefaler ikke de beste sikkerhetsmekanismene Leverandører implementer det kundene ønsker Virksomhetenes valg er basert på anbefalinger fra leverandørene Primær driver for valg av WLAN løsning er ikke sikkerhet