Nokia C110, C111 Security Manual [sv]

Datasäkerhet

INTRODUKTION

Användandet av trådlösa lokala nätverk (LAN) växer snabbare än någonsin. Dagens föränderliga marknader kräver flexibla människor med flexibla tekniska lösningar. Företag i alla storlekar börjar därför allt mer intressera sig för trådlösa nätverk. Samtidigt har industristandarden för trådlöst LAN (IEEE 802.11 och IEEE
802.11b) skapat helt nya möjligheter för att använda trådlösa nätverkslösningar. Med alla de standardiserade produkter för trådlöst LAN som finns på marknaden kan företag och organisationer lättare utnyttja fördelarna med trådlösa nätverk. I många organisationer hanteras känslig information, och det innebär att nätverkets säkerhetströskel är en av de viktigaste frågorna vid nyinstallationer och uppgraderingar.
Ett trådlöst LAN är ett mycket flexibelt system för datakommunikation som kan användas för att bygga ut ett konventionellt nätverk i en eller flera byggnader. Ett trådlöst LAN använder RF-teknik (Radio Frequency) för att skicka och ta emot information, vilket minskar behovet av fasta anslutningar. Med ett trådlöst LAN kan mobila användare ansluta till ett konventionellt nätverk inom nätverkets täckningsområde. Trådlösa nätverk används av många olika slags organisationer, till exempel inom sjukvård, tillverkning, lager och utbildning. Inom dessa verksamhetsområden kan handdatorer och bärbara datorer användas ”ute på golvet” och samtidigt överföra information i realtid till centrala datasystem för analys och vidare bearbetning. Dessutom ökar behovet av att kunna använda mobila lösningar tillsammans med konventionella nätverk – utan komplicerade installationsrutiner och kablar – i vanliga kontorsmiljöer. Standardiseringen av trådlöst LAN gör det enklare och billigare att bygga ut eller ersätta delar av ett traditionellt LAN med en trådlös motsvarighet.
När nätverksarkitekturen ska planeras är det viktigt att alla säkerhetsaspekter ingår i planeringen och att alla nödvändiga åtgärder vidtas för att säkerställa integritet och säkerhet både i det trådlösa och det konventionella nätverket. Till skillnad från nätverk för telekommunikation kan ett lokalt nätverk (med IP-trafik och Internet-anslutning) inte automatiskt erbjuda hög tillförlitlighet eller säkerhetsgarantier. Utan en genomtänkt säkerhetspolicy kan ett lokalt nätverk, trådlöst eller konventionellt, vara mycket sårbart och utgöra en säkerhetsrisk. Till exempel kan informationen som skickas i nätverket läsas eller till och med ändras av någon som vill sälja informationen vidare till konkurrenter. De här säkerhetsproblemen har under de senaste åren begränsat marknaden för trådlösa nätverk i miljöer med känslig information, eftersom användarna i många fall har stränga säkerhetsregler och rutiner för sekretess och dataintegritet.
1

DATASÄKERHET – ÖVERSIKT

Säkerhetshot

Det finns många allvarliga säkerhetshot mot datorsystem och nätverk som kan leda till skador på systemet, systemets tjänster eller informationen i systemet. Ett säkerhetsintrång är en handling som på något sätt har skadat informationssäkerheten i en organisation. Ett säkerhetshot är möjligheten att en sådan attack ska kunna utföras. Exempel på hot är tjänsteblockering, avlyssning, manipulation, falsk identitet och förnekande.
Tjänsteblockering betyder att tjänster i ett system eller ett nätverk inte kan utnyttjas av behöriga användare på grund av att datakommunikationen är blockerad eller avbruten. Den här situationen kan till exempel bero på överbelastning av obehöriga IP-paket i nätverket. I ett trådlöst nätverk kan problemet bero på avsiktliga störningar av radiofrekvenserna, vilket i sin tur stör nätverket.
Avlyssning kan betyda identitetsavlyssning vilket innebär att en användaridentitet registreras när identiteten överförs i nätverket, eller dataavlyssning då en obehörig användare övervakar informationen som skickas mellan användare i nätverket. Det här är ett sekretessintrång. Ett exempel på avlyssning är när en utomstående avlyssnar överföring i ett konventionellt eller trådlöst nätverk och registrerar informationen som skickas i nätverket.
Manipulation definieras som en situation där data har ersatts, lagts till eller tagits bort i ett system. Det här är ett säkerhetsintrång och kan vara oavsiktligt (till exempel på grund av ett hårdvarufel) eller avsiktligt, där en utomstående avlyssnar datakommunikationen och manipulerar informationen.
Falsk identitet sker när en utomstående använder en annans användaridentitet för att hämta information eller få tillgång till ett system. Ett exempel i ett trådlöst LAN är en obehörig användare som försöker få tillgång till det trådlösa nätverket.
Förnekande innebär att en användare förnekar att han eller hon har gjort något som är skadligt för systemet eller kommunikationen. Till exempel kan en användare förneka att vissa meddelanden har skickats eller att användaren har använt ett trådlöst LAN-system.

Säkerhetstjänster och säkerhetsmekanismer

Det finns många olika sätt att skydda systemet mot de här säkerhetshoten. Säkerhetstjänster förbättrar säkerheten i informationssystemet och dataöverföringarna. Säkerhetsmekanismer är aktiva åtgärder som utförs för att skapa säkerhetstjänster. Chiffrering är ett exempel på en mekanism som kan användas tillsammans med olika säkerhetstjänster.
Verifiering är en tjänst som bekräftar en identitet, som till exempel en användar- eller maskinidentitet eller att ett meddelande verkligen har skickats från den plats som meddelandet påstår. Verifieringen används vanligtvis som ett skydd mot falska identiteter och manipulation. I de trådlösa system som finns i dag används till exempel verifiering av anslutningsstationer för att skydda nätverket från intrång. Åtkomstkontroll är en tjänst som ligger nära verifiering, och innebär att åtkomsten till nätverkssystem och nätverksprogram begränsas. En användare
2
måste först identifieras eller verifieras innan systemet ger användaren åtkomst till nätverket eller programmet.
Datasekretess innebär att informationsöverföringar skyddas mot avlyssning. I ett trådlöst nätverk är ett exempel på detta när informationen som skickas mellan en trådlös enhet och en anslutningsstation skyddas på något sätt. Naturligtvis hanterar inte systemet alla data på det här sättet, men känslig information bör inte skickas vidare utan att skyddas.
Dataintegritet är en viktig säkerhetstjänst som kontrollerar att information inte har ändrats eller skadats under överföringen. Det räcker inte att användare och enheter verifieras om systemet inte kan garantera att nätverksmeddelanden inte har ändrats under överföringen. Dataintegritet kan användas för att upptäcka och skydda information från manipulering.
Icke-förnekande förhindrar att en användare eller enhet kan förneka att någonting har skett. Det här handlar vanligen om en situation där en användare eller enhet har använt en tjänst eller skickat ett meddelande, och senare förnekar detta.

SÄKERHET OCH IEEE 802.11

Det finns flera olika säkerhetsprotokoll och säkerhetslösningar som skyddar dataöverföringar i nätverk. Samma protokoll och lösningar kan också användas i ett trådlöst LAN för att skydda nätverkstrafiken från avlyssning. Det här avsnittet innehåller en introduktion till de lösningar som kan användas för att åtgärda säkerhetsproblem i trådlösa nätverk.
Standarden för trådlöst LAN (IEEE 802.11) fastställdes 1997. Standarden utvecklades för att maximera kompatibiliteten mellan olika typer av produkter för trådlösa nätverk samtidigt som standarden introducerade flera nyheter för bland annat bättre prestanda och högre säkerhet. Standarden IEEE 802.11 definierar tre olika PHY-nivåer: FHSS, DSSS och IR. Det finns vissa fördelar med DSSS som saknas i de andra PHY-nivåerna. DSSS kan hantera stora informationsflöden (upp till 11 Mbit/s) och har i allmänhet större täckningsområde än nivåerna FH och IR. DSSS-system användes ursprungligen för militära ändamål. DSSS-baserade radiosystem är också mycket svåra att avlyssna.
IEEE 802.11-standarden definierar två verifieringstjänster:
WEP (Wired Equivalent Privacy, Delad säkerhet) som bygger på verifiering med delade nycklar
OSA (Open System Authentication, Öppen systemverifiering) som helt enkelt innebär att en enhet i nätverket talar om att den vill ansluta till en annan enhet eller anslutningsstation

WEP – Wired Equivalent Privacy

De olika stationerna i ett trådlöst LAN enligt IEEE 802.11-standarden kan skydda sig mot avlyssning genom att implementera WEP-algoritmen, som också används för verifieringsmetoder med delade nycklar. WEP-algoritmen bygger på RC4­algoritmen som kan hantera säkerhetsnycklar med upp till 128 bitars längd. När en enhet i ett trådlöst LAN ska kommunicera med en annan enhet via WEP måste de
3
Loading...
+ 7 hidden pages