Sikkerhed i Z-Wave systemer

Størrelse: px
Starte visningen fra side:

Download "Sikkerhed i Z-Wave systemer"

Transkript

1 Eksamensprojekt Sikkerhed i Z-Wave systemer Institut for Matematisk Modellering (IMM) Danmarks Tekniske Universitet (DTU) Eksamensprojekt er udført af: Rasmus Christiansen, s Yavuz Seker, s Vejleder på DTU Christian D. Jensen Skrives i samarbejde med: Zensys A/S Emdrupvej København Ø Vejleder på Zensys A/S Jørgen Franck Projekt Start og Slut: 2. Februar August 2004

2

3 Forord Denne rapport er et Polytekniskeksamensprojekt, skrevet ved Informatik og Matematisk Modelering på Danmarks Tekniske Universitet i foråret 2004 og er et samarbejde mellem Rasmus Christiansen og Yavuz Seker. Denne projektrapport tager udgangspunkt i sikkerheden af Z-Wave teknologien, hvilket er en RF baseret trådløs protokol. I projektet diskuteres og analyseres to sikkerhedsproblemer i Z-Wave netværket, nemlig initial nøgleudveksling og forhindring af replay attacks. Det forventes at læseren har basalt kendskab til trådløs kommunikation, IT-sikkerhed og kryptografi for at forstå indholdet af denne rapport. Z-Wave teknologien er udviklet af firmaet Zensys A/S og bruges af firmaet til kommunikation mellem de enkelte enheder i et trådløst netværk. Denne teknologi bliver brugt til trådløs kontrol af lys og el-nettet i private hjem, derfor undersøges her i rapporten sikkerheden af denne trådløse teknologi. Der kigges på nøgleudvekslingen mellem de enkelte enheder, der optræder i netværket og på replay attack i netværket, og der defineres og analyseres løsningsforslag til de to begreber. Vi har fundet frem til en del løsninger for nøgleudvekslingen, som f.eks. kan ske vha. en ledning eller ved at man bruger flerfarvede lysdioder. Et andet eksempel er, at gøre brug af Smart Card til udveksling af nøglen. Til forebyggelse af replay attacks har vi kigget på løsninger som gør brug af Challange/Response teknik, Sekvensnumre og Time Stamps. Vi har her i rapporten beskrevet, hvordan disse løsninger generelt virker i forskellige systemer og i Z-Wave. Vi har så fundet frem til, at Time Stamps løsningen er den mest relevante løsning mod replay attacks i Z-Wave. De ovenfor nævnte løsninger samt en del andre løsninger er beskrevet her i rapporten, og efter evaluering er den bedste løsning fundet med hensyn til pris, brugervenlighed og ønske fra Zensys A/S. Vi har med denne rapport bidraget til, at det er muligt at bruge dette trådløse smart hus system i ens private hjem og virksomheder uden, at der er nogen risiko for at ens systems sikkerhed bliver truet. Vi har med vores idéer og løsninger kommet frem til, at det er muligt at gennemføre en

4 nøgleudveksling mellem de forskellige enheder i det trådløse system, som gør det svært for angribere at bryde systemet. Vi har også kommet med idéer til forbedring af undgåelse af replay attacks i systemet. Vi vil gerne takke vores vejleder, lektor Christian D. Jensen, Informatik og Matematisk Modellering, DTU, vejleder Jørgen Franck, Zensys A/S, og alle Zensys A/S medarbejdere, der har været os behjælpelige under hele projektets forløb.

5 Abstract This report covers two important security issues namely the key exchange and replay attacks of the wireless technology Z-Wave. Z-Wave is a RF (Radio Frequency) based wireless technology, which is developed by Zensys A/S (www.zen-sys.com) and is used to communicate between Z-Wave enabled devices in a wireless network. The Z-Wave technology is for example used for wireless light-control and other power driven applications in private houses and offices. We investigate the security of this wireless network. We examined the key exchange between the devices in a network and on the possibility of executing a replay attack against nodes in the network. We propose a couple of solutions for how key exchange can be done and how replay attacks can be avoided in the Z-Wave network. We have found twenty-one solutions for key exchange between devices. A description of our proposals is found in this report. Three examples of such solutions are cable, smart card and multicolor diodes. In this report we will discuss each of the solutions and arrive with some suggestions for the optimal solution to this problem. To avoid replay attacks against the network have we analyzed three possible methods to address this problem. They are Challenge/Response, Sequence Numbers and Time Stamps. In this report, we will talk about how these methods are used in application to replay attacks. We believe that our work will be particularly useful for securing the wireless network Z-Wave. If one or more of the solution proposals for key exchange and replay attacks is being used for the network, the communication between the devices will be more secure, and the replay attacks against the network can be avoid. This thesis is a Master thesis for two Master of Science students, Rasmus Christiansen, Electronic Science and Yavuz Seker, Computer Science, from the Technical University of Denmark (DTU). This research work is done for the institute of Informatics and Mathematical Modelling (IMM) at DTU in conjunction with company Zensys A/S. We would like to thank our two supervisors, Associate Professor Christian D. Jensen (IMM) and software manager Jørgen Franck (Zensys A/S) for all their help during the project.

6 6

7 Indholdsfortegnelse Forord...3 Abstract Indledning Problemstilling Zensys A/S Projekt Status Rapportens Struktur State of the art Home Automation Netværk Trådløse netværk IRDA x (WEP/WPA) Bluetooth RFID Sensor Netværk Z-Wave Z-Wave netværk Pakketyper i Z-Wave netværk Enheder i Z-Wave netværk Inkluderingsprocessen i Z-Wave Opsummering af netværk Sikkerhed Kryptobegreber Generelle begreber Autentifikation MAC (Message Authentication Code) Symmetrisk kryptering med gennemgang af DES Asymmetrisk kryptering med gennemgang af RSA Angrebsmetoder Replay attacks Brute force Man-in-the-middle DoS (Denial of Service) Angreb på algoritmen/implementeringen Opsummering af sikkerhed Design Karakteristika for Secure Z-Wave Initial nøgleudveksling RF (Software) RF (Lav sendestyrke) RF (Retningsbestemt) Forudprogrammeret nøgle Ledning SIL/DIL kontakter

8 3.2.7 Flere trykknapper Tastatur Drejeomskifter Trimmer Farvet lysdioder segment Smart Card Fingeraftryk Stregkode Magnetkort IR Laser Ultralyd PAN Opsummering af initial nøgleudveksling Replay attacks Generelle metoder til at forhindre replay attacks Udfordring/Svar (Challenge/Response) Sekvensnumre (Sequence Numbers) Tidskodet (Time Stamps) Løsningsforeslag for at undgå/modvirke replay attacks Tildeling af ny netværksnøgle Nutidig nøgleudskiftning Nøgleudskiftning med aktivering Tidsstyret nøgleudskiftning Opsummering af replay attacks Evaluering Konklusion Bilag Bilag A US Patent Security apparatus and method during Bluetooth pairing Bilag B DES tabeller og S-bokse Bilag C Tal Teori Bilag D Mapning mellem bits i nøgle og overført bits Bilag E Easy-of-use test med nogle af løsningsforslagene til initial nøgleudveksling Bilag F Oversigt over løsningsforslagene til initial nøgleudveksling Figuroversigt Tabeloversigt Litteraturliste

9 1.0 Indledning Som titlen lægger op til, har vi i denne rapport valgt at fokusere på sikkerheden i Z-Wave teknologien. Vi har lagt fokus på sikkerheden af nøgleudveksling og replay attacks i Z-Wave teknologien, da det er denne protokol, der bliver anvendt til trådløs kontrol af lys og el-nettet i private hjem. Protokollen skal sikre at brugerne sikkert kan kontrollere alle de enheder 1 som optræder i deres trådløse netværk uden at blive forstyrret af andre. Da trådløs styring af lys og el-net i private hjem er ved at blive mere og mere udbredt, så skal der findes løsninger så man ikke bliver forstyrret af sin nabo, når han/hun prøver at tænde/slukke for sit lys men i stedet for tænder/slukker sit eget lys. Et andet eksempel kan være alarmsystemet. Det må ikke være muligt for naboen eller tyv, at styre ens alarm. Problemstillingen er, hvor sikkert kan et Z-Wave netværk være? Hvordan kan man undgå de ovenfor beskrevne problemer? For at undgå at en anden person leger med ens el-net derhjemme, undersøges først og fremmest nøgleudvekslingen mellem de forskellige enheder i netværket. Nøgleudvekslingen skal sikre, at ingen andre end én selv kan styre sit netværk med andre enheder. I rapporten beskrives og analyseres nogle løsninger til nøgleudvekslingen mellem enhederne, der findes også en beskrivelse af fordele og ulemper ved disse løsninger, så den mest optimale løsning til nøgleudveksling kan bestemmes. Endvidere undersøges replay attacks i et Z-Wave trådløst netværk. Der bliver først defineret hvad replay attacks er, derefter defineres generelle metoder til at undgå replay attacks og til sidst undersøges de nyttige metoder til at undgå replay attacks i Z-Wave netværket. Her i rapporten findes beskrivelse og analyse af replay attacks. Gennem en evaluering bestemmes de bedste løsninger mht. nøgleudveksling og hvordan man modvirker replay attacks i Z-Wave netværket. 1 Enhed betegner de forskellige apparater der optræder i Z-Wave trådløse netværk. 9

10 1.1 Problemstilling Zensys er et relativt nystartet (1999) firma på omkring 35 mand, som beskæftiger sig med trådløs 'Intelligent Home Control'. Zensys har udviklet en stabil low-cost kontrol og overvågningsteknologi baseret på RF til kommunikation mellem de enkelte enheder i et netværk. Zensys' produkter kan bruges i hjemmet til f.eks.: Lyskontrol Sensorer f.eks. termometer Sikkerhed/Overvågning (rumfølere) Indendørs klimaanlæg (ventilation, køling,...) Døre og porte Persienner og gardiner m.m. Zensys har udviklet en proprietær trådløs kommunikationsprotokol Z-Wave samt en ASIC med integreret MCU 2 og RF tranceiver. Det primære marked er den private forbruger, hvorfor en lav pris er vigtig for at kunne komme ind på/få dannet et marked. Der ønskes foretaget en analyse af visse elementer i en Wireless Security Solution til Z-Wave baseret på ZW0102 ASIC'en, hvor der er begrænsede ressourcer til rådighed. De vigtige elementer, der skal undersøges i projektet er: Initial nøgleudveksling. Forhindring af replay attacks. Det er vigtigt, at der undgås anvendelse af eksterne komponenter for at fastholde en lav kostpris. De mulige metoder gennemgås med hensyn til fordele/ulemper som f.eks. krav til RAM og Flash, respons tider o. lign. For konsekvenser for applikationen i øvrigt henvises der til 'Z-Wave Security Requirement Specification'. 2 MCU: Micro Controller Unit 10

11 Opnåelse med projektet er: Analyse af problemstillingen Design af løsninger Evaluering af det foreslåede design enten gennem analyse af protokoller, eller gennem forsøg på ZW0102 ASIC'en eller andre platforme. 11

12 1.2 Zensys A/S Firmaet Zensys A/S er stiftet i 1999 og er en dansk virksomhed med fokus på udvikling og markedsføring af produkter til det intelligente hjem. Zensys har udviklet deres egen patenteret trådløse teknologi kaldet Z-Wave protokol, som er baseret på RF. Denne teknologi brev integreret i et produkt af Zensys til trådløs kontrol af lys og el-nettet i private hjem. Det første produkt er netop blevet sendt på gaden i USA. Det skruer automatisk ned for lyset, op for ventilationsanlægget og trækker gardinerne for, hvis kunden sætter en DVD-film i sin afspiller og tænder via sin lommecomputer (PDA). Zensys satser på at trænge ind på markedet ved at levere et avanceret produkt billigere end de konkurrenter, som primært har fokuseret på eksisterende el-kabel teknologi, der er væsentligt dyrere. Denne lavprisstrategi realiseres blandt andet ved, at produktionen af de fysiske produkter er udlagt til Thailand. Produktudvikling og markedsføring foregår fra Danmark, hvor Zensys beskæftiger ca. 35 medarbejdere. Virksomhedens stiftere har en teknisk og markedsmæssig baggrund blandt andet fra den danske IT-virksomhed Olicom. Yderligere har Zensys opbygget et datterselskab i San Francisco. Virksomheden har netop fået det blå stempel af verdens største chipproducent, Intel, der har valgt Zensys som leverandør af chip til styring af elektriske små apparater i fremtidens intelligente hjem. Intel og Zensys skal sammen bygge bro mellem cirka 60 små elektriske komponenter i hjemmet og Microsoft Universal Plug-n-Play standard, så ethvert elektronisk apparat kan styres via pc'en eller mobiltelefonen/pda en. Dermed bliver Zensys den første og indtil videre eneste leverandør af netværk til de små elektroniske apparater i det intelligente hjem, der understøtter Plug-n-Play. Da alle de store leverandører af forbrugerelektronik, såsom Samsung, Sony, Microsoft og Nokia anvender Microsoft s Plug-n-Play standard, forventer Zensys, at den danske teknologi vil blive indbygget i en lang række andre forbruger elektroniske produkter i fremtiden. Indtil videre har Zensys Developer Kit kontrakter med omkring 100 teknologiselskaber, hvor de største officielle kunder er Intermatic (US), Danfoss og ICOM (Holland) 12

13 1.3 Projekt Som sagt sker styringen af lys og el-nettet i private hjem og kontorer trådløst og efterhånden som det bliver mere og mere udbredt forventes det, at der skal være en god sikkerhed i det trådløse netværk, så ingen andre end en selv har kontrol over styring af sit hjem. Da der ikke findes 100% sikre netværk, så skal sikkerhedsbegreberne undersøges for at sikre netværket og her i rapporten gennemgås to vigtige sikkerhedsbegreber, nemlig initial nøgleudveksling og replay attacks. For at undgå at en anden person leger med ens el-net derhjemme eller på kontoret undersøges først og fremmes nøgleudvekslingen mellem de forskellige enheder i netværket. Nøgleudvekslingen skal sikre, at ingen andre end en selv kan styre sit netværk med andre enheder. I rapporten beskrives og analyseres løsninger til nøgleudvekslingen mellem enhederne det trådløse netværk. De fundende løsninger der findes til den initiale nøgleudveksling, evalueres mht. fordele og ulemper, så vi dermed kan bestemme de bedste løsninger til nøgleudvekslingen. Endvidere undersøges replay attacks i sådan et trådløst netværk. Der bliver først beskrevet generelle metoder til at undgå replay attacks i et netværk. Derefter analyseres løsningsmetoder til at undgå/modvirke replay attacks i Z-Wave netværket. De fundende løsningsmetoder evalueres mht. fordele og ulemper, og den bedste løsning til at undgå/modvirke replay attacks bestemmes. 13

14 1.4 Status Som sagt har vi i dette projekt valgt at kigge på to vigtige sikkerhedsbegreber inden for sikkerhed af Home automation Intelligent huse, nemlig; - Initial nøgleudvekslingen mellem noderne i et Z-Wave netværk - og metoder til at modvirke replay attacks mod et Z-Wave netværk. I rapporten er vi kommet med en hel del løsningsforslag til initial nøgleudveksling mellem noderne i et Z-Wave netværk. Vi har beskrevet løsningsforslag som; RF mht. software, lav sendestyrke og retningsbestemt Forudprogrammeret Ledning SIL/DIL kontakter Flere trykknapper Tastatur Drejeomskifter Trimmer Farvet lysdioder 7-segment Smart Card Fingeraftryk Stregkode Magnetkort IR Laser Ultralyd PAN (Personal Area Network) Alle disse løsninger er blevet evalueret med hensyn til deres fordele og ulemper, så vi til sidst kunne bestemme den bedste løsningsmetode for initial nøgleudveksling mellem noderne i et Z-Wave netværk. Endvidere er eksperimentielle forsøg lavet for at finde ud af hvor brugervenlige løsninger er samt, hvor lang tid det tager at foretage en inkludering. 14

15 Vi har også analyseret nogle løsningsmetoder til at undgå/modvirke replay attacks mod Z-Wave netværket. Vi har beskrevet løsninger som; Challenge/Response Sekvens Numbers Time Stamps En kombination af Time Stamps løsning og Challenge/Response løsning. Disse løsninger er blevet evalueret med hensyn til deres fordele og ulemper, så vi til sidst kunne bestemme den bedste løsningsmetode for at undgå/modvirke replay attacks. Vi har også kigget på, hvor tit nøglerne i et Z-Wave netværk skal skiftes. Ved at kigge på Unicity distance og nogle kendte tider for at knække DES, fik vi bestemt hvor tit nøglerne i Z-Wave netværk skal skiftes. 15

16 1.5 Rapportens Struktur I starten af rapporten er det muligt at finde et forord og abstract, der giver en beskrivelse af projektet på dansk og på engelsk. Efter forord findes de seks kapitler denne rapport består af, nemlig: Indledning: Giver en beskrivelse af projektets formål og mål, en dybere beskrivelse af problemstillingerne i projektet, en beskrivelse af firmaet Zensys A/S, beskrivelse af projektet, status over projektet og rapportens struktur State of the art: Her bliver beskrevet punkter som; Home automation, netværk, trådløst netværk, trådløse teknologier som IRDA, x, Bluetooth, RFID, Sensor netværk og Z-Wave, som er udgangspunkt i hele projektet. Dette afsnit ender med en opsummering. Kapitlet indeholder endvidere et afsnit om sikkerhed, hvor der bl.a. gives en beskrivelse af autentifikation, kryptering samt angrebsmetoder. Det er også muligt at finde en opsummeringer for afsnittet om sikkerhed Design: Her beskrives først karakteristika for secure Z-Wave. Derefter beskrives de forskellige løsningsforslag til, hvordan den initiale nøgleudveksling kan finde sted i netværket og løsningsforslag til, hvordan man kan undgå replay attacks mod netværket. Der findes, i dette kapitel, en opsummering af initial nøgleudveksling og en opsummering af replay attacks Evaluering: I dette kapitel findes en evaluering af de forskellige løsningsforslag der er defineret til både nøgleudveksling og replay attacks. Gennem denne evaluering bestemmes de/den bedste løsning(er) til nøgleudveksling og til undgåelse af replay attacks Konklusion: En samlet konklusion til projektet findes i dette kapital Bilag: Til sidst, i kapitel seks findes bilagene. 16

17 2.0 State of the art I dette afsnit defineres og gennemgås nogle begreber inden for netværk og sikkerhed, som hjælper med at forstå problemstillingen og løsningerne til problemstillingerne. Først beskrives kort, hvad Home Automation, er, som giver et overblik over hvad opgaven generelt handler om.. Derefter beskrives netværk og trådløst netværk, som giver et overblik over, hvilken form for netværk der arbejdes med. Nogle trådløse kommunikationsteknologier beskrives. Det er sig IRDA, Bluetooth, RFID, IEEE x samt Zensys Z-Wave teknologi. Sidste afsnit handler om sikkerhed. Her beskrives nogle begreber indenfor kryptografi og angrebsmetoder. Alt i alt hjælper dette afsnit med forskellige grundlæggende begreber til at forstå projektets indhold. 17

18 2.1 Home Automation Begrebet Home Automation spænder over et stort område, som eksempler kan nævnes den simple fjernkontrol, automatisk styring af lys, sikkerhedssystemer med bevægelsessensorer samt avancerede kontrollere med stemmegenkendelse. Basalt set betegner man Home Automation som ting, der har med fjernstyring eller automatisering af udstyr i og omkring hjemmet. Meningen er at gøre livet i og omkring hjemmet nemmere og mere sikkert. Nedenfor beskrives kort de mest populære applikationer: Den mest populære kategori inden for Home Automation er lysstyring. Her kan brugeren styre lyset ved hjælp af en fjernbetjening, via programmeret kontakter eller via en computer/internettet. Inden for dette område er LK en af de førende i Europa med deres IHC system 3. En anden meget populær kategori er sikkerhed og kontrol systemer. Dette dækker over bevægelsessensorer, vindue- og dørfølere samt røg- og gasdetektorer. Disse kan f.eks. give melding til en mobiltelefon, hvis en af dem aktiveres. Et andet eksempel er garagedøren, der går op, når en bil kommer ind ad indkørelsen. 4 Næste kategori er audio og video. Af eksempler kan nævnes at lyden fra f.eks. en radiokanal følger personen/-erne rundt i huset. Ved at placere højtalere og rumfølere i alle lokaler tændes højtalerne i det/de rum man befinder sig i. En anden ting er trådløs overførelse af audio og video fra f.eks. computer eller DVD-afspiller til hjemmebiografen. Et scenarium er at projektionslærredet ruller ned, forstærker og projektor tændes og gardinerne trækker for, så snart der sættes en DVD i afspilleren. Dette er blevet meget populært i USA og er så småt på vej i Europa. Den sidste kategori der gennemgås her er klimastyring. Konceptet er her, at man kan styre klimaet samt aflæse diverse sensorer i og omkring hjemmet. Det er f.eks. muligt at tænde og slukke for varmen eller sætte sprinklerne på græsplænen i gang i sit sommerhus via Internettet 5. 3 Kilde: 4 For aktuelle US produkter se f.eks.: 5 Kilde: 18

19 2.2 Netværk Et netværk består af to eller flere enheder (f.eks. computere), som er koblet sammen enten via kabler, trådløst kommunikation eller modemer, for at udveksle data. Et netværk består af tre dele: Transmissions medie (ledning, kabler,...) Hardware enheder (switches, router, ) Software komponenter (protokol stakke, drivere, ) Overordnet set findes to slags netværk: LAN (Local Area Network) fungerer i et geografisk begrænset område, f.eks. i bygninger eller etager. Netværket bruges både til private personer samt virksomheder. WAN (Wide Area Network) er et netværk som er sammensat af flere LAN. Det bruges primært af store virksomheder eller offentlige institutioner, hvor der er behov for national eller international dataoverførelse. Internettet er et eksempel for WAN. For at enhederne kan kommunikere med hinanden, skal de følge en protokol i netværket. En protokol er i et netværkssprog et sæt regler for, hvordan enheder kan kommunikere med hinanden. Forskellige netværksprotokoller har hver sin kommunikationsmetode. Open System Interconnection 6 (OSI) er en standard, som bestemmer rammen for implementering af netværksprotokoller og defineres af ISO 7. OSI-standarder beskriver f.eks. hvad der bliver placeret på et netværkskabel, hvornår og hvordan det bliver placeret der. De definerer derimod ikke den enkelte transmissionsmetode eller protokol. 6 Kilde: 7 ISO: International Organization for Standardization (http://www.iso.org ) 19

20 I OSI-rammen opdeles netværkskommunikationen i syv lag 8 : Lag 1, Fysiske lag: Dette er den måde hvorpå information bliver overført. Gennem fiberkabel, radio, laser m.m. På dette lag beskrives specifikationer for det fysiske medium, som signalerne bevæger sig igennem. Lag 2, Datalink lag: Her tages højde for svagheder ved det fysiske medium. Der tilføjes informationer der bruges til at sikre mod forvanskning af data. Hvis der kan være flere end to computere på samme fysiske netværk, tilføjes der også information om afsender og modtager. Lag 3, Netværks lag: Dette lag bestemmer dataveje i systemer med flere fysiske netværk. Her kontrolleres de sendte meddelelser mellem enhederne. Lag 4, Transport lag: Sørger for at data som er blevet skilt ad og sendt via flere forskellige veje gennem nettene, igen bliver samlet i den rigtige rækkefølge. Her sikres det også, at data ikke går tabt undervejs. En dataforbindelse, som går gennem mange computere, har kun et transport lag i enderne af forbindelsen. Lag 5, Sessions lag: Holder styr på hvis tur det er til at sende, og om forbindelsen er åben eller ej. Lag 6, Præsentations lag: Oversætter dataformater, hvis de to kommunikerende computere ikke bruger samme tegnsæt, byterækkefølge eller på anden måde opbygger informationerne forskelligt. Lag 7, Applikations lag: Dette lag indeholder de informationer/data, som applikationen hos den oprindelige afsender og modtager skal bruge. I afsnit Z-Wave vises en lignende oversigt over, hvordan Z-Wave protokollen er opbygget af lag med en oversigt, som viser sammenhængen mellem de to modeller. Der findes mange forskellige slags netværk og disse kan overordnet set karakteriseres som værende trådløst eller ikke-trådløst. Da Z-Wave netværket er rent trådløst, vil vi nu se på nogle af de mest benyttede trådløse netværksteknologier der findes. Dette gøres for, at skabe overblik over fordele og ulemper samt, hvor deres primære anvendelsesområde ligger. 8 Kilde: 20

21 2.2.1 Trådløse netværk Et trådløst netværk er et datanetværk, som bruger radio- eller lysbølger for at flere enheder kan kommunikere med hinanden, dvs. der er ingen fysisk kontakt mellem enhederne. Der er fire fordele ved trådløs kommunikation: Mobilitet: Brugere kan koble sig til netværket uden problemer, så længe de befinder sig i dækningsområde. Fleksibilitet: Brugere kan omstrukturer arbejdspladsen hvor som helst og kan blive opkoblet til netværket. Økonomi: Ved omstrukturering slipper man for kabler, dvs. økonomisk fordel. Skalerbarhed: Nye enheder kan adderes i netværket uden påvirkningen af tidligere enheder eller brugere. Trådløse netværk er underdelt i tre grupper pga. deres dækningsrækkevidde. Der er Wireless Wide Area Network (WWAN), Wireless Local Area Network (WLAN) og Wireless Personal Area Networks (WPAN). WWAN dækker teknologier som 2G mobil, Global System for Mobile Communication (GSM). WLAN dækker over teknologier som , og WPAN dækker over Bluetooth samt IR. Der findes to typer af trådløse netværk 9 : Infrastrukturnetværk, bruges når man vil have adgang til ressourcer, som befinder sig på et almindeligt kabel netværk. o BSS Basic Service Set, dækker over et antal trådløse enheder, som fungerer sammen i et trådløst netværk o ESS Extended Service Set, mest normale, fixed point. Flere BSS er kan knyttes sammen til et ESS Ad-Hoc, bruges når man vil have et lille trådløst netværk, der ikke skal have adgang til et kabel netværk. Dette betegnes som nemt at implementere. o IBSS Independent Basic Service Set, IBSS topologi involvere to eller flere trådløse stations kommunikation, peer-to-peer. 9 Kilde: 21

22 I ad-hoc netværk kræves der en højere sikkerhed end i kabel- eller infrastrukturnetværk, fordi i kabel netværk sker data udvekslingen gennem kabler, og i infrastrukturnetværk benytter man generelt en central database, som indeholder sikkerhedsinformationer såsom nøgler og password. I ad-hoc netværk deles alle informationer, også sikkerhedsinformationer, over netværket. I trådløse netværk er det muligt at benytte forskellige transmissionsteknologier. Disse teknologier beskrives nedenunder i tabellen: Diffused Infrared Infrared Spread Spectrum Radio Directed Beam Infrared Frequency Hopping Direct Sequence Narrowband Microwave Data Rate (Mbps) 1 to 4 1 to 10 1 to 3 2 to to 20 Mobility Stationary/ Stationary Mobile Stationary Stationary/mobil mobil with LOS /mobil Range (m) 15 to to to to 40 Detectability Negligible Little Some Wavelength/frequency λ: 800 to 900 nm 902 to 928 MHz 2.4 to GHz to 5.85 GHz 902 to 928 MHz 5.2 to GHz to19.205ghz Modulation technique ASK FSK QPSK FS/QPSK Radiated power - < 1 W 25 mw Access method CSMA TokenRing CSMA Reservation ALOHA,, CSMA CSMA License required No No Yes, unless ISM Table 1: Sammenligning mellem forskellige transmissionsteknologier 10 Der er en del problemer med trådløse netværk og trådløs kommunikation 11 : Det første problem er strømforbruget, da enheder i et trådløst netværk som regel er batteridrevene. Dette problem kan løses enten ved at formindske sendestyrken eller ved at minimere mængden af kommunikationen i netværket. Andet problem er, at pakkerne ofte tabes gennem kommunikationen. Dette sker pga. at enhederne er mobile, der er støj i omgivelserne eller at der sker kollision af datapakker. 10 Kilde: Wireless Communications and networks by William Stallings, Prentice Hall Kilde: Wireless Communications and networks by William Stallings, Prentice Hall

23 Det tredje problem er, at der oftes kun er mulighed for unidirectionelle links, dvs. at kommunikation er muligt fra en enhed til den anden enhed, men ikke omvendt. Dette sker pga. retningsbestemt kommunikation som f.eks. IR. Dette kan også ske i RF, hvis enhederne ikke sender med samme sendestyrke. Unidirectionelle links problem kan løses ved ikke at benytte unidirectionelle links, eller ved at vælge de enkelte enheder således at disse links ikke opstår. Det fjerde problem er, at forbindelser brydes i netværket pga. stor mobilitet. Det sidste problem opstår, når to enheder ikke kan kommunikere med hinanden, men begge prøver at sende en besked til samme modtager. Dette problem kaldes Hidden Terminal. Da Z-Wave også er et trådløst netværk gives der i dette kapitel et overblik over hvad trådløs netværk er, hvilke typer trådløse netværk der findes, fordele og ulemper ved trådløse netværk og hvad for nogle transmissionsteknologier der findes for trådløse netværk. Alt i alt hjælper dette afsnit med at forstå hvordan Z-Wave netværket virker og hvad det består af. I de næste par afsnit beskrives nogle trådløse kommunikationsteknologier, som er følgende: IRDA Bluetooth RFID Sensor Netværk Zensys Z-Wave 23

24 2.2.2 IRDA Infrarød teknologi, også kaldt IRDA 12, er en trådløs teknologi, der bruges til dataoverførsel fra en elektronisk enhed til en anden via lysstråler i det infrarøde spektrum. IRDA benytter lysbølger af en lavere frekvens end dem det menneskelige øje kan opfatte. For at en kommunikation kan finde sted, må enhederne være i line-of-sight, dvs. enhederne skal se hinanden. Rækkevidden af den infrarøde port er begrænset, idet man sjældent placerer enhederne mere end et par meter fra hinanden og har en bithastighed på op til 4 Mbps. Infrarød teknologi er f.eks. belejligt i fjernbetjeninger. Mobiltelefoner benytter sig af teknologien, idet næsten alle bærbare computere og nyere mobiltelefoner har indbygget en infrarød port, men efter både Bluetooth og WLAN er blevet mere og mere udbredt, bliver IRDA mindre brugt. Der er fordele ved at bruge infrarød teknologi: Infrarøde enheder koster ikke ret meget at indbygge i et produkt Infrarøde enheder er meget pålidelige Der er dog også ulemper: Enhederne skal være i line-of-sight, dvs. frit udsyn mellem enhederne Infrarød teknologi er næsten altid envejskommunikation, dvs. en enhed kan ikke modtage og sende samtidig. At infrarøde enheder skal være i line-of-sigth, kan også være en fordel nemlig, at man undgår interferens/støj fra andre enheder, da de to kommunikerende enheder skal stå overfor hinanden, dvs. overførelsen bliver sikre. Envejskommunikation kan også være en fordel da den sikrer, at det der sendes, kun accepteres af den ønskede modtager, selvom der er andre infrarøde modtagere til stede. Mht. Z-Wave er infrarød teknologi en helt anden trådløs teknologi. I Z-Wave bruges RF til kommunikation, og derfor er line-of-sight ikke en nødvendighed som i IRDA, hvilket har indflydelse på sikkerheden. IRDA kommunikerer med 4 Mbps og kan brugs til streaming, hvor Z- Wave kun bruger 9,6 kbps og udelukkende bruges til kontroldata. 12 IRDA: InfraRed Data Association, Kilde: 24

TCP/IP stakken. TCP/IP Protokollen består af 5 lag:

TCP/IP stakken. TCP/IP Protokollen består af 5 lag: Trådløse netværk TCP/IP stakken TCP/IP er nok den mest benyttede netværks protokol. Protokollen har fået sit navn efter de to vigtigste protokoller i den : Transmission Control Protocol (TCP) og Internet

Læs mere

Modulationer i trådløs kommunikation

Modulationer i trådløs kommunikation Modulationer i trådløs kommunikation Valg af modulationstype er et af de vigtigste valg, når man vil lave trådløs kommunikation. Den rigtige modulationstype kan afgøre, om du kan fordoble din rækkevidde

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Optimering af dit trådløse net

Optimering af dit trådløse net Optimering af dit trådløse net Her er en lille guide til nogle forslag du selv kan gøre for at optimere dit trådløse net. Du skal dog være opmærksom på følgende: - Den hastighed du køber er garanteret

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Trådløs (kun udvalgte modeller)

Trådløs (kun udvalgte modeller) Trådløs (kun udvalgte modeller) Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Bluetooth

Læs mere

Trådløs Brugervejledning

Trådløs Brugervejledning Trådløs Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Bluetooth er et varemærke tilhørende dets

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Før du starter installationen, skal du først kontrollere, at alle de nødvendige dele er der. Æsken skal indeholde:

Før du starter installationen, skal du først kontrollere, at alle de nødvendige dele er der. Æsken skal indeholde: B R U G E R H Å N D B O G N I - 7 0 7 5 0 2 1 P A K K E N S I N D H O L D 4 T E K N I S K E S P E C I F I K AT I O N E R 4 A N V E N D E L S E S O M R Å D E 4 I N S TA L L AT I O N A F H A R D W A R E

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

Brugervejledning. Linksys PLWK400. Powerline trådløst AV-extendersæt

Brugervejledning. Linksys PLWK400. Powerline trådløst AV-extendersæt Brugervejledning Linksys PLWK400 Powerline trådløst AV-extendersæt Indhold Indhold Oversigt............... 3 Funktioner.................... 3 PLE400 3 PLW400 4 Hvordan Powerline-netværk fungerer............................5

Læs mere

Farer i den trådløse jungle. af Poul Tøttrup Teknologisk Institut

Farer i den trådløse jungle. af Poul Tøttrup Teknologisk Institut Farer i den trådløse jungle af Poul Tøttrup Teknologisk Institut Radiomæssig baggrund Leget med radioteknik som barn Radio/radar tekniker på transport-, rednings og kampfly 100kHz- 10GHz Ingeniør i Radioingeniørtjenesten

Læs mere

Brugervejledning. Trådløs HD Sender & Modtager Sæt

Brugervejledning. Trådløs HD Sender & Modtager Sæt Brugervejledning Trådløs HD Sender & Modtager Sæt Indholdsfortegnelse Functions and features... Fejl! Bogmærke er ikke defineret. Package contents... Fejl! Bogmærke er ikke defineret. 1. Product overview...

Læs mere

Deling i Windows. Netteknik 1

Deling i Windows. Netteknik 1 Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere

Læs mere

tube tube Brugermanual Internet Radio Digital Radio OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian

tube tube Brugermanual Internet Radio Digital Radio OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian N E X T G E N E R A T I O N R A D I O tube Brugermanual Internet Radio tube OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian on facebook Design Indhold Oversigt...3 Front

Læs mere

D-Star. En moderne kommunikations form

D-Star. En moderne kommunikations form D-Star En moderne kommunikations form Indhold Problemformulering... 2 Starten på D-Star... 3 Om D-Star nettet... 4 Udstyr til D-Star... 8 Kilde angivelse... 10 Konklusion... 11 1 Problemformulering Jeg

Læs mere

Trådløs (kun udvalgte modeller)

Trådløs (kun udvalgte modeller) Trådløs (kun udvalgte modeller) Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Bluetooth er et

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Trådløst netværk radiobølger

Trådløst netværk radiobølger Trådløst netværk radiobølger Markedet for trådløst udstyr udvikler sig væsentligt hurtigere end andre markedssegmenter indenfor LAN-udstyr (Local Area Network). De fleste produkter på markedet er baseret

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

Guide: Slip for Wi-Fi problemerne

Guide: Slip for Wi-Fi problemerne Guide: Slip for Wi-Fi problemerne Problemer med dit trådløse netværk? Vi fortæller, hvordan du sætter et stabilt netværk op til dine trådløse apparater og ordner problemerne med det net, du allerede har.

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

VLAN - Virtual Local Area Network

VLAN - Virtual Local Area Network VLAN - Virtual Local Area Network - opdeling af LAN i mindre broadcast zoner Hvad er et VLAN? Virtuel switch, bestående af port 2, 5, 8 og 11 på fysisk switch VLAN s er en logisk opdeling af enheder eller

Læs mere

Foredrag nr. 7 Har du en IT-strategi?

Foredrag nr. 7 Har du en IT-strategi? Foredrag nr. 7 Har du en IT-strategi? IT-drift Landsdækkende IT-service til landbrug Installation og drift af netværk IT support (via fjernbetjening) Softwareudvikling Datalogi Herd Management Statistik

Læs mere

Dansk version. Introduktion. Windows Vista og XP-installation. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbps

Dansk version. Introduktion. Windows Vista og XP-installation. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbps LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbps Introduktion Udsæt ikke Sweex Wireless LAN Cardbus Adapter 54 Mbps for ekstreme temperaturer. Anbring ikke enheden i direkte sollys eller tæt ved varmekilder.

Læs mere

Interferens. Afstand (d interferer ) til det interfererende System. Afstand (d) mellem sender og modtager

Interferens. Afstand (d interferer ) til det interfererende System. Afstand (d) mellem sender og modtager Interferens Interferens er et alvorligt problem for short range enheder, men der er muligheder for at teste resistensen over for interferensen. I denne artikel beskrives nogle af de konsekvenser og scenarier,

Læs mere

15. Digital kode vælger (hvid DIP switch) 16. Kanal vælger (gul DIP switch) 17. Batteri hus

15. Digital kode vælger (hvid DIP switch) 16. Kanal vælger (gul DIP switch) 17. Batteri hus Babyalarm MBF 8020 DK 1.. INDHOLD 1 x sender med integreret oplader, 1 x modtager, 1x ladestation for oplader 2 x strømforsyninger, 2 x specielle opladte batteri pakker 1 x Bruger manual 2.. KOMPONENTER

Læs mere

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni

Læs mere

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Jakob Illeborg Pagter Alexandra Instituttet A/S Baggrund Rapport udarbejdet for Rådet for it-sikkerhed 2004. Afsæt i Ting

Læs mere

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...

Læs mere

VLAN. - mange logiske net på ét fysisk! Netteknik 1

VLAN. - mange logiske net på ét fysisk! Netteknik 1 VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;

Læs mere

VPN VEJLEDNING TIL MAC

VPN VEJLEDNING TIL MAC VPN VEJLEDNING TIL MAC MAC OS X 1 VPN VEJLEDNING TIL MAC Formålet med en VPN forbindelse er, at du kan tilgå nogle af Aarhus Universitets services hjemmefra, som ellers kun er tilgængelige, når du er på

Læs mere

VLAN. VLAN og Trunks. Region Syd Grundlæggende netværk

VLAN. VLAN og Trunks. Region Syd Grundlæggende netværk VLAN VLAN og Trunks Region Syd Grundlæggende netværk VLAN: Virtual Local-Area-Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OSI lag 2 ( og 3 ) Opbygget af Switche ( og

Læs mere

2 Læg cd'en i cd-rom-drevet.

2 Læg cd'en i cd-rom-drevet. Produktoplysninger A: Indikator for strøm/forbindelse (Forbindelse: LED tændt/blinker) B: USB.0-stik C: Beskyttelseshætte Installation Tænd Start pc'en. I denne vejledning beskrives installationen på Windows

Læs mere

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004 VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller

Læs mere

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Virtuel PC Fordele/ulemper Fordele: Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Ulemper: Reserverer RAM (Windows 7) Problemer med at ureglementeret lukke ned Mister

Læs mere

Dansk version. Introduktion. Hardware-installation. Installation af Windows XP. LW057V2 Sweex Wireless LAN PCI Card 54 Mbps

Dansk version. Introduktion. Hardware-installation. Installation af Windows XP. LW057V2 Sweex Wireless LAN PCI Card 54 Mbps LW057V2 Sweex Wireless LAN PCI Card 54 Mbps Introduktion Udsæt ikke Wireless LAN PCI Card 54 Mbps for meget høje temperaturer. Anbring ikke enheden i direkte sollys eller tæt ved varmekilder. Anvend ikke

Læs mere

AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt.

AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt. AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt. WiFi forstærker/router med op til 2500 meters rækkevidde og med DANSK quick guide/installationsvejledning. Denne WiFi forstærker

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Standardisering indenfor fjernaflæsning. Bjarne Lund Jensen, Produktchef Fjernaflæsning

Standardisering indenfor fjernaflæsning. Bjarne Lund Jensen, Produktchef Fjernaflæsning Standardisering indenfor fjernaflæsning Bjarne Lund Jensen, Produktchef Fjernaflæsning Typegodkendelse af forbrugsmålere Datasikkerhed for aflæsning af forbrugsmålere Fjernaflæsning af forbrugsmålere Internet

Læs mere

GSM port styring 400 brugere

GSM port styring 400 brugere 1 GSM port styring 400 brugere SMS alarm, temperatur og fjernkontrol system 16 brugere til at modtage alarmbeskeder via SMS Software vejledning SSIHuset Svane Electronic ApS Arildsvej 27, Gråmose, DK-7442

Læs mere

Pakkens indhold. 1. Trådløst modem 2. strømforsyning 3. netværkskabel (CAT5/RJ-45)

Pakkens indhold. 1. Trådløst modem 2. strømforsyning 3. netværkskabel (CAT5/RJ-45) Pakkens indhold når du modtager dit trådløse modem, skal du kontrollere at udstyr og tilbehør er i pakken og at delene er ubeskadigede. Pakken skal indeholde følgende: 1. Trådløst modem 2. strømforsyning

Læs mere

EDUROAM windows XP. Nemt for brugeren og nemt for universitetet

EDUROAM windows XP. Nemt for brugeren og nemt for universitetet 1 EDUROAM windows XP Eduroam er det fortrukne netværk for studerende og ansatte på Aarhus Universitet. Du kan med Eduroam få nem og automatisk adgang til internettet overalt på Aarhus Universitet eller

Læs mere

Kvik start opsætning af kamera det første du skal gøre:

Kvik start opsætning af kamera det første du skal gøre: Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon

Læs mere

Introduktion til Quality of Service

Introduktion til Quality of Service Introduktion til Quality of Service Henrik Thomsen/EUC MIDT 2005 IP standard service IP er designet til best-effort services Best-effort: Transport af data efter bedste-evne IP er fra starten designet

Læs mere

Produktnyheder. www.legtech.dk

Produktnyheder. www.legtech.dk Produktnyheder EL-TEKNIK Diameter 32 mm - tykkelse 13 mm Diameter 32 mm - tykkelse 13 mm Trådløs Sender-modul og modtager (433 MHz - 8 kanals) Varenr. 70-114 Trådløs Sender-modul og modtager (relæ-box)

Læs mere

INSTALLATIONS GUIDE. Waoo Smart WiFi Air 4920 FIBERBREDBÅND TV TELEFONI

INSTALLATIONS GUIDE. Waoo Smart WiFi Air 4920 FIBERBREDBÅND TV TELEFONI INSTALLATIONS GUIDE Waoo Smart WiFi Air 4920 FIBERBREDBÅND TV TELEFONI KÆRE KUNDE Med dette sæt trådløse access points får du et af markedets bedste produkter til at sikre optimal WiFi-dækning i dit hjem.

Læs mere

Hvad skal du vide for at bygge din egen computer?

Hvad skal du vide for at bygge din egen computer? Hvad skal du vide for at bygge din egen computer? Kender du alle de her dele og hvad de gør godt for? Er du mellem 11 og 16 år, og tænker på at sammensætte din egen computer? Så er denne her guide lige

Læs mere

1 Introduktion Funktioner 3. 2 Kom godt i gang Pakkens indhold Oversigt over kameraet 5. 3 Installation 6

1 Introduktion Funktioner 3. 2 Kom godt i gang Pakkens indhold Oversigt over kameraet 5. 3 Installation 6 Indhold 1 Introduktion 3 1.1 Funktioner 3 2 Kom godt i gang 4 2.1 Pakkens indhold 4 2.2 Oversigt over kameraet 5 3 Installation 6 3.1 Hardware Installation 6 3.2 Tilføj IP kameraet i app 6 3.3 Tilgå IP

Læs mere

Ethernet HUB s og Switche

Ethernet HUB s og Switche Ethernet HUB s og Switche - netværksenhederne på lag 2 Ethernet Repeater Repeateren er i dag en historisk enhed, men dens grundlæggende funktion finder man stadigvæk i nyere enheder. En repeater er en

Læs mere

wlsn* 2-vejs trådløst netværk Den hurtige vej til mere pålidelig sikkerhed * wireless Local SecurityNetwork (trådløst lokalt sikkerhedsnetværk)

wlsn* 2-vejs trådløst netværk Den hurtige vej til mere pålidelig sikkerhed * wireless Local SecurityNetwork (trådløst lokalt sikkerhedsnetværk) wlsn* 2-vejs trådløst netværk Den hurtige vej til mere pålidelig sikkerhed * wireless Local SecurityNetwork (trådløst lokalt sikkerhedsnetværk) 2 Hvad er wlsn? Det trådløse lokale sikerhedsnetværk wlsn

Læs mere

IP version 6. Kapitel 1:Introduktion til IPv6. Ikke flere IP adresser?

IP version 6. Kapitel 1:Introduktion til IPv6. Ikke flere IP adresser? IP version 6 Kapitel 1:Introduktion til IPv6 Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Ikke flere IP adresser? 1 IPv4 BGP prefixes I routetabellen http://upload.wikimedia.org/wikipedia/commons/thumb/c/ce/bgp_table_growth.svg/1000px-bgp_table_growth.svg.png

Læs mere

Lokationsbestemmelse. Mikkel Baun Kjærgaard ISIS Software Katrinebjerg Department of Computer Science University of Aarhus

Lokationsbestemmelse. Mikkel Baun Kjærgaard ISIS Software Katrinebjerg Department of Computer Science University of Aarhus Lokationsbestemmelse Mikkel Baun Kjærgaard ISIS Software Katrinebjerg Department of Computer Science University of Aarhus Projekt Fokus på fremtiden arkitektur, applikationer og grænseflader til trådløs

Læs mere

Den intelligente bolig er lige om hjørnet

Den intelligente bolig er lige om hjørnet Af Jesper Andersen foto jan djenner Den intelligente bolig er lige om hjørnet Energistyring til private boliger er i rivende udvikling og vil i de kommende år blive hvermandseje. Vi har set nærmere på

Læs mere

Opbevaring og administration af nøgler & værdigenstande

Opbevaring og administration af nøgler & værdigenstande Opbevaring og administration af nøgler & værdigenstande Kvalitet Sikkerhed Tryghed proxsafe løser dine nøgleproblemer Hvor er digital kameraet? Hvem har brugt firmabilen? Hvornår var teknikeren sidst i

Læs mere

GVD Antenneforening - Internet Gør-Det-Selv Guide

GVD Antenneforening - Internet Gør-Det-Selv Guide GVD Antenneforening - Internet Gør-Det-Selv Guide Forord Tillykke med din Internet forbindelse fra GVD Antenneforening. Denne guide vil hjælpe dig med at installere dit GVD Internet i din bolig. Herudover

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

WLAN. - introduktion til trådløst net. Netteknik 1. Modtager og sender data med radio signaler i stedet for kobber ledninger

WLAN. - introduktion til trådløst net. Netteknik 1. Modtager og sender data med radio signaler i stedet for kobber ledninger WLAN - introduktion til trådløst net Netteknik 1 Hvad er WLAN? Et Wireless Local Area Network er et netværk som: Modtager og sender data med radio signaler i stedet for kobber ledninger Har samme funktionalitet

Læs mere

Bredbånd. Vejledning til opsætning af bredbåndsmodem Pace V5500

Bredbånd. Vejledning til opsætning af bredbåndsmodem Pace V5500 Bredbånd Vejledning til opsætning af bredbåndsmodem Pace V5500 120911 Indhold Kapitel 1 Kom godt i gang Introduktion Klargør udstyr til installation Find en passende placering Kapitel 2 Installer dit bredbåndsmodem

Læs mere

QUICK START Updated: 18. Febr. 2014

QUICK START Updated: 18. Febr. 2014 QUICK START Updated: 18. Febr. 2014 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get

Læs mere

Universal WiFi rækkeviddeudvider WN2000RPTv2 Installationsvejledning

Universal WiFi rækkeviddeudvider WN2000RPTv2 Installationsvejledning Universal WiFi rækkeviddeudvider WN2000RPTv2 Installationsvejledning FORBIND KABLEDE ENHEDER TRÅDLØST TRÅDLØS UDVIDELSE Udvidet trådløst rækkevidde Rækkevidde for eksisterende router EKSISTERENDE ROUTER

Læs mere

IP opsætning på DLB bridge enheder

IP opsætning på DLB bridge enheder IP opsætning på DLB bridge enheder Et DLB master AP vil automatisk få tildelt sin IP adresse fra en DHCP server, hvis enheden er tilsluttet til virksomhedens infrastruktur. Er der ikke en DHCP server på

Læs mere

VLAN. - mange logiske net på ét fysisk! Netteknik 1

VLAN. - mange logiske net på ét fysisk! Netteknik 1 VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;

Læs mere

Status på det trådløse netværk

Status på det trådløse netværk Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne

Læs mere

MVT380 Vejledning. Forord. Website: www.smartgps.dk Kontakt: salg@smartgps.dk. Tillykke med din nye GPS tracker MVT380.

MVT380 Vejledning. Forord. Website: www.smartgps.dk Kontakt: salg@smartgps.dk. Tillykke med din nye GPS tracker MVT380. MVT380 Vejledning Forord Tillykke med din nye GPS tracker MVT380. Denne manual viser hvordan du installerer enheden korrekt. Sørg for at læse denne manual grundigt, før du bruger dette produkt. Brugermanualen

Læs mere

Netværksanbefalinger i forbindelse med Netprøver.dk - IT-drift.

Netværksanbefalinger i forbindelse med Netprøver.dk - IT-drift. Netværksanbefalinger i forbindelse med Netprøver.dk - IT-drift. Indholdsfortegnelse 1. orord... 3 2. Om dette dokument... 3 3. Netværk... 3 3.1 Redundans... 4 3.2 Wi-i... 4 3.3 Klienterne... 5 3.4 LAN...

Læs mere

[Varenr. 131-01] Rev. 22.05.06. Sandberg Wireless G54 Access Point

[Varenr. 131-01] Rev. 22.05.06. Sandberg Wireless G54 Access Point [Varenr. 131-01] Rev. 22.05.06 Sandberg Wireless G54 Access Point 1 Introduktion Sandberg Wireless G54 Access Point fungerer som fordelingspunktet i et trådløst netværk og giver dig derved mulighed for

Læs mere

INSTALLATIONS GUIDE. Air 4920 Trådløst access point FIBERBREDBÅND TV TELEFONI

INSTALLATIONS GUIDE. Air 4920 Trådløst access point FIBERBREDBÅND TV TELEFONI INSTALLATIONS GUIDE Air 4920 Trådløst access point FIBERBREDBÅND TV TELEFONI KÆRE KUNDE Med dette sæt trådløse access points får du et af markedets bedste produkter til at sikre optimal WiFi-dækning i

Læs mere

Trådløs (kun udvalgte modeller)

Trådløs (kun udvalgte modeller) Trådløs (kun udvalgte modeller) Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Bluetooth er et

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Fjernaflæsning af målere

Fjernaflæsning af målere Status og visioner vedr. fjernaflæsning/- kommunikation med målere Bjarne Lund Jensen Produktchef, kommunikation Fjernaflæsning Teknologisk 2009/BLJ 1 Indhold Fjernaflæsning i 2001 Kommunikationsmuligheder

Læs mere

LAN typer. 1. Ethernet (CSMA/CD - ISO 8802.3) Indholdsfortegnelse

LAN typer. 1. Ethernet (CSMA/CD - ISO 8802.3) Indholdsfortegnelse LAN typer Indholdsfortegnelse 1. ETHERNET (CSMA/CD - ISO 8802.3)... 1 2. TOKENRING (ISO 8802.5)... 3 3. ANDRE LAN TYPER... 6 1. Ethernet (CSMA/CD - ISO 8802.3) Ethernet blev først i 70 erne udviklet i

Læs mere

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610 UniLock System 10 Manual til COM Server CV72 Projekt PRJ149 Version 1.0 Revision 020610 COM Server CV72 giver mulighed for at tilslutte RS485 direkte til et 10Mbps Ethernet. I stedet for at kommunikere

Læs mere

WAN s. - langdistance netværk! Netteknik 1

WAN s. - langdistance netværk! Netteknik 1 WAN s - langdistance netværk! Netteknik 1 Wide Area Network Hjemme arbejdsplads Hjemme arbejdsplads ISDN2 ISDN30 ISDN ISDN2 1 Mbps FRAME RELAY 512 Kbps Frederiskhavn - Filial RAS 512 Kbps Aarhus - Hovedkontor

Læs mere

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Ruko ARX åbner for nye muligheder Ruko ARX er designet til større virksomheder og institutioner, fordi

Læs mere

SSIHuset Svane Electronic Arildsvej 27, Gråmose, 7442 Engesvang kunde@svane-el.com Tlf.: 70253010 www.svane-el.dk. S20 WI-FI og G3/4 stikkontakt

SSIHuset Svane Electronic Arildsvej 27, Gråmose, 7442 Engesvang kunde@svane-el.com Tlf.: 70253010 www.svane-el.dk. S20 WI-FI og G3/4 stikkontakt 5.5.15 S20 WI-FI og G3/4 stikkontakt Bestillings nummer: 60000700 SSIHuset Svane Electronic Arildsvej 27, Gråmose, 7442 Engesvang kunde@svane-el.com Tlf.: 70253010 www.svane-el.dk 1 Opstart 2 Opstart tryk

Læs mere

Programmering af CS7002 GSM/GPRS modul Version 5

Programmering af CS7002 GSM/GPRS modul Version 5 Comfort CSx75 Programmering af CS7002 GSM/GPRS modul Version 5 Introduktion CS7002 GSM/GPRS modulet er en fuldt integreret enhed som kan sende alarmer trådløst enten via GSM eller GPRS nettet. Der er desuden

Læs mere

TRUST WIRELESS VIDEO & DVD VIEWER

TRUST WIRELESS VIDEO & DVD VIEWER TRUST WIRELESS VIDEO & DVD VIEWER Brugervejledning Version 1.0 1 1. Æskens indhold Kontroller venligst æskens indhold. Den skal indeholde følgende: 1. Transmitter (sender) 2. Modtager 3. Strømforsyning

Læs mere

Det Selvbetjente Bibliotek

Det Selvbetjente Bibliotek Det Selvbetjente Bibliotek Self Operated Library (SOL) Cordura A/S har udviklet en række software- og hardwareprodukter, der tilsammen gør det muligt for mindre biblioteksfilialer at have åbent uden fysisk

Læs mere

Netværkstopologi. - Den logiske og den fysiske! Netteknik 1

Netværkstopologi. - Den logiske og den fysiske! Netteknik 1 Netværkstopologi - Den logiske og den fysiske! Netteknik 1 Netværkstopologi Topologi betyder geometri, dvs. netværkets udseende En introduktion til netværkets grundbegreber! Et firmanetværk LAN, baseret

Læs mere

Bruger Manual PC Valtronics Udendørs Kamera - Windows system

Bruger Manual PC Valtronics Udendørs Kamera - Windows system Bruger Manual PC Valtronics Udendørs Kamera - Windows system Brugervejledning til PC (windows) 1. Installation af kamera Vejledningen er almen for alle Valtronics kameraer, og derfor kan billederne af

Læs mere

NAL MedieNet Søren Eriksens Vej 15, 5270 Odense N, www.nal-medienet.dk, E-mail: nal@nal-medienet.dk

NAL MedieNet Søren Eriksens Vej 15, 5270 Odense N, www.nal-medienet.dk, E-mail: nal@nal-medienet.dk NAL MedieNet Søren Eriksens Vej 15, 5270 Odense N, www.nal-medienet.dk, E-mail: nal@nal-medienet.dk KRAV TIL UDSTYR FOR AT KUNNE ANVENDE TRÅDLØST NETVÆRK: Din PC/MAC skal have et trådløst netværkskort

Læs mere

SIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål

SIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål Session Initiation Protocol TDC IP telefoni Scale design mål Give mulighed for at integrere nye faciliteter efterhånden som de opfindes er ikke en erstatning for det offentlige telefonnet - er helt sin

Læs mere

SimPal-T4. GSM Stikkontakt. SimPal T4 GSM stikkontakt. Den korte opstart

SimPal-T4. GSM Stikkontakt. SimPal T4 GSM stikkontakt. Den korte opstart 1 SimPal-T4 GSM Stikkontakt Den korte opstart SimPal T4 GSM stikkontakt 2 Tak, fordi du har købt SimPal-T4. SimPal T4 GSM stikkontakt er en fjernbetjent stikdåse, der består af et GSM modul. Strømforsyningen

Læs mere

INSTALLATIONS GUIDE. Air 4920 Trådløst access point FIBERBREDBÅND TV TELEFONI

INSTALLATIONS GUIDE. Air 4920 Trådløst access point FIBERBREDBÅND TV TELEFONI INSTALLATIONS GUIDE Air 4920 Trådløst access point FIBERBREDBÅND TV TELEFONI KÆRE KUNDE Med dette sæt trådløse access points får du et af markedets bedste produkter til at sikre optimal WiFi-dækning i

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk IT og økonomi Lektion: N: Netværk Lektionens emner Hvorfor netværk? Typer af netværk Fysisk opbygning Netværksoperativsystemer Protokoller Internet baggrundsteknologi Basistjenester Sikkerhed Hvorfor netværk?

Læs mere

Brugervejledning. Linksys PLEK500. Powerline-netværksadapter

Brugervejledning. Linksys PLEK500. Powerline-netværksadapter Brugervejledning Linksys PLEK500 Powerline-netværksadapter Indholdsfortegnelse Oversigt............... 3 Funktioner.................... 3 Hvordan Powerline-netværk fungerer............................4

Læs mere

DANSK INSTRUKTIONS- MANUAL

DANSK INSTRUKTIONS- MANUAL Introduktionsvejledning og startvejledning til software findes i denne manual DANSK INSTRUKTIONS- MANUAL Inklimeter Inklimeter er en station, som kontinuerligt måler og analyserer et i lokalet. Inklimeteret

Læs mere

Dansk version. Hardware-installation. Windows Vista og XP-installation. LW312 Sweex trådløs LAN PCI kort 300 Mbps

Dansk version. Hardware-installation. Windows Vista og XP-installation. LW312 Sweex trådløs LAN PCI kort 300 Mbps Dansk version LW312 Sweex trådløs LAN PCI kort 300 Mbps Udsæt ikke det trådløse LAN PCI kort 300Mbps for meget høje temperaturer. Enheden må ikke placeres i direkte sollys eller tæt ved varmekilder. Anvend

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere