Secure Wireless Communication
The need for and requests for utilization of wireless equipment are growing rapidly. Advantages of using wireless communication are easy to realize. Having access to electronically stored information no matter where you are is a big advantage. Furthermore, wireless communication is increasingly util...
Main Author: | |
---|---|
Format: | Others |
Language: | English |
Published: |
KTH, Kommunikationssystem, CoS
2007
|
Subjects: | |
Online Access: | http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-92023 |
id |
ndltd-UPSALLA1-oai-DiVA.org-kth-92023 |
---|---|
record_format |
oai_dc |
collection |
NDLTD |
language |
English |
format |
Others
|
sources |
NDLTD |
topic |
Wireless communication Wireless equipment Security policy Security functions TECHNOLOGY TEKNIKVETENSKAP |
spellingShingle |
Wireless communication Wireless equipment Security policy Security functions TECHNOLOGY TEKNIKVETENSKAP Muhovic, Admir Secure Wireless Communication |
description |
The need for and requests for utilization of wireless equipment are growing rapidly. Advantages of using wireless communication are easy to realize. Having access to electronically stored information no matter where you are is a big advantage. Furthermore, wireless communication is increasingly utilized in everyday work and there is a constant development of new wireless equipment. Today, utilization of wireless communication is very practical as well as effective. On the other hand, using wireless equipment and communication entails risk unless efforts are made to secure this communication. Some wireless protocols exist and are used, despite their being vulnerable to attacks. Additionally, the traffic can easily be eavesdropped. Incorrect installation of wireless equipment contributes to the vulnerabilities of wireless communication. Some of the IT-equipment available on the market today offers wireless communication. This equipment is increasingly used within FMV. Such equipment includes: laptops, PDAs, cellular phones, etc. This wireless equipment, according to FMV’s information security policy, must be approved from a security viewpoint before it can be used at FMV. Thus an analysis of risks associated with usage of wireless equipment must take place and the mechanisms necessary to ensure adequate security must be identified. The document “Requirements on Security Functions (Kraven på SäkerhetsFunktioner, KSF)” identifies the technical and/or administrative requirements for such equipment.</p> The aim of this thesis was to analyze if it is possible to utilize wireless equipment at FMV, specifically, if it can be connected to the internal LAN at FMV. In other words, the wireless equipment must be able to offer security protection corresponding to the information security class: HEMLIG/RESTRICTED. The thesis contains an analysis of which security functions are available on the market today and evaluates whether these security functions meet the requirements given in KSF. The result is a proposal for the best security mechanism(s) within the constraints of KSF and the available equipment. The thesis proposes a technical solution along with suitable security mechanisms. The advantages and drawbacks of each has been analyzed. Additionally, the thesis presents a number of (administrative) security policies in order to be able to handle security aspects which are not covered by the KSF. === Behoven och efterfrågan av mobil och trådlös utrustning är i dagsläget allt större. Fördelarna med att använda sig av trådlös kommunikation är enkla att inse. Att kunna ha tillgång till elektroniskt lagrad information oavsett var man än befinner sig är en stor fördel. Vidare implementeras trådlös kommunikation allt mer i det vardagliga arbetet samtidigt som utrustning för denna sorts kommunikation är i ständig utveckling. I slutändan är användandet av trådlös kommunikation väldigt praktiskt samtidigt som det är effektivt. Användandet av trådlös utrustning och kommunikation medför ett risktagande då denna typ av kommunikation allmänt är osäker. Detta eftersom teknologin fortfarande är i utvecklingsfasen. De i dagsläget aktuella trådlösa protokollen är sårbara för attacker och det är dessutom enkelt att avlyssna trafiken. Felaktig installation av utrustning bidrar dessutom också till att den trådlösa kommunikationen blir sårbar. En del av den IT-utrustning som idag finns tillgänglig ute på marknaden och som alltmer används inom FMV har möjlighet att kommunicera trådlöst med omgivningen. Exempel på sådan utrustning är bärbara datorer, PDA:er, mobiltelefoner mm. Denna typ av utrustning, dvs. trådlös utrustning, skall enligt FMVs informationssäkerhetspolicy godkännas från säkerhetssynpunkt innan den får tas i bruk på FMV. Det innebär att man utför en analys av vilka risker som är förknippade med användandet av trådlös utrustning samt att man identifierar adekvata skyddsåtgärder. Till sin hjälp använder man sig av Kraven på SäkerhetsFunktioner (KSF) som består av tekniska och/eller administrativa krav. Syftet med detta examensarbete var att undersöka om det finns möjlighet att använda trådlös utrustning på FMV, dvs. att denna används på interna LAN på FMV. Med andra ord skall den trådlösa utrustningen kunna erbjuda ett skydd motsvarande högst informationssäkerhetsklassen HEMLIG/RESTRICTED (H/R). Examensarbetet innefattar en analys av vilka säkerhetsfunktioner idag finns tillgängliga ute på marknaden och utvärderar huruvida dessa säkerhetsfunktioner uppfyller kraven givna i Kraven på SäkerhetsFunktioner (KSF). Resultatet är ett förslag på de bästa säkerhetsmekanismerna inom restriktionerna av KSF och den tillgängliga utrustningen. Examensarbetet föreslår en teknisk lösning med lämpliga säkerhetsmekanismer. Dess för- och nackdelar har analyserats. Examensarbetet presenterar dessutom ett antal (administrativa) säkerhets policies som hanterar säkerhetsaspekter som inte omhändertas av KSF. |
author |
Muhovic, Admir |
author_facet |
Muhovic, Admir |
author_sort |
Muhovic, Admir |
title |
Secure Wireless Communication |
title_short |
Secure Wireless Communication |
title_full |
Secure Wireless Communication |
title_fullStr |
Secure Wireless Communication |
title_full_unstemmed |
Secure Wireless Communication |
title_sort |
secure wireless communication |
publisher |
KTH, Kommunikationssystem, CoS |
publishDate |
2007 |
url |
http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-92023 |
work_keys_str_mv |
AT muhovicadmir securewirelesscommunication |
_version_ |
1716530838071410688 |
spelling |
ndltd-UPSALLA1-oai-DiVA.org-kth-920232013-01-08T13:51:40ZSecure Wireless CommunicationengMuhovic, AdmirKTH, Kommunikationssystem, CoS2007Wireless communicationWireless equipmentSecurity policySecurity functionsTECHNOLOGYTEKNIKVETENSKAPThe need for and requests for utilization of wireless equipment are growing rapidly. Advantages of using wireless communication are easy to realize. Having access to electronically stored information no matter where you are is a big advantage. Furthermore, wireless communication is increasingly utilized in everyday work and there is a constant development of new wireless equipment. Today, utilization of wireless communication is very practical as well as effective. On the other hand, using wireless equipment and communication entails risk unless efforts are made to secure this communication. Some wireless protocols exist and are used, despite their being vulnerable to attacks. Additionally, the traffic can easily be eavesdropped. Incorrect installation of wireless equipment contributes to the vulnerabilities of wireless communication. Some of the IT-equipment available on the market today offers wireless communication. This equipment is increasingly used within FMV. Such equipment includes: laptops, PDAs, cellular phones, etc. This wireless equipment, according to FMV’s information security policy, must be approved from a security viewpoint before it can be used at FMV. Thus an analysis of risks associated with usage of wireless equipment must take place and the mechanisms necessary to ensure adequate security must be identified. The document “Requirements on Security Functions (Kraven på SäkerhetsFunktioner, KSF)” identifies the technical and/or administrative requirements for such equipment.</p> The aim of this thesis was to analyze if it is possible to utilize wireless equipment at FMV, specifically, if it can be connected to the internal LAN at FMV. In other words, the wireless equipment must be able to offer security protection corresponding to the information security class: HEMLIG/RESTRICTED. The thesis contains an analysis of which security functions are available on the market today and evaluates whether these security functions meet the requirements given in KSF. The result is a proposal for the best security mechanism(s) within the constraints of KSF and the available equipment. The thesis proposes a technical solution along with suitable security mechanisms. The advantages and drawbacks of each has been analyzed. Additionally, the thesis presents a number of (administrative) security policies in order to be able to handle security aspects which are not covered by the KSF. Behoven och efterfrågan av mobil och trådlös utrustning är i dagsläget allt större. Fördelarna med att använda sig av trådlös kommunikation är enkla att inse. Att kunna ha tillgång till elektroniskt lagrad information oavsett var man än befinner sig är en stor fördel. Vidare implementeras trådlös kommunikation allt mer i det vardagliga arbetet samtidigt som utrustning för denna sorts kommunikation är i ständig utveckling. I slutändan är användandet av trådlös kommunikation väldigt praktiskt samtidigt som det är effektivt. Användandet av trådlös utrustning och kommunikation medför ett risktagande då denna typ av kommunikation allmänt är osäker. Detta eftersom teknologin fortfarande är i utvecklingsfasen. De i dagsläget aktuella trådlösa protokollen är sårbara för attacker och det är dessutom enkelt att avlyssna trafiken. Felaktig installation av utrustning bidrar dessutom också till att den trådlösa kommunikationen blir sårbar. En del av den IT-utrustning som idag finns tillgänglig ute på marknaden och som alltmer används inom FMV har möjlighet att kommunicera trådlöst med omgivningen. Exempel på sådan utrustning är bärbara datorer, PDA:er, mobiltelefoner mm. Denna typ av utrustning, dvs. trådlös utrustning, skall enligt FMVs informationssäkerhetspolicy godkännas från säkerhetssynpunkt innan den får tas i bruk på FMV. Det innebär att man utför en analys av vilka risker som är förknippade med användandet av trådlös utrustning samt att man identifierar adekvata skyddsåtgärder. Till sin hjälp använder man sig av Kraven på SäkerhetsFunktioner (KSF) som består av tekniska och/eller administrativa krav. Syftet med detta examensarbete var att undersöka om det finns möjlighet att använda trådlös utrustning på FMV, dvs. att denna används på interna LAN på FMV. Med andra ord skall den trådlösa utrustningen kunna erbjuda ett skydd motsvarande högst informationssäkerhetsklassen HEMLIG/RESTRICTED (H/R). Examensarbetet innefattar en analys av vilka säkerhetsfunktioner idag finns tillgängliga ute på marknaden och utvärderar huruvida dessa säkerhetsfunktioner uppfyller kraven givna i Kraven på SäkerhetsFunktioner (KSF). Resultatet är ett förslag på de bästa säkerhetsmekanismerna inom restriktionerna av KSF och den tillgängliga utrustningen. Examensarbetet föreslår en teknisk lösning med lämpliga säkerhetsmekanismer. Dess för- och nackdelar har analyserats. Examensarbetet presenterar dessutom ett antal (administrativa) säkerhets policies som hanterar säkerhetsaspekter som inte omhändertas av KSF. Student thesisinfo:eu-repo/semantics/bachelorThesistexthttp://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-92023Trita-ICT-COS, 1653-6347 ; COS/CCS 2007-09application/pdfinfo:eu-repo/semantics/openAccess |