Rådløse trådløse nettverk (tittel søkes) Kai G Palm Oktober 2007
Agenda Problembeskrivelse Forskningsspørsmål Tilsvarende arbeid Metode Avgrensninger Tilgjengelig metoder Rangering av metoder Foreløpige funn
Problembeskrivelse Eksplosiv utbredelse av WLAN Enkel installasjon Default allow % ”krypterer ikke” Tradisjonelle perimetere opphører Litteratur av varierende kvalitet Anbefalinger av varierende kvalitet Sikkerhetsbrudd koster
Forskningsspørsmål ”Hva skal jeg velge – og hvorfor?” Kan vi rangere metoder for sikring av WLAN? Hvilke metoder for sikring av WLAN blir brukt av et utvalg virksomheter? Hvorfor har virksomheten valgt denne løsningen?
Tilsvarende arbeid Teori Gjort mye studier på temaet Varierende kvalitet og relevans Empiri Lite detaljert Lett å finne ”beste metode” Ikke mulig å finne ”rangeringslister”
Metode Kvalitativt studium Litteraturstudium Høgskolens databaser Bøker Books24x7.com Empirisk arbeide Semistrukturert intervju Leverandører og virksomheter Bekvemmelighetsutvalg
Avgrensninger standarden Virksomhetsnettverk Infrastrukturmodus Sikkerhetsprotokoller Ikke tilgjengelighetsperspektivet Ikke løsninger som baserer seg på VPN Metoder støttet av WiFi alliance Med mere
Teoristudium Rangering av metoder for kryptering Rangering av metoder for autentisering
Kryptering 1. CCMP 2. TKIP 3. WEP
Alfabetsuppe
Autentisering 1. EAP-TLS m/smartkort 2. PEAPv1/EAP-GTC 3. EAP-TLS 4. EAP-TTLSv1-MSCHAPv2 5. EAP-PEAPv0-MSCHAPv2 6. EAP-LEAP 7. WPA-PSK 8. WEP 9. MAC adresse filtrering 10. Skjult SSID
Foreløpige funn
Leverandører TKIP evt mixed mode TKIP/CCMP EAP-PEAPv0-MSCHAPv2 ”Fordi det er dette kundene ønsker” I praksis har ingen levert noe annet
Virksomhetene Basert på anbefalinger Sikkerhet ikke en primær driver Kompatibilitet krav fra mastercard Teknisk kompatibilitet Administrerbarhet Pris
Virksomhetene 2/4 EAP-PEAPv0-MSCHAPv2 1/4 WPA-PSK/Webportal/EAP-PEAPv0-MSCHAPv2 1 kjører helt åpent 3/4 benytter TKIP 2/5 har to-faktor på RAS Ingen bruker dette på WLAN Alle har RADIUS server Ingen IPSec RADIUS AP Ingen shared secret policy
Konklusjon Det er laget en rangering metoder av Autentisering Kryptering Leverandører anbefaler ikke de beste sikkerhetsmekanismene Leverandører implementer det kundene ønsker Virksomhetenes valg er basert på anbefalinger fra leverandørene Primær driver for valg av WLAN løsning er ikke sikkerhet