Usikre trådløse netværk i private hjem.

Størrelse: px
Starte visningen fra side:

Download "Usikre trådløse netværk i private hjem."

Transkript

1 ? Usikre trådløse netværk i private hjem. Datanomspeciale i Datakommunikation Udarbejdet af Dion Rønne-Rasmussen Udarbejdet Foråret 2005 Specialevejleder Finn Jensen

2 Indholdsfortegnelse 1 INDLEDNING KOMMUNIKATION DATAKOMMUNIKATION PROBLEMFORMULERING DEN MANGLENDE SIKRING ÅRSAG OG VIRKNING MÅL SAMMENFATTET PROBLEMBESKRIVELSE AFGRÆNSNING METODE DATAKOMMUNIKATION UDEN LEDNINGER ANSKUELIGGØRELSE: TURISTEN OG DET TRÅDLØSE NETVÆRK TEORI OG FACTS OM TRÅDLØS KOMMUNIKATION IEEE WLAN KRYPTERING KONFIGURERINGSELEMENTER PÅ ET WLAN MAC FILTRERING DHCP SSID DEFAULT ADMIN PASSWORD LOGNING UDBREDELSE AF TRÅDLØSE NETVÆRK FYSISK ADGANG SÅRBARHEDER VED TRÅDLØSE NETVÆRK EGENSKABER VED TRÅDLØS KOMMUNIKATION TRUSLER VED TRÅDLØS KOMMUNIKATION SVAGHEDER I INDBYGGET KRYPTERING (WEP & WPA) IT KRIMINALITET PÅ USIKRE TRÅDLØSE NETVÆRK HVORDAN ANGRIBES TRÅDLØSE NETVÆRK? AT BEFINDE SIG I ET WI-FI OMRÅDE RETNINGSBESTEMT ANTENNE HACKER VÆRKTØJER HVEM HAR SKYLDEN FOR AT DER FINDES USIKRE TRÅDLØSE NETVÆRK ROLLER OG ANSVAR HVAD LOVGIVNINGEN SIGER OM BETALINGSKORT TRÅDLØSE NETVÆRK SET I ET SIKKERHEDSPERSPEKTIV ANBEFALINGER FOR OPSÆTNING OG KONFIGURATION AF TRÅDLØSE NETVÆRK ANVENDELSE AF FW VEJLEDNINGER FRA RÅDGIVERE TRÅDLØSE NETVÆRKS FREMTID KAN DE TRÅDLØSE NETVÆRK SIKRES? TEKNIKKEN OG MENNESKET MENNESKET OG TEKNIKKEN SAMMENFATNING Side II af IV

3 14 KONKLUSION BILAG A: WEB OG WPA KRYPTERINGEN BRUDT... I 16 BILAG B: HACKERS VEJ MOD ET AP...IV 16.1 BILAG B-1: SSID ETS UDFORDRING...IV 16.2 BILAG B-2: HÅNDSCANNER...IV 16.3 BILAG B-3: KENSINGTONS WIFI FINDER...V 17 BILAG C: WARDRIVING I DANMARK (KØBENHAVN)...VI 18 BILAG D: WARDRIVING I DANMARK (STØRRE DANSK PROVINSBY)... VII 19 BILAG E: SKÆRMBILLEDE FRA MONKEY_JACK (EN DEL AF AIRJACK)...VIII 20 BILAG F: SIKKERHED RAGER DANSKERNE EN HØSTBLOMST (CW )...IX 21 BILAG G: DANSKERNE MANGLER STYR PÅ SIKKERHEDEN (CW )... X 22 BILAG H: ALMINDELIGE ABONNEMENTSVILKÅR FOR TELE2ADSL...XI 23 BILAG I: TDC S VEJLEDNING TIL EN NETGEAR 54...XIII 24 BILAG J: BIOMETRISK AUTENTIFIKATION...XIV 25 BILAG K: LOVGIVNINGEN SIGER OM BETALINGSKORT OG MISBRUG... XV 25.1 K-1: FORBRUGERSTYRELSENS OPLYSNING OM BETALINGSKORT OG MISBRUG... XV 25.2 K-2: BETALINGSMIDDELLOVEN... XVII 26 BILAG L: DK CERTS ANBEFALINGER OMKRING TRÅDLØSE NETVÆRK...XIX 27 BILAG M: FREMTIDENS WI-FI...XXI 27.1 M-1: I MED RSN OG EN RADUIS SERVER... XXI 28 BILAG N: FORBRUGERSTYRELSENS ANBEFALINGER OMKRING TRÅDLØSE NETVÆRK.. XXII 29 BILAG O: WIRELESS HACKING TECHNIQUES... XXVII 30 BILAG P: PHISHING... XXXIV 31 BILAG Q: HVORFOR SÆTTER MENNESKER IKKE PRIS PÅ SIKKERHED...XXXV 32 BILAG R: ANVENDT LITTERATUR OG REFERENCER...XXXVIII ORDLISTE OG FORKORTELSER...XXXIX TAK... XL KRYDSREFERENCER...XLI Løse bilag: SIKKERHED I TRÅDLØSE NETVÆRK (af : IT- og Telestyrelsen, Juni 2003) BESKYT DIT TRÅDLØSE NETVÆRK (af : IT- og Telestyrelsen) TJEK - BESKYT BEVAR : -DIN GUIDE TIL AT BLIVE NETSIKKKER (af: netsikkernu!, 2005) Side III af IV

4 Liste over figurer: Figur 1: Mulige "ofre" og involverede som følge af usikre trådløse netværk... 3 Figur 2: Turisten og det trådløse netværk... 8 Figur 3*: Frekvensområder for trådløs kommunikation... 9 Figur 4: Eksempler på trådløse kommunikationsenheder på Figur 5*: Trådløs kommunikations placering i ISO modellen Figur 6*: Trådløs kommunikation på radiofrekvenser (FHSS og DSSS) Figur 7*: Transmissionshastigheder ved a og b Figur 8: Kryptering med WEP Figur 9*: Data i VPN i WEP Figur 10*: Kryptering med IPsec/VPN oven på WEP (placering i OSI modellen) Figur 11: MAC filter på et Access Point med to typer filter: LAN og WAN Figur 12*: Access Point med ESSID Figur 13: Eksempel fra LinkSys manual, vedr. Default password Figur 14: Eksempel fra LinkSys manual, vedr. login til AP administration Figur 15*: Angrebstyper på WLAN Figur 16*: Bil parkeret uden for hjem, med trådløst netværk Figur 17*: Sådan angribes trådløse netværk Figur 18: Eksempel på "Air Scan" med WlanExpert, der viser sendestyrke Figur 19: Pingles- og konservesdåse som antenneforstærkere Figur 20: Pingles-dåse som hackersupplement Figur 21: En hackers forhindringer mod et AP Figur 22: Netværksopsætning med forbindelse til "hvilket-som-helst" AP Figur 23*: Alm. trådløs opstilling Figur 24*: En hacket trådløs opstilling Figur 25*: MAC spoofing Figur 26: Balancen mellem Sikkerhed og Anvendelighed Figur 27: Eksempler fra TDC's vejledning til en trådløs router Figur 28*: Sikkerhedsmodellen CIA Figur 29: Trådløs sikkerhed Figur 30*: Den rigtige placering af et AP på ydersiden af en Firewall Figur 31*: Anvendelse af VPN Figur 32: Samlet vejledning til sikring af trådløse netværk Figur 33*: Trådløse teknologier og anvendelse Figur 34*: Passiv eller aktiv aflytning af SSID (NetStumbler/PrismStumbler)...iv Figur 35*: Håndscanner til Wi-Fi...iv Figur 36: Kenssingtons WiFi Finder... v Figur 37: Kraftig antenneforstærker... v Figur 38: Wardriving kort over indre København...vi Figur 39: War-driving resultat fra en større dansk provinsby...vii Figur 40*: Skærmbillede fra MonKey_Jack...viii Figur 41*: i me RSN og en RADIUS server...xxi Det med * markerede figurer er brugt med tilladelse fra (www.dubex.dk) Sidst i dokumentet findes dels en ordliste over anvendte ord og forkortelser, samt krydshenvisninger / fodnoter som er opløftet tekst f.eks. x Side IV af IV

5 1 Indledning Dette speciale i Datanomfaget Datakommunikation er skrevet i foråret Målgruppen for specialet er censor og underviser, og er ikke tænkt som et værk der skal udgives offentligt i nogen form. 1.1 Kommunikation Fra tidernes morgen til i dag har der eksisteret kommunikation mellem væsener. Alt fra insekter, over krybdyr, til pattedyr og mennesker har kommunikeret, og gør det stadig. At kommunikere er en del af det at være til at leve. Kommunikationen opstår bl.a. når et væsen vil meddele sig til et andet. Det være sig i kropssprog, lyde, dufte, lys, talesprog osv. Alt sammen tjener til at få et eller andet budskab overbragt. Mennesket adskiller sig i kommunikationsform fra alt andet levende, da vi har tale. Vores behov for kommunikation er stadig stigende, selvom man kan diskutere ordet behov. Nogen kommunikation er envejs (bøger & aviser, radio, TV, Video, Film etc), mens telefoni, WEB-cam, mails, SMS, for det meste er tovejs. 1.2 Datakommunikation I takt med den industrialiserede verdens kraftige udvikling i begyndelsen af 1900-tallet, har mennesker haft behov for, at kommunikation blev gjort hurtigere og mere effektivt. Det var ikke længere nok at skrive breve. Man skulle kunne tale direkte med hinanden over større afstande - og telefonen blev opfundet. Siden er en lang række andre teknologiske vidundere opfundet, og vores samfund er i dag spækket med alt mulig nyttigt, men også en hel del til at fordrive tiden med nogen vil måske sige stjæle tiden med. Al den moderne teknologi, vi omgiver os med, har i dag i hovedreglen en fællesnævner; nemlig at det er kommunikation af information og dermed data altså datakommunikation. At vi taler i telefon eller sender en mail, vil på et eller andet tidspunkt blive en strøm af data, og derved være datakommunikation. I takt med den udvikling der foregår inden for informations teknologi (IT) og den dertilhørende konkurrence, bliver IT udstyr billigere og billigere. Dette har bragt prisniveauet ned, hvor de fleste almindelige mennesker også kan være med. Dette gælder også i Danmark, hvor det ikke er sjældent, at der er indtil flere computere i hjemmet, og så er de ofte betalt af egen lomme. Usikre trådløse netværk i private hjem (FINAL).doc Side 1 af 52 Sidst udskrevet: 28/07/2005 4:07

6 Når disse vidundere er kommet inden for døren, kan Hr. og Fru Danmark kommunikere fra deres PC med familie og venner, hvis de ellers er på Internettet - og det er de så. Danmark har længe været et af de lande i verden, der har flest computere per indbygger, der var tilsluttet det store Internet i en eller anden form. Den danske statsminister har også i en nytårstale for nogle år siden sagt, at det var et mål for Danmark at være helt fremme i forreste række, når det gjaldt om at bruge og udnytte denne type kommunikation, både offentligt og privat. Dette har igen pustet liv i den proces, at de fleste danskere i dag bruger og ejer en computer i hjemmet, selvom de ingen uddannelse har inden for dette. Med den grafiske brugergrænseflade som PC er i langt de fleste tilfælde sælges med, er det heller ikke det store problem for Hr. og Fru Danmark at bruge og anvende en computer. Når Hr. og Fru Danmark vælger at have mere end én computer i hjemmet, og de samtidig har fået installeret bredbånd, skal disse forbindes, så de alle kan komme på Internettet samtidig, uden at skulle skifte rundt på kabler. I et normalt dansk hjem er der ikke trukket kabler, der gør det muligt at forbinde hjemmets computere. Derfor skal Hr. og Fru Danmark selv trække disse kabler eller investere i endnu noget nyt IT udstyr, nemlig trådløst netværk. Og sammen med det almindelige prisfald der har været på IT udstyr, er også trådløst udstyr faldet i pris, så Hr. og Fru Danmark kan stadig være med. Typisk ligger en trådløs basestation på kr., og dertil kommer kr. for et trådløst netkort. For under 1000 kr. kan Hr. og Fru Danmark få Internetforbindelse i hele huset uden at skulle skæmme huset med en masse ledninger og kabler. Når det trådløse udstyr er hjembragt fra forhandleren, stilles det op, sluttes til og så virker det. Dejligt og bekvemt og lige til at gå til i langt de fleste tilfælde. Side 2 af 52

7 2 Problemformulering Mange installationer af trådløse netværk er i private hjem opstillet uden at være sikrede overhovedet eller ikke sikrede tilstrækkeligt. 2.1 Den manglende sikring Disse trådløse netværk kan gøre det muligt for 3. person at få adgang til netværket uden indehaverens accept eller tilladelse (betegnes også uden autorisation ). Åbne trådløse netværk, kan resultere i at 3. person på et vilkårligt tidspunkt kan skaffe sig netværksadgang såfremt han er inden for det trådløse netværks dæknings område. Det er ikke direkte synligt for indehaveren af det trådløse netværk (Hr. og Fru Danmark), at 3. person har haft adgang uden tilladelse, hvorfor de ikke er klar over, at det har fundet sted. Ikke ret mange almindelige danskere er klar over, at de som indehaver af et trådløse netværk bærer et ansvar. Der kan komme et retsligt efterspil og måske økonomiske konsekvenser, afhængigt af hvilke ulovlige handlinger, der har været udført, som følge af at 3. person har skaffet sig adgang til trådløse netværk uden tilladelse. Det og de involverede er vist i {Figur 1}: Figur 1: Mulige "ofre" og involverede som følge af usikre trådløse netværk Side 3 af 52

8 2.2 Årsag og virkning Den grundlæggende årsag til, at der er usikre trådløse netværk, er, at Hr. og Fru Danmark har et manglende kendskab til, hvordan et trådløst netværk skal sættes sikkert op, og herunder hvilke IT relaterede trusler og risici de dermed udsætter sig selv og andre for. Den virkning et usikkert netværk har, er, at 3. person kan få adgang til et ikke-sikret netværk uden forudgående aftaler. Denne 3. person kan derefter gennemføre handlinger som kunne være: afsendelse af SPAM mails fra det trådløse netværk afsendelse af trusler, så som afpresning, mod privatpersoner, virksomheder og institutioner via Internettet Download af pornografi samt distribution af samme udførelse af IT-kriminalitet, herunder hackning af IT udstyr ejet af privatpersoner (også af ejeren af det usikre trådløse netværk), virksomheder, og institutioner alt via Internettet Når disse handlinger gennemføres af 3. person, vil eventuelle spor efter den udførende, uundgåeligt pege på indehaveren af det usikre trådløse netværk, som sagtens kan være uskyldig. Men i kraft af indehaverens ansvar for sin egen IT installation, vil ejeren have del i ansvaret for de udførte ulovligheder. Ofte vil der være tale om omvendt bevisførelse, bestående i at indehaveren af det trådløse netværk skal redegøre for, at han ikke har udført ulovlighederne. Dette viser sig ofte at være vanskeligt at modbevise, da de spor, der kan dokumenteres, ender i det udstyr indehaveren af det usikre trådløse netværk har opstillet. Det vil derfor være indicier mere end eksakte beviser. Hr. og Fru Danmark risikerer derfor at blive stillet i en, for dem uheldig og ulykkelige situation alene forårsaget af manglende sikring af deres trådløse netværksinstallation. En økonomisk følge af 3. persons misbrug af et usikkert trådløst netværk kan være, at indehaveren af det usikre trådløse netværk kan komme til at skulle betale for 3. persons datakommunikation. Dette har der været 2 eksempler på i dagspressen den 7. marts I disse 2 tilfælde havde TDCkunder en abonnements aftale på en bredbåndsløsning, hvor de betalte efter forbrug. De beløb disse kunder stod for at skulle betale TDC var på over kr. for én måned. 1 Side 4 af 52

9 2.3 Mål Det er målet med dette speciale at forsøge at afdække forholdene omkring trådløse netværk i private danske hjem i Herunder problemets omfang, mulige retslige konsekvenser, ansvarsplacering, samt løsningsmodel. Derudover vil indgå en vurdering af, hvordan uheldige konsekvenser for Hr. og Fru Danmark kan minimeres. 2.4 Sammenfattet problembeskrivelse Trådløse netværk der ikke er sikrede tilstrækkeligt udgør en sikkerhedsrisiko. Hvor stort er dette problem? Er det et rent teoretisk problem? Er det kun et problem for indehaveren?, eller også for andre i samfundet både ind- og udlands? Hvis det kun er et problem for indehaveren, kunne man vel vælge ikke at gøre noget, for så ligger han som han har redt. Med disse spørgsmål er det relevant at få belyst forhold som trusler, risici, omfang og konsekvenser. Alt sammen i lyset af om der er noget at gøre ved det, og i så fald hvad. 2.5 Afgrænsning Dette speciale vil fokusere på de forhold der gør sig gældende for installation af trådløse netværk opstillet i private hjem, og sikring heraf eller mangel på samme. Kun i begrænset opfang vil andre typer af trådløse netværk blive behandlet, og dette kun til sammenligning. I dette speciale vil indgå en beskrivelse af de tekniske forhold i forbindelse med datakommunikation over trådløse netværk. Herunder vil der blive redegjort for hvilke måder trådløse netværk sikres. Også eksempler på producenternes vejledninger vil blive behandlet. Specialet vil behandle de lovmæssige forhold om privates anvendelse af datakommunikation over trådløse netværk, samt anbefalinger og råd, der måtte være givet af diverse parter, herunder myndigheder, teleoperatører, Internet Service Provider e samt forhandlere og producenter af udstyr til trådløse netværk til brug i private hjem. Selvom det kunne være oplagt at dykke ned i længere udredninger af kryptering på trådløs kommunikation på WLAN/Wi-Fi forbindelser, er det valgt fra i dette speciale. Side 5 af 52

10 2.6 Metode Dette speciale tager udgangspunkt i et aktuelt emne, der har været fremme i dagspressen. For at få aktuelle informationer om, hvad der rører sig, har der været gennemført interviews af personer, der ligger inde med aktuel viden. Herudover har målrettede mails været udsendt til interessenter, der har tjent som afklaring af relevante spørgsmål. Som baggrund for de tekniske elementer indgår forskellig litteratur, såvel som informationer og publikationer fra Internettet. Nogle af disse informationer, så som til specialet relevante lovtekster, er blevet gennemgået for at kortlægge ansvar og eventuelle retsmæssige konsekvenser relateret til specialets emne. I opstartsfasen af dette speciale, er indgået en sondering af grundlaget for emnet, samt konkretisering af opgaven, herunder afgrænsning. Dataindsamling er foregået løbende under specialeskrivningen. Undervejs er der blevet afholdt konsultationssamtaler med specialevejleder, samt sparringspartnere blandt omgangskreds og arbejdskollegaer inden for branchen. Som grundlag for fakta om trådløs kommunikation og IT sikkerhed, vil relevant faglitteratur blive anvendt. {Bilag R: Anvendt litteratur} Side 6 af 52

11 3 Datakommunikation uden ledninger Mennesker har altid kommunikeret. Enten en ad gangen eller flere sammen. Gennem de sidste par hundrede år har vores måde at kommunikere på ændret sig utroligt meget. Vi er gået fra breve over telegraf til telefon, og siden videre over videotelefoner til mobiltelefoner med video. I dag er megen kommunikation grundlæggende en strøm af data altså datakommunikation. Den 12. juni 1955 så verdens første fjernbetjening til fjernsynet uden ledninger dagens lys. Den brugte lys mod en lysfølsom fotocelle. Opfinderen til denne Flashmatic hos Zenith Radio Corporation, hed Robert Adler. I løbet af de sidste 50 år har det fjernbetjente og den ledningsfrie betjening vundet frem. Dengang i 1955 begyndte man med TV fjernbetjeninger der brugte lys. Det bruges stadig, men er overgået til infrarødt lys (IR - InfraRed). Men andre kommunikationsformer og anvendelser uden ledninger er også i handel: Fjernbetjening af bilers centrallås Regnvandsmålere Fjernbetjening af garageport Temperaturmålere Fjernbetjening af belysning Stegetermometer Fjernbetjening af tyverialarm osv Ud over disse lidt primitive og små apparater er der også IR kommunikation til/fra mobile enheder som mobiltelefoner, PDA er og deslige. Bevæger man sig over i den lidt mere avancerede datakommunikation på det mobile eller trådløse område, så er mobiltelefonerne nok dem der først tænkes på. Hertil kommer så en del forskellige trådløse kommunikationsformer inden for området samt for stationære PC er og bærbare PC er: Bluetooth til/fra mobil telefoner, Wi-Fi (eller WLAN) til/fra computere og håndholdte enheder. Af andre trådløse datakommunikationsformer kan nævnes dem der går via satellit, og dem der bruger lysstråler mellem to fikspunkter, f.eks. over Themsen i London. Alt sammen alternativer til førte kabler, som enten ikke kan lade sig gøre fysisk (f.eks. til en satellit), samt der hvor en kabelforbindelse ikke kan lade sig gøre af økonomiske grunde (f.eks. gennem en ørken). Men den primære grund til at vælge de trådløse forbindelser er, at det medie man anvender (computer, PDA eller andet) i sig selv ikke er bundet til ét fysisk sted. Når man nu har mulighed for at foretage kommunikation af data uden ledninger, så kaldes det trådløs datakommunikation. Side 7 af 52

12 4 Anskueliggørelse: Turisten og det trådløse netværk Følgende illustration tjener til anskueliggørelse af forhold omkring trådløse netværk. En rejsende turist, der skal til et eksotisk rejsemål, sammenlignes med ejeren af et trådløst netværk. Figur 2: Turisten og det trådløse netværk Illustrationen holder måske ikke hele vejen, selvom en række paralleller kan trækkes. Formålet er i sin enkelthed at forsøge at beskrive en anden verden, som de fleste kan forstå og måske endda har prøvet og derefter drage paralleller til det mindre kendte. Mennesker har rejst rundt i verden i mange år. Derfor er det næsten alle mands viden, hvordan man bør rejse for at sikre sig på forskellige områder eller i hvert fald mindske risikoen. Når emnet så bliver trådløst netværk, så er det straks noget andet. Trådløse netværk er ikke alle mands viden, og derfor er det heller ikke kendt viden, hvordan man bør sikre sig. Sammenligningen kan sammenfattes på følgende måde: Turisten Man behøver ikke være erfaren globetrotter (er en der rejser jorden rundt) for at kende til, hvordan man som turist bør sikre sig. Det trådløse netværk Det er lige før man skal være IT-nørd eller erfaren IT-bruger for at kunne sikre sit trådløse netværk. Når man sikrer sig som turist med medicin forud for en rejse, er det som regel af helbredsmæssige årsager Når man skal sikre sit trådløse netværk. går det ikke ud over noget så konkret og så tæt på som helbredet. Det er nemlig lidt mere abstrakt i form af bl.a. ejerens IT-udstyr, data, båndbredde, osv. Side 8 af 52

13 En eksotisk rejse kunne koste omkring kr. De økonomiske udgifter for at forsikre sig med forsikringer og medicin m.m. vil blive 1-3 tusind kroner oven i. Dvs % ekstra I forbindelse med sygdomsforebyggelse bliver man stukket i armen, og går fra apoteket med et glas piller. Det er ret konkret. Man vælger ofte en dyr rejse, efter man har sparet op. Man sætter tid af til at nyde sin ferie og få en god oplevelse. Viden om de trusler, man udsætter sit helbred for, er viden, der er relativt kendt. Vi bliver ofte konfronteret med nyheder om smitsomme sygdomme, og hvordan AIDS spredes rundt om i verden. Samtidig bliver vi ofte tilbudt en checkliste fra rejsebureauet, når man bestiller sin rejse. Det er altså en service og den er billig (altså checklisten). Anskaffelsesudgifterne på et trådløst netværk vil skønsmæssigt være ca kr. Hvis man skal sikre sin installation, og ikke selv kan klare det, men skal have hjælp udefra i form at en specialist, vil det nemt kunne løber op i kr. (½-1 time - ikke sort ). Dvs. en ekstra udgift på %. I forbindelse med at forebygge, at ens AP bliver misbrugt, kan man have vanskeligt ved at vurdere, hvad man får for de penge, der gives ud til en IT specialist. Når man giver sig ud i en investering i et trådløst netværk, er det næppe noget, man behøver at spare op til, da udgiften er langt mindre. Man gør det ofte mere af behageligheds årsager. Man vil gerne i sit hjem kunne sidde i stuens sofa eller på terrassen og surfe på Internettet. Samtidig er det ofte langt billigere at investere i et trådløst netværk, frem for at trække netværkskabler gennem hele huset. De forskellige anbefalinger, man bliver mødt med, når man køber sit udstyr i supermarkedet, kan være relativt begrænsede. Hertil kommer at produktet som udgangspunkt (default) ikke har sat nogen sikkerhedsindstillinger. Ellers ville det ikke virke første gang, man skal skabe forbindelse mellem sender og modtager. Og når det så virker, hvorfor skulle man så læse videre i manualen. Der står ofte, hvordan man sikrer sin installation. Det er dog ikke altid lige vel skrevet, så menigmand kan forstå det. Illustrationer som denne har ikke været anvendt i de vejledninger som danskerne er forsøgt opdraget med for at højne sikkerheden på usikre trådløse netværk. 5 Teori og facts om trådløs kommunikation Trådløs kommunikation, som bliver behandlet i dette speciale, er den form der kaldes WLAN (Wireless Local Area Network), som også betegnes Wi-Fi eller Trådløs Ethernet. De benytter IEEE standarden , som spænder over det licensfrie frekvensområdet fra 2.4 GHz til 5.35 GHz. Figur 3*: Frekvensområder for trådløs kommunikation Side 9 af 52

14 Trådløs kommunikation på standarden foregår på to måder. Enten mellem to trådløse enheder eller mellem en trådløs enhed og en basestation (også betegnet Access Point AP). Trådløse enheder kan være af mange forskellige slags (her blot typiske eksempler): i form af en USB enhed indbygget i en bærbar et PCMCIA/PC card et PCI kort til montering i en stationær PC indbygget i en PDA (Personal Digital Assistant), håndholdt computer Figur 4: Eksempler på trådløse kommunikationsenheder på Trådløse netværk er designet til anvendelse i kontormiljøer. De har en høj båndbredde, er simple at anvende og benytter en billig teknologi. De er robuste mod interferens fra andet udstyr, og er baseret på velkendt Ethernet teknologi, så som MAC adresser (Media Access Control) samt CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance). 5.1 IEEE Standarden fra IEEE (Institute of Electrical and Electronic Engineers) blev defineret i juli 1997 for Trådløst Ethernet eller Wireless Local Area Network (WLAN) b anvender det licensfri ISM frekvensbånd fra. 2.4 til GHz, mens a anvender fra 5.15 til 5.35 GHz. IEEE er defineret over forskellige fysiske transportlag (Lag 1 det fysiske og Lag 2 transportlaget). Side 10 af 52

15 Figur 5*: Trådløs kommunikations placering i ISO modellen Det kan anvendes på to fysiske medier: Radio Frekvens (RF) & Infrarød (IR). Der er defineret to teknologier for det radiofrekvente (RF): Frequency Hopping Spread Spectrum (FHSS) og Direct Sequence Spread Spectrum (DSSS). Figur 6*: Trådløs kommunikation på radiofrekvenser (FHSS og DSSS) Som udgangspunkt var båndbredde 1 2 Mbit/s men den er senere forøget til 54Mbit/s og vil sikkert øges mere i fremtiden. Sikkerheden var oprindeligt baseret på Wired Equivalent Privacy (WEP) kryptering. Side 11 af 52

16 5.1.1 IEEE a a så dagens lys i september Den anvender det licensfrie frekvensbånd fra 5 til 5,25 GHz. Der er 8 mulige kanaler. Den anvender OFDM (Orthogonal Frequency Division Multiplexing) og har båndbredde på op til 54 Mbit/s. Den understøttede fra begyndelse kun WEP kryptering, men senere er også WPA kryptering kommet til. (WPA beskrives yderligere i afsnit WPA (Wi-Fi Protected Access) side 15). Den bliver også betegnet Fast Wireless Ethernet. CCK (Complementary Code Keying) virker ikke på a, i modsætning til b. Her anvendes i stedet en opdeling af radio signalet i mange mindre undersignaler, som derefter transmitteres samtidigt ved forskellige frekvenser til modtageren. (se {Figur 6 side 11 }). OFDM teknikken reducerer derved mængden af crosstalk i signaltransmissionen. Det vil med andre ord sige at der ikke sker så mange datapakke kollisioner, hvorfor der er mulighed for høj hastighedsoverførsel. (højre end b) IEEE b b så også dagens lys i september Den anvender det licensfrie frekvensbånd fra 2,4 til 2,4835 GHz. Den anvender kun DSSS og har båndbredde på op til 11 Mbit/s. Der anvendes CCK (Complementary Code Keying) som betyder, at den har sets af 64 otte bits kode som bruges til kodning af data for 5,5 og 11 Mbit/s på frekvensbåndet. Den understøttede også (som a) fra begyndelse kun WEP. Også her kom WPA kryptering til senere b kan tilbyde high-speed tilgang til data op til 100 m fra en base station eller Access Point. Der er 14 kanaler at vælge imellem på 2,4 GHz båndet (kun 11 af disse må bruges i USA som følge af FCC regulativer) og kun 3 er overlappende kanaler a vs b a har mindre risiko for radiostøjsindflydelse end b (og g) a er bedre end b til understøttelse af multimedia, voice, video og applikationer med store billeder a har relativt kortere rækkevidde i forhold til b. Grundet sin større rækkevidde kræves færre Access Points med b end med a for at dække et stort område a har altid en bedre throughput hastighed end b på den samme afstand b vil have bedre dækning end a. Side 12 af 52

17 Figur 7*: Transmissionshastigheder ved a og b Disse to forskellige protokoller lader sig ikke sameksistere. Dvs. at man ikke kan få udstyr, der kan anvende begge protokoller. Det ligger i begrænsninger i den måde hardware er lavet på. Så man kan ikke koble et b netkort til en a Base Station / Access Point eller modsat IEEE g g kom til i juni Denne standard tager sit udgangspunkt i b og er derfor bagud kompatibel, dvs. at man kan koble et b netkort til en g AP. Dog vil man kun få tilbudt b services. Den giver hastigheder op til 54 Mbit/s, og kommer derfor op på siden af a. Når hastigheden op over 20 Mbit/s anvendes OFDM, mens der under 20 Mbit/s anvendes DSSS med CCK. Den har forbedrede sikkerhedsfaciliteter i forhold til b, og understøtter som b både WEP og WPA kryptering. Den understøtter nøglerotation for hver pakker IEEE h & i Ud over a, b og g, så er der og har der været andre standarder. Fælles for disse er, at de er videreudviklinger af de andre. F.eks. er h videreudvikling af a, mens i er en videreudvikling af g og dermed b. Disse videreudviklinger kommer på baggrund af behov for yderligere og stærkere sikkerhed. Men for at få disse elementer implementeret er der behov for en række ændringer i hardware. Således kræver i, at der er en aktiv processer (CPU) i AP et. Grundet disse ændringer vil en række af de eksisterende AP er ikke kunne understøtte disse funktioner, hvorfor de skal udskiftes. Dette er en af årsagerne til, at man ikke ser Side 13 af 52

18 produkter i dag på konsummarkedet, der understøtter disse standarder og funktioner. Disse faciliteter skulle løse alle kendte og eksisterende problemer, som er ved WEP. Men det kræver også at man inddrager en RADIUS Server (Remote Access Dial-In User Service) (se {Figur 41 på Bilag side xxi}) 5.2 WLAN kryptering WEP (Wired Equivalent Privacy) WEP er første generation af WLAN sikkerhedsmekanisme. Den er baseret på RC4, og benytter 64 bits krypteringsalgoritme. WEP målsætningen er at have samme sikkerhed som på normalt kabel - netværk, (heraf forkortelsen, som betyder kabelbaseret - ækvivalent - hemmeligholdelse ). WEPs nøgleegenskaber er, at nøglen svarer til (og bruges som) et password. Der er både autentificering og hemmeligholdelse. WEP understøtter fra 40 bit til 128 bit RC4 kryptering. I WEP kryptering deler alle brugere samme nøgle. Denne nøgle/password bruges til at kunne komme på AP et. Udfordringerne ved WEP er, at det skaber et stort problem ved kompromittering, da nøglen vælges af administratoren. Den skal indtastes (som regel) manuelt. Dette stiller store krav til nøgleadministrationen. Samtidig skal den gemmes lokalt på hver enkelt PC, hvilke stiller krav til klient sikkerheden. Endelig er krypteringen på WEP knækket, og lagt ud til offentlig download på Internettet, så enhver kan lave sin egen WEP hackning, hvis man ikke lige henter et af de mange værktøjer, der også findes til samme. Figur 8: Kryptering med WEP I starten af februar 2001 offentliggjorde en forskergruppe ved Berkley Universitetet et dokument, der beskrev en række elementære fejl i den måde WEP sikkerheden i b er designet og implementeret på.(se {Bilag A: WEB og WPA krypteringen brudt side i} for yderligere eksempler på brud på krypteringen) Forskerne blev opmærksom på problemerne efter at have studeret b standarden i anden anledning, dvs. svaghederne blev opdaget ved et tilfælde...! Side 14 af 52

19 5.2.2 WPA (Wi-Fi Protected Access) WPA krypteringen var oprindeligt tænkt som en del af i, men Wi-Fi alliancen kunne ikke vente på at i blev færdig. Som en del at i var det ud over WPA også ideen, at i skulle understøtte RSN (Robust Security Network). Dette kræver ændringer i HW. Så eksisterende WEP udstyr kan ikke opgraderes til WPA. Man var interesseret i at lægge ekstra sikkerhed på eksisterende Wi-Fi udstyr og kun ændre i software/drivere og/eller firmware på AP og Wi-Fi netkort. Derfor kom WPA til, som kun benytter TKIP (Temporal Key Integrity Protocol) kryptering IPsec/VPN Da WEP kryptering ikke er sikkert nok, er en mulighed at forøge sikkerheden ved at kombinere med VPN altså IPsec oven på WEP. VPN kan også bruges i kombination med WPA, som er mere sikkert end WEP kryptering, men som det også har vist sig at være muligt at bryde krypteringen på. Ved at kombinere VPN med WEP eller WPA får man dynamiske nøgler ved hver session. Samtidig er en VPN løsning en krypteret tunnel mellem udgangspunktet og indgangspunktet. Derved bliver hele datatransmissionen krypteret, og ikke kun mellem computeren og Access Pointet. Men den første del af kommunikationen fra trådløs enhed til AP et er stadig underlagt WEP og WPA s kryptering. Figur 9*: Data i VPN i WEP Det er først når VPN tunnelen er etableret at hele transmissionen er IPsec krypteret. (se {Figur 31 side 45}) Transaktion S/MIME SSL IPSec WEP DSSS Figur 10*: Kryptering med IPsec/VPN oven på WEP (placering i OSI modellen) Side 15 af 52

20 6 Konfigureringselementer på et WLAN 6.1 MAC filtrering Hvert netkort har en unik adresse. Lige som almindelige netkort har enhver trådløs enhed også en MAC adresse. MAC står for Media Access Control, - i ordets forstand en kontrol af adgang til et medie. Et Access Point (AP) har også en MAC adresse. Når det drejer sig om at sikre et AP vha. MAC filtrering, er det den trådløse enheds MAC adresse, der filtreres på. I opsætningen af et AP som understøtter MAC filtrering (det er ikke alle der gør det), kan man konfigurere AP et til kun at tillade en trådløs enhed med en bestemt MAC adresse til at kunne få adgang til AP et. Der dannes en ACL Access Control List. Nogle AP er understøtter en yderligere opsætning, der består i at tillade forskellige adgange. Nogle AP er har både en trådløs forbindelse og fungerer samtidig som HUB. Det vil sige, at PC er kan kobles direkte til AP er som om det er en alm. HUB. Den filtrering, der kan laves fra WLAN mod AP et på MAC niveau, kan derfor bestå i, om man tillader den trådløse enhed i at tilgå AP et og videre ud på nettet eller/og adgang til ressourcer på LAN et, dvs. ud på det der måtte være forbundet til HUB-delen af LAN et. Samtidig kan man sætte AP et til kun at tillade de trådløse enheders MAC adresser, som måtte være defineret i ACL listen. Figur 11: MAC filter på et Access Point med to typer filter: LAN og WAN 6.2 DHCP På nogle AP er kan AP et også fungere som DHCP (Dynamic Host Configuration Protocol). Dette er en service, der tildeler IP adresser til klienter. Hvis ikke AP et understøtter dette, kan AP et gøres transparent, således at den blot sender forespørgsler videre til en anden DHCP service. Hvis AP et understøtter DHCP kan man på nogle AP er knytte en IP-adresse til en kendt MAC-adresse. Man kan også på nogle AP er konfigurere størrelse på den IP-adressepulje, der kan tildeles IP adresser fra. Således kan puljen være på mange størrelser. F.eks. kan puljen være på 128 adresser. Denne Side 16 af 52

21 pulje bør ikke være større end det maximale antal samtidige trådløse enheder. Faktisk bør den kun være på præcis det antal enheder der er behov for at tilslutte. Hvis der ikke er konfigureret en ACL med MAC filtrering på trådløse enheder (= alle slippes ind), så får en udefrakommende trådløs enhed adgang til AP et. Men hvis DHCP puljen er opbrugt så kan dette WLAN kort ikke få en IPadresse. Dvs. hvis puljen var sat til 4 og 4 var brugt, og der så kommer en gæst på, så får denne gæst ikke en IP-adresse. Denne parameter på AP er er der ikke mange, der kender til, ej heller hvad den måtte kunne bruges til i relation til sikring af sit trådløse netværk. Hvis den uindbudte alligevel vil ind på et AP, hvor han ikke kan få et IP adresse fra DHCP service en, så må han foretage en granskning af de trådløse data, han kan opfange. Han skal både opfange IP adresser samt subnet masken på det WLAN, han vil ind på. Med sådanne oplysninger fra trådløse enheder, der allerede er forbundet til AP et, vil det være muligt for ham at gætte sig til en IP-adresse og dens subnet maske (som ofte på private AP er er ). Først da vil han kunne kommunikere med andre enheder på TCP/IP protokollen, som AP et måtte være forbundet til. Hvis man forsøger at læse de vejledninger, der findes til et givent AP omkring anvendelsen af DHCP, skal man være opmærksom på et yderligere forhold, som kan forvirre nogle. Det forholder sig således, at der kan være tale om to DHCP parametre, som kan være konfigurerbare. Det ene er, at selve AP et kan få sin IP adresse fra en anden DHCP server eller at den indtastes manuelt. Det andet er, det som er beskrevet ovenover, hvor AP et tildeler IP-adresser til sine klienter. Derfor er det vigtigt at kende forskel på hvilke DHCP forhold AP et understøtter, og samtidig vide hvad man så skal konfigurere. 6.3 SSID Ethvert AP har et navn. Ikke blot et produktnavn, men også et navn, som den kendes ved. Dette navn eller identifikation kaldes et SSID (Segment Set ID). Mange AP er er som udgangspunkt sat til at have sit SSID lig med producentens produktnavn. Dette kunne være Linksys, Cisco, Belkin, NetGear osv. Det er en klar anbefaling, at man ændrer dette under opsætningen, således at AP et får sit unikke navn eller identifikation. Dette bruges i forbindelse med, at man forbinder sin trådløse enhed til sit AP. Et AP udsender regelmæssige Broadcast s, som er en form for annonceringer ud i luften. Dette tjener det formål, at en trådløs enhed hører denne annoncering. Dermed kan ikke blot identifikationen, men også styrken bestemmes. Sidstnævnte bruges til at styre overførselshastigheden med. Denne annoncering (Broadcast) af SSID kan slås fra på nogle AP er. Som udgangpunkt (default) er Broadcast slået til. Når en trådløs enhed (f.eks. et WLAN kort) skal have forbindelse med sit AP første gang, skal SSID Broadcast ikke være deaktiveret. Derved kan Side 17 af 52

22 AP et genkendes af den trådløse enhed. Når forbindelsen er etableret, konfigureres den trådløse enhed, og SSID Broadcast kan slås fra. Derved kan andre ikke se, at dette AP reelt er der. Man skal med andre ord vide den er der, og spørge den om den er i live. Så vil den svare, ellers ikke. Men det at deaktivere SSID Broadcast på AP et kan resultere i forskellige netfejl. Dels er det ikke alle AP er der gør det korrekt, og dels er det ikke alle WLAN kort, der kan leve med ikke at have et AP (der via SSID Broadcast) hele tiden holder forbindelsen. Så denne SSID Broadcast kan ikke altid bruges, men man bør prøve. På WLANs i virksomheder kan det ofte være en anbefaling at bruge ESSID (Extended Segment Set ID). Dette betegnes også som WLAN Service Area ID. Et ESSID er ikke et sikkerhedsværktøj, men et netværksværktøj. Den tildeles en eller flere celler eller AP er. Det er derfor yderst sjældent, at man har sådan en opsætning i privat sammenhæng.. ESSID adskiller cellerne logisk, og kan skjule SSID et, så det ikke kan ses. Klienter konfigureres så med eller uden ESSID. Figur 12*: Access Point med ESSID 6.4 Default admin password Når man købet et AP i et supermarked, på Internettet eller i en PC-butik, så har producenten lagt et password ind. Dette password er som regel det samme på alle produkter fra en given producent. Dette password anvendes som indgang til at konfigurere AP et. Nogle produkter har et selvstændigt software program, der skal installeres på en PC, og så skal man forbinde sig til AP et via et netværkskabel direkte til LAN i HUB-delen af AP et. Men oftest er adgangen til AP et et webinterface, hvor man bruger en Internet Browser (f.eks. MS Internet Explorer). Man bliver promtet for et password, og brugeren er ofte admin. De fleste vejledninger og installationsmanualer opfordrer til, at man skifter dette password til et andet. Man kan ikke skifte brugernavnet admin. I samme afsnit i manualen til AP et står også, at man bør skifte SSID. Men begge dele udføres ofte sjældent af Hr. og Fru Danmark. Side 18 af 52

23 Når et AP derved annoncerer at det f.eks. er et LinkSys AP, så kan man på LinkSys s hjemmeside blot hente installationsmanualen og deri læse, hvad admin passwordet er. Det er nemlig for LinkSys AP er: admin Figur 13: Eksempel fra LinkSys manual, vedr. Default password admin admin Figur 14: Eksempel fra LinkSys manual, vedr. login til AP administration 6.5 Logning I virksomheder er der ofte en lang række procedurer for opsætning af netværksudstyrs konfiguration. Et af disse områder er logning. Dvs. at man sætter udstyret til at skrive en række hændelser i en log, enten i RAM eller på en harddisk i form af en log-fil. Men mange af de produkter, der sælges til privat brug, har fået fjernet disse funktioner. Dette skyldes for det meste 2 forhold. Det ene er, at produktet ville være dyrere hvis det også skulle understøtte dette, set ud fra de funktioner der i så fald skulle implementeres. Sådanne ekstra faciliteter ville også kræve en hel del mere af udstyret i form af performance, hvorfor der ofte skulle en aktiv processor med i produktet. Det vil også fordyre produktet. Det andet er, at private sjældent vil vide hvordan disse ting skulle konfigureres: Hvad skal logges, hvad ikke, og hvad skal det bruges til. Samlet set understøtter meget netværksudstyr til private hjem som bl.a. Access Points ikke faciliteter som logning. Derfor er mulighederne ikke-eksisterende eller meget begrænsede for at kigge tilbage i tiden, for hvad der måtte have været af forbindelser eller transmissioner på trådløse netværk i private hjem. Side 19 af 52

24 6.6 Udbredelse af trådløse netværk Et AP dækker typisk et område i beboelse på m i radius, afhængig af hvad der måtte være, der kunne begrænse udbredelsen. De teoretiske værdier ligger på 125 m indendørs og 600 m udendørs. Begrænsninger i udbredelsen kunne være betonvægge eller elektronisk udstyr, der på en eller anden måde udsender støj. Befinder en trådløs enhed sig inden for den radius et AP dækker, vil enheden kunne få adgang. Hastigheden på forbindelse der opnås afhænger derfor af den afstand, der er til AP et og den støj, der også registreres. På IEEE b (som er det, der ofte er opstillet i private hjem) forholder det sig sådan, at når afstanden kommer op over 48 m, så er båndbredden 5,5 Mbit/s, når den op over 67 m, så er båndbredden 2 Mbit/s, og endelig når den op over 82 m, så er den nede på 1 Mbit/s. Til sammenligning er hastigheden mellem en PC og en HUB 100 Mbit/s, mens hastigheden videre ud på Internettet afhænger af den hastighed man som privat måtte have med sin udbyder. Det kunne f.eks. være en 512/256 Kbit/s. Flaskehalsen vil i dette eksempel være bredbåndsforbindelsen på et b/g trådløst netværk, selv for situationer hvor den trådløse enhed er over 82 m fra AP et. Derfor skal man have forholdene til at passe sammen (bredbåndshastighed vs. afstand til AP), for at opnår den maksimale overførselshastighed hvis dette er et behov/krav. Et AP har en maksimal sendestyrke på hhv. 40mW for a og hhv. 100mW for b/g. Derigennem fremgår umiddelbart, at b/g skulle kunne dække en større radius, og dermed større hastighed. Men som det fremgår af afsnittet om de forskellige WLAN typer, afhænger transmissionshastigheden også af den teknik som anvendes til datatransmissionen. Derfor kan sendestyrken og afstanden til AP et ikke entydigt kobles til den hastighed, der opnås. 6.7 Fysisk adgang Når emnet vedrører sikkerhed på netværk, er en betingelse ofte fysisk adgang. Det betyder, at hvis man som udefrakommende vil have adgang til et netværk i en virksomhed, der er beskyttet bag firewalls, så er den fysiske adgang nødvendig. Det samme ville være tilfældet, hvis man vil have adgang til et netværk i et privat hjem, såfremt det også er beskyttet af firewalls. Her antages i begge tilfælde at firewall en yder den nødvendige sikkerhed for adgang udefra. Hvis der er tale om et trådløst netværk, får den fysiske adgang og kontrol af dette en helt anden betydning. Da datakommunikationen i sin natur er trådløs, så kunne man befinde sig hvor som helst uden for huset, sågar uden for grunden og opnå netværksadgang, såfremt AP ets sendestyrke rækker til dette. Det er derfor ikke muligt på samme måde at sikre adgang ved fysisk adgangs kontrol alene. (se {Figur 16 side 22}) Side 20 af 52

25 7 Sårbarheder ved trådløse netværk Trådløse netværk er sårbare som et normalt netværk. Herudover har trådløse netværk yderligere sårbarheder. Det vil sige, at de skal sikres som man ville gøre ved at almindeligt LAN samt sikres efter de yderligere behov, der gør sig gældende for usikkerheder for WLANs. Men et trådløst netværk i private hjem bliver sjældent anskuet på den måde. Dette skyldes primært, at i private hjem er der ingen, der i forvejen kender til det at sikre et alm. kabel baseret LAN. Så kender man ikke det ene, kender man nok heller ikke det andet. 7.1 Egenskaber ved trådløs kommunikation Det, at kommunikation er trådløs siger i sig selv, at der ikke er kabler. De radiosignaler, der udsendes vil udbredes over det område, der ikke nødvendigvis er fysisk kontrol over. Det gælder i høj grad installationer i private hjem. Radiosignalerne er et delt medie, så alle kan lytte med. I virksomheder gælder andre forhold, da der ofte vil være fysisk adgangskontrol til de områder, der støder op til virksomheden, så som f.eks. parkeringsområder og græsplæner. Der vil ofte være et hegn eller en mur. Disse kan så placeres i en tilstrækkelig stor afstand til bygninger med trådløst netværk, at det besværliggør opfangelse af disse radiosignaler. Herudover kan man som ekstra sikring i virksomheder vælge at sætte støjsendere op uden for bygningen i samme frekvensområde, der besværliggør opfangelse af disse trådløse radiosignaler. Men sådanne løsninger ser man ikke i private installationer. 7.2 Trusler ved trådløs kommunikation I de efterfølgende underafsnit gennemgås de trusler, der kunne tænkes at være forbundet med anvendelsen af trådløse netværk. Overordnet kan det anskues ud fra de forhold som er angivet i {Figur 15} herunder. Figur 15*: Angrebstyper på WLAN Aflytning Da trådløs kommunikation i sin egenskab udspredes over et stort område og er et delt signal, så er der risiko for aflytning. Side 21 af 52

26 Figur 16*: Bil parkeret uden for hjem, med trådløst netværk Aflytning kan ske på forskellige niveauer. Men som overordnet betragtning kan ikke-krypteret kommunikation aflyttes og aflæses af andre. Det gælder både, det der sendes, og det der modtages mellem et AP og en given trådløs enhed. Hertil kommer at hvis der krypteres med WEP eller WPA, kan disse krypteringer brydes, og aflytning kan derfor også ske, selv om der anvendes den indbyggede kryptering DoS Denial of Service Bag dette engelske ord ligger, at der sker forespørgsel på en service, der efterfølgende afvises. En DoS kunne f.eks. ske, hvis en 3. person udfører forespørgsler på services, som et AP tilbyder, i en sådan grad og hastighed, at AP et ikke kan følge med. Det kunne også være i form af, at der på AP et blev sendt så store datamængder over den trådløse forbindelse, at andre forespørgsler på forbindelsen ikke kan gives Uautoriseret adgang Når noget ikke er autoriseret, betyder det, at det ikke er godkendt. Det vil sige, at en 3. person tilegner sig adgang til et trådløst netværk uden at have fået tilladelse. Disse tilladelser kan både være verbale og skriftlige. Et eksempel kan være en bogligforening, der opstiller et trådløst netværk. Alle i ejendommen får udleveret adgangskoden til AP et, og skriver under på, at de vil overholde de retningsliner ejerforeningen har opstillet. Hvis en 3. person i naboejendommen bryder adgangskoden og dermed tiltvinger sig adgang til det trådløse netværk, så har han opnået uautoriseret adgang. Side 22 af 52

27 7.2.4 Sabotage Sabotage eller ødelæggelse af et trådløst netværk kan ske på mange måder. Derfor angives her kun et par. F.eks. kan sabotage bestå i, at 3. person finder sig et trådløst netværk, der ikke har ændret SSID og ej heller har skiftet admin password. Derved kan 3. person ofte aflure hvilket produkt eller producent, der står bag AP et. Siden skal denne person blot gå på producentens hjemmeside for at hente en installations manual, for at finde det password, der bruges. Herefter har denne person fri mulighed for at ændre opsætningen af AP et, så det ikke umiddelbart kan bruges af dem, der måtte have stillet det op. En nulstilling til fabriksstandard kan ende med at være eneste udvej. Der kunne også være tale om, at 3. person opstillede en støjkilde i det frekvensområde, som AP et benytter. Til dette kan en simpel enhed fra en mikrobølgeovn bruges. Den kan vanskeliggøre trådløs kommunikation i et område på omkring 60 m indendørs, og 100 m udendørs. 7.3 Svagheder i indbygget kryptering (WEP & WPA) Ved at lytte på den trådløse kommunikation mellem et AP og en trådløs enhed, der anvender WEP kryptering, er det muligt at bryde denne. Det sker gennem en dekryptering af trafikken efter statistisk analyse. Dette sker ved indsættelse af trafik fra en ikke-autoriseret trådløs enhed, baseret på kendt klartekst. Dette betegnes også som spoofing. Således kan aflytning af trafikken på netværket ske ved aktivt at "narre" AP et til at dekryptere trafikken. Derved sker aflytningen. Den kryptering der anvendes i WEP, er blevet brudt for flere år siden. En forskergruppe ved Berkley Universitet offentliggjorde i februar 2001, at der var alvorlige fejl i designet og den måde, WEP var implementeret på. Dengang ville en PC kunne aflytte og dermed foretage automatisk dekryptering af al trafik i realtid med en trafikopsamling over ca. 1 døgns analyse. I dag er dette ændret betydeligt, så der ikke behøver at gå længere tid, end den tid det tager at standse sin bil foran et givent privat hus og lade som om man kigger i en kortbog. Dette skyldes dels, at bærbare PC er er blevet hurtigere og at de dekrypteringsapplikationer, der findes på Internettet er blevet utroligt optimerede til dette formål. Hvis et AP anvender WPA i stedet for WEP, er det stadig sådan, at denne kryptering er bedre. Endnu skal der noget længere tids dataopsamling til før koden er knækket. Men også WPA er brudt. Dette har også været offentliggjort. I november 2003 har flere været fremme med beskrivelser af, at under specielle omstændigheder kunne WPA kryptering også brydes. {Bilag A: WEB og WPA krypteringen brudt side i} Side 23 af 52

28 Disse svagheder er historisk set sket, fordi udviklingen har været begrænset til et relativt lukket miljø (IEEE). Herudover har brugen af kryptering (WEP/WPA) aldrig været udsat for en kritisk gennemgang. Hertil kommer at mht. sikkerheden i trådløse standarder og protokoller, så er den indbyggede sikkerhed ofte ikke konsistent / standardiseret mellem de forskellige producenter, og udviklingen er ofte sket uden uafhængigt review. Dette betyder med andre ord, at hvis man sammensætter et AP fra en leverandør med et WLAN kort fra en anden leverandør, så vil de måske nok kunne kommunikere. Men der er ikke garanti for, at de sikkerhedstiltag man måtte have gjort sig er tilstrækkelige eller at de rent faktisk virker på tværs af mærker. 7.4 IT kriminalitet på usikre trådløse netværk Ordet IT kriminalitet kan dækker over stort set al kriminalitet, hvor IT er involveret. Ofte knytter det sig til en given lov, som er brudt. F.eks. falder udsendelse af uønskede mail (SPAM) også ind under en anden lov, der også dækker alm. uønsket reklame med postvæsenet. Men inden for IT sker tingene så hurtigt, at loven ikke altid kan følge med. Samtidig er der så mange mulige kombinationer af ulovligheder, der skal sammensættes, så det næsten gør det umuligt at finde en ordlyd i en lov, der i en retssag ville være dækkende. Derfor vil det ofte være sådan, at IT kriminalitet bliver tolket som kriminalitet udført på eller med IT Udsendelse af SPAM SPAM er betegnelse for uønskede mails. Stort set alle, der har en adresse, kender til at få uønskede mails. Det være sig både reklamer, og forsøg på at franarre folk penge til et tilsyneladende godt formål (begrebet kaldes phishing se {Bilag P: Phishing side xxxiv}. Der gøres meget mange steder for at filtrere SPAM mails fra. Dette gøres bl.a. ud fra DNSBL, som står for Domain Name Server Blackhole List 2. En sådan liste indeholder navne på Internet domæner og deres IP adresser, hvor der ofte sendes SPAM fra. Men dette har SPAM erne også opdaget. Så hvis de kan udsende SPAM mails fra en IP adresse, der ikke er at finde i disse DNSBL er, så bliver deres SPAM mail ikke sorteret fra på dette kriterium. Derfor er et det oplagte mål for en SPAM er at finde et åbent trådløst netværk og sende SPAM mails derfra. Hvis dette sker så mange gange, at det anvendte trådløse netværk kommer på DNSLB liste, kan det resultere i, at indehaveren af det trådløse netværk hvorfra der sendes SPAM, får sine afsendte mails kategoriseret som SPAM mails. Eller at han bliver opsøgt af myndigheder for at gøre rede for, hvorfor han udsender SPAM mail. Det kan med andre ord få konsekvenser at have et åbent trådløst netværk. Side 24 af 52

29 7.4.2 Distribution af Porno Sex og porno fylder store dele af Internettet. Dette gælder både, hvad der ligger på hjemmesider som kan downloades, og det der sendes rundt i mails. Men lovgivningen i de fleste lande er klar: Det er ulovligt at distribuere porno. Derfor vil det også være oplagt for sådanne personer at finde et åbent trådløst netværk at sende porno fra. Igen er det indehaveren af det trådløse netværk, der skal redegøre for, hvad han ikke har gjort. Sager i dagspressen har vist, det har været svært at finde beviser 3 for, hvem der er den skyldige eller uskyldige. Dette skyldes bl.a. manglen på log-faciliteter i AP er til privat brug Afpresning Også IT-krininalitet som afpresning via trådløse netværk har set dagens lys i Danmark. I oktober 2004 fik dansk politi således en henvendelse fra FBI i USA om at ransage en adresse i Korsør 4. Der var tale om, at et usikret og dermed åbent trådløst netværk havde været brugt til afpresning. Indehaveren afviste at have noget med sagen at gøre. Og beviserne mod manden var ikke gode nok Hackning af indehaverens IT udstyr samt af virksomheder og privatpersoner Hvad den IT-kriminelle så end måtte have af mål, så er det at gemme sig på et åbent trådløst netværk et godt skjulested. Har den kriminelle først adgang til et sådant net, kan de ulovlige handlinger foretages med stor effekt og ringe risiko. Det udstyr, der måtte stå for først, kunne jo være det udstyr (PC er) som indehaveren af det trådløse netværk måtte have. Der kan udføres hackning mod disse. Da private ikke altid er med på de seneste opdateringer til deres Microsoft Operativsystem (OS er er mange gange Windows 98 eller ME, men også XP), så er det bare for en hacker at gå i gang. Flere af de sårbarheder som er opdaget, offentliggjorte og lavet rettelser til, kan de kriminelle ofte finde værktøjer til på nettet, som kan give den kriminelle adgang til PC er. Så hvis OS erne ikke er opdateret kan skadelig kode eller åbninger give hackeren adgang. Herfra kan stort set alt på PC en stjæles. Alt fra ligegyldige fotos til vigtige netbank nøglefiler. Såfremt den kriminelle ikke måtte finde dette interessant nok, kan de kriminelle handlinger gå ud over andre. Det kunne være at forsøge de samme hackninger mod virksomheder, eller andre privatpersoner. Også her har de kriminelle et potentielt stort udbytte, men en risiko der er næsten lig nul. Hvis vi nu antager, at hackeren vil ind og lænse din bankkonto, så er det ikke umuligt, endda uden at han behøver at stjæle din Dankort/Visakort. Du har måske fået trådløst keyboard, og har ikke Side 25 af 52

30 skiftet din store skærm ud med en fladskærmsmodel endnu. Så skal hackeren blot rette 2 forskellige stykker udstyr mod dig. Det ene er en IR (Infrarød) læser, som hackeren skal rette mod et vindue eller lignende. Når du sidder og skriver på dit trådløse keyboard, vil IR stråler reflekteres, og hackeren vil kunne samle disse op og se alt, hvad du skriver. Det andet, han skal bruge, er et apparat, som også Licenskontrollen bruger til at spore sort-seere. Med sådan noget pejleudstyr, som rettes mod din skærm, ville det kunne give hackeren mulighed for at se med på din skærm. Hvis ikke han har disse to apparater, kan forskellige stykker spy-ware og trojanske heste, som han planter på din PC, løse det samme. Når hackeren også kan hente din bank-nøgle på din PC, via dit usikre trådløse netværk, så har han adgang til din bankkonto, som havde det været dig. Og det er ikke til at (be)vise, at han ikke er dig Terror Terror ligger i direkte forlængelse af hackningen, da den har samme udgangspunkt nemlig en forbindelse til Internettet via et usikkert trådløst netværk. Også her er virkningen stor og risikoen lille. Terroren kan f.eks. bestå i at bombardere et web-site med forespørgsler, der giver DoS. Det kunne også være, man udsender trusler, eller bruger indehaverens PC som springbræt for sit onde forehavende. Ejeren vil så stå med skylden, mens den kriminelle har slukket sin bærbare PC og er over alle bjerge. En anden mulighed den kriminelle har, er at ændre opsætningen på AP et så det ikke kan bruges, eller virker anderledes end ønsket Uautoriseret brug af båndbredde Har den indtrængende ikke deciderede onde hensigter, kan det blot være at stjæle båndbrede. Dvs. at han/hun blot benytter dette AP som gateway til Internettet. Dette har en sag i dagspressen vist, hvor det kun blev opdaget, fordi den ramte kunde havde et abonnement med betaling efter forbrug 1. En gruppe IT studerende gennemførte i marts/april 2005 en køretur gennem København og påviste et utroligt højt antal helt åbne trådløse netværk 5. (se kortet {Figur 38 Bilag side vi}). Såfremt man bor i bymæssig bebyggelse i nogle af de større danske byer, kan man uden problemer finde sådanne åbne netværk. Så kan misbrug af båndbrede gennemføres uden indehaverens kendskab. Som sidebemærkning kan nævnes, at nogle indehavere af trådløse netværk bevidst har valgt at gøre deres WLAN helt åbent. Men de har nok ikke gjort sig trusler og konsekvenser klart. Eller også har de sat deres AP op efter anbefalede retningslinier, hvor AP er sidder på ydersiden af en firewall. (se Side 26 af 52

31 {Figur 30 side 44}). I så fald vil de ikke selv være så sårbare, men misbrug og kriminalitet kan stadig ske. Indehaveren kan så stadig blive stillet til ansvar for de ulovlige handlinger. 8 Hvordan angribes trådløse netværk? Figur 17*: Sådan angribes trådløse netværk Den første forudsætning for at kunne angribe et netværk er, at man har en trådløs enhed. Men som nævnt kan udsendelse af støj i de rigtige frekvensområder også være en mulighed. Såfremt der er ønske om at foretage en forbindelse på det trådløse net, skal man bruge et WLAN kort. De fås i mange forskellige former og typer. Et sådant kunne monteres i en bærbar. Når valget så falder på angrebets metode, er det lidt forskelligt hvilket operativsystem der bruges. Dette er også i flere tilfælde afhængigt af, om man er: 1. en såkaldt script-kiddy altså en der prøver for første gang og mest for sjov 2. en dreven hacker som fra tid til anden sælger sine fund videre til andre aftagere 3. en dreven hacker som ved, hvordan man sletter sine spor og som måske er med i et international terror netværk, måske med mafialignende forehavender. Da dette speciale ikke er en vejledning i, hvordan man hacker og da forfatteren heller ikke har nogen erfaring på dette område, vil disse informationer kun blive beskrevet på det niveau, som kan opnås gennem litteratur og fra web-sites. (yderligere kan læses i Bilag O: Wireless Hacking Techniques side xxvii}) For at vise, hvad der skal til, tages her udgangspunkt i en script-kiddy. Han har en bærbar computer til omkring kr med et trådløst netkort til omkring 300 kr. Han har derudover downloadet det gratis værktøj NetStumbler på Nu er det bare at gå en tur eller sætte sig i en bil og køre. Nu kan højtaleren i den bærbare slås til, og hver gang et trådløst netværk opdages kommer der en lyd. Så er det bare derudaf. På oversigten i Side 27 af 52

32 programmet kan ses hvilken type WLAN, der er fundet, og om det er åbent (ikke krypteret) eller lukket (krypteret med WEP eller WPA). Dem, der er åbne, kan denne script-kiddy umiddelbart forbinde sig til og opnå forbindelse til det LAN eller Internet forbindelse, den måtte være forbundet til. I {Figur 39 side vii}i bilagene ses tilstanden i en større dansk provinsby. Den viser tydeligt, at det ikke er svært at finde åbne trådløse net, som det også er blevet vist af andre. F.eks. har både Jyllandsposten og ComputerWorld.dk foretaget lignende undersøgelser 6. Det at undersøge et område på denne måde kaldes war-driving. 8.1 At befinde sig i et Wi-Fi område Når først en hacker har lokaliseret et WLAN, så kan han/hun umiddelbart gå på det, hvis det ikke er lukket. Hvis der derimod skulle være lagt kryptering på i form af WEP (som alle understøtter) eller WPA (som flere understøtter), så skal man til at arbejde lidt mere. (se afsnittet {MAC adresse forfalskning (MAC replacement) og MAC spoofing side 32} og afsnittet {Hackning af kryptering (WEP / WPA) side 33}). Hvis hackeren har fundet et WLAN, men ikke fundet det bedst mulige sted at hacke fra, kan en lang række værktøjer på nettet være behjælpelige med dette. Et program som WlanExpert kan vise sendestyrken og støjforhold omkring et WLAN. Derved er det let for hackeren at lokalisere, hvor han skal placere sig for at få de bedste vilkår for sit forehavende. Figur 18: Eksempel på "Air Scan" med WlanExpert, der viser sendestyrke 8.2 Retningsbestemt antenne Såfremt man ikke befinder sig i nærheden af et trådløst netværk, men man tidligere har lokaliseret et sådant, kan man bære sig lidt mere opfindsomt ad. Tidligere er beskrevet, hvilken rækkevidde trådløse netværk har. Hvis den kriminelle ikke kan stå ubemærket lige uden for huset, opgangen, Side 28 af 52

33 eller virksomheden, kan han/hun anvende en retningsbestemt antenne. Med en sådan af den rigtige beskaffenhed kan opnås en rækkevidde på op til 400 m. En sådan kunne i sin simple form være en Pringles dåse (den med chips snacks i). Den er foret på indersiden med sølvpapir. Denne sættes ud for WLAN kortet og så har man en retningsbestemt antenne. Den kan være lidt sværd at holde, men så kan den sættes på et fotostativ. En Pringles dåse er dog ujævn på indersiden, da den er lavet af pap. Så en alm. lang konserves dåse kan også bruges. Figur 19: Pingles- og konservesdåse som antenneforstærkere 7 Figur 20: Pingles-dåse som hackersupplement 8 Samtidig med at bruge disse dåser til signalforstærkning, er det også muligt selv at bygge en b antenne, der har sin størrelse imod sig, men modtager dog signalerne meget fint 7 og Hacker værktøjer En hacker skal vide, hvilke forhindringer der ligger foran ham for at vide, hvad det er for værktøjer og metoder der skal bruges. Figur 21: En hackers forhindringer mod et AP Med et værktøj der scanner radiofrekvenser for Wi-Fi kan hackeren finde AP er og deres SSID. (se desuden {Bilag B-1: SSID ets udfordring} side iv) Dernæst skal han/hun forbi et muligt MAC filter på AP et, som måtte have et aktivt ACL. Og til sidst skal han knække en mulig kryptering, enten WEP eller WPA. Side 29 af 52

34 8.3.1 Wi-Fi Scannere Der findes en lang række gratis værktøjer til scanning af Wi-Fi/WLAN netværk. En hel del af disse er noget enhver script-kiddy eller nybegynder umiddelbart kan gå til. Mens andre værktøjer med samme funktionalitet kræver lidt mere viden. Men det vil sikkert også ændre sig. Det forholder sig i øjeblikket således, at en del af disse værktøjer er skrevet som shareware under Open Source aftale. Nogle af disse er skrevet til kun at kunne afvikles under Linux. En del værktøjer bruger andre programmer som input, således at man som hacker skal kombinere det ene program med et andet. I visse tilfælde skal man også have stor indsigt i protokoller og datapakker, radiosignaler, støjforhold, og meget andet. Herudover er en del programmer skrevet til kun at understøtte en lille liste af trådløse kort, eller til at hacke b og ikke g, eller kun WEP og ikke WPA osv. Så hackeren skal være godt udrustet i sin værktøjskasse. Men sådan er det jo også ofte med indbrudstyve. De medbringer ikke kun en låsedirk, men også et brækjern, og måske en skruetrækker Maskering / forfalskning herunder SSID fake I mange tilfælde kan en hacker opsamle vigtige datatransmissioner, alene fordi WLAN klienten er konfigureret uhensigtsmæssigt. Mange klienter er nemlig konfigureret til at gå på et hvilket som helst AP. Ved at have sat hak I det angivne felt, kan den trådløse enhed (her en Dansk XP) forbinde sig automatisk til hvilket-som-helst AP. Figur 22: Netværksopsætning med forbindelse til "hvilket-som-helst" AP Side 30 af 52

35 Hackerforsøg med et falsk AP (benævnes også på engelsk som Evil Twin eller ond tvilling): 1. Et AP er opstillet, med SSID=goodguy 2. En trådløs enhed kommer ind i AP ets rækkevidde. Den trådløse enhed er konfigureret til at koble sig til et hvilket som helst AP den måtte støde på. (SSID: ANY ) 3. Den trådløse enhed får svar fra AP et at den hedder goodguy. Der etableres en forbindelse og kommunikationsforbindelsen er på plads. 4. Et nyt fremmed AP, som er trættere på den trådløse enhed, komme inden for rækkevidde. Dette AP har SSID et badguy. Dette Evil Twin benævnes også "Man in the Middle angreb. 5. Den trådløse enhed, som tidligere kommunikerede med goodguy ser nu badguy i stedet, og kan forbinde sig til dette AP da den i sin opsætning/konfiguration har sat at den kan forbinde sig til hvem-som-helst. 6. Nu svarer AP et at den hedder badguy og en ny kommunikationsforbindelse etableres. Dette kan ske uden at brugeren af den anvendte klient nødvendigvis bemærker det. Ovenstående vil kunne optræde i hotspot miljøer. Men også i private hjem kan dette ske. En nabo kan også opstille et AP, som man kan komme på i stedet for sit eget. Et scenario, der kan give problemer, er som følger: Man har WEP kryptering på sit eget AP, og har sat sin bærbare til at gå på hvilket som helst AP. Der er sat MAC filter på ens eget AP. Naboens AP har en rækkevidde der rækker ind i ens bolig, anvender også WEP, men en anden krypteringsnøgle, men har ikke slået MAC filter til (ACL) Side 31 af 52

36 Så vil den trådløse enhed (bærbar PC) slippe forbindelsen til ens eget AP og gå på naboens, da dette signal er stærkere, men den bærbare kan ikke gå på naboens AP, da den ikke har en valid WEP kode. Så resultatet bliver, at den bærbare trådløse enhed mister forbindelsen helt. Dette ville også være tilfældet, hvis naboen også anvender MAC filtrering. (ACL) Derfor skal man være meget varsom med at have sin klient til at kunne gå til ANY AP, altså hvilket som helst AP. Men det behøver ikke at være den eneste måde. Det vil også være muligt for en hacker at sætte sit WLAN kort til at lege AP. Han skal blot finde et eksisterende AP, og få fat på dens SSID. Så rykker han tættere på en given trådløs enhed der måtte have fat på dette AP, og konfigurerer sit AP med samme SSID som det rigtige AP. Derved vil hackeren kunne lokke trafikken over på sit WLAN kort som nu udgiver sig for at være det rigtige AP. Derved vil han igen kunne opsamle al trafik. Denne anden måde at hacke efter modellen Man-in-the-middle er vist her: Figur 23*: Alm. trådløs opstilling Figur 24*: En hacket trådløs opstilling Hackeren udgiver sig her for en alm. klient over for AP et, mens han udgiver sig for at være AP over for den oprindelige klient. Derved kan han opsamle alle data, og analysere dem i en pakkesniffer. I { Figur 40 side viii } vises et eksempel på, hvordan det kan gøres, samt hvilke parametre der kan sættes. Når først hackeren har fået en trådløs enhed over på sit AP, vil det være muligt at sniffe data kommunikationen med en pakkesniffer. Dem findes der også rigtigt mange af. Det kan i de fleste tilfælde det sammen som de store dyre købeprodukter MAC adresse forfalskning (MAC replacement) og MAC spoofing Figur 25 {side 33} viser hvordan hackning af MAC adresse foregår. Dette er den metode der anvendes, hvis AP et anvender ACL, således at kun kendte MAC adresser slippes ind på AP et. Ved hjælp af et MAC adresse snifferværktøj scannes de trådløse transmissioner. På denne baggrund findes en MAC adresse, der er tilladt på AP et. dvs. en MAC adresse der står på positivlisten. Side 32 af 52

37 Herefter venter hackeren til denne klient forlader AP et. Så udskifter hackeren sin egen MAC adresse med den, der er fundet som værende en legitim MAC adresse. Herefter kan hackeren komme på AP et. Selvom et hvert trådløst netkort har en unik MAC adresse, kan denne overskrives og dermed udskiftes med en anden ved hjælp af en række forskellige gratis værktøjer, som også er tilgængelige på nettet. Figur 25*: MAC spoofing Hackning af kryptering (WEP / WPA) Hvis den er baseret på WEP, skal der bare foretages datasampling over en tid, så har man hentet stumper nok til at endnu et gratis program kan danne eller gætte koden. Et sådant program kunne være AirCrack, AirSnort eller Pong. Flere af de tilgængelige værktøjer kan hentes på nettet. De virker fint på Windows maskiner. Der er dog også en række af dem, der kun findes til Linux. Men i 2005, kan også gratis Linux varianter hentes og installeres fint på en bærbar. Heller ikke WPA er sikker. Det kunne f.eks. være WPA Cracker, AirSnarf 9, eller lignende. Det tager blot noget længere tid at knække WPA end WEP. De laptops, der anvendes, bliver godt nok hurtigere, men da tiden det tager at knække en kode er betinget af den datamængde, der skal indsamles, skal denne indsamles under alle omstændigheder. Så hvis der sker forholdsvis lidt på WLAN et, så tager det længere tid at knække krypteringen. Side 33 af 52

38 9 Hvem har skylden for at der findes usikre trådløse netværk Spørgsmålet og skyld og ansvar skal ses i forhold til, hvad der er foregået af ulovligheder. For at belyse disse forhold kunne det resultere i en lang række af komplicerede scenarier. For overskueligheden er derfor kun medtaget nogle hovedområder, da disse anses for at være de vigtigste. 9.1 Roller og ansvar Producentens rolle De producenter, der leverer de produkter, der anvendes til trådløs kommunikation i form af WLAN på standarden, har en betydelig rolle. Producenterne har udviklet deres produkt efter en standard, som de ikke har haft medindflydelse på. IEEE har fastsat standarden og dens indhold. Og som det også fremgik af afsnittet om {Svagheder i indbygget kryptering (WEP & WPA) side 23}, har designet ikke været præget af tilstrækkelig review. Producenterne har heller ikke alle været enige om, hvordan standarderne skulle implementeres i produkterne. Derfor ser man, at opsætningsparametre på et WLAN kort kan være forskellige fra producent til producent. Dette kan resultere i, at de vil opføre sig forskelligt mod et givent AP. Tilmed er det set at opsatte parametre ikke virker, selv om de er slået til og ser ud til at være aktive. Producenterne på dette marked har at gøre med et relativt billigt produkt. Derfor er indtjeningen nok heller ikke stor. Den skal alene hentes på den volumen, der sælges. Derfor vil de være interesserede i, at så mange enheder som muligt bliver solgt. Jo nemmere det er, jo mere tilfredse er kunderne, og jo bedre omtale giver et produkt i indehaverens omgangskreds. Så her er tale om modstridende interesser. Hvis man forestiller sig, at der i et produkt blev lagt en timer ind, således at et produkt kun kunne leve en bestemt tid i usikret tilstand, så kunne klienten blive udstyret med noget software, som kunne svare AP et, hvilken tilstand den var sikret med og hvordan. Når disse informationer var blevet afsendt til producenten, ville man kunne få låst sit AP op, og først da køre i sikret tilstand. Ellers ville det usikrede AP blive inaktivt. Man kan næppe forestille sig, at det ved lovgivning fastsættes, at man skal gennemføre en prøve eller tage et certifikat for at kunne opstille et trådløst netværk. Men sådanne små tiltag til at sikre, at der ikke findes usikre trådløse netværk, er ikke hverken producentens ansvar på hardware eller software siden. Ej heller er det noget man kunne forestille sig, der skal lovgives om. En anden side er, at der nok ikke ville gå længe inden hackere havde fundet frem til, hvordan man kan åbne et lukket AP. Side 34 af 52

39 Et andet forhold producenten skal kunne have for øje er, at der er nogle uadskillelige forhold mellem sikkerhed og anvendelighed, og mellem sikkerhed og pris. Figur 26: Balancen mellem Sikkerhed og Anvendelighed Der skal være balance mellem Sikkerhed og Anvendelighed (1). Hvis man ønsker mere Sikkerhed, må man give køb på Anvendelighed (2), og tilsvarende hvis man vil have mere Anvendelighed, så må man give køb på Sikkerheden (3). Hvis et trådløst produkt ikke er særlig sikkert, kan det skyldes, at det skulle være nemt at anvende. Hvis det havde været mere sikkert, så ville det sandsynligvis også være mere besværligt at anvende. Den samme sammenhæng og balance er der mellem pris og sikkerhed. Når vi så tænker på, hvor billige disse produkter er, og hvor nemme de er at få til at virke, så burde det ikke undre, at de falder igennem på Sikkerheden. Som det bliver belyst senere {13.2 Mennesket og teknikken side 50} er årsagen til den manglende sikkerhed dermed knyttet til pris og anvendelig, som følge af at producenterne har leveret en løsning til den brede skare af forbrugere. De har derfor ikke nødvendigvis den nødvendige viden, hvorfor produktet skal være nemt at anvende Producenternes vejledning og manualer Til et hvert produkt inden for trådløse enheder (AP eller klienter) forefindes manualer. Og i langt de fleste tilfælde er vejledningerne fyldestgørende. Og her menes, at de beskriver det, der er nødvendigt at beskrive. Mange IT produkters vejledninger er skrevet til IT folk. Men da mange hjem i dag anskaffer forskelligt IT udstyr, så er behovet hos Hr. og Fru Danmark, at vejledningerne er formuleret i et sprog de forstår. Det kan f.eks. ikke nytte at teksten er på dansk, hvis de tilsvarende skærmbilleder er på engelsk. I et forbrugerprogram på TV2 vistnok Kontant, var en journalist i dialog med en dansk distributør af trådløse enheder til WLAN. Han medgav i programmet, at de i deres danske vejledninger godt Side 35 af 52

40 kunne gøre noget mere ud af at fremhæve vigtigheden af at sikre et trådløse netværk. Han lovede at de ville sikre dette i deres fremtidige vejledninger og manualer. Så producenterne har erkendt, at de har en rolle og en del af ansvaret. Men de kan kun fremhæve vigtigheden. De er ikke fremkommet med løsninger, der kan sikre, at der ikke forefindes trådløse netværk, der ikke er sikrede. At Hr. og Fru Danmark vælger ikke at følge vejledninger og anbefalinger, er i princippet ikke producentens ansvar. Dog kunne der stilles krav om, hvordan budskabet bliver formidlet Indehaverens rolle Uanset hvad der måtte blive forsøgt mht. ansvarsforflygtigelse, så er der ingen tvivl om, at indehaveren af et trådløst netværk i et privat hjem har det første og største ansvar. Hr. og Fru Danmark skal sikre, at deres trådløse netværk er opstillet og konfigureret efter de bedste anbefalinger og med de mest restriktive adgangsmuligheder, det pågældende udstyr understøtter. F.eks. kan man ikke forlange, at der skal anvendes 256 bits kryptering, hvis AP et eller det trådløse netkort kun understøtter 128 bits kryptering. I et senere kapitel { Samlet trådløs vejledning side 48} vil der være en anbefaling til, hvordan man bør sikre sit trådløse netværk. Årsagen til, at indehaveren har det største ansvar, er, at såfremt han har et trådløst netværk, hvorfra der er begået ulovligheder/kriminalitet, så er det indehaveren, der står til ansvar for disse ulovligheder. I forbindelse med brandattentatet mod integrationsminister Rikke Hvilshøjs bopæl, var politiet i stand til at spore en mail s afsendelsessted til en Internetcafé på Nørrebro. Hvis mailafsenderen i stedet havde taget en bærbar PC og kørt gennem København, så kunne en mail være afsendt fra et åbent WLAN i stedet. Så havde politiet ikke kunnet finde frem til Internetcaféen, og ville ikke kunne lede efter fingeraftryk. Politiet havde i så fald kun kunnet spore afsendelsesnettet til et givet WLAN. Her ville de måske finde indehaveren, som så ville skulle stå til ansvar for at have afsendt den pågældende mail. Her vil nok blive tale om en form for modsat bevisførelse. Han vil skulle bevise, hvad han lavede på gerningstidspunktet. Da de AP er, der anvendes i private hjem i dag, som tidligere omtalt, ikke understøtter logning af trafik eller forbindelsesenheder, vil der ikke være bevis for, hvem der har/ikke har udført ulovligheden. Derfor står Politiet ofte med sager, der må opgives grundet manglede fældende bevis. Men det er ikke rart at være eller have været anklaget i sådanne sager, uanset hvilken kriminel handling der er tale om. Derfor vil det være tåbeligt IKKE at sikre sit WLAN. Når spørgsmålet rejses, om indehaveren til et trådløst netværk er sit ansvar bevidst, er svaret ofte nej. Hvis indehaverne havde været vidende om det ansvar, de har, og de risici de udsætter sig selv Side 36 af 52

41 og andre for, må man undres. Men dette kan måske forklares. Hvis man nu prøver at drage en række paralleller, kan dette kaste lidt lys over sagen set fra indehavernes synspunkt. 1. IT udstyr er blevet langt billigere, end det var for blot 10 eller 20 år siden 2. De fleste almindelige danskere vælger at bruge penge på mange forskellige forbrugsgoder, såsom en stationær PC, måske også en bærbar, måske udskiftes den lille lommebogskalender med en PDA, osv. 3. Flere undersøgelser i Danmark har vist, at danskerne både på deres arbejde og deres anvendelse af PC er i hjemmet, sløser med sikkerheden. Analyser udført at analyseinstitutter som PSL Rambøl og andre viser, at der er flere årsager til den manglende sikkerhed generelt. (se {Bilag F: Sikkerhed rager danskerne en høstblomst (CW )} og {Bilag G: Danskerne mangler styr på sikkerheden (CW )}) 4. Awareness er et Engelsk ord der dækker det at være bekendt med eller have viden om. Awareness om IT og sikkerhed er ikke noget, man kan sige danskerne har. På trods af utallige udsendelser i Radio/TV og i den skrevne presse om emnet virker det ikke. Ej heller kampagner som NetSikkerNu, der kørte i foråret 2005 har hjulpet på dette. Når en PC begynder ikke at virke, eller opfører sig underligt, går de fleste danskere hen og formaterer harddisken og starter forfra. Fra tid til anden går vigtige data tabt. Men når Hr. og Fru Danmark ikke ved, hvad der ligger på deres harddisk, så har de heller ikke ide om, hvad de mister ved en formatering. Man kunne rette henvendelse til de banker, der har netbank, og høre hvor mange gange de udsender nye koder til deres kunder. Her er det givet, at en årsag til en sådan forespørgsel er, at harddisken er blevet formateret, så koden er væk. Når ikke alle danske hjem har en IT nørd i baghånden, der kan fiske vigtige data UD af en PC forud for formatering, så ligger de, som de har redt. Og det værste er, at de fleste ved ikke, at det kunne være anderledes. De tror, at sådan er det at have en PC. At sige at manglende awareness er det samme som uvidenhed er måske at gå for langt. For langt de fleste danskere ved godt, hvordan man betjener en PC. Men alligevel er det nok sandheden, at de er uvidende om IT sikkerhed, og hvordan den skal håndteres. 5. Forståelse for IT sikkerhed og det at se på data som værdier, er ikke noget ret mange privatpersoner er bevidste om. Derfor bliver IT værdier ikke vægtet særlig højt. Man ved at sølvtøjet i skuffen har værdi, men har en data-fil det også? Skræmmekampagner virker ikke. Parallelle sager om virksomheder, der taber data som følge af usikre trådløse netværk, kommer ikke frem i offentlighedens lys, af frygt for dårlig omtale eller tab af renomme. Så hvis der kommer sager frem om private, så vil de fleste danskere blot sige, at det var uklogt at gøre sådan-og-sådan, og holdningen er typisk det sker ikke for mig. Denne holdning og Side 37 af 52

42 manglende forståelse for IT sikkerhed, er bl.a. årsagen til, at vi har mange SPAM mails, og at der florerer vira som aldrig før. En stor og medvirkende årsag til dette er de mange PC er, der er hullede som en si, fordi de ikke har deres operativsystem (ofte Windows) opdateret. Igen skyldes dette manglende viden, indsigt og forståelse for IT sikkerhed, og de trusler man selv og andre udsættes for Udbyderens rolle Som en del af grundlaget for belysning af udbydernes rolle, har en række af de største været kontaktet for at få svar på en række spørgsmål. Blandt disse er Cybercity, TDC, og Tele2. Både Cybercity og TDC har trådløse produkter i deres tilbud til kunderne, og de leverer både hjælp til konfiguration og support. Tele2 derimod har hverken trådløse enheder i deres produktserie, og yder derfor heller ikke support på sådanne. Tele2 har dermed taget klart standpunkt på dette område og valgt, at deres ansvar rækker til stikket ind i huset hos kunden og ikke videre. Yderligere forhold ses bl.a. i det de har nedfældet i deres abonnementsvilkår: 2.2 Anvendes anden software og hardware end den, som udleveres fra Tele2, kan Tele2 ikke give support eller garantere funktionaliteten af internet-adgangen Kunden er selv ansvarlig for at beskytte sin computer mod virus, hackere og fjendtlig overtagelse af internetforbindelsen. Tele2 giver på anbefalinger og råd til kunden om, hvordan kunden kan beskytte sin computer. 7.7 Tele2 er ikke erstatningsansvarlig for direkte eller indirekte tab som følge af uopfordret eller uønsket fremsendelse af data til kunden eller som følge af kundens tab af personlige data eller installeret software. 7.8 Tele2 er ikke erstatningsansvarlig for tab som følge af uvedkommendes adgang til kundens data og/eller systemer. Den fulde ordlyd af vilkårene kan læses i {Bilag H: Almindelige abonnementsvilkår for Tele2ADSL} Når TDC eller Cybercity leverer en trådløs router eller AP til en kunde, så er der allerede gjort forskellige tiltag til, at disse enheder er gjort mere sikre, end som de kommer fra producenten. Nogle gange er default admin password udskiftet, og nogle gange har de fået et andet SSID, end produktnavnet. TDC har udskiftet den oprindelige vejledning til deres NetGear 54, med deres egen vejledning. Et udpluk ser således ud: (resten kan ses i {Bilag I: TDC s vejledning til en NetGear 54}) Side 38 af 52

43 Figur 27: Eksempler fra TDC's vejledning til en trådløs router Med disse tiltag kan det vække undren, at en tur rundt i byen viser en masse trådløse net, som har et SSID der tydeligt viser at det er udstyr fra TDC, og at disse nogle gange er helt åbne Roller på Internettet På Internettet har en hacker en lang række af mulige ofre. Det er hackeren der bestemmer, så hvem som helst kan blive ramt. Og her gælder det samme, om hackningen er foregået fra et almindeligt LAN eller om det er sket fra et trådløst LAN (WLAN). Kommer han fra et WLAN, har han dog bedre mulighed for at gemme sig, grundet de manglende lognings faciliteter som AP er måtte have. Derfor er det op til hver enkelt virksomhed eller organisation, der måtte befinde sig på Internettet, at beskytte sig. Og det gør de så på forskellige måder. Her vil blot et par roller blive beskrevet: Bankens rolle De fleste banker har en netbank, hvor kunderne får ordnet en hel del, hvor de kan bestemme tid og sted for deres bank aktiviteter. De enkelte banker i Danmark bruger mange ressourcer på at have en sikker og troværdig netbank. Brugerne bliver udstyret med en kode til deres konto, som sammen med en nøglefil fungerer som autentifikation, og dermed sikkerhed for at brugeren er den han/hun udgiver sig for at være. I dag foregår kommunikationen via en Internet Browser (ofte Microsoft Internet Browser, MS IE), som under netbank kommunikationen skifter til HTTPS og kører dermed SSH (Secure Shell) i stedet for http, som ikke yder sikker kommunikation under alm. IP kommunikation. På det seneste er der også kommet en anden autentifikation frem, som går på den såkaldte Digitale Signatur. Bankerne forsøger derfor at sikre, at den givne bruger virkelig er den han/hun udgiver sig for og ikke en hacker. Men hackeren kunne have kopieret nøglefilen, og afluret koden, uden at have været i nærheden af den rette kontoindehaver. Da der ikke findes biometrisk Side 39 af 52

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...

Læs mere

[Varenr. 131-01] Rev. 22.05.06. Sandberg Wireless G54 Access Point

[Varenr. 131-01] Rev. 22.05.06. Sandberg Wireless G54 Access Point [Varenr. 131-01] Rev. 22.05.06 Sandberg Wireless G54 Access Point 1 Introduktion Sandberg Wireless G54 Access Point fungerer som fordelingspunktet i et trådløst netværk og giver dig derved mulighed for

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Guide: Slip for Wi-Fi problemerne

Guide: Slip for Wi-Fi problemerne Guide: Slip for Wi-Fi problemerne Problemer med dit trådløse netværk? Vi fortæller, hvordan du sætter et stabilt netværk op til dine trådløse apparater og ordner problemerne med det net, du allerede har.

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012 OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig

Læs mere

Opsætning af eduroam Det trådløse netværk på ASB

Opsætning af eduroam Det trådløse netværk på ASB Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)

Læs mere

Trådløs (kun udvalgte modeller)

Trådløs (kun udvalgte modeller) Trådløs (kun udvalgte modeller) Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Bluetooth er et

Læs mere

Trådløs-N Mini Router Brugermanual

Trådløs-N Mini Router Brugermanual Trådløs-N Mini Router Brugermanual INTRODUKTION... 9 FUNKTIONER... 10 KOM I GANG... 11 Opsætning af et trådløst infrastrukturnetværk... 11 Repeater:... 11 Access Point:... 14 Router:... 17 Bridge:...

Læs mere

Netteknik 1 Byg et netværk med SO-HO router Øvelse

Netteknik 1 Byg et netværk med SO-HO router Øvelse Netværk med Ethernet-kabler på SOHO router HOLD NUMMER: Beskrivelse Denne øvelse opbygger og tester trinvis et fysisk netværk med 2 Pc er, en SO-HO router, en Internetadgang samt diverse Ethernet-kabling.

Læs mere

Brugervejledning til trådløs router Sådan opsætter du din trådløse router i fiberboksen fra GE Fibernet

Brugervejledning til trådløs router Sådan opsætter du din trådløse router i fiberboksen fra GE Fibernet Brugervejledning til trådløs router Sådan opsætter du din trådløse router i fiberboksen fra GE Fibernet Fiberbredbånd TV Telefoni www.gefibernet.dk Indhold 4 Aktivering af det trådløse netværk 7 Opkobling

Læs mere

Kom godt i gang med Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1

Kom godt i gang med Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1 Kom godt i gang med Icotera fiberboks med indbygget router 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1 04-10-2012 10:25:12 Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet,

Læs mere

Modulationer i trådløs kommunikation

Modulationer i trådløs kommunikation Modulationer i trådløs kommunikation Valg af modulationstype er et af de vigtigste valg, når man vil lave trådløs kommunikation. Den rigtige modulationstype kan afgøre, om du kan fordoble din rækkevidde

Læs mere

Kom godt i gang med Trådløst internet

Kom godt i gang med Trådløst internet VI GI R DIG Kom godt i gang med Trådløst internet FIBERBREDBÅND TRÅ DLØ ST N ETVÆ RK Læs, hvordan du kommer på trådløst netværk. 02 03 Indhold Fibernet fra Fibia 3 Hvordan vil du på fibernet? 4 Din sikkerhed

Læs mere

Kom godt i gang med. Icotera fiberboks. med indbygget router

Kom godt i gang med. Icotera fiberboks. med indbygget router Kom godt i gang med Icotera fiberboks med indbygget router Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon til fiberboksen. Med denne

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

Installationsvejledning til kabel-modem

Installationsvejledning til kabel-modem Installationsvejledning til kabel-modem Kære nye Canal Digital Internet-kunde, Du har fået tilsendt følgende 3 dele til din nye internetforbindelse. 1. Kabelmodem med strømforsyning 2. Netværkskabel 3.

Læs mere

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET «Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET 1 Generelt EDB-NETVÆRK: Der er installeret et edb-net, der er tilsluttet Internettet. Det betyder, at du fra din pc kan få forbindelse til

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Åbning af porte og UPnP

Åbning af porte og UPnP Åbning af porte og UPnP Denne guide har til formål at hjælpe dig med at åbne for porte i din router og/eller aktivere UPnP. Det kan være nødvendigt at åbne porte i ens router hvis man for eksempel anvender

Læs mere

Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor!

Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Produkter dækket af denne step by step guide: De fleste routere

Læs mere

Chill. Wi-fi-hacking. Hemmelighederne bag Wi-Fi-hacking

Chill. Wi-fi-hacking. Hemmelighederne bag Wi-Fi-hacking Chill Wi-fi-hacking Hemmelighederne bag Wi-Fi-hacking WI- FI BETYDER WIRELESS FIDELITY... 7 1. INTRODUKTION TIL WI- FI- HACKING... 9 JEG KRYPTERER HVORFOR SKAL JEG TESTE?... 10 HVAD KAN DER SÅ SKE?...

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Kom godt i gang med. Tilgin HG2301 router

Kom godt i gang med. Tilgin HG2301 router Kom godt i gang med Tilgin HG2301 router Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks. Det er en rigtig god idé! Routeren giver dig nemlig mulighed for at have mere

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

Trådløs på nettet, nemt og

Trådløs på nettet, nemt og HER ER ALLE DE TIPS DU HAR BRUG FOR: Trådløs på nettet, nemt og 0 DK9 C_TRAADLOES.indd 0 KOMPUTER FOR ALLE /006 9/06/06 ::5 Gå på opdagelse på nettet med den bærbare overalt i huset, på terrassen eller

Læs mere

Pakkens indhold. 1. Trådløst modem 2. strømforsyning 3. netværkskabel (CAT5/RJ-45)

Pakkens indhold. 1. Trådløst modem 2. strømforsyning 3. netværkskabel (CAT5/RJ-45) Pakkens indhold når du modtager dit trådløse modem, skal du kontrollere at udstyr og tilbehør er i pakken og at delene er ubeskadigede. Pakken skal indeholde følgende: 1. Trådløst modem 2. strømforsyning

Læs mere

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0 QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100 SecVision - Quick Manual v1.0 1. System Login 1.1. Bruger Login ID: admin Password: 00000 1.2. Indstilling af dato/tid og harddisk

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

Guide til opsætning og sikring af trådløst netværk.

Guide til opsætning og sikring af trådløst netværk. Guide til opsætning og sikring af trådløst netværk. Jeg vil kort komme ind på hvad man skal og hvad man helst ikke skal gøre når man skal opsætte sit trådløse netværk. Jeg vil tage udgang i en DI-624 fra

Læs mere

7. Indstilling af den trådløse forbindelse i Windows XP

7. Indstilling af den trådløse forbindelse i Windows XP 7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen

Læs mere

Kom godt i gang DRG 716/717 Fiberboks Trådløst netværk Januar 2015

Kom godt i gang DRG 716/717 Fiberboks Trådløst netværk Januar 2015 Kom godt i gang DRG 716/717 Fiberboks Trådløst netværk Januar 2015 02 03 Indhold Fibernet fra Fibia 3 Hvordan vil du på fibernet? 4 Din sikkerhed på internettet 5 Opret trådløs forbindelse 6 Sådan får

Læs mere

BRUGERVEJLEDNING VIDEOKAMERA

BRUGERVEJLEDNING VIDEOKAMERA BRUGERVEJLEDNING VIDEOKAMERA Side 2 til nyt videokamera Introduktion Det nye videokamera er et IP-videokamera, der tilsluttes trådløst til din router. Videokameraet fungerer sådan, at du kan se videooptagelser

Læs mere

Hitron modem. NAL MedieNet Søren Eriksens Vej 15, 5270 Odense N, www.nal-medienet.dk, E-mail: nal@nal-medienet.dk

Hitron modem. NAL MedieNet Søren Eriksens Vej 15, 5270 Odense N, www.nal-medienet.dk, E-mail: nal@nal-medienet.dk Hitron modem NAL MedieNet Søren Eriksens Vej 15, 5270 Odense N, www.nal-medienet.dk, E-mail: nal@nal-medienet.dk KRAV TIL UDSTYR FOR AT KUNNE ANVENDE TRÅDLØST NETVÆRK: Din PC skal have et trådløst netværkskort

Læs mere

Kom godt i gang med. Tilgin HG1311 router

Kom godt i gang med. Tilgin HG1311 router Kom godt i gang med Tilgin HG1311 router Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks. Det er en rigtig god idé! Routeren giver dig nemlig mulighed for at have mere

Læs mere

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range INDLEDNING: Vær opmærksom på at AF2208N er en forstærker. Det vil sige at den er og kan aldrig være bedre, end det signal den får ind. Så

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Installationsguide Svendborg Erhvervsskole kollegie A.P. Møller kollegie

Installationsguide Svendborg Erhvervsskole kollegie A.P. Møller kollegie 100820 Version 3.2 Installationsguide Svendborg Erhvervsskole kollegie A.P. Møller kollegie Sydfyns Intranet A/S Fåborgvej 64 5700 Svendborg telefon fax: e-mail hjemmeside 62 21 27 71 62 20 15 16 support@sydfynsintranet.dk

Læs mere

ADSL i TDC koncernen

ADSL i TDC koncernen i TDC koncernen Tor Ottens Product Manager TDC Internet www.zillion.dk (erhvervs produkter) www.opasia.dk (privat produkter) tjenester - Asymetric Digital Subscriber Line Teknologien tillader op til 800

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Hurtig start. NETGEAR Trek N300-rejserouter og Range-udvider. Model PR2000 NETGEAR LAN. Power. WiFi USB USB. Reset Internet/LAN.

Hurtig start. NETGEAR Trek N300-rejserouter og Range-udvider. Model PR2000 NETGEAR LAN. Power. WiFi USB USB. Reset Internet/LAN. Hurtig start NETGEAR Trek N300-rejserouter og Range-udvider Model PR2000 NETGEAR Reset Internet/LAN LAN USB WiFi Internet Power USB Sådan kommer du i gang Tak for dit køb af NETGEAR Trek N300-rejserouter

Læs mere

Bredbånd. Installationsvejledning - WGW BOX

Bredbånd. Installationsvejledning - WGW BOX Bredbånd Installationsvejledning - WGW BOX Introduktion og din ordre WGW Box ADSL stik og lamper Denne vejledning hjælper dig med at installere din bredbåndsforbindelse Tændt/ slukket DSL Internet Telefon

Læs mere

Brugervejledning. Mobilt Bredbånd ZTE MF60 Mini router

Brugervejledning. Mobilt Bredbånd ZTE MF60 Mini router Brugervejledning Mobilt Bredbånd ZTE MF60 Mini router Indholdsfortegnelse Velkommen... 3 Gør dig fortrolig med din router... 4 Klargøring af routeren... 6 Tilkobling til internettet... 7 Sådan får du adgang

Læs mere

Kvik start opsætning af kamera det første du skal gøre:

Kvik start opsætning af kamera det første du skal gøre: Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon

Læs mere

IT Connect. IT-Connect s bredbåndsbeboerløsning

IT Connect. IT-Connect s bredbåndsbeboerløsning IT Connect IT-Connect s bredbåndsbeboerløsning Fremtiden Der er fornuft i at eje sit eget netværk, hvis man ønsker at være uafhængig af ydre omstændigheder Vi er på forkant med nettet Internettet med de

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Bolvighus Internet FAQ *Svar på de mest almindelige spørgsmål

Bolvighus Internet FAQ *Svar på de mest almindelige spørgsmål Bolvighus Internet FAQ *Svar på de mest almindelige spørgsmål Indhold Hvordan kommer jeg på Internettet?... 2 Kan jeg rette mit netværksnavn og koden?... 2 Hvad koster det at være på nettet?... 2 Min trådløse

Læs mere

Sydfyns Intranet A/S Fåborgvej 64 Svendborg 5700 fax 62 20 15 16 tlf 62 21 27 71 email sef@sef.dk web www.sef.dk

Sydfyns Intranet A/S Fåborgvej 64 Svendborg 5700 fax 62 20 15 16 tlf 62 21 27 71 email sef@sef.dk web www.sef.dk Sydfyns Intranet A/S Fåborgvej 64 Svendborg 5700 fax 62 20 15 16 tlf 62 21 27 71 email sef@sef.dk web www.sef.dk Indholdsfortegnelse Indholdsfortegnelse... 1 Forord... 2 Installation... 2 - Enkeltbruger

Læs mere

Sydfyns Intranet A/S Fåborgvej 44 5700 Svendborg cvr 27652328 Tlf. 62 20 11 20 Fax 62 20 15 16 support@sef.dk www.sef.dk

Sydfyns Intranet A/S Fåborgvej 44 5700 Svendborg cvr 27652328 Tlf. 62 20 11 20 Fax 62 20 15 16 support@sef.dk www.sef.dk Sydfyns Intranet A/S Fåborgvej 44 5700 Svendborg cvr 27652328 Tlf. 62 20 11 20 Fax 62 20 15 16 support@sef.dk www.sef.dk Indholdsfortegnelse Indholdsfortegnelse... 1 Forord... 2 Installation... 2 - Enkeltbruger

Læs mere

Lovpligtig Lognings Service

Lovpligtig Lognings Service Lovpligtig Lognings Service Indholdsfortegnelse Telefonilogning 3 Internet hotspot logning 3 Sikkerhed 3 PBS Transaktions ID 3 PIN Koder MAC ID 3 VLAN ID 3 Generelt 4 Fig. 1 Sikkerhed ved Sealink Hotspot

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15 smart-house Web-Server Manual CARLO GAVAZZI AS, PB 215, NO-3901 Porsgrunn Telefon: 35 93 08 00 Telefax: 35 93 08 01 Internet: http://www.carlogavazzi.no E-Mail: gavazzi@carlogavazzi.no 1 of 15 Indholdsfortegnelse

Læs mere

tube tube Brugermanual Internet Radio Digital Radio OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian

tube tube Brugermanual Internet Radio Digital Radio OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian N E X T G E N E R A T I O N R A D I O tube Brugermanual Internet Radio tube OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian on facebook Design Indhold Oversigt...3 Front

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Reguleringssystem EnergyLogic Touchline Wave

Reguleringssystem EnergyLogic Touchline Wave Reguleringssystem EnergyLogic Touchline Wave BRUGERMANUAL TIL iphone APP ØKOENERGI- OG SANITETSSYSTEMER Roth A/S Centervej 5 3600 Frederikssund Telefon: +45 47380121 Fax: +45 47380242 E-Mail: service@roth-nordic.dk

Læs mere

Wi-Fi Repeater UNX-1293. Brugermanual

Wi-Fi Repeater UNX-1293. Brugermanual Wi-Fi Repeater UNX-1293 Brugermanual Importør: Accession ApS, Nibevej 54.1, 9200 Aalborg SV 2 Indhold VIGTIG NOTE... 5 INDEN IBRUGTAGNING... 5 INTRODUKTION... 6 FUNKTIONER... 6 KOM GODT I GANG... 7 Opsætning

Læs mere

LevelOne. WAP-0006 11g Wireless LAN Access Point. Bruger Manual

LevelOne. WAP-0006 11g Wireless LAN Access Point. Bruger Manual LevelOne WAP-0006 11g Wireless LAN Access Point Bruger Manual V1.0-0509 Indholds fortegnelse Chapter 1 Introduction... 1 1.1 Pakke Indhold... 2 1.2 Features... 2 1.3 Specificationer...Fejl! Bogmærke er

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Installationsvejledning til WN1000RP WiFi-booster til mobilenheder

Installationsvejledning til WN1000RP WiFi-booster til mobilenheder Installationsvejledning til WN1000RP WiFi-booster til mobilenheder Indhold Sådan kommer du i gang................................. 3 Mød din WiFi-booster................................... 4 Frontpanel

Læs mere

FSB Skolevangen I og II: Guide. Til. Netværket

FSB Skolevangen I og II: Guide. Til. Netværket FSB Skolevangen I og II: Guide Til Netværket Indholdsfortegnelse Forord...3 Velkommen...3 Tilgang til administrations siden (mail konti og sikkerhed)...4 Mail generelt...5 Brug af administrations siden

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

Vejledning til brug af Skolens IT For nye medarbejdere

Vejledning til brug af Skolens IT For nye medarbejdere Vejledning til brug af Skolens IT For nye medarbejdere 1.Udgave okt. 2014 IT-Center Syd byder dig velkommen til Sønderborg Statsskole. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder,

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Læs om alle grundende til at få internet i dit Torp

Læs om alle grundende til at få internet i dit Torp Læs om alle grundende til at få internet i dit Torp Det er nemt at få internet på dit torp! Bestil nu, og du har internet indenfor en uge Selvom vinteren nærmer sig, er der mange gode grunde til at få

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed

Læs mere

Universel WiFi-rækkeviddeudvider WN3000RP Installationsvejledning. Udvidet trådløs rækkevidde Routerens rækkevidde

Universel WiFi-rækkeviddeudvider WN3000RP Installationsvejledning. Udvidet trådløs rækkevidde Routerens rækkevidde Universel WiFi-rækkeviddeudvider WN3000RP Installationsvejledning Udvidet trådløs rækkevidde Routerens rækkevidde 2011 NETGEAR, Inc.Alle rettigheder forbeholdes. Ingen dele af denne publikation må reproduceres,

Læs mere

Læs om alle grundene til at få internet i dit Torp

Læs om alle grundene til at få internet i dit Torp Læs om alle grundene til at få internet i dit Torp Det er nemt at få internet på dit torp! Bestil nu, og du har internet indenfor en uge Selvom vinteren nærmer sig, er der mange gode grunde til at få internet

Læs mere

Individuel specialisering

Individuel specialisering Individuel specialisering Navn: Uddannelse: Emne: Vejleder: Sted: Peter Ditlevsen, pd12054@stud.noea.dk IT- og Elektronikteknolog, 4. semester Serveradministration Ib Helmer Nielsen UCN T&B Dato: 7. maj

Læs mere

Kom godt igang med DS-101g+ Disk Station. (installations vejledning)

Kom godt igang med DS-101g+ Disk Station. (installations vejledning) Kom godt igang med DS-101g+ Disk Station (installations vejledning) Bemærk Venligst se Chapter 2 Get to Know the Hardware i den engelske User s Guide for detaljeret beskrivelse af knapperne samt LEDs funktioner.

Læs mere

Quickguide. Dansk quickguide til Nexus IP opsætning

Quickguide. Dansk quickguide til Nexus IP opsætning Quickguide Dansk quickguide til Nexus IP opsætning Contents NVR guide... 3 1.0 Optageren:... 3 1.1 Tilslutning... 3 1.2 Installation af harddisk:... 3 2.0 Først gang din optager bliver startet:... 4 3.0

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk IT og økonomi Lektion: N: Netværk Lektionens emner Hvorfor netværk? Typer af netværk Fysisk opbygning Netværksoperativsystemer Protokoller Internet baggrundsteknologi Basistjenester Sikkerhed Hvorfor netværk?

Læs mere

Opsætning af internet gennem Bolignet-Aarhus

Opsætning af internet gennem Bolignet-Aarhus Opsætning af internet gennem Bolignet-Aarhus Denne vejledning er henvendt til brugere af computere, som benytter Windows XP som styresystem. Windows XP adskiller sig en del fra de øvrige styresystemer.

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

Vejledning til opsætning af trådløst netværk NPD4759-00 DA

Vejledning til opsætning af trådløst netværk NPD4759-00 DA Vejledning til opsætning af trådløst netværk NPD4759-00 DA Kontrol af dit netværk Bekræft din computers netværk og vælg så, hvad du vil gøre som det næste. Følg instruktionerne for det miljø som dine netværksenheder,

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Huset 2 overblik 4 Følgende kamera systemer kan linkes til DBM 6000 : Avermedia, Dallmeier, GeoVision, Milestone, Mirasys, Seetec, VisiMAX Kameraet kan tilgåes via installations vinduet, bygningstegningen

Læs mere

Ny Internetudbyder for SBF og A/B Knivholt

Ny Internetudbyder for SBF og A/B Knivholt Ny Internetudbyder for SBF og A/B Knivholt 6/11-2006 Som bekendt skifter SBF og A/B Knivholt udbyder fra Digginet til bolig:net a/s. Skiftet udføres tirsdag d. 7. november 2006, hvorefter alle beboere

Læs mere

ERHVERV. Telia Quickguide. Technicolor TG799vn

ERHVERV. Telia Quickguide. Technicolor TG799vn ERHVERV Telia Quickguide Technicolor TG799vn Technicolor TG799vn ERHVERV Kom godt i gang med Telia Bredbånd Bredbåndspakken Med quickguiden i hånden kommer du nemt og hurtigt igennem installationen af

Læs mere

Bruger Manual PC Valtronics Udendørs Kamera - Windows system

Bruger Manual PC Valtronics Udendørs Kamera - Windows system Bruger Manual PC Valtronics Udendørs Kamera - Windows system Brugervejledning til PC (windows) 1. Installation af kamera Vejledningen er almen for alle Valtronics kameraer, og derfor kan billederne af

Læs mere

Tillykke med din GVDNet internet forbindelse.

Tillykke med din GVDNet internet forbindelse. Tillykke med din GVDNet internet forbindelse. GVDNet GVDNet er en bredbåndsforbindelse til internettet, som fremføres via antennekablet. Det er således ikke nødvendigt at grave et nyt kabel ind, eller

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Device for Plant Monitoring SUNNY WEBBOX with Bluetooth Wireless Technology

Device for Plant Monitoring SUNNY WEBBOX with Bluetooth Wireless Technology Device for Plant Monitoring SUNNY WEBBOX with Bluetooth Wireless Technology Installation Guide SWebBox20-IEN110711 98-0023211 Version 1.1 EN Notes on this Manual SMA Solar Technology AG 1.3 Anvendte symboler

Læs mere

HERNING TEKNISKE SKOLE HUBS,TRÅDLØS LAN

HERNING TEKNISKE SKOLE HUBS,TRÅDLØS LAN HUBS,TRÅDLØS LAN Trådløs LAN Behovet for kommunikation stiger, der bliver flere og flere stæder hvor det skal bruges. Ikke alle steder er lige tilgængelige og derfor er det trådløs LAN blevet skabt. Udviklingen

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

- City - gør det selv installation. - Vejledninger -

- City - gør det selv installation. - Vejledninger - - City - gør det selv installation - Vejledninger - Ver. 1.94 Side 1 Indholdsfortegnelse: Installationsguide... 3 IPTV, Analogt/Digitalt TV og Radio... 3 Internet over 10 Mbit/s... 3 Internet op til 10

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

Datasikkerhed INTRODUKTION

Datasikkerhed INTRODUKTION Datasikkerhed INTRODUKTION Trådløst LAN (local area network lokalt netværk) er i kraftig vækst. Et virksomhedsmiljø, der konstant ændrer sig, kræver større fleksibilitet af de ansatte og deres udstyr.

Læs mere

604 wifi. WIFI og internet funktioner

604 wifi. WIFI og internet funktioner 604 wifi WIFI og internet funktioner Supplement til brugervejledningen til ARCHOS 504/604 Version 1.2 Besøg www.archos.com/manuals for at downloade den seneste version af denne vejledning. Denne vejledning

Læs mere

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 5.1 server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Opsætning af Novell 5.1 server og klient på

Læs mere