
Datasäkerhet
INTRODUKTION
Användandet av trådlösa lokala nätverk (LAN) växer snabbare än någonsin.
Dagens föränderliga marknader kräver flexibla människor med flexibla tekniska
lösningar. Företag i alla storlekar börjar därför allt mer intressera sig för trådlösa
nätverk. Samtidigt har industristandarden för trådlöst LAN (IEEE 802.11 och IEEE
802.11b) skapat helt nya möjligheter för att använda trådlösa nätverkslösningar.
Med alla de standardiserade produkter för trådlöst LAN som finns på marknaden
kan företag och organisationer lättare utnyttja fördelarna med trådlösa nätverk. I
många organisationer hanteras känslig information, och det innebär att nätverkets
säkerhetströskel är en av de viktigaste frågorna vid nyinstallationer och
uppgraderingar.
Ett trådlöst LAN är ett mycket flexibelt system för datakommunikation som kan
användas för att bygga ut ett konventionellt nätverk i en eller flera byggnader. Ett
trådlöst LAN använder RF-teknik (Radio Frequency) för att skicka och ta emot
information, vilket minskar behovet av fasta anslutningar. Med ett trådlöst LAN
kan mobila användare ansluta till ett konventionellt nätverk inom nätverkets
täckningsområde. Trådlösa nätverk används av många olika slags organisationer,
till exempel inom sjukvård, tillverkning, lager och utbildning. Inom dessa
verksamhetsområden kan handdatorer och bärbara datorer användas ”ute på
golvet” och samtidigt överföra information i realtid till centrala datasystem för
analys och vidare bearbetning. Dessutom ökar behovet av att kunna använda
mobila lösningar tillsammans med konventionella nätverk – utan komplicerade
installationsrutiner och kablar – i vanliga kontorsmiljöer. Standardiseringen av
trådlöst LAN gör det enklare och billigare att bygga ut eller ersätta delar av ett
traditionellt LAN med en trådlös motsvarighet.
När nätverksarkitekturen ska planeras är det viktigt att alla säkerhetsaspekter
ingår i planeringen och att alla nödvändiga åtgärder vidtas för att säkerställa
integritet och säkerhet både i det trådlösa och det konventionella nätverket. Till
skillnad från nätverk för telekommunikation kan ett lokalt nätverk (med IP-trafik
och Internet-anslutning) inte automatiskt erbjuda hög tillförlitlighet eller
säkerhetsgarantier. Utan en genomtänkt säkerhetspolicy kan ett lokalt nätverk,
trådlöst eller konventionellt, vara mycket sårbart och utgöra en säkerhetsrisk. Till
exempel kan informationen som skickas i nätverket läsas eller till och med ändras
av någon som vill sälja informationen vidare till konkurrenter. De här
säkerhetsproblemen har under de senaste åren begränsat marknaden för trådlösa
nätverk i miljöer med känslig information, eftersom användarna i många fall har
stränga säkerhetsregler och rutiner för sekretess och dataintegritet.
1

DATASÄKERHET – ÖVERSIKT
Säkerhetshot
Det finns många allvarliga säkerhetshot mot datorsystem och nätverk som kan leda
till skador på systemet, systemets tjänster eller informationen i systemet. Ett
säkerhetsintrång är en handling som på något sätt har skadat
informationssäkerheten i en organisation. Ett säkerhetshot är möjligheten att en
sådan attack ska kunna utföras. Exempel på hot är tjänsteblockering, avlyssning,
manipulation, falsk identitet och förnekande.
Tjänsteblockering betyder att tjänster i ett system eller ett nätverk inte kan
utnyttjas av behöriga användare på grund av att datakommunikationen är
blockerad eller avbruten. Den här situationen kan till exempel bero på
överbelastning av obehöriga IP-paket i nätverket. I ett trådlöst nätverk kan
problemet bero på avsiktliga störningar av radiofrekvenserna, vilket i sin tur stör
nätverket.
Avlyssning kan betyda identitetsavlyssning vilket innebär att en användaridentitet
registreras när identiteten överförs i nätverket, eller dataavlyssning då en obehörig
användare övervakar informationen som skickas mellan användare i nätverket.
Det här är ett sekretessintrång. Ett exempel på avlyssning är när en utomstående
”avlyssnar” överföring i ett konventionellt eller trådlöst nätverk och registrerar
informationen som skickas i nätverket.
Manipulation definieras som en situation där data har ersatts, lagts till eller tagits
bort i ett system. Det här är ett säkerhetsintrång och kan vara oavsiktligt (till
exempel på grund av ett hårdvarufel) eller avsiktligt, där en utomstående avlyssnar
datakommunikationen och manipulerar informationen.
Falsk identitet sker när en utomstående använder en annans användaridentitet för
att hämta information eller få tillgång till ett system. Ett exempel i ett trådlöst LAN
är en obehörig användare som försöker få tillgång till det trådlösa nätverket.
Förnekande innebär att en användare förnekar att han eller hon har gjort något
som är skadligt för systemet eller kommunikationen. Till exempel kan en
användare förneka att vissa meddelanden har skickats eller att användaren har
använt ett trådlöst LAN-system.
Säkerhetstjänster och säkerhetsmekanismer
Det finns många olika sätt att skydda systemet mot de här säkerhetshoten.
Säkerhetstjänster förbättrar säkerheten i informationssystemet och
dataöverföringarna. Säkerhetsmekanismer är aktiva åtgärder som utförs för att
skapa säkerhetstjänster. Chiffrering är ett exempel på en mekanism som kan
användas tillsammans med olika säkerhetstjänster.
Verifiering är en tjänst som bekräftar en identitet, som till exempel en användar-
eller maskinidentitet eller att ett meddelande verkligen har skickats från den plats
som meddelandet påstår. Verifieringen används vanligtvis som ett skydd mot
falska identiteter och manipulation. I de trådlösa system som finns i dag används
till exempel verifiering av anslutningsstationer för att skydda nätverket från
intrång. Åtkomstkontroll är en tjänst som ligger nära verifiering, och innebär att
åtkomsten till nätverkssystem och nätverksprogram begränsas. En användare
2

måste först identifieras eller verifieras innan systemet ger användaren åtkomst till
nätverket eller programmet.
Datasekretess innebär att informationsöverföringar skyddas mot avlyssning. I ett
trådlöst nätverk är ett exempel på detta när informationen som skickas mellan en
trådlös enhet och en anslutningsstation skyddas på något sätt. Naturligtvis
hanterar inte systemet alla data på det här sättet, men känslig information bör inte
skickas vidare utan att skyddas.
Dataintegritet är en viktig säkerhetstjänst som kontrollerar att information inte
har ändrats eller skadats under överföringen. Det räcker inte att användare och
enheter verifieras om systemet inte kan garantera att nätverksmeddelanden inte
har ändrats under överföringen. Dataintegritet kan användas för att upptäcka och
skydda information från manipulering.
Icke-förnekande förhindrar att en användare eller enhet kan förneka att någonting
har skett. Det här handlar vanligen om en situation där en användare eller enhet har
använt en tjänst eller skickat ett meddelande, och senare förnekar detta.
SÄKERHET OCH IEEE 802.11
Det finns flera olika säkerhetsprotokoll och säkerhetslösningar som skyddar
dataöverföringar i nätverk. Samma protokoll och lösningar kan också användas i
ett trådlöst LAN för att skydda nätverkstrafiken från avlyssning. Det här avsnittet
innehåller en introduktion till de lösningar som kan användas för att åtgärda
säkerhetsproblem i trådlösa nätverk.
Standarden för trådlöst LAN (IEEE 802.11) fastställdes 1997. Standarden
utvecklades för att maximera kompatibiliteten mellan olika typer av produkter för
trådlösa nätverk samtidigt som standarden introducerade flera nyheter för bland
annat bättre prestanda och högre säkerhet. Standarden IEEE 802.11 definierar tre
olika PHY-nivåer: FHSS, DSSS och IR. Det finns vissa fördelar med DSSS som
saknas i de andra PHY-nivåerna. DSSS kan hantera stora informationsflöden (upp
till 11 Mbit/s) och har i allmänhet större täckningsområde än nivåerna FH och IR.
DSSS-system användes ursprungligen för militära ändamål. DSSS-baserade
radiosystem är också mycket svåra att avlyssna.
IEEE 802.11-standarden definierar två verifieringstjänster:
• WEP (Wired Equivalent Privacy, Delad säkerhet) som bygger på verifiering med
delade nycklar
• OSA (Open System Authentication, Öppen systemverifiering) som helt enkelt
innebär att en enhet i nätverket talar om att den vill ansluta till en annan enhet
eller anslutningsstation
WEP – Wired Equivalent Privacy
De olika stationerna i ett trådlöst LAN enligt IEEE 802.11-standarden kan skydda
sig mot avlyssning genom att implementera WEP-algoritmen, som också används
för verifieringsmetoder med delade nycklar. WEP-algoritmen bygger på RC4algoritmen som kan hantera säkerhetsnycklar med upp till 128 bitars längd. När en
enhet i ett trådlöst LAN ska kommunicera med en annan enhet via WEP måste de
3