Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY...

43
EXAMENSARBETE Datateknik Kandidatnivå G2E, 15 hp Institutionen för ingenjörsvetenskap, Högskolan Väst 32013-05-27 Förstudie till ett stadstäckande och öppet WiFi i Trollhättan David Bennehag, Alexander Wulkan och Tommy Claesson

Transcript of Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY...

Page 1: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

EXAMENSARBETE Datateknik Kandidatnivå G2E, 15 hp Institutionen för ingenjörsvetenskap, Högskolan Väst

32013-05-27

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan David Bennehag, Alexander Wulkan och Tommy Claesson

Page 2: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

EXAMENSARBETE

i

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

Sammanfattning

Förstudien behandlar den tekniska delen av ett teoretiskt stadstäckande öppet WiFi i

Trollhättan, Sverige. Trollhättans kommun beställde en förstudie från Högskolan Väst som

skulle agera beslutsunderlag till hur de skulle ta ärendet vidare.

Studien är begränsad till den tekniska biten, där bland annat val av utrustning, trådlösa

tekniker och riskanalys av nätverket ingår. Arbetet varit väldigt teoretiskt inriktat med en

metod som till största del består utav att samla information och kunskaper från

vetenskapliga rapporter, teknikorienterade hemsidor och andra relaterade arbeten.

De trådlösa standarder som jämfördes teoretiskt i förstudien var 802.11g och 802.11n.

802.11n valdes som den standarden som bäst passade just detta nätverk, främst för dess

positiva egenskaper när det gäller täckning, hastighet och bakåtkompatibilitet. 802.11n ser

även ut att garantera en säker framtid när det gäller implementering i mobila enheter.

Föreslaget på utrustning består av två olika accesspunkter, antingen 2602e eller 3602e

beroende på den slutgiltiga budgeten. Dessa produkter är från Cisco och klarade olika

stresstester med bra resultat samtidigt som de stödde den föreslagna standarden 802.11n.

WLAN controllern (Ciscos 5500-serie) som valdes ut stödjer det krav på antal

accesspunkter som bestämts, samtidigt som den lämpar sig bra för eventuella framtida

krav. Routern till detta nätverk är en Cisco 891-router. Anledningen till att denna router

valdes var för att den har 4 portar som kan ge ström över Ethernet till accesspunkterna.

Säkerhetsanalysen gjordes med hjälp utav CORAS-metoden där det diskuteras vilka risker

nätverket kan ställas inför och vad dessa risker kan få för konsekvenser. Försök till att hitta

lösningar som var direkt applicerbara på det stadstäckande öppna nätverket gjordes även.

Förstudien avslutas med en kostnadsberäkning av nätverket, baserad på andras tidigare

arbeten och deras kostnader, speciellt från Jönköping, Helsingborg och Mountain View.

Datum: 2010-01-08 Författare: David Bennehag, Alexander Wulkan och Tommy Claesson Examinator: Stanislav Belenki Handledare: Kim Carlsson Program: Datateknisk systemutveckling, 180 hp Huvudområde: Datateknik Utbildningsnivå: Grundnivå Kurskod: EDT500, 15 hp

Nyckelord: WiFi, 802.11, stadstäckande, öppet, hotspots Utgivare: Högskolan Väst, Institutionen för ingenjörsvetenskap

461 86 Trollhättan Tel: 0520-22 30 00 Fax: 0520-22 32 99, www.hv.se

Page 3: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

UNIVERSITY DIPLOMA THESIS

ii

Feasibility study of a citywide and open WiFi in Trollhättan

Summary

The feasibility study addresses the technical part of a theoretical city-wide open WiFi in

Trollhättan, Sweden. Trollhättan’s Municipality commissioned a study to be done by Uni-

versity West which would act as decisive basis for how they would take the matter further.

The study is limited to the technical part, which includes the selection of equipment, wire-

less technologies and risk analysis of the network. The work has been very theoretically

oriented with a method section that largely consists of gathering information and

knowledge from scientific reports, technology-oriented websites and other related works.

The wireless standards that were compared theoretically in the feasibility study are 802.11g

and 802.11n. 802.11n was chosen as the standard best suited for this particular network,

mainly for its positive characteristics in terms of coverage, speed, and backward compatibil-

ity. 802.11n also appears to ensure a secure future in terms of deployment in mobile devic-

es.

The proposed equipment consists of two different access points, either 2602e or 3602e,

depending on the final budget. These products are both made by Cisco and passed various

stress tests with good results while they had support for the proposed standard, 802.11n.

The WLAN Controller (Cisco 5500 series) that was chosen supports the requirements on

the number of access points determined, while at the same time suited for any future de-

mands. The router chosen for this network is a Cisco 891 router. The main reason for

picking this router was because it contains 4 ports that are able to supply power over

Ethernet to the access points.

The safety analysis was done with the help of the CORAS method where risks that the

network may face are discussed and what consequences the risks may bring. Attempts to

find solutions that were directly applicable to the city-wide open network were also made.

The feasibility study ends with a cost estimate of the network, based on the previous work

of others and their costs, especially from Jönköping, Helsingborg and Mountain View.

Date: January 8, 2010 Author: David Bennehag, Alexander Wulkan and Tommy Claesson Examiner: Stanislav Belenki Advisor: Kim Carlsson Programme: Computer Engineering and System Development, 180 HE credits Main field of study: Computer Engineering Education level: First cycle Course code: EDT500, 15 HE credits Keywords: WiFi, 802.11, citywide, open, hotspots

Publisher: University West, Department of Engineering Science

SE-461 86 Trollhättan, Sweden Phone: + 46 520 22 30 00, Fax: + 46 520 22 32 99, www.hv.se

Page 4: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

1

Förord Den följande uppdelningen av vad vi skrivit är inte helt korrekt då vi gått igenom varandras innehåll och editerat i efterhand. Däremot kan uppdelningarna hänvisa till vad var och en av oss läst på extra mycket om. Vi har valt att representera vad vi arbetat med genom att enbart specificera sektionsnumren av texterna. När det står ‖delvis‖ menar vi att två eller tre har arbetat på samma text, därav finns sektionsnumret listat hos fler än en person. Alexander Wulkan: 1.1 – 1.1.2, 2 – 2.1.2, 2.3 - 2.3.2, 3.3, 4.4.2, 4.4.4, 4.4.6, 5 (delvis), 5.3, 5.4.2, 5.4.5. Bild på framsida, figur 3 och 6, tabell 3.

David Bennehag: 1, 1.2, 2.2.1–2.2.2, 2.2.4 (delvis), 2.2.6 - 2.2.7 (delvis), 2.2.8, 2.3.3, 2.4 - 2.4.4, 3, 3.1 - 3.2 (delvis), 3.4, 4-4.2.3, 4.4–4.4.1, 4.4.5, 4.4.7 (delvis), 4.4.8, 4.7, 5 - 5.2 (delvis), 5.4 – 5.4.1, 5.4.3–5.4.4, 5.4.6, 5.4.7 (delvis), 8. Tabell 1 och 2.

Tommy Claesson: 2.2.3, 2.2.4(delvis), 2.2.5, 2.2.6 - 2.2.7 (delvis), 2.3.4, 3.1 - 3.2 (delvis), 3.5, 4.4.3, 4.4.7 (delvis), 5.1 – 5.2 (delvis), 5.4.7 (delvis), 5.5, Alla: 3.1, 4.1, 4.5, 3.1, 4.1, 5.1 och 6. Figur 1, 2, 4 och 5, tabell 4 och 5.

Page 5: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

2

Innehållsförteckning

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan ..................................................... i

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan ..................................................... i

Sammanfattning ................................................................................................................................. i

Feasibility study of a citywide and open WiFi in Trollhättan ..................................................... ii

Summary ............................................................................................................................................. ii

Förord ................................................................................................................................................. 1

Nomenklatur ...................................................................................................................................... 4

1 Inledning ...................................................................................................................................... 5 1.1 Relaterade arbeten ............................................................................................................ 5

1.1.1 Google WiFi i Mountain View ......................................................................... 5 1.1.2 Svenska påbörjade stadstäckande nätverk ...................................................... 6

1.2 Begränsningar ................................................................................................................... 6

2 Bakgrund ..................................................................................................................................... 6 2.1 Trådlösa tekniker .............................................................................................................. 6

2.1.1 802.11g ................................................................................................................. 6 2.1.1 802.11n ................................................................................................................. 7 2.1.2 Frekvensband och kanaler ................................................................................ 8

2.2 Säkerhetsrisker .................................................................................................................. 9 2.2.1 Brute force ........................................................................................................... 9 2.2.2 DdoS och DoS.................................................................................................... 9 2.2.3 Phishing ............................................................................................................... 9 2.2.4 Evil Twin Attack .............................................................................................. 10 2.2.5 Avlyssning ......................................................................................................... 10 2.2.6 Axelsurfning ...................................................................................................... 11 2.2.7 Felkonfiguration ............................................................................................... 11 2.2.8 Sändningsfel ...................................................................................................... 11

2.3 Utrustning ....................................................................................................................... 11 2.3.1 Router ................................................................................................................ 12 2.3.2 Accesspunkter ................................................................................................... 12 2.3.3 WLAN Controller ............................................................................................ 12 2.3.4 Extender ............................................................................................................ 13

2.4 CORAS ............................................................................................................................ 13 2.4.1 Riskidentifiering ................................................................................................ 13 2.4.2 Riskestimering ................................................................................................... 13 2.4.3 Riskevaluering ................................................................................................... 13 2.4.4 Riskbehandling.................................................................................................. 13

3 Metod ......................................................................................................................................... 14 3.1 Placering av utrustning .................................................................................................. 14 3.2 Val av utrustning ............................................................................................................ 14 3.3 Jämförelse utav trådlösa tekniker ................................................................................. 14 3.4 Riskanalys ........................................................................................................................ 15 3.5 Kostnadsuppskattning ................................................................................................... 15 3.6 Mätning utav existerande nätverk ................................................................................ 15

4 Resultat ...................................................................................................................................... 16 4.1 Förslag på placering ....................................................................................................... 16

Page 6: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

3

4.2 Val av utrustning ............................................................................................................ 17 4.2.1 Accesspunkt ...................................................................................................... 18 4.2.2 WLAN controller ............................................................................................. 18 4.2.3 Router ................................................................................................................ 18

4.3 Val av trådlös standard .................................................................................................. 19 4.4 Slutgiltig säkerhetsanalys ............................................................................................... 19

4.4.1 Brute force ......................................................................................................... 20 4.4.2 DDoS och DoS ................................................................................................ 20 4.4.3 Phishing ............................................................................................................. 20 4.4.4 Evil Twin attack ................................................................................................ 20 4.4.5 Avlyssning ......................................................................................................... 21 4.4.6 Axelsurfning ...................................................................................................... 21 4.4.7 Felkonfiguration ............................................................................................... 22 4.4.8 Sändningsfel ...................................................................................................... 22

4.5 Beräknad slutkostnad .................................................................................................... 23 4.6 Mätning utav existerande nätverk ................................................................................ 24 4.7 Frekvensplanering .......................................................................................................... 26

5 Diskussion ................................................................................................................................. 26 5.1 Placeringen ...................................................................................................................... 27 5.2 Valet av utrustning ......................................................................................................... 27 5.3 Valet av trådlös standard ............................................................................................... 27 5.4 Säkerhetsanalysen ........................................................................................................... 28

5.4.1 Brute force-attacker ......................................................................................... 28 5.4.2 DDoS och DoS ................................................................................................ 28 5.4.3 Phishing och evil twin-attacker ...................................................................... 28 5.4.4 Avlyssning ......................................................................................................... 29 5.4.5 Axelsurfning ...................................................................................................... 29 5.4.6 Felkonfiguration ............................................................................................... 30 5.4.7 Sändningsfel ...................................................................................................... 30

5.5 Slutkostnad ...................................................................................................................... 30

6 Slutsatser .................................................................................................................................... 30

7 Litteraturförteckning ................................................................................................................ 32

8 Appendix A ............................................................................................................................... 39

9 Appendix B ............................................................................................................................... 40

Page 7: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

4

Nomenklatur

1. IEEE = Institute of Electrical and Electronics Engineers

2. WLAN = Wireless Local Area Network

3. ISM = Industrial, Scientific and Medical

4. DSSS = Direct Sequence Spread Spectrum

5. OFDM = Orthogonal Frequency Division Multiplexing

6. MIMO = Multiple Input Multiple Output

7. MAC = Media Access Control

8. PHY = Physical Layer

9. DoS/DDoS = Denial of Service/Distributed Denial of Service

10. SSID = Service Set IDentifier

11. WiFi = Wireless Fidelity

12. CCNA = Cisco Certified Network Associate

13. VLAN = Virtual Local Area Network

14. PPM = Probabilistic Packet Marking

15. WPA = Wi-Fi Protected Access

16. RTS/CTS = Ready To Send/Clear To Send

17. PoE = Power over Ethernet

18. WEP = Wired Equivalent Privacy

19. VPN = Virtual Private Network

20. SSL = Secure Sockets Layer

Page 8: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

5

1 Inledning

Öppna WiFi-nät har blivit ett hett diskussionsämne och det finns gott om offentliga platser

så som flygplatser, caféer [1] och studentområden som numera erbjuder åtkomst till

Internet.

Trollhättans kommun fick av detta upp ögonen för att erbjuda ett öppet WiFi som var

stadstäckande, gratis och användbart av alla. Visionen var att bli en av de första städerna i

världen som lyckades. Det ansågs kunna öka turismen då besökande enkelt kunde få

tillgång till Internet. Det ansågs kunna bidra till näringslivet då man i stadens alla caféer och

restauranger till exempel köper en extra kopp kaffe när man har fri tillgång till Internet. Det

fanns även förhoppningar om att det kunde skapa arbetstillfällen genom open data och

open wifi, med flera exempel från USA [2], [3], [4]. Jönköping och Helsingborg i Sverige

och Mountain View i USA är exempel på andra städer som inlett och redan kommit långa

vägar på liknande projekt.

Projektet Open Wifi i Trollhättan City bottnar i M-City projektet [5] (m-handelsprojektet)

där de haft inspirationsföredrag och diskussioner med företrädare från staden och

näringslivet [6]. Det väcktes frågor om hur det skulle kunna genomföras, vilka

konsekvenser ur en politisk synvinkel och vilka kostnader det kunde leda till.

Det beslutades att genomföra en förstudie i samarbete med Högkolan Väst som skulle söka

svar på frågorna och det är denna förstudie rapporten behandlar.

1.1 Relaterade arbeten

I denna sektion behandlas forskningsartiklar och hemsidor innehållande relaterade arbeten

till stadstäckande trådlösa nätverk.

1.1.1 Google WiFi i Mountain View

Google WiFi gjordes tillgängligt för invånarna i Mountain View, Kalifornien den 16 augusti

2006 [7]. Google WiFi är ett trådlöst nätverk som täcker 95% av staden och fungerar bäst

utomhus [7], [8]. Google skrev på ett kontrakt att ge Mountain View gratis WiFi i 5 år, men

Google tror sig vara fast beslutna att fortsätta leverera tjänsten gratis då de har många

anställda i det området [9]. Uppbyggnaden av nätverket uppnås framförallt genom att sätta

ut accesspunkter (två antenner vardera) på publika lyktstolpar och hustak. Med jämna

mellanrum finns även gateways för att ta hand om trafiken [10], [11], [12]. Hela nätverket är

uppbyggt i en mesh-topologi som dirigerar användarens data till Internet genom

närliggande noder [13]. För att ansluta till Google WiFi krävs att användaren har ett

Google-konto [14]. Väl ansluten är användarna begränsade till nedladdningshastigheter på

3Mbps och uppladdningshastigheter på 1Mbps, detta för att kunna erbjuda ett stabilare

nätverk [15]. Google WiFi har inga tidsgränser för hur länge personer får använda

nätverket, enbart enstaka tillfällen då man måste logga in på nytt [16].

Page 9: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

6

Det är estimerat att hela bygget kostade ungefär en miljon amerikanska dollar år 2006 med

360 accesspunkter utspridda i staden [10]. Ett år senare (2007) fanns det 400+ noder i

nätverket varav 95% av dem användes dagligen. Den totala mängden data som skickades

över nätverket låg på 300GB per dag och växte med 10% varje månad. Utöver detta så är

nätverket som tidigare sagt helt gratis för användare även i dag [17].

1.1.2 Svenska påbörjade stadstäckande nätverk

Flera stadstäckande WiFi-nätverk är nu påbörjade i Sverige, där Helsingborgs och

Jönköpings satsningar år 2013 är de mest uppmärksammade projekten. Nätverket i

Helsingborg är helt öppet utan begränsningar [18]. Jönköping implementerar en

begränsning på 2 timmars användning per användare varje dag om de inte betalar 1 Euro

för att få tillgång till nätverket resten av dygnet [19].

1.2 Begränsningar

Projektet fokuserar endast på den tekniska biten av förstudien. Tomas Lund, som var den

person som ursprungligen fick uppdraget, fokuserar på den politiska biten. Detta innebär

att projektets ansvarsområde sträcker sig till att förklara och rekommendera trådlösa

tekniker, utrustning och säkerhetsaspekten av förstudien.

2 Bakgrund

I denna sektion förklaras trådlösa tekniker, säkerhetsrisker och utrustning.

2.1 Trådlösa tekniker

802.11, vilket är utvecklat av Institute of Electrical and Electronics Engineers (IEEE1),

huserar en familj av WLAN2-standarder framtagna då efterfrågan av trådlösa nätverk ökade

på 90-talet. Det ursprungliga syftet var att skapa en standard som främjar kompabilitet

mellan produkter, samt skapar låga produceringskostnader och högre produceringsvolymer

[20].

Standarderna 802.11g och 802.11n för trådlösa nätverk är de som är mest använda just nu

[21] och vi har därför begränsat oss till dessa. Dels för de höga överföringshastigheterna,

långa räckvidderna och fungerande bakåtkompabilitet [22], [23]. De följande punkterna

förklarar lite mer om just dessa två IEEE-standarder.

2.1.1 802.11g

802.11g (publicerad 2003) är en IEEE-standard som arbetar på 2.4GHz ‖Industrial,

Scientific and Medical‖-bandet (ISM3) med hjälp av Direct Sequence Spread Spectrum

(DSSS4) och Orthogonal Frequency Division Multiplexing (OFDM5)för att kunna uppnå

54Mbit/s i överföringshastighet [24]. Hastigheten räcker till mindre krävande användande

av det trådlösa nätverket (email, webben, etc). Vid ned/uppladdning av många simultana

Page 10: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

7

högupplösta videoströmmar eller annat krävande material är snabbare WiFi-standarder mer

attraktiva [20], vilket leder till 802.11n.

2.1.1 802.11n

802.11n (publicerad 2009) är en standard skapad för trådlösa nätverk i hem- och

kontorsmiljöer [25] baserad på de tidigare standarderna (802.11a/b/g). Den använder sig

av både 2.4GHz- och 5.0GHz-bandet som klarar av en teoretisk överföringshastighet på

upp till 600Mbit/s genom nya tillägg [26], några av dessa är listade nedanför.

Ett av de viktigaste tilläggen i 802.11n är Multiple Input Multiple Output (MIMO6). MIMO

tillåter enheter att öka genomströmning av data genom att addera ett större antal antenner

till sändare och mottagare. Varje extra antenn gör att genomströmingen skalar linjärt uppåt,

d.v.s. två antenner ger dubbel så hög genomströmning gentemot en antenn. Multipath

används för att studsa signaler mellan dörrar, väggar och andra föremål [22], detta bidrar till

att signaler kommer fram från flera håll till mottagaren, vilket MIMO utnyttjar. MIMO

använder en teknik kallad Spatial Multiplexing för att kunna sända två parallella

dataströmmar på samma frekvens, vilket ökar genomströmingen [26].

‖Frame aggregation‖ bidrar till ökad genomströmning genom att skicka två eller mer Media

Access Control/Physical layer-paket (MAC7/PHY8) i samma paketsändning. Detta leder,

utan varsamhet, till högre kollisionsrisk vilket resulterar i lägre överföringseffektivitet och

misslyckade överföringar [25].

802.11a/b/g standarderna använder en enstaka 20MHz-kanal åt gången, medan 802.11n

har stöd för 40Mhz bandredd genom att använda 2st 20MHz-kanaler samtidigt [27].

40MHz ger strax över dubbel bandbredd relativt till 20MHz. Bandbredden nås endast på

5GHz ISM-bandet [28] vilket exkluderar ett flertal enheter i dagens samhälle. Nackdelen

med 40MHz är att det minskar antalet tillgängliga 2.4GHz kanaler till 3st, då 40MHz tar

upp den dubbla platsen jämfört med 20MHz [22]. Detta leder till mer störningar för andra

enheter i området då 40MHz kanalerna överlappar med dem.

Page 11: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

8

2.1.2 Frekvensband och kanaler

På 2.4GHz-bandet finns det fjorton (i Europa

tillåts endast 13) tillgängliga frekvenskanaler med

en bandbredd på 22MHz och ett mellanrum på

5MHz [29]. Denna fördelning av frekvenser

redovisas i tabell 1.

Tabell 1, fördelning av frekvensband för kanalerna på 2.4GHz-bandet

Detta innebär att det behövs en buffert på 4 kanaler emellan (tre accesspunkter kan till

exempel använda kanalerna 1, 6 och 11) för att kunna sända på flera icke-överlappande

kanaler, vilket gör att det finns fem (i Europa 4 stycken) möjliga kombinationer om

utrustningen skall sända på icke-överlappande frekvensband.

Första

accesspunkten

Andra

accesspunkten

Tredje

accesspunkten

1 6 11

2 7 12

3 8 13

4 9 14 (ej i Europa)

5 10 Ingen mer kanal

tillgänglig

Tabell 2, möjliga kombinationer av icke-överlappande kanaler

Kanal Startfrekvens Slutfrekvens

1 2401 2423

2 2406 2428

3 2411 2433

4 2416 2438

5 2421 2443

6 2426 2448

7 2431 2453

8 2436 2458

9 2441 2463

10 2446 2468

11 2451 2473

12 2456 2478

13 2461 2483

Page 12: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

9

2.2 Säkerhetsrisker

Det går att lägga stora mängder pengar på ett företags nätverkssäkerhet, men budgeten är

ofta en begränsande faktor när man designar ett nätverk [30]. I denna sektion tas några av

riskerna mot det öppna nätverket upp, vi begränsade oss till 7 risker.

Attacker som phishing- och Denial of Service-attacker (DoS9) är inte specifika för WiFi-

nätverk, men de finns ändå inkluderade i rapporten på grund av att de utgör ett hot mot det

öppna nätverket, samt dess användare. Riktas en DoS-attack mot en valfri accesspunkt och

denna görs otillgänglig, försvinner nätverksåtkomsten för alla legitima användare i det

området.

2.2.1 Brute force

En brute force-attack försöker gissa alla möjliga kombinationer av nycklar och lösenord på

den givna nyckelns sökrymd tills den hittar rätt kombination [31]. Attackmetoden används

vanligast till att komma åt lösenord, då de flesta lösenorden ligger mellan 4 och 16 tecken.

Om det finns 100 värden som kan användas för varje tecken i lösenordet, finns det 1004 till

10016 kombinationer av möjliga lösenord [31]. Brute force-attacken kan i princip gissa alla

nycklar och lösenord oberoende av längd om de får tillräckligt med tid och resurser [32].

2.2.2 DdoS och DoS

DDoS och DoS togs med på grund av att det i Internet-sammanhang är en allvarlig risk

och mot nätverk likt det som beskrivs i denna rapport utgör det en risk på så sätt att

angripare har möjligheten blockera en accesspunkt eller valfri maskin genom att överbelasta

den med trafik [33].

Distributed Denial of Service-attacker (DDoS9) används för att ockupera all tillgänglig

bandbredd, processorkraft eller minne hos en utvald maskin, tjänst eller nätverk i syfte att

göra det otillgängligt för legitima användare.[33]

Trots enorma satsningar på att motverka DDoS-attacker det senaste decenniet är det

fortfarande ett allvarligt hot mot cyberrymdens säkerhet. [33]

Exempel på DoS-attacker [34] är: A) försök till att överbelasta ett nätverk vilket förhindrar

legitim trafik. B) Försök till att störa anslutningen mellan två maskiner och då förhindra

tillgång till en tjänst. C) Försök till att hindra en individ från att få tillgång till en tjänst. D)

Försök till att störa tjänster för ett specifikt system eller person.

Angripare får vanligtvis tillgång till en stor mängd datorer genom att utnyttja deras

svagheter i syfte att skapa en stor arme (botnet). När detta väl gjorts kan angriparen påbörja

en koordinerad och storskalig attack mot en eller flera mål [35].

2.2.3 Phishing

Phishing togs med på grund utav den risk som finns att nätverkets inloggningssida kopieras

och används för illasinnade syften.

Page 13: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

10

Phishing är en kriminell akt som syftar till att stjäla användarinformation, till exempel

genom att användare surfar till och loggar in på en falsk hemsida som liknar dess legitima

motsvarighet (en hemsida som till mångt och mycket liknar ens vanliga bankhemsida till

exempel), i vårt fall skulle detta vara nätverkets eventuella inloggningssida.[36]

Har angriparen satt upp ett eget nätverk och lurat in användare till detta (se ‖2.2.4 Evil

Twin Attack‖) kan angriparen sedan ha satt upp en egen inloggningssida dit alla användare

som vanligt slussas när de vill logga in på det öppna nätverket. Om hemsidan är tillräckligt

lik kommer i värsta fall en mängd människor att skriva in sin användarinformation

(användarnamn, lösenord, e-mail, etc...) vilken angriparen sedan har full kontroll över, då

det är enkelt för denne att avlyssna all trafik som skickas.

2.2.4 Evil Twin Attack

Evil twin-attacker betyder att en angripare kopierar en accesspunkts Service Set Identifier

(SSID10) och MAC-adress som den legitima accesspunkten använder och lägger ut sin egen

accesspunkt med den kopierade SSID- och MAC-adressen. Angriparen kan göra det ännu

värre genom att störa ut den legitima accesspunkten [37] vilket leder till att bara den falska

accesspunkten finns att ansluta sig till, exempelvis genom en DDoS/DoS-attack.

Angriparen kan även låta den egna accesspunkten skicka ut en starkare signal än den

legitima, vilket gör att klienterna kommer att föredra angriparens accesspunkt och då

ansluta till den istället.

Trådlösa enheter med standardinställningar försöker ofta automatiskt ansluta till tidigare

använda accesspunkter, utan att användaren vet om det. Denna automatiserade anslutning

ökar möjligheten för en evil twin-attack [37]. När användaren ovetande ansluter sig till den

opålitliga accesspunkten kan deras nätverks-kommunikation avlyssnas vilket kan leda till att

inloggningsuppgifter och lösenord blir stulna genom phishing-attacker [38] (se ‖2.2.3

Phishing‖).

2.2.5 Avlyssning

Trådlösa nätverk har alltid haft risken att någon avlyssnar den trafik som skickas, kanske i

ännu högre grad när vi har helt öppna trådlösa nätverk [1]. Att klienterna riskerar att få sin

identitet eller data stulen är ett hot [1] på det öppna nätverket.

Wireless Fidelity-nätverk (WiFi11) överför data med radiovågor och på grund av att

människans sinnen inte kan uppfatta dessa radiovågor bärandes data som skickas genom

luften tror en del användare att deras privata data som skickas fortsätter vara privat även

om det är ett oskyddat nätverk [1].

Sniffning är en teknik som används för att avlyssna de osynliga radiovågorna som skickas

över nätverk. Säkerhetsåtgärder för att skydda användare mot avlyssningsattacker kan vara

olika typer av krypteringsmetoder, till exempel Wi-Fi Protected Access II (WPA215) [1].

Page 14: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

11

2.2.6 Axelsurfning

Axelsurfning (shoulder surfing) är ett problem på publika platser [39] där användaren

kanske inte alltid har full koll på personerna i närheten. Det är ett sätt för angripare att få

tag på lösenord till diverse tjänster och samtidigt är det ett problem som de

nätverksansvariga inte har någon kontroll över.

Vanligaste sättet att autentisera sig på är att använda alfanumeriska användarnamn och

lösenord. Vid autentisering på offentliga platser rekommenderas användaren vara medveten

om sin omgivning då risken för axelsurfning finns [39].

Med axelsurfning kan attackeraren enkelt stjäla inloggningsuppgifter genom att iaktta eller

bevaka användaren när de autentiserar sig. Attacken är en väldigt känd risk, särskilt på

offentliga platser [39].

2.2.7 Felkonfiguration

Felkonfiguration utav nätverket är något de nätverksansvariga har det yttersta ansvaret för

att förhindra. Den mänskliga faktorn är alltid en stor risk som också är svår att förutse och

förhindra [40]. Ett skrivfel någonstans i konfigurationen kan potentiellt leda till stora

prestandaförluster. Mänskliga fel som dessa skapar problem även i de mest välplanerade

nätverk [41].

Mänskliga fel är en av de största anledningarna att fel uppstår i en IT-miljö, där de små

misstagen kan ställa till med stora problem [40].

Januari 2001 tappade ett antal utav Microsofts servrar anslutning till Internet, åtkomsten till

deras primära webbplatser var nästan helt blockerad i 24 timmar på grund av att deras egna

tekniker hade gjort ett konfigurationsfel i routern [42], [43].

Flera studier har gjorts med målet att förstå vilka de olika typerna av misstag som

förekommer är och sätta upp hinder så felen inte uppstår [40].

2.2.8 Sändningsfel

Fel under sändningen utav data, sändningsfel, kan alltid uppstå när data ska skickas över ett

nätverk, oftast till en högre grad när ett trådlöst nätverk används [44]. Inne i en stad finns

det gott om annan utrustning och hinder som orsakar att signaler störs eller helt tappas, så

som andra nätverk som använder samma frekvenser, hushållsutrustning eller väggar och

hinder av olika slag. En vanlig anledning till förlust utav data på ett trådlöst nätverk är att

paket krockar på grund av att flera klienter sänder samtidigt, men det kan även bero på

mjukvaru- och hårdvarufel, elavbrott, attacker mot nätverket eller naturkatastrofer [45].

2.3 Utrustning

Nedan följer korta förklaringar kring den hårdvara projektet kan tänkas komma att behöva

i ett öppet, stadstäckande nätverk. Projektet har begränsats till de komponenter som är

mest relevanta för förstudien.

Page 15: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

12

2.3.1 Router

En router är till för att binda samman olika nätverk. Den gör det möjligt att skicka

information mellan enheter över Internet [46]. Eftersom Internet är ett enormt nätverk

som i sig är uppbyggt av tiotusentals mindre nätverk spelar routern en väldigt viktig roll.

Routerns huvudsakliga uppgifter är att se till att all data enbart skickas dit den är avsedd

för, annars skulle kringliggande nätverk snabbt bli överbelastade med information från

routrar. Routern ser även till att all data verkligen når destinationen, ifall destinationen

existerar [47]. En router analyserar alla paket som anländer till den för att veta vart de kom

ifrån, vart de ska skickas, ifall de ska slängas osv. Några olika sorters routrar man använder

är bl.a. bridge routers, core routers, edge routers, virtual routers och wireless routers, [48]

men dessa kommer inte gås igenom djupare i denna artikel, projektet fokuserar på routern

som ett samlingsnamn.

2.3.2 Accesspunkter

En accesspunkt är en nätverksenhet som tillåter andra trådlösa enheter att ansluta till ett

nätverk med hjälp av WiFi. Innan användandet av trådlösa nätverk var man tvungen att dra

nätverkskablar till alla ställen nätverket skulle täcka. Med accesspunkter, eller trådlösa

routrar, kan de potentiella användarna av ett nätverk istället ansluta trådlöst till ett nätverk

via radiovågor. Accesspunkter är som trådlösa switchar, de kopplas in mot nätverket för att

möjliggöra fler anslutningar till användare. Accesspunkterna är normalt sett anslutna till ett

kabelbundet nätverk, och låter flera användare utnyttja nätverket genom samma kabel [49].

2.3.3 WLAN Controller

WLAN controllers hanterar grupper utav accesspunkter. De används där det delas ut en

trådlös uppkoppling över stora ytor som flygplatser och kontorsbyggnader. En controller

gör det möjligt att hantera nätverk där en ensam trådlös router eller multipla accesspunkter

inte skulle vara tillräckligt eller skulle bli överbelastade. Den kan lösa problem som

lastbalansering, men även underlätta hanteringen av säkerhetspolicyer och konfiguration

utav accesspunkter [50].

Om en accesspunkt upplever ovanligt mycket trafik leder det till att den blir långsammare

när den går mot sin maximala kapacitet. En controller löser detta genom att fördela

belastningen över alla tillgängliga accesspunkter. Om ägarna har många säkerhetspolicyer

och inställningar som varje accesspunkt måste följa behövs detta endast ställas in på en

centraliserad punkt [50].

Traditionellt krävde trådlösa uppkopplingar på till exempel en flygplats att det installerades

så många autonoma accesspunkter som krävdes för att erbjuda tillräcklig täckning. Varje

accesspunkt behövdes sedan konfigureras var för sig med de korrekta inställningarna för

gäståtkomst, bandbredd och säkerhetsbegränsningar [50].

Page 16: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

13

2.3.4 Extender

Vid uppsättning av ett trådlöst nätverk finns alltid möjligheten att dead spots tillkommer,

dead spots uppstår när olika typer av hinder stoppar signalen [51].

Genom att ansluta en trådlös extender till routern eller accesspunkten ökas täckningsytan

av signalen och signalkvaliten på det trådlösa nätverket [52].

Extendern fångar upp de trådlösa signalerna och reflekterar signalerna från primära routern

eller accesspunkten. Nätverksprestandan för användarna som ansluter till extenders

kommer att vara lägre än om de var direkt anslutna till den primära stationen [52].

2.4 CORAS

CORAS är en modellbaserad metod för analys utav säkerhetsrisker som erbjuder ett

skräddarsytt och grafiskt språk för hot- och riskmodellering, en diagrameditor och

detaljerade riktlinjer som förklarar hur språket bör användas för att fånga och modellera

relevant information under de olika stegen utav säkerhetsanalysen.

CORAS har utvecklats både genom empiriska utredningar och en serie industriella

fältstudier (projekten har finansierats utav Norges Forskningsråd och EU) och baseras på

internationella standarder för riskhantering [53].

2.4.1 Riskidentifiering

I riskidentifiering beskrivs hur hot kan utnyttja svagheter för att skapa oönskade incidenter.

Hotdiagram används för modellering av hoten, vad de tros kunna komma att göra, hur det

händer och vilka svagheter som gör det möjligt [53].

Inom riskidentifieringssteget i CORAS-metoden används en teknik kallad strukturerad

brainstorming, vilken kan tolkas som en strukturerad genomgång utav målanalysen [54].

2.4.2 Riskestimering

Oönskade incidenter dokumenteras i föregående steg och dessa fungerar som en bas för steg 5, riskestimering. I detta steg görs försök till att beräkna sannolikheten och konsekvenserna för de oönskade incidenterna [53]. Värdena som fås fram används för att beräkna riskvärdet vilket avgör huruvida risken kan accepteras eller inte [54].

2.4.3 Riskevaluering

Inom riskevalueringssteget evalueras vilka risker som är acceptabla och vilka risker som

måste evalueras vidare för möjliga lösningar. Huruvida en risk är acceptabel eller inte

bestäms av de från tidigare mötena redan definierade riskevalueringskriterierna och

resultatet utav riskestimeringen [53].

2.4.4 Riskbehandling

Det sista steget rör identifiering och analys utav behandlingar eller lösningar. Riskerna som

funnits oacceptabla utvärderas i syfte att finna lösningar. Lösningarna ämnar bidra till en

Page 17: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

14

minskning utav sannolikheten att incidenten inträffar och/eller konsekvensen utav

incidenten [53].

Eftersom behandlingar kan vara kostsamma utvärderas de med respekt till kostnad gentemot nytta innan en slutgiltig behandlingsplan görs [54].

3 Metod

Metoden förklarar hur projektet gick till väga för att komma fram till resultaten angående

placering utav utrustningen, riskanalysen, jämförelsen utav trådlösa tekniker och

kostnadsuppskattningen.

3.1 Placering av utrustning

Efterforskning i ämnet har gjorts genom att läsa diverse rapporter, artiklar och skrifter,

både vetenskapliga och ej. Utifrån dessa bildas en uppfattning om hur en eventuell

placering och uppsättning utav den föreslagna utrustningen kan ske.

I [12], [55] och [56] diskuteras till exempel hur accesspunkter placeras i gatulyktor. Detta

och placeringen av accesspunkter på husväggar kommer i resultat illustreras med bilder.

3.2 Val av utrustning

Accesspunkterna valdes utifrån ‖Wi-Fi Stress Test‖ [57 där de stresstestar accesspunkter

genom att ansluta flera surfplattor i syfte att belasta accesspunkterna till deras

bristningsgräns.

Vid valet av WLAN controller begränsades kraven till att klara av de ursprungliga

förutsättningarna som var 180 punkter utspridna över staden.

Routern som väljs måste stödja tillräcklig throughput för att nätverket inte ska bli för

långsamt när fler klienter ansluter. För att accesspunkterna på ett enkelt sätt ska få ström

bör routern stödja strömförsörjning genom nätverkskabeln, så kallad Power-over-Ethernet

(PoE17).

Extenders är en del av framtida arbete om det uppkommer behov att bygga ut och täcka

ytterligare områden, då accesspunkterna omöjligtvis kan täcka alla dead spots.

3.3 Jämförelse utav trådlösa tekniker

Jämförelsen gick ut på att hitta den lämpligaste WiFi-standarden för ett stadstäckande

öppet trådlöst nätverk. Standarden bör vara relativt väl implementerad i dagens trådlösa

enheter, den bör även tillhandahålla en hög throughput och räckvidd. Kostnader av enheter

som klarar den utvalda standarden är också en viktig del i evalueringen, men det tas upp

senare i artikeln (se ‖3.5 Kostnadsuppskattning‖).

Page 18: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

15

I biblioteksdatabaser likt ‖IEEE Xplore Digital Library‖ och ‖ACM Digital Library‖ är det

möjligt att söka efter forskningsartiklar relaterade till 802.11g/n standarderna. Genom

forskning som redan utförts av andra i detta ämne går det att skapa sig en överblick i hur

de olika standarderna presterar, eller bör prestera, i ett stadstäckande öppet nätverk. Utöver

dessa artiklar kontaktades även personer med erfarenhet [58] i liknande arbeten för muntlig

rådgivning.

3.4 Riskanalys

I denna sektion beskrivs hur riskanalysen gått till. Analysen utgår ifrån CORAS-metoden

[53] (‖se 2.4 bakgrund: CORAS‖).

Riskanalysens primära mål var att utreda vilka risker ett öppet och stadstäckande nätverk

kan komma att stöta på. Projektet försöker lista upp de största riskerna samt om de har

någon lösning som inte kommer begränsa det öppna nätverket för mycket.

Metoden har bestått utav att utreda och granska de risker som finns för öppna nät och

sedan gå in djupare på de risker som specifikt utgör hot mot ett öppet och stadstäckande

nät.

I metodsektionen går projektet igenom CORAS-metoden och begränsas till steg 4 till 7 då

det är de mest relevanta för projektet: riskidentifiering, riskestimering, riskevaluering och

lösningar.

3.5 Kostnadsuppskattning

I kostnadsuppskattningen begränsas kostnaderna till endast hårdvaran, kostnad för

arbetskraft kommer tillkomma om projektet blir till verklighet. En enkel kostnadsberäkning

görs, där det endast tas hänsyn till vad utrustningen i skrivande stund skulle kosta att köpa

löst i butik, då inga färdiga kontrakt finns tillgängliga.

I kostnad för hårdvaran jämförs våra resultat med vad Jönköping, Helsingborg och Google

i Mountain View har uppgett för kostnader för sina nätverk.

3.6 Mätning utav existerande nätverk

Mätningen hade som syfte att ligga som grund för planeringen utav accesspunkternas

placering och dess konfiguration utav frekvenskanaler. Mätningen genomfördes i

Trollhättan stads centrum på platser som av gruppen ansågs ha en hög besöksfrekvens av

både permanentboende och turister, bland annat vid tågstationen och välbesökta

restauranger.

Det skapades ett diagram där det visas vilka kanaler som redan används på de platser

mätningarna gjordes och ett stapeldiagram som visar hur frekvent varje kanal används runt

om i staden, vilket var de primära syftena med mätningen. Det sekundära syftet med

Page 19: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

16

mätningen var att utreda på vilken säkerhetsnivå de olika nätverken ligger, när det kommer

till vilken kryptering som används.

För att utföra mätningarna användes två mobiler med operativsystemet Android utrustade

med programvaran ‖WiFi Analyzer‖, skapad av farproc [59]. För mätningarna användes

nästan uteslutande mjukvarans standardinställningar. Standardinställningar innebär att det

söktes efter kanalerna 1-14 på 2.4GHz-bandet och kanalerna 36, 40, 44, 48, 149, 153, 157

och 161. Den enda ändringen som gjordes var att ändra skanningsintervallet som ställdes

om till det lägsta värdet, L 0, för mer precisa resultat.

4 Resultat

I denna sektion presenteras de resultat projektet kommit fram till när det gäller val av

standarder, utrustning och uppsättning. Den slutgiltiga säkerhetsanalysen visas även upp

och en beräkning på slutkostnaden görs.

4.1 Förslag på placering

För att få maximal täckningsyta utav det trådlösa nätverket är placeringen utav

accesspunkterna viktig. Ska de placeras utomhus bör det tänkas på att inte placera dem för

lättåtkomligt för förbipasserande personer, men inte heller så pass avsides att täckningsytan

påverkas negativt.

För att inte behöva ha en vägg emellan accesspunkt och potentiella klienter som hindrar

signalen och då försämrar täckningsytan bör de förslagsvis placeras kring hörnet av

husväggen utanför. En placering av accesspunkten kring husväggens hörn gör att man med

fördel kan utnyttja antenner för att öka täckningsytan på båda sidor av huset.

Figur 1, accesspunkten monterad i hörnet av valfri byggnad

Page 20: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

17

För att förlänga täckningsytan finns det exempel på där de även installerat accesspunkter i

närliggande lyktstolpar [55]. Detta är ett effektivt sätt att förlänga täckningsytan på de ytor

där det är långa avstånd mellan husväggarna, vilket potentiellt leder till dead spots.

Figur 2, accesspunkt monterad på lyktstolpen

Accesspunkterna kan då bilda en mesh-topologi där klienternas signaler vägleds genom

nätverket tillbaka till routern och vidare till Internet. Det bildas kluster av närliggande

accesspunkter som alla ansluter till fibernätverket genom samma router eller switch. I varje

kluster finns en central accesspunkt som har trådbunden anslutning till en switch eller

router för access till Internet. Andra accesspunkter når Internet genom trådlös

kommunikation till mellanliggande accesspunkter och vidare till den centrala accesspunkten

som skickar vidare genom den trådbundna anslutningen till routern eller switchen. I [55]

skriver Jane-Hwa Huang et al. att de mellanliggande accesspunkterna agerar repeaters.

Nätverkets WLAN controller kommer över Internet kunna kommunicera med varje

accesspunkt likt ett molnkontrollerat system [60], vilket gör att den blir lättare att placera då

den inte behöver en direktanslutning till accesspunkterna utan den går att ställas på en valfri

plats.

4.2 Val av utrustning

Nedan beskrivs vilka kriterier som bedömts vara viktigast och en sammanfattning för vilka

produkter som rekommenderas.

Eftersom installationen av hårdvaran kommer ske i stadsmiljö och ska täcka stora ytor

kommer det finnas väggar och andra hinder som måste passeras, vilket gör att räckvidd och

signalstyrka snabbt blir viktiga punkter.

Då rekommendationen kommer vara att nätverket skall använda sig utav

hastighetsbegränsningar för varje klient blir accesspunktens bithastighet inte lika viktig som

accesspunktens throughput eftersom varje accesspunkt potentiellt kan få många klienter.

Page 21: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

18

4.2.1 Accesspunkt

Med de tester som utförts i [57] observerades att Ciscos accesspunkter klarar sig bra mot

konkurrensen, särskilt när antalet klienter ökas lyckas de hålla sin throughput uppe relativt

bra. Förslaget på accesspunkt är därför någon av 2602e eller 3602e, beroende på vilken

budget nätverket i slutändan skulle få.

4.2.2 WLAN controller

Valet av controller baserades utifrån de krav projektet hade i starten, vilket var 180 punkter.

Den slutgiltiga controllern måste därför kunna hantera minst 180 accesspunkter och ges det

utrymme för utökning blir det lättare att täcka så kallade dead spots genom att placera ut

fler accesspunkter. Cisco 5500-serien lämpar sig bra för ändamålet då den går att skala upp

till 250, och vidare hela vägen upp till 500, accesspunkter som ger nätverket utrymme för

expandering. Den har bra stöd för 802.11n-nätverk samtidigt som den har gott stöd för

olika autentiseringsmekanismer, krypteringsstandarder och mesh-nätverk [61] om idén med

accesspunkter utspridda i lyktstolpar skulle anammas.

4.2.3 Router

I jakten på en router föll valet på Cisco 891 som har fyra portar med stöd för Power over

Ethernet (PoE17), två WAN-länkar för redundans, varav en med 1 gigabit-hastighet och en

med 100 megabit-hastighet och möjligheten för centraliserad och fjärrstyrd administration

genom webbaserade verktyg och Ciscos IOS mjukvara [62].

En enklare topologi följer, där det förklaras hur systemet skulle kunna se ut. Ytterliggare

komponenter som servrar och tillhörande databaser för autentisering, switchar,

brandväggar och andra komponenter kommer tillkomma i ett slutgiltigt system men dessa

ligger ej i fokus, då varken budget eller omfattning på projektet är känt.

Figur 3, topologi över systemet

Page 22: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

19

4.3 Val av trådlös standard

Till detta projekt valdes 802.11n som trådlös standard. Detta eftersom 802.11n

tillhandahåller bra dataöverföringshastigheter och bakåtkompabilitet med 802.11g-

standarden. 802.11n är även en väldigt accepterad standard när det kommer till nya

produkter och den kommer vara aktiv i många år framöver [63].

Enligt Wi-Fi Alliance [64] är 802.11n-standarden väl förberedd för att även handhållna

enheter med en enstaka antenn ska klara av långa räckvidder utomhus i krävande miljöer.

Detta gör att 802.11n passar in väldigt bra till ett stadstäckande nätverk där mobila enheter

som surfplattor, telefoner och laptops används.

Egenskaper IEEE 802.11g IEEE 802.11n

ISM-band 2.4 GHz 2.4 eller 5 GHz (för sig),

2.4 och 5 GHz (samtidigt)

Räckvidd (maxhastighet) ~25 meter ~50 meter

Maximal bithastighet ~54 Mbps ~450 Mbps (praktisk)

600 Mbps (teoretisk)

Uppskattad throughput ~22Mbps ~100Mbps

Bakåtkomabilitet 802.11b 802.11a/b/g

Tabell 3. Tabellen är sammanställd genom att granska diverse forskningsartiklar och hemsidor [22], [23], [65], [66]. Den visar tydligt att 802.11n-standarden teoretiskt sett har övertaget, men i verkligheten kan resultaten skilja.

4.4 Slutgiltig säkerhetsanalys

Utifrån CORAS-metoden skapades ett hotdiagram där olika hot detaljerades, vad de tros

kunna göra med nätverkets tillgångar, hur det händer och vilka svagheter som gör detta

möjligt. I hotdiagrammet saknas hur stor varje risk är och hur allvarlig varje konsekvens är,

då detta är ett framtida arbete som görs i samråd med de ansvariga över nätverket och

kommunen. Med CORAS-verktyget [67] som användes gick det inte att rita in lösningar på

riskerna, dessa diskuteras därför istället i texten.

På grund utav storleken läggs hotdiagrammet i appendix A.

De risker projektet fokuserar på är att en router kan bli brute forcad, en accesspunkt kan

bli utsatt för DDoS- eller DoS-angrepp, någon kan utföra en evil twin-attack, någon kan

avlyssna den trådlösa trafiken, någon kan kika över axeln på dem som loggar in,

nätverksansvariga kan ha gjort någon felkonfiguration utav systemet och problem med

sändningen utav data kan stötas på. Nedan detaljeras den information som ledde till att

varje risk togs med. De lösningar som hittats och skulle kunna vara applicerbara i vårt

nätverk anges och relevanta resultat specificeras.

Page 23: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

20

4.4.1 Brute force

Brute force inkluderades på grund av den risk som finns att en angripare försöker komma

åt någon utav routrarnas konfiguration där de både kan redigera inställningarna efter eget

behov eller tycke, eller helt stänga ner accesspunkten. Lyckas en hackare logga in på

maskinen finns det en god chans för att man får problem [68].

En lösning är att lägga till en fördröjning efter ett visst antal inloggningsförsök [69] både

hos routrarna och på nätverkets inloggningssida vilket skulle leda till att en brute force-

attack tar längre tid, såvida inte rätt lösenord gissas direkt.

4.4.2 DDoS och DoS

Traditionella metoder för att förebygga DoS- och DDoS-attacker går ut på att använda sig

av detektering- och reaktions-mekanismer. Övervakning av nätverkets trafik och normala

användning görs för att kunna upptäcka ovanligheter och på så sätt stoppa dem, antingen

manuellt eller med förinställd automatisk mjukvara [70]. Ett sätt att spåra och blockera

angriparen är att använda sig av Probabilistic Packet Marking (PPM14) vilket går ut på att

skicka traceback-data i IP-paketen. PPM avgör vilka paket den spårar genom att kolla vilka

typer av paket som skickas ovanligt mycket. Med denna traceback-data spåras paketen hela

vägen från attackeraren till offret av attacken, efter det kan offret rekonstruera paketens

färdväg och blockera angriparen [71].

4.4.3 Phishing

I [72] presentarar O. Salem et al. lösningar som Anti-phishing toolbars, plug-ins till

webbläsare och e-postfiltrerare mot phishing attacken. De olika typerna av lösningar kan

användarna utnyttja för att minska risken att attacken uppstår.

Det finns ett flertal olika metoder för att identifiera om webbsidor är en phishing-sida,

exempelvis tillägg till webbläsare som varnar användaren om de besöker misstänkta

phishing-sidor [73]. Liu, W et al. presenterar i [74] en metod för att upptäcka phishing-sidor

baserat på visuell likhet. Deras metod mäter den synliga likheten mellan två webbsidor i tre

aspekter: block-, layout- och stilaspekten. Skulle likheterna ur någon av dessa aspekter vara

högre än ett gränsvärde rapporteras hemsidan som en möjlig phishing-sida.

4.4.4 Evil Twin attack

De flesta lösningar som det forskats om för att förebygga evil twin-attacker är inte

applicerbara på nätverk likt det i denna uppsats. Det enda som kan göras för att verkligen

förebygga evil twin-attacker är att manuellt kolla efter suspekta accesspunkter som är

namngivna efter de riktiga accesspunkterna. Efter en sådan accesspunk är hittad bör den

genast tas bort ifrån området.

Wireless intrusion detection/prevention systems (WIDS/WIPS) är ett sätt att blockera

otillåtna accesspunkter som är direkt kopplade mot företagsnätverk via kabel [75], [76].

Med hjälp av detta system går det att skapa en lista av tillåtna accesspunkter i routerns

mjukvara, som ständigt överses för att förebygga problem som evil twins. Om en

Page 24: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

21

accesspunk som inte har tillåtelse att använda nätverket upptäcks kommer företagets egna

router störa ut den med hjälp av falska frånkopplingspaket. Ethernetporten som den

otillåtna accesspunkten är inkopplad till kan även blockeras. Om den otillåtna

accesspunken sänder ut radiosignaler går det även precisera dess plats med hjälp av en

mjukvara som installeras i närliggande accesspunkter. Efter accesspunkten blivit lokaliserad

på en karta i mjukvaran går det att avlägsna den från nätverket manuellt [77].

Majoriteten av lösningarna är klient-lösningar, vilket betyder att varje användare av

nätverket ansvarar för att själv avgöra om accesspunkten de tänkt ansluta till är korrekt.

Några av de lättaste lösningarna för användare är att alltid köra med Virtual Private

Network (VPN19) aktiverat vid anslutningar mot nätverk, samt att använda applikationer

med Secure Sockets Layer (SSL20) [78]. Detta skulle dock inte skydda användaren om

accesspunktens enda syfte var att spara användarinformationen som skickades vid

inloggning, utan skulle bara skydda mot användandet efter inloggningsprocessen.

Det finns få lösningar för att kunna avgöra om accesspunken är riktig, från en användares

perspektiv, därför ges ett förslag i sektion 5.5.3 Phishing och evil twin-attacker. Då detta

enbart är en teoretisk lösning inkluderar vi den inte i resultatet.

4.4.5 Avlyssning

Trådlösa nätverk har alltid haft risken att någon avlyssnar den trafik som skickas, kanske i

ännu högre grad när vi har helt öppna trådlösa nätverk [1]. Att klienterna riskerar att få sin

identitet eller data stulen är ett hot [1] på det öppna nätverket. Trafiken mellan klienten och

accesspunkten kan krypteras när klienten skall logga in till nätverket genom

inloggningssidan, vilket inte hindrar avlyssningen i sig, men gör det svårare att förstå det

som avlyssnas [79]. Det skulle även rekommenderas, på inloggningssidan, att klienterna

använder en VPN-mjukvara för att hålla sin information hemlig, på samma sätt som

Jönköping gjort i sin portal [80].

4.4.6 Axelsurfning

Axelsurfning (shoulder surfing) är ett problem på publika platser [39] där användaren

kanske inte alltid har full koll på personerna i närheten. Det är ett sätt för angripare att få

tag på lösenord till diverse tjänster och samtidigt är det ett problem som de

nätverksansvariga inte har någon kontroll över.

Ett sätt att motverka axelsurfning på vid inloggning i system har studerats av Salem M

Jebriel och Paul Poet i [81]. I dessa experiment använde de sig av bilder med speciella

värden i/kring dem för att representera lösenorden på olika sätt, samt fyra olika sätt att

skriva in dem (numeriskt, numeriskt och alfabetiskt, matriser och slutligen musklick).

Nästan alla sätt att skriva in lösenordet på skedde via tangentbord, förutom det sista där

musklick krävdes. Vad de kom fram till var att lösenord skrivna med tangentbord var de

säkraste. Detta p.g.a. att de som försökte se lösenordet lätt kunde följa muspekaren och se

lösenordskombinationen på skärmen om musklick krävdes.

Page 25: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

22

4.4.7 Felkonfiguration

En lösning är att testa konfigurationen innan den distribueras, vilket förhindrar att

konfigurationen innehåller semantiska fel. Det måste även ses till att om äldre teknik

används någonstans måste alla tillgängliga mjukvaruuppdateringar användas och de

anställda bör tränas till att se över vilka enheter som är felkonfigurerade [82].

Undvikande av fel åstadkommes vanligen genom gränssnittsdesign eller utbildning,

exempelvis genom guider för vägledning med fördefinierade uppgifter eller att mänsklig

input minskas via automatisering [42].

4.4.8 Sändningsfel

En lösning för att minska antalet kollisioner och därmed paketförlusterna är att

implementera Ready To Send/Clear To Send–funktionen (RTS/CTS16), som kräver att en

sändare tar emot ett CTS-paket innan den skickar sina datapaket [83]. I ‖Förslag på

placering‖ diskuteras även hur användningen utav frekvenskanaler bör varieras för att inte

två närliggande accesspunkter ska sända på samma kanal.

Page 26: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

23

4.5 Beräknad slutkostnad

Google i Mountain View använde sig ursprungligen utav 380 accesspunkter från Tropos, 3

bandbreddsaggregationspunkter och för var sjätte accesspunkt placerade de en gateway

från Alvarion. Utrustningen placerades på en yta om 29.44 kvadratkilometer med en

kostnad på ca 1 miljon dollar [10].

Helsingborg berättade för IDG.se i [18] att hårdvaran består av ett 40-tal basstationer på 8

platser som beräknades kosta mindre än 1 miljon kronor [84].

I kostnadsberäkningen för accesspunkterna utgick vi från Dustin.se. Accesspunkterna vi

har valt ut kostade vid skrivande stund (Maj 2013) 5299 SEK för 2602e och 8495 SEK för

3602e [85], [86]. Routern fanns på Dustin.se där den vid skrivande stund kostade 6145

SEK. Skulle budgeten vara mer begränsande finns det även gott om routrar med endast två

PoE-portar som då är billigare. Inget officiellt pris hittades för den WLAN controller som

valdes ut, men på tribecaexpress.com hittades varianten som stödjer 250 accesspunkter, där

den såldes för $43813, vilket vid skrivande stund omvandlades till cirka 292000 SEK [87].

Den fanns även på router-switch.com där de sålde den för $32498, vilket vid skrivande

stund omvandlades till cirka 216000 SEK [88].

Produkt Pris Antal Summa

Cisco 3602e 8495 SEK 180 1 529 100 SEK

Cisco 891 6145 SEK 180 1 106 100 SEK

Cisco 5500 300 000 SEK 1 300 000 SEK

Totalt 2 935 200 SEK

Tabell 4, Vår beräkning av kostnaden för utrustningen.

Det kommer också tillkomma kostnader för eventuella switchar, kablar och eventuellt

extenders, men om man följer dessa prissättningar kan utrustningen, begränsad till

accesspunkter, routrar och controller, förväntas kosta runt tre miljoner svenska kronor.

När projektet blir verklighet kommer även en kontinuerlig arbetskostnad för underhåll av

nätverket tillkomma.

Page 27: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

24

4.6 Mätning utav existerande nätverk

Med mätningen framkom det att det finns många

nätverk som använder samma kanaler på samma

yta. Planeringen av kanaler som projektets nätverk

kan använda sig utav förenklas därmed, då det

finns flera oanvända kanaler på både 2.4GHz- och

5GHz-banden vid många av platserna. Det

framkom att det näst intill uteslutande var 2.4GHz-

bandet som användes, vilket gör planeringen utav

5GHz-kanaler simpel.

Många av nätverken är privatpersoners egna

trådlösa nätverk, men det finns också gott om

öppna nätverk från affärsidkare ämnade för kunder

och besökare. Med en jämn fördelning använder

majoriteten av nätverken WPA- eller WPA2-

kryptering, men även Wired Equivalent Privacy

(WEP18) används fortfarande av en liten mängd

nätverk.

Med den data som återfinns i tabell 5 kan

planeringen av nätverkets frekvensband

underlättas, då det blir lätt att se vilka kanaler som

redan är upptagna på varje plats.

Tabell 5, visar på vilka kanaler som användes vid varje mätningsplats.

Plats Upptagna kanaler

1 1, 3, 6, 8 och 11

2 1, 3, 6, 11, 13 och 40

3 1, 3, 4, 6, 8, 10 och 11

4 1, 2, 4, 6, 8, 9, 11 och 13

5 1, 3, 4, 6, 8, 11 och 13

6 5, 6, 7, 9, 11 och 13

7 1, 2, 4, 5, 6, 9 och 11

8 1, 3, 6, 7, 8, 9, 11, 12 och 13

9 1, 6, 8, 9, 10, 11 och 13

10 1, 6, 8, 9, 10, 11, 12 och 13

11 1, 6, 8, 9, 10, 11 och 12

12 1, 3, 5, 6, 7, 8, 9, 10, 11, 12

och 13

13 1, 3, 4, 6, 7, 8, 9, 10, 11, 12

och 13

14 11

Page 28: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

25

I figur 1 presenteras de platser där mätningarna utförts. Varje punkt är numrerad och varje

nummer matchar respektive nummer i kolumnen ‖plats‖ i tabell 5. Bilden är tagen från

Google Maps [89].

Figur 4, mätningarna gjordes främst längs Kungsgatan, Trollhättan.

Enligt figur 2 ser man att 2.4GHz-bandet är det mest använda och att 5GHz-bandet endast

användes utav ett av de nätverk som hittades. Detta leder till att n-standarden kan utnyttjas

på ett bra sätt, då det finns gott om lediga kanaler på 5GHz-bandet.

Figur 5, visar hur ofta varje frekvenskanal används.

0

10

20

30

40

50

60

70

80

90

100

1 2 3 4 5 6 7 8 9 10 11 12 13 40

An

tal g

ånge

r an

vän

da

Kanaler

Användningen utav frekvenskanaler

2.4GHz

5GHz

Page 29: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

26

4.7 Frekvensplanering

Accesspunkter vars täckningsytor överlappar varandra ska konfigureras till att arbeta på

olika frekvensband för att minska störningar som uppstår när två accesspunkter sänder på

samma kanal (co-channel interference). I [55] skrivs det att de planerat användningen utav

frekvensband så att det alltid är en buffert mellan de accesspunkter som sänder på samma

frekvensband.

Utifrån de mätningar som gjorts är det uppenbart att kanalerna 1, 6 och 11 är så pass

upptagna av redan etablerade trådlösa nätverk att dessa frekvensband bör undvikas helt.

Detta leder till att en av de 4 möjliga kombinationerna av icke-överlappande frekvensband

som finns tillgängliga försvinner, som förklarat i 2.1.2 ‖frekvensband och kanaler‖. Kvar

finns då endast 2, 7, 12 och 3, 8, 13 och 4, 10. Då viss energi sprids utanför den teoretiska

bandbredden så bör man vid användning av endast två kanaler sprida ut dem så långt som

möjligt för ökad prestanda [29].

5 Diskussion

Förstudien visar att det finns en mängd olika aspekter som måste tänkas på när planeringen

för ett stadstäckande öppet trådlöst nätverk görs. Då det enbart jobbats med den tekniska

delen (WiFi-standarder, risker, hårdvara, kostnader osv) leder det till att denna förstudie

inte täcker alla områden som krävs för att sätta upp ett sådant här nätverk. Ytterligare

områden som bör studeras är exempelvis de politiska och etiska delarna av att skapa ett

stadstäckande öppet nätverk. När det ges tillgång till en budget och fler krav från

kommunen krävs även mer eftertanke kring valet av utrustning.

Syftet med uppsatsen var att göra en förstudie inför ett stadstäckande öppet nätverk som

alla skulle kunna använda. Förstudien blev dock inte helt enligt våra förväntningar på grund

av att mycket information vi hade behov av nekades.

Under arbetets två sista veckor försvann det finansiella stödet från Trollhättans kommun,

vilket resulterade i att det sköts över helt till högskolan väst. Detta skapade en del problem

för förstudien då den inte längre hade någon verklighetsförankring och det inte heller

längre gick att få fram viktig information från kommunen, t.ex. kartor över punkterna där

fibernätet finns i Trollhättan. Vi blev från början lovade en karta där det skulle finnas 180

punkter att utgå ifrån, men det visade sig att denna karta aldrig existerat. Istället fick vi en

exempelkarta från Ulf Bergquist på Trollhättans Energi som visar vilket område de tycker

att vi skulle kunna förhålla oss till, men inte heller på denna fanns det några konkreta

punkter. På grund utav storleken läggs den i Appendix B.

Eftersom projektet inte längre hade någon anknytning till verkligheten så övergick vår

förstudie till att bli helt teoretisk.

Page 30: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

27

5.1 Placeringen

Placeringen utav accesspunkter i lyktstolpar fungerar inte överallt i Sverige. Enligt vår

kontaktperson från Jönköping, Mattias Lind, är det få lyktstolpar i Sverige som förses med

konstant ström. Istället används timers som slår av strömmen helt vid en viss tid på dygnet

[90]. Detta leder till att accesspunkterna på dagen skulle stängas av, eftersom strömmen slås

av så snart det blir ljust. Det ska dock finnas undantag där det alltid finns en så kallad

arbetsström och det är i dessa lyktstolpar vårt förslag hade varit tillämpbart.

5.2 Valet av utrustning

Vid valet av utrustning var accesspunkterna tvungna att klara av den valda standarden,

vilket gjorde att vi enbart tittade på accesspunkter som använde sig av 802.11n-standarden.

Stresstesterna av ‖Wireless LAN Professionals‖ i [57] gav bra information om throughput

och deras bristningsgräns. Utav de accesspunkterna de testade fanns det Cisco-produkter

som fick bra resultat. På grund av testresultaten, samtidigt som vi gärna håller oss till en

enskild tillverkare, blev det ett logiskt val att rekommendera någon utav dessa två.

Vi valde att ha med en WLAN controller för att underlätta hanteringen av alla

accesspunkter utspridda över staden och för att lösa problem som lastbalansering vilka

skulle kunna uppstå i nätverket [50]. Utöver kravet att stödja minst en accesspunkt per

fiberanslutning, vilket då skulle leda till 180 accesspunkter, ville vi att den skulle klara av en

expansion utav nätverket. Ciscos 5500-serie går att utöka till en möjlighet att hantera 500

accesspunkter [61].

Valet utav router blev svårare än vad vi förutsåg då vi inte kunde bestämma oss för om vi

ville ha en router med två eller fyra fast ethernet-portar med stöd för så kallad PoE, eller

om vi skulle använda en billigare router och istället köpa till en switch med sådana portar.

Det hela beror väldigt mycket på vilken budget som i slutändan måste följas.

5.3 Valet av trådlös standard

Vid valet av standarder som skulle inkluderas i detta projekt så var 802.11ac uppe som ett

alternativ. 802.11ac-standarden ska vara överlägsen 802.11n-standarden i bithastighet, men

det fanns vissa saker vi prioriterade över hastighet. Den första anledningen till att vi inte

valde att inkludera 802.11ac är för att den inte slått igenom riktigt än. Produkter har börjat

skapas med 802.11ac kompabilitet, men det är långt ifrån de facto i dagens teknik. Den

andra anledningen var för att 802.11ac enbart arbetade på 5GHz-bandet, vilket gör att den

inte är bakåtkompatibel med G-standarden som fortfarande är vanlig i dagens mobila

enheter [91].

Page 31: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

28

5.4 Säkerhetsanalysen

Här förklaras egna tankar och lösningar som diskuterats inom gruppen, även sådant som

inte passade in i resultat förklaras här. Många problem går att minska genom att man

logiskt separerar klienterna från varandra [90]. Det går även att använda en metod, kallad

‖content filtering‖, för att hindra klienter från att komma åt oönskade hemsidor eller

tjänster [92].

5.4.1 Brute force-attacker

Det tros att den lösning som hittats, en inbyggd fördröjning efter ett förbestämt antal

inloggningsförsök, redan är implementerat på merparten utav dagens utrustning vilket

effektivt stoppar många brute force-attacker. Detta på grund utav att det tar alldeles för

lång tid att gå igenom en stor sökrymd om man på var tredje försök måste vänta en längre

stund. Möjligheten att verifiera detta på den hårdvara projektet valt att rekommendera har

tyvärr inte funnits.

Det allra viktigaste för att skydda routerns konfigurering måste dock vara att sätta ett starkt

lösenord från början då även detta leder till att många brute force-attacker stoppas på

grund utav tidsbrist.

5.4.2 DDoS och DoS

Chansen att folk skulle välja att attackera en accesspunk, router eller liknande i detta öppna

nätverk kanske inte är så stor. Dock så finns risken att någon vill testa om det går, eller bara

försöka förstöra för andra användare av nätverket.

En av lösningarna vi hittade var att hålla koll på hur mycket trafik nätverket får i

genomsnitt per dag och sedan implementera detekteringsmekanismer för att upptäcka

anormaliteter. Dessa ovanligheter i nätverket spåras sedan för att källan till dem ska kunna

blockeras. Något att ta med i beräkningarna är att nätverket kan växa i antalet användare

varje månad, precis som Googles Mountain View-nätverk gjorde. Där av måste man

ständigt sätta en ny gräns för vad som ska klassas som ‖ovanligt mycket trafik‖. Man bör

även ta hänsyn till festivaler och andra tillfällen där antalet användare kan skjuta i höjden.

Det finns en hel uppsjö av lösningar till DoS- och DDoS-attacker och problemet med DoS

är något som sporadiskt skrivs om i nyhetsblad och andra medier. De säkerhetsskydd vi

refererat till kanske inte är aktuella inom en snar framtid och bör därför inte tas för givet att

de fungerar. Vid planering av ett nätverk likt detta uppmanas läsarna att själva göra lite

efterforskning inom området innan förhastade beslut görs.

5.4.3 Phishing och evil twin-attacker

På nätverkets inloggningssida kan det informeras om och varna användaren om riskerna

med att skriva känsliga uppgifter när de är på en publik plats för att öka medvetenheten om

detta, några konkreta lösningar på problemen har dock inte hittats.

Page 32: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

29

En egenkomponerad lösning till problemet med phishing på inloggningssidan som

diskuterats inom gruppen handlar om att varje användare vid registreringstillfället får en

unik kod, utöver lösenordet, som endast användaren vet om och som ligger lagrad på

nätverkets databaser. När användaren sedan skall logga in på inloggningssidan börjar denne

med att skriva in sitt användarnamn eller mail-adress, beroende på vilket som används för

inloggningen. Man klickar sig sedan vidare till nästa sida där man får skriva in sitt lösenord

och samtidigt på denna sida hämtas det även dynamiskt från databaserna användaren unika

kod som en eventuell angripare inte vet om. Skulle denne angripare sätta upp en egen

identisk inloggningssida på ett evil twin-nätverk skulle denne inte kunna hämta

användarens unika kod och användaren, om denna är uppmärksam, kan då enkelt se att

något inte stämmer då den unika koden inte visas.

Figur 6. En grov prototyp på inloggningssidan. Till vänster ses den första inloggningssidan där välkomstmeddelandet visas, diverse information ges och användarnamn skrivs in. Till höger ses nästa sida där användarens unika kod har hämtats, en uppmaning till att kontrollera att koden stämmer och sedan skrivs lösenordet in för att logga in på nätverket.

I ett stadstäckande öppet nätverk som detta projekt skulle leda till finns det gott om

accesspunkter en angripare kan konkurrera mot och samla in klienter från, vilket leder till

att det är en potentiellt allvarlig risk mot vårt nätverk. På grund av denna risk valde vi att ta

med evil twin-attacker i vår säkerhetsanalys.

5.4.4 Avlyssning

Avlyssning är ett hot som vi anser vara svårt för nätverksadministratörerna att stoppa. Att

använda en VPN-mjukvara anses inte vara någon lösning på problemet i sig då trafiken

fortfarande kan snappas upp, men samtidigt har det inte hittats något bättre försvar. Så

länge klienten upplyses om risken anses att ansvaret inte längre ligga på de

nätverksansvariga.

5.4.5 Axelsurfning

Förslaget vi skrev om i ‖4.4.5 Axelsurfning‖ där man använt sig av bilder vid inloggning

[81] är inget som vi anser vara tillämpbart i vårt projekt då det skulle vara klumpigt med

mindre mobila enheter som exempelvis telefoner. Vi ser heller ingen fördel med det över

Page 33: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

30

att ha vanliga lösenord som helt enkelt visas som ‖stjärnor‖ när man skriver in dem. I

slutändan är det enligt oss användaren som får ta på sig ansvaret att ha koll på sin

omgivning och inte låta någon se deras privata information.

Det enda vi kan göra är att informera alla användare innan de loggar in på det öppna

nätverket om risker som kan uppkomma vid användandet. Detta kan t.ex. visas på

inloggningssidan man satt upp.

5.4.6 Felkonfiguration

Att konfigurera för svaga lösenord på systemet, skriva fel i accesslistor eller planera

nätverkets Virtual Local Area Networks (VLAN13) eller IP-adressering fel är bara några av

de mänskliga fel som kan leda till sämre prestanda eller helt icke-fungerande nätverk.

En lösning skulle vara att alltid implementera konfigurationen på ett testnätverk innan det

distribueras till det riktiga nätverket. Vi anser även själva att man bör ha löpande kontroller

utav nätverket för att kontrollera att inga fel eller prestandaförsämringar uppstår efter tid.

5.4.7 Sändningsfel

Sändningsfel är något som i vårt fall är i princip omöjligt att helt förhindra. Det vi kommit

fram till är att man i planeringen utav nätverket bör se till att de kanaler som

accesspunkterna sänder på inte överlappar med de kanaler som närliggande utrustning

använder sig av. Att man ser över området man placerar accesspunkten i innan man väljer

ut en plats kan vara nyttigt, för att förhindra att den placeras på en yta där frekvensbanden

är som allra mest upptagna.

5.5 Slutkostnad

När vi skulle komma fram till en slutkostnad var det svårt att förutse vad det skulle kunna

kosta eftersom vi inte vet vart de kan placeras eller hur mycket tillbehör som behövs. Av

den anledningen undersökte vi vad andra, till exempel Helsingborg och Jönköping, har

beräknat som slutkostnader. Vi tog även fram priser på accesspunkterna, routern och

WLAN controllern så att vi kan ge en rimlig slutkostnad för 180 fiberpunkter. Priset

kommer så klart att variera beroende på vart man köper dem och vilka kontrakt man har

med försäljarna.

6 Slutsatser

Projektets utkomst är till största del baserat på hur Google i Mountain View, Jönköpings

kommun och Helsingborgs kommun skapat sina nätverk [7], [18], [19].

Accesspunkter bör placeras oåtkomligt för förbipasserande, men inte så pass avsides att

täckningsytan påverkas negativt. Det har visats att man med fördel kan placera

accesspunkter på lyktstolpar för större täckningsyta, samtidigt som det ger ett naturligt nät

av noder där extra strömsladdar ej behövs. Det krävs även planering kring användningen

Page 34: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

31

utav frekvensband accesspunkter emellan för att förhindra störningar i det egna nätverket.

WLAN controllern kommer agera över molnet då det i ett stadstäckande nät, där

fiberpunkterna kan ligga separerade med stora avstånd, blir det svårt att koppla ihop

accesspunkterna med något annat än Internet.

Projektet fokuserades på utrustning från Cisco varifrån vi valde att rekommendera

accesspunkterna 2602e och 3602e, beroende på vilken budget som blir aktuell. Valet av

controller föll på Ciscos 5500-serie då den uppfyllde de krav vi fann viktiga samtidigt som

den gav bra med utrymme för expandering utav nätverket.

Den trådlösa standarden vi föreslår är 802.11n på grund av dess goda egenskaper samt

förmodat långa livslängd.

Den säkerhetsanalys som gjordes ledde till ett hotdiagram där det specificerades de mest

framträdande riskerna mot det öppna nätverket och dess användare. Vi utgick ifrån

CORAS-metoden som är en erkänd metod för säkerhets- och riskanalyser.

I kostnadsuppskattningen utgick vi från relaterade tidigare arbeten, bland annat från

Helsingborg där de uppskattade kostnaden för utrustningen till strax under 1 miljon kronor

för ett 40-tal basstationer. Utgår man från priserna som finns listade i vårt resultat skulle

vår slutkostnad för utrustningen hamna runt 3 miljoner kronor, vilket stämmer bra

överrens med de relaterade arbetena.

Våra mätningar visar att det är främst kanalerna 1, 6 och 11 som används i de redan

uppsatta öppna nätverken och att de vanligaste krypteringarna är WPA och WPA2, men att

även WEP används fortfarande.

Page 35: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

32

7 Litteraturförteckning

[1] Potnuru Mani, ―Limits of the Federal Wiretap Act’s Ability to Protect Against Wi-Fi

Sniffing,‖ Michigan Law Review, Vol. 111(1), pp. 1-29, okt. 2012

[2] The City of New York. (2013, maj 27). About NYC Open Data [Online]. Tillgänglig på:

http://www.nyc.gov/html/data/about.html

[3] ChallengePost Inc. (2013, maj 27). Index [Online]. Tillgänglig på: http://challenge.gov/

[4] CollabFinder Inc. (2013, maj 27). Index [Online]. Tillgänglig på:

http://nycbigapps.com/

[5] M-handelsplatsen (2013, maj 24), M-City [Online]. Tillgänglig på:

http://mhandelsplatsen.se/

[6] Lund, T. (2013, april 17). RE: EXJOBB: Bakgrund [Online]. [email protected]

[7] Minnie Ingersoll. (2013, maj 13). Free citywide WiFi in Mountain View [Online].

Tillgänglig på: http://googleblog.blogspot.se/2006/08/free-citywide-wifi-in-mountain-

view.html

[8] Google (2013, maj 19), Google WiFi [Online]. Tillgänglig på:

https://support.google.com/wifi/

[9] Google (2013, maj 19), The future of Google WiFi [Online]. Tillgänglig på:

https://support.google.com/wifi/answer/47607?hl=en

[10] Arjona, A and Takala, S, ―The Google Muni Wifi Network Can it Compete with Cellu-

lar Voice?,‖ Telecommunications, 2007. AICT 2007. The Third Advanced International

Conference on, Morne, 13-19 May 2007, pp. 11.

[11] Google (2013, maj 19), Google WiFi Mountain View Coverage Map [Online].

Tillgänglig på: http://wifi.google.com/city/mv/apmap.html

[12] Google (2013, maj 19), Glossary of terms [Online]. Tillgänglig på:

https://support.google.com/wifi/answer/2605068?hl=en

[13] Google (2013, maj 19), How Google WiFi works [Online]. Tillgänglig på:

https://support.google.com/wifi/answer/30814?hl=en

[14] Google (2013, maj 19), Access Google WiFi [Online]. Tillgänglig på:

https://support.google.com/wifi/answer/44970?hl=en

[15] Google (2013, maj 19), Data speeds to expect [Online]. Tillgänglig på:

https://support.google.com/wifi/answer/30794?hl=en

[16] Google (2013, maj 19), No connection time limit [Online]. Tillgänglig på:

https://support.google.com/wifi/answer/30859?hl=en

Page 36: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

33

[17] Minnie Ingersoll et al. (2013, maj 18), First year of Google WiFi [Online]. Tillgänglig

på: http://googleblog.blogspot.se/2007/08/first-year-of-google-wifi.html

[18] Joel Åsblom. (2013, april 16), Ännu en stad miljonsatsar på gratis wifi [Online].

Tillgänglig på: http://computersweden.idg.se/2.2683/1.502272/annu-en-stad-miljonsatsar-

pa-gratis-wifi

[19] Destination Jönköping. (2013, maj 20), Gratis wifi i Jönköping city [Online]. Tillgänglig

på: http://www.destinationjonkoping.se/GORA/artiklar/4-9-2013-gratis-wifi-i-jonkoping-

city.html

[20] Paul. T, Ogunfunmi and T, Atheros Commun. ―Wireless LAN Comes of Age: Under-

standing the IEEE 802.11n Amendment‖, IEEE Circuits and Systems Magazine, Volume:

8, Issue: 1, pp. 28-54. First quarter 2008.

[21] Sandra Fiehe et al. ―Experimental Study on Performance of IEEE 802.11n and Impact

of Interferers on the 2.4 GHz ISM Band‖, IWCMC '10 Proceedings of the 6th Internation-

al Wireless Communications and Mobile Computing Conference, New York, NY, USA,

2010, pp. 47-51.

[22] Jansons. J and Doris. T, ―Analyzing IEEE 802.11n standard: outdoor performanace‖,

Digital Information Processing and Communications (ICDIPC), 2012 Second International

Conference on, pp. 26-30. 10-12 juli, 2012.

[23] Cisco Systems. (2013, maj 15). ―CAPACITY, COVERAGE, AND DEPLOYMENT

CONSIDERATIONS FOR IEEE 802.11G‖, White Paper [Online]. Tillgänglig på:

http://www.cisco.com/application/pdf/en/us/guest/products/ps430/c1244/ccmigration

_09186a00801d61a3.pdf

[24] Vassis D et al., ―The IEEE 802.11g Standard for High Data Rate WLANs‖, Network

IEEE, Volume: 19, Issue: 3, maj-juni 2005, pp. 21-26.

[25] Michael Galloway, ―Performance Measurements of Coexisting IEEE 802.11g/n Net-

works‖, Proceedings of the 49th Annual Southeast Regional Conference., University of

Alabama, Tuscaloosa, AL, 2011, pp. 173-178.

[26] Visoottiviseth, V et al. ―An Empirical Study on Achievable Throughputs of IEEE

802.11n Devices‖, publicerad i ―Modeling and Optimization in Mobile, Ad Hoc, and Wire-

less Networks, 2009. WiOPT 2009. 7th International Symposium on‖, Seoul, 23-27 juni

2009, pp. 1-6.

[27] Ioannis Pefkianakis et al. ―MIMO Rate Adaptation in 802.11n Wireless Networks‖,

Proceedings of the sixteenth annual international conference on Mobile computing and

networking, New York, NY, USA, 2010, pp. 257-268.

Page 37: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

34

[28] Marina Petrova et al. ―Interference Measurements on Performance Degradation be-

tween Colocated IEEE 802.11g/n and IEEE 802.15.4 Networks‖, 07 Proceedings of the

Sixth International Conference on Networking, IEEE Computer Society Washington, DC,

USA, 2007, pp. 93.

[29] Radio-Electronics.com. (2013, juni 7). Wi-Fi / WLAN Channels, Frequencies, Bands

& Bandwidths. Tillgänglig på: http://www.radio-electronics.com/info/wireless/wi-

fi/80211-channels-number-frequencies-bandwidth.php

[30] Cisco. (2013, maj 15). Small Enterprise Design Profile (SEDP)-Security Design.

Tillgänglig på:

http://www.cisco.com/en/US/docs/solutions/Enterprise/Small_Enterprise_Design_Pro

file/chap5sba.pdf

[31] Ryan Russell et al., Hack Proofing Your Network, 2nd Edition, Syngress Publishing,

Rockland, MA, USA nov 2001.

[32] Dafydd Stuttard and Marcus Pinto, ―Web Application Hackers Handbook: Discover-

ing and Exploiting Security Flaws,‖ Wiley, Hoboken, NJ, USA, jan 2008.

[33] Wanlei Zhou. ‖Detection of and Defense Against Distributed Denial-of-Service

(DDoS) Attacks,‖ in Trust, Security and Privacy in Computing and Communications

(TrustCom), 2012 IEEE 11th International Conference., Liverpool, 2012, pp. Lxxxii.

[34] Felix Lau et al. ―Distributed Denial of Service Attacks,‖ in Systems, Man, and Cyber-

netics, 2000 IEEE International Conference on (Volume:3 ), Nashville, TN. 2000, pp.

2275 – 2280.

[35] Zargar, S.T. Joshi, J. ; Tipper, D., ‖ A Survey of Defense Mechanisms Against Distrib-

uted Denial of Service (DDoS) Flooding Attacks,― in Communications Surveys & Tutori-

als, IEEE (Volume:PP , Issue: 99 ), 2013, pp. 1-24.

[36] Yu, W.D. Nargundkar, S. ; Tiruthani, N. ―A Phishing Vulnerability Analysis of Web

Based Systems,‖ in Computers and Communications, 2008. ISCC 2008. IEEE Symposium

on, Marrakech, 2008, pp. 326 – 331.

[37] H. Gonzales et al., ―Practical Defenses for Evil Twin Attacks in 802.11,‖ IEEE Global

Telecommunications Conference, dec 2010, pp.1-6.

[38] Roth Volker et al., ―Simple and effective defense against evil twin access points,‖ Wire-

less network security: Proceedings of the first ACM conference, 2008, pp.220-235.

[39] Arash Habibi Lashkari et al., ―Shoulder Surfing attack in graphical password authenti-

cation,‖ Internternational Journal of Computer Science and Information Security, Vol. 6(2),

pp. 145, 2009.

[40] L. Shwartz et al., "Quality of IT service delivery — Analysis and framework for human

error prevention,‖ Service-Oriented Computing and Applications, pp.1-8, dec. 2010.

Page 38: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

35

[41] David Buchmann et al., ‖Improving Network Reliability by avoiding Misconfigura-

tion,‖ Design and Reliable Communication Networks, 2007. DRCN 2007. 6th Internation-

al Workshop on, La Rochelle, oct 2007, pp. 1-8.

[42] Aaron Baeten Brown, ―Oops! Coping with Human Error in IT Systems,‖ ACM Digital

Library, Volume 2 Issue 8, nov 2004, pp. 34-41.

[43] Robert Lemos och Melanie Austria Farmer (2013, maj 26). CNET News, Microsoft

blames technicians for massive outage [Online]. Tillgänglig på:

http://news.cnet.com/2100-1001-251427.html

[44] Rayanchu S. et al., ―Diagnosing Wireless Packet Losses in 802.11: Separating Collision

from Weak Signal,‖ INFOCOM 2008, The 27th Conference on Computer Communica-

tions, IEEE, 13-18 apr 2008, pp. 735-743.

[45] Shanshan Jiang ‖NETWORK AND SERVICE FAILURE RESTORATION AND

PREVENTION IN MULTI-HOP WIRELESS AND MOBILE NETWORKS‖, the Fac-

ulty of the Graduate School of Vanderbilt University, Nashville, Tennessee, december

2009.

[46] Cisco (2013, maj 23). What is a Network Switch vs. a Router? [Online]. Tillgänglig på:

http://www.cisco.com/cisco/web/solutions/small_business/resource_center/articles/co

nnect_employees_and_offices/what_is_a_network_switch/index.html

[47] Jeff Tyson (2013, maj 23). The Function of an Internet Router [Online]. Tillgänglig på:

http://computer.howstuffworks.com/internet/basics/internet-infrastructure3.htm

[48] Computer Hope (2013, maj 23). Router [Online]. Tillgänglig på:

http://www.computerhope.com/jargon/r/router.htm

[49] Karl Emil Nikka, ‖Nätverk, 6.11 Accesspunkt‖ i boken ‖Hur funkar det? Din guide till

vardagstekniken 2013:I,‖ upplaga 4:1, Grafiche Flaminia s.r.l, Foligno, Italien 2013. pp.

288-289.

[50] Mike Howells. (2013, maj 15). What Is a WLAN Controller? [Online] Tillgänglig på:

http://www.wisegeek.com/what-is-a-wlan-controller.htm

[51] Shaw Keith, ―Netgear extends wireless reach with power-line technology. (Netgear

Wall-Plugged Wireless Range Extender Kit) (Product/Service Evaluation),‖ Network

World, pp. 8, mar 28, 2005.

[52] Bradley Mitchell. (2013, maj 15). ―Wireless Product Equipment - Network Routers,

Access Points, Adapters and More‖ [Online]. Tillgänglig på:

http://compnetworking.about.com/od/wireless/ss/wirelessgear_7.htm

[53] Heidi E. I. Dahl. (2013, maj 15). The CORAS method for security risk analysis.

Tillgänglig på: http://coras.sourceforge.net/documents/080828TheCORASMethod.pdf

Page 39: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

36

[54] Folker Den Braber, Gyrd Brændeland, Heidi E. I. Dahl et al. (2013, maj 15). The

CORAS Model-Based Method for Security Risk Analysis [Online]. Tillgänglig på:

http://www.uio.no/studier/emner/matnat/ifi/INF5150/h06/undervisningsmateriale/060

930.CORAS-handbook-v1.0.pdf

[55] Jane-Hwa Huang, Li-Chun Wang and Chung-Ju Chang, ―Deployment Strategies of

Access Points for Outdoor Wireless Local Area Networks,‖ in Vehicular Technology

Conf., 2005. VTC 2005-Spring. 2005 IEEE 61st (Volume:5 ), pp. 2949 – 2953.

[56]Aruba Networks, (2013, maj 26) Outdoor MIMO Wireless Networks Version 1.0,

[Online] Tillgänglig på:

http://www.arubanetworks.com/pdf/technology/OMWN_VRD_2012-01-04%20(1).pdf

[57] Keith Parsons ―Wi-Fi Stress Test - A Vendor-Independent Access Point Analysis,‖

Wireless Lan Professionals Inc, 5 feb 2013, pp. 70.

[58] Lejon, M. (2013, apr 18). Systemtekniker. (A. Wulkan, D. Bennehag, & T. Claesson,

Intervjuare)

[59] farproc. (2013, juni 4). WiFi analyzer [Online]. Tillgänglig på:

http://a.farproc.com/wifi-analyzer

[60] Michael McNamee (2013, maj 26). Cloud Controlled Wireless VS. Cloud Monitored

and/or Managed WLAN [Online]. Tillgänglig på:

http://www.securedgenetworks.com/secure-edge-networks-

blog/?Tag=WLAN%20Controller

[61] Cisco (2013, maj 26), Cisco 5500 Series Wireless Controllers Data Sheet [Online].

Tillgänglig på:

http://www.cisco.com/en/US/prod/collateral/wireless/ps6302/ps8322/ps10315/data_s

heet_c78-521631.html

[62] Cisco. (2013, maj 27). Cisco 890 Series Integrated Services Routers Data Sheet.

Tillgänglig på:

http://www.cisco.com/en/US/prod/collateral/routers/ps380/data_sheet_c78-

519930.html

[63] Aruba Networks (2013, maj 26). 802.11ac Frequently Asked Questions, Tillgänglig på:

http://community.arubanetworks.com/aruba/attachments/aruba/80211n-

basics/84/4/80211ac_faqv5.pdf

[64] Wi-Fi Alliance (2013, maj 21), Wi-Fi CERTIFIED™ 802.11n draft 2.0: Longer-Range,

Faster-Throughput, Multimedia-Grade Wi-Fi® Networks [Online]. Tillgänglig på:

http://www.wi-fi.org/files/kc/WFA_802_11n_Industry_June07.pdf

[65] Phil Belanger (2013, maj 21). 802.11n Delivers Better Range [Online]. Tillgänglig på:

http://www.wi-fiplanet.com/tutorials/article.php/3680781

Page 40: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

37

[66] Wi-fi Alliance (2013, maj 21). Discover and Learn [Online]. Tillgänglig på:

http://www.wi-fi.org/discover-and-learn

[67] Coras, (2013, maj 24). The CORAS Tool [Online]. Tillgänglig på:

http://coras.sourceforge.net/coras_tool.html

[68] Bill Cheswick, ―An Evening with Berferd In Which a Cracker is Lured, Endured, and

Studied,‖ AT&T Bell Laboratories, Winter USENIX Conference, pp. 163-174, 1992

[69] Botelho B.A.P. et al., ―Implementation of tools for brute forcing touch inputted pass-

words,‖ Internet Technology And Secured Transactions, 2012 International Conferece For,

London, dec 2012, pp. 807-808.

[70] Yang Xiang och Wanlei Zhou ―A Defense System Against DDoS Attacks by Large-

Scale IP Traceback‖, Information Technology and Applications, 2005. ICITA 2005. Third

International Conference on, Volume:2, 4-7 juli 2005, pp. 431 – 436.

[71] Savage, S et al. ―Network Support for IP Traceback‖, Networking, IEEE/ACM

Transactions on, Volume: 9, Issue: 3, 7 augusti 2002, pp. 226 – 237.

[72] Salem, O. et al., ‖Awareness Program and AI based Tool to Reduce Risk of Phishing

Attacks‖ Computer and Information Technology (CIT), 2010 IEEE 10th International

Conference on, 29 jun – 1 jul 2010, pp. 1418-1423.

[73] Yue Zhang et al., ―Phinding Phish Evaluating Anti-Phishing Tools,‖14th Annual Net-

work & Distributed System Security Symposium 2007, 1 jan 2006, pp. 1-16.

[74] Liu, W. et al.,―Phishing Webpage Detection,‖ Document Analysis and Recognition,

2005. Proceedings. Eighth International Conference on, 29 aug – 1 sep 2005, Vol. 2, pp.

560-564.

[75] rogueap. (2013, juni 5). All You Wanted to Know About WiFi Rogue Access Points

[Online]. Tillgänglig på: http://www.rogueap.com/rogue-ap-docs/RogueAP-FAQ.pdf

[76] Wikipedia. (2013, juni 6). Wireless intrusion prevention system [Online]. Tillgänglig på:

http://en.wikipedia.org/wiki/Wireless_intrusion_prevention_system

[77] airtightnetworks. (2013, juni 6). Rogue Access Point Demo [Online]. Tillgänglig på:

http://www.airtightnetworks.com/fileadmin/content_images/demos/RogueAP-

Demo/RogueAP-Demo.html

[78] esecurityplanet. (2013, juni 6). Top Ten Ways to Avoid an Evil Twin Attack [Online].

Tillgänglig på: http://www.esecurityplanet.com/views/article.php/3908596/Top-Ten-

Ways-to-Avoid-an-Evil-Twin-Attack.htm

[79] Ansari, S. et al., ―Packet Sniffing: A Brief Introduction,‖ Potentials, IEEE, 22 jan 2003,

vol 21, issue 5, pp. 17-18.

[80] wifijkpg. (2013, maj 24). wifijkpg [Online]. Tillgänglig på: http://wifijkpg.se/portal/

Page 41: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

38

[81] Jebriel, S.M. och Poet, R. ―Preventing Shoulder-Surfing when Selecting PassImages in

Challenge Set‖, Innovations in Information Technology (IIT), 2011 International Confer-

ence on, Abu Dhabi, 25-27 april 2011, pp. 437 – 442.

[82] Bill Brenner. (2013, maj 24). Misconfigured networks create huge security risks

[Online]. Tillgänglig på:

http://searchsecurity.techtarget.com/news/1303728/Misconfigured-networks-create-

huge-security-risks

[83] Wi-Fi Planet. (2013, maj 24). Improving WLAN Performance with RTS/CTS

[Online]. Tillgänglig på: http://www.wi-fiplanet.com/tutorials/article.php/1445641

[84] Heino. J. ―SV: Exjobb: Öppet WiFi‖ Personal E-mail (27/5-2013).

[85] Dustin. (2013, maj 23). CISCO AIRONET 2602E CONTROLLER-BASED AP

802.11A/B/G/N | Dustin.se [Online]. Tillgänglig på:

http://www.dustin.se/product/5010657025/cisco-aironet-2602e-controller-based-ap-802-

11a-b-g-n/#intcmp=searchProvider_SiteSeeker

[86] Dustin. (2013, maj 23). CISCO AIRONET 3602E WIRELESS AP 802.11A/B/G/N

| Dustin.se [Online]. Tillgänglig på: http://www.dustin.se/product/5010657032/cisco-

aironet-3602e-wireless-ap-802-11a-b-g-n/#intcmp=searchProvider_SiteSeeker

[87] Tribeca Express. (2013, maj 24). Cisco 5500 Series Wireless Controllers for up to 250

Cisco access points [Online]. Tillgänglig på: http://www.tribecaexpress.com/cisco-5500-

series-wireless-controllers-for-up-to-250-cisco-access-points.htm#.UZ340LWmgmR

[88] Google Maps. (2013, juni 28). Google Maps [Online]. Tillgänglig på:

http://maps.google.se/

[89] Router-Switch. (2013, maj 24). AIR-CT5508-250-K9 [Online]. Tillgänglig på:

http://www.router-switch.com/air-ct5508-250-k9-p-3543.html

[90] Van Nee, R ―BREAKING THE GIGABIT-PER-SECOND BARRIER WITH

802.11AC‖, Wireless Communications, IEEE, Volume: 18, Issue: 2, 15 april 2011, sidor: 4.

[91] Mattias, L. (2013, maj 23). ‖SV: Open Wifi Trollhättan vs Jönköping‖ [Online].

[92] Secured WiFi Internet Services and WiFi Security. (2013, maj 24). Content Filtering

[Online]. Tillgänglig på: http://www.thecloud.net/free-wifi/wifi-security/

Page 42: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

39

8 Appendix A

Page 43: Förstudie till ett stadstäckande och öppet WiFi i Trollhättan658480/FULLTEXT01.pdfUNIVERSITY DIPLOMA THESIS ii Feasibility study of a citywide and open WiFi in Trollhättan Summary

Förstudie till ett stadstäckande och öppet WiFi i Trollhättan

40

9 Appendix B