30.12.2012 Views

Perspektiv - Freelancejournalist Hans Henrik Lichtenberg

Perspektiv - Freelancejournalist Hans Henrik Lichtenberg

Perspektiv - Freelancejournalist Hans Henrik Lichtenberg

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Af Parthena Caracassis<br />

Tema: It sikkerhed<br />

Sikkerhed i trådløse netværk<br />

Trådløse net bruger radiobølger til overførsel af information. En<br />

fordel er, at datanetværk kan åbnes i områder, hvor det ellers ikke<br />

ville være muligt at trække kabler. Derudover kan information<br />

tilgås, mens man frit bevæger sig rundt, og man har mulighed for<br />

at udveksle data mellem forskellige typer enheder uden kabler,<br />

eksempelvis mellem headset og mobiltelefon.<br />

Teknologierne WLAN og Bluetooth<br />

WLAN og Bluetooth er to trådløse stan darder, som har vundet stor<br />

udbredelse blandt virksomheder og privatpersoner. I et WLAN er<br />

rækkevidden som regel 100 meter og bruges ofte i kontormiljøer<br />

enten som selvstændigt net eller udvidelse af et kablet net. Bluetoothrækkevidden<br />

er typisk på mellem 10-30 meter og bruges oftest<br />

til at erstatte kabler på små batteridrevne håndholdte enheder<br />

og åbner mulighed for, at forskellige typer enheder kan kommunikere<br />

sammen.<br />

Industrien har hurtigt taget de trådløse teknologier til sig for at<br />

lette arbejdspro cesser, og de finder i dag mange forskellige anvendelser.<br />

Det kan være fra de helt simple kontornetværk til de mere<br />

avancerede løsninger som mærkning af varer og auto matiske<br />

målinger af patienters blodtryk fra hjemmet via et elektronisk<br />

plaster, hvor blodtryksværdien sendes fra patienten til eksempelvis<br />

patientens mobiltelefon via Bluetooth og derefter videre til hospitalet<br />

via mobilnettet.<br />

Sikkerhedsmæssige udfordringer i trådløse net<br />

Trådløse net er åbne net. Det betyder, at signalet fra det trådløse<br />

net kan opfanges af alle, som står indenfor radiobølgernes rækkevidde.<br />

Ved kommunikation kan data enten passivt aflyttes for at<br />

få adgang til, hvad der bliver kommunikeret (brud mod fortrolighed),<br />

aktivt ændres til noget andet og gensende beskeden så<br />

modtageren får forkert information (brud mod inte gritet), aktivt<br />

afbryde kommunikationen ved eksem pelvis at overdøve signalet<br />

(jamming) (brud mod tilgængelighed) eller få direkte adgang<br />

til enheden ved eksempelvis at stjæle en identitet og tilhørende<br />

autentifikationsakkreditiver (autentifikationsbrud).<br />

<strong>Perspektiv</strong> 6 | Juni 2008<br />

Beskyttelse mod aflytning, ændringer og afbrydelser af signalet<br />

For at beskytte kommunikationen mod aflytning og ændringer<br />

anvendes kryptografiske teknikker, der gør data ulæselige for uvedkommende<br />

og sikrer, at ændringer foretaget af uvedkommende<br />

vil blive op daget og afvist af modtageren. Afbrydelser på grund af<br />

andre radiosignaler i et givent område kan til dels kontrolleres ved<br />

forskellige transmissionsmetoder, der spreder signalet over større<br />

eller overlappende områder, eller som opdeler frekvensbåndet i<br />

kanaler og sender signalet i stumper fordelt over frekvensbåndet.<br />

Eksempelvis vil kommunikationen mellem to Bluetoothenheder<br />

skifte frekvens op til 1600 gange i sekundet fordelt over 79 kanaler<br />

(Freguency Hopping). Frekvenshoppet vil beskytte kommunikationen<br />

mod afbrydelser fra andre radiosignaler og giver til en vis grad<br />

beskyttelse mod aflytning af signalet, men dog ikke tilstrækkelig<br />

sikkerhed, da man teoretisk kan aflytte hele frekvensbåndet og<br />

opsamle data.<br />

Sikkerhed på WLAN<br />

WLAN blev i første omgang lanceret sammen med krypteringsprotokollen<br />

WEP (Wired Equivalent Privacy), som skulle beskytte<br />

kommunikationen mod aflytning og ændringer, men denne viste<br />

sig at have adskillige alvorlige sikkerhedshuller. WEP-protokollen<br />

anvender RC4 algoritmen til kryptering med nøgler fra 40 bit (eller<br />

64 bit kryptering) op til 104 bit (eller 128 bit kryptering). Styrken<br />

i krypte ringen afhænger af hemmeligholdelse af krypterings -<br />

nøglen samt krypteringsnøglens længde.<br />

61

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!