View
3
Download
0
Category
Preview:
Citation preview
EXAMENSARBETE Datateknik Kandidatnivå G2E, 15 hp Institutionen för ingenjörsvetenskap, Högskolan Väst
32013-05-27
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan David Bennehag, Alexander Wulkan och Tommy Claesson
EXAMENSARBETE
i
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
Sammanfattning
Förstudien behandlar den tekniska delen av ett teoretiskt stadstäckande öppet WiFi i
Trollhättan, Sverige. Trollhättans kommun beställde en förstudie från Högskolan Väst som
skulle agera beslutsunderlag till hur de skulle ta ärendet vidare.
Studien är begränsad till den tekniska biten, där bland annat val av utrustning, trådlösa
tekniker och riskanalys av nätverket ingår. Arbetet varit väldigt teoretiskt inriktat med en
metod som till största del består utav att samla information och kunskaper från
vetenskapliga rapporter, teknikorienterade hemsidor och andra relaterade arbeten.
De trådlösa standarder som jämfördes teoretiskt i förstudien var 802.11g och 802.11n.
802.11n valdes som den standarden som bäst passade just detta nätverk, främst för dess
positiva egenskaper när det gäller täckning, hastighet och bakåtkompatibilitet. 802.11n ser
även ut att garantera en säker framtid när det gäller implementering i mobila enheter.
Föreslaget på utrustning består av två olika accesspunkter, antingen 2602e eller 3602e
beroende på den slutgiltiga budgeten. Dessa produkter är från Cisco och klarade olika
stresstester med bra resultat samtidigt som de stödde den föreslagna standarden 802.11n.
WLAN controllern (Ciscos 5500-serie) som valdes ut stödjer det krav på antal
accesspunkter som bestämts, samtidigt som den lämpar sig bra för eventuella framtida
krav. Routern till detta nätverk är en Cisco 891-router. Anledningen till att denna router
valdes var för att den har 4 portar som kan ge ström över Ethernet till accesspunkterna.
Säkerhetsanalysen gjordes med hjälp utav CORAS-metoden där det diskuteras vilka risker
nätverket kan ställas inför och vad dessa risker kan få för konsekvenser. Försök till att hitta
lösningar som var direkt applicerbara på det stadstäckande öppna nätverket gjordes även.
Förstudien avslutas med en kostnadsberäkning av nätverket, baserad på andras tidigare
arbeten och deras kostnader, speciellt från Jönköping, Helsingborg och Mountain View.
Datum: 2010-01-08 Författare: David Bennehag, Alexander Wulkan och Tommy Claesson Examinator: Stanislav Belenki Handledare: Kim Carlsson Program: Datateknisk systemutveckling, 180 hp Huvudområde: Datateknik Utbildningsnivå: Grundnivå Kurskod: EDT500, 15 hp
Nyckelord: WiFi, 802.11, stadstäckande, öppet, hotspots Utgivare: Högskolan Väst, Institutionen för ingenjörsvetenskap
461 86 Trollhättan Tel: 0520-22 30 00 Fax: 0520-22 32 99, www.hv.se
UNIVERSITY DIPLOMA THESIS
ii
Feasibility study of a citywide and open WiFi in Trollhättan
Summary
The feasibility study addresses the technical part of a theoretical city-wide open WiFi in
Trollhättan, Sweden. Trollhättan’s Municipality commissioned a study to be done by Uni-
versity West which would act as decisive basis for how they would take the matter further.
The study is limited to the technical part, which includes the selection of equipment, wire-
less technologies and risk analysis of the network. The work has been very theoretically
oriented with a method section that largely consists of gathering information and
knowledge from scientific reports, technology-oriented websites and other related works.
The wireless standards that were compared theoretically in the feasibility study are 802.11g
and 802.11n. 802.11n was chosen as the standard best suited for this particular network,
mainly for its positive characteristics in terms of coverage, speed, and backward compatibil-
ity. 802.11n also appears to ensure a secure future in terms of deployment in mobile devic-
es.
The proposed equipment consists of two different access points, either 2602e or 3602e,
depending on the final budget. These products are both made by Cisco and passed various
stress tests with good results while they had support for the proposed standard, 802.11n.
The WLAN Controller (Cisco 5500 series) that was chosen supports the requirements on
the number of access points determined, while at the same time suited for any future de-
mands. The router chosen for this network is a Cisco 891 router. The main reason for
picking this router was because it contains 4 ports that are able to supply power over
Ethernet to the access points.
The safety analysis was done with the help of the CORAS method where risks that the
network may face are discussed and what consequences the risks may bring. Attempts to
find solutions that were directly applicable to the city-wide open network were also made.
The feasibility study ends with a cost estimate of the network, based on the previous work
of others and their costs, especially from Jönköping, Helsingborg and Mountain View.
Date: January 8, 2010 Author: David Bennehag, Alexander Wulkan and Tommy Claesson Examiner: Stanislav Belenki Advisor: Kim Carlsson Programme: Computer Engineering and System Development, 180 HE credits Main field of study: Computer Engineering Education level: First cycle Course code: EDT500, 15 HE credits Keywords: WiFi, 802.11, citywide, open, hotspots
Publisher: University West, Department of Engineering Science
SE-461 86 Trollhättan, Sweden Phone: + 46 520 22 30 00, Fax: + 46 520 22 32 99, www.hv.se
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
1
Förord Den följande uppdelningen av vad vi skrivit är inte helt korrekt då vi gått igenom varandras innehåll och editerat i efterhand. Däremot kan uppdelningarna hänvisa till vad var och en av oss läst på extra mycket om. Vi har valt att representera vad vi arbetat med genom att enbart specificera sektionsnumren av texterna. När det står ‖delvis‖ menar vi att två eller tre har arbetat på samma text, därav finns sektionsnumret listat hos fler än en person. Alexander Wulkan: 1.1 – 1.1.2, 2 – 2.1.2, 2.3 - 2.3.2, 3.3, 4.4.2, 4.4.4, 4.4.6, 5 (delvis), 5.3, 5.4.2, 5.4.5. Bild på framsida, figur 3 och 6, tabell 3.
David Bennehag: 1, 1.2, 2.2.1–2.2.2, 2.2.4 (delvis), 2.2.6 - 2.2.7 (delvis), 2.2.8, 2.3.3, 2.4 - 2.4.4, 3, 3.1 - 3.2 (delvis), 3.4, 4-4.2.3, 4.4–4.4.1, 4.4.5, 4.4.7 (delvis), 4.4.8, 4.7, 5 - 5.2 (delvis), 5.4 – 5.4.1, 5.4.3–5.4.4, 5.4.6, 5.4.7 (delvis), 8. Tabell 1 och 2.
Tommy Claesson: 2.2.3, 2.2.4(delvis), 2.2.5, 2.2.6 - 2.2.7 (delvis), 2.3.4, 3.1 - 3.2 (delvis), 3.5, 4.4.3, 4.4.7 (delvis), 5.1 – 5.2 (delvis), 5.4.7 (delvis), 5.5, Alla: 3.1, 4.1, 4.5, 3.1, 4.1, 5.1 och 6. Figur 1, 2, 4 och 5, tabell 4 och 5.
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
2
Innehållsförteckning
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan ..................................................... i
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan ..................................................... i
Sammanfattning ................................................................................................................................. i
Feasibility study of a citywide and open WiFi in Trollhättan ..................................................... ii
Summary ............................................................................................................................................. ii
Förord ................................................................................................................................................. 1
Nomenklatur ...................................................................................................................................... 4
1 Inledning ...................................................................................................................................... 5 1.1 Relaterade arbeten ............................................................................................................ 5
1.1.1 Google WiFi i Mountain View ......................................................................... 5 1.1.2 Svenska påbörjade stadstäckande nätverk ...................................................... 6
1.2 Begränsningar ................................................................................................................... 6
2 Bakgrund ..................................................................................................................................... 6 2.1 Trådlösa tekniker .............................................................................................................. 6
2.1.1 802.11g ................................................................................................................. 6 2.1.1 802.11n ................................................................................................................. 7 2.1.2 Frekvensband och kanaler ................................................................................ 8
2.2 Säkerhetsrisker .................................................................................................................. 9 2.2.1 Brute force ........................................................................................................... 9 2.2.2 DdoS och DoS.................................................................................................... 9 2.2.3 Phishing ............................................................................................................... 9 2.2.4 Evil Twin Attack .............................................................................................. 10 2.2.5 Avlyssning ......................................................................................................... 10 2.2.6 Axelsurfning ...................................................................................................... 11 2.2.7 Felkonfiguration ............................................................................................... 11 2.2.8 Sändningsfel ...................................................................................................... 11
2.3 Utrustning ....................................................................................................................... 11 2.3.1 Router ................................................................................................................ 12 2.3.2 Accesspunkter ................................................................................................... 12 2.3.3 WLAN Controller ............................................................................................ 12 2.3.4 Extender ............................................................................................................ 13
2.4 CORAS ............................................................................................................................ 13 2.4.1 Riskidentifiering ................................................................................................ 13 2.4.2 Riskestimering ................................................................................................... 13 2.4.3 Riskevaluering ................................................................................................... 13 2.4.4 Riskbehandling.................................................................................................. 13
3 Metod ......................................................................................................................................... 14 3.1 Placering av utrustning .................................................................................................. 14 3.2 Val av utrustning ............................................................................................................ 14 3.3 Jämförelse utav trådlösa tekniker ................................................................................. 14 3.4 Riskanalys ........................................................................................................................ 15 3.5 Kostnadsuppskattning ................................................................................................... 15 3.6 Mätning utav existerande nätverk ................................................................................ 15
4 Resultat ...................................................................................................................................... 16 4.1 Förslag på placering ....................................................................................................... 16
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
3
4.2 Val av utrustning ............................................................................................................ 17 4.2.1 Accesspunkt ...................................................................................................... 18 4.2.2 WLAN controller ............................................................................................. 18 4.2.3 Router ................................................................................................................ 18
4.3 Val av trådlös standard .................................................................................................. 19 4.4 Slutgiltig säkerhetsanalys ............................................................................................... 19
4.4.1 Brute force ......................................................................................................... 20 4.4.2 DDoS och DoS ................................................................................................ 20 4.4.3 Phishing ............................................................................................................. 20 4.4.4 Evil Twin attack ................................................................................................ 20 4.4.5 Avlyssning ......................................................................................................... 21 4.4.6 Axelsurfning ...................................................................................................... 21 4.4.7 Felkonfiguration ............................................................................................... 22 4.4.8 Sändningsfel ...................................................................................................... 22
4.5 Beräknad slutkostnad .................................................................................................... 23 4.6 Mätning utav existerande nätverk ................................................................................ 24 4.7 Frekvensplanering .......................................................................................................... 26
5 Diskussion ................................................................................................................................. 26 5.1 Placeringen ...................................................................................................................... 27 5.2 Valet av utrustning ......................................................................................................... 27 5.3 Valet av trådlös standard ............................................................................................... 27 5.4 Säkerhetsanalysen ........................................................................................................... 28
5.4.1 Brute force-attacker ......................................................................................... 28 5.4.2 DDoS och DoS ................................................................................................ 28 5.4.3 Phishing och evil twin-attacker ...................................................................... 28 5.4.4 Avlyssning ......................................................................................................... 29 5.4.5 Axelsurfning ...................................................................................................... 29 5.4.6 Felkonfiguration ............................................................................................... 30 5.4.7 Sändningsfel ...................................................................................................... 30
5.5 Slutkostnad ...................................................................................................................... 30
6 Slutsatser .................................................................................................................................... 30
7 Litteraturförteckning ................................................................................................................ 32
8 Appendix A ............................................................................................................................... 39
9 Appendix B ............................................................................................................................... 40
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
4
Nomenklatur
1. IEEE = Institute of Electrical and Electronics Engineers
2. WLAN = Wireless Local Area Network
3. ISM = Industrial, Scientific and Medical
4. DSSS = Direct Sequence Spread Spectrum
5. OFDM = Orthogonal Frequency Division Multiplexing
6. MIMO = Multiple Input Multiple Output
7. MAC = Media Access Control
8. PHY = Physical Layer
9. DoS/DDoS = Denial of Service/Distributed Denial of Service
10. SSID = Service Set IDentifier
11. WiFi = Wireless Fidelity
12. CCNA = Cisco Certified Network Associate
13. VLAN = Virtual Local Area Network
14. PPM = Probabilistic Packet Marking
15. WPA = Wi-Fi Protected Access
16. RTS/CTS = Ready To Send/Clear To Send
17. PoE = Power over Ethernet
18. WEP = Wired Equivalent Privacy
19. VPN = Virtual Private Network
20. SSL = Secure Sockets Layer
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
5
1 Inledning
Öppna WiFi-nät har blivit ett hett diskussionsämne och det finns gott om offentliga platser
så som flygplatser, caféer [1] och studentområden som numera erbjuder åtkomst till
Internet.
Trollhättans kommun fick av detta upp ögonen för att erbjuda ett öppet WiFi som var
stadstäckande, gratis och användbart av alla. Visionen var att bli en av de första städerna i
världen som lyckades. Det ansågs kunna öka turismen då besökande enkelt kunde få
tillgång till Internet. Det ansågs kunna bidra till näringslivet då man i stadens alla caféer och
restauranger till exempel köper en extra kopp kaffe när man har fri tillgång till Internet. Det
fanns även förhoppningar om att det kunde skapa arbetstillfällen genom open data och
open wifi, med flera exempel från USA [2], [3], [4]. Jönköping och Helsingborg i Sverige
och Mountain View i USA är exempel på andra städer som inlett och redan kommit långa
vägar på liknande projekt.
Projektet Open Wifi i Trollhättan City bottnar i M-City projektet [5] (m-handelsprojektet)
där de haft inspirationsföredrag och diskussioner med företrädare från staden och
näringslivet [6]. Det väcktes frågor om hur det skulle kunna genomföras, vilka
konsekvenser ur en politisk synvinkel och vilka kostnader det kunde leda till.
Det beslutades att genomföra en förstudie i samarbete med Högkolan Väst som skulle söka
svar på frågorna och det är denna förstudie rapporten behandlar.
1.1 Relaterade arbeten
I denna sektion behandlas forskningsartiklar och hemsidor innehållande relaterade arbeten
till stadstäckande trådlösa nätverk.
1.1.1 Google WiFi i Mountain View
Google WiFi gjordes tillgängligt för invånarna i Mountain View, Kalifornien den 16 augusti
2006 [7]. Google WiFi är ett trådlöst nätverk som täcker 95% av staden och fungerar bäst
utomhus [7], [8]. Google skrev på ett kontrakt att ge Mountain View gratis WiFi i 5 år, men
Google tror sig vara fast beslutna att fortsätta leverera tjänsten gratis då de har många
anställda i det området [9]. Uppbyggnaden av nätverket uppnås framförallt genom att sätta
ut accesspunkter (två antenner vardera) på publika lyktstolpar och hustak. Med jämna
mellanrum finns även gateways för att ta hand om trafiken [10], [11], [12]. Hela nätverket är
uppbyggt i en mesh-topologi som dirigerar användarens data till Internet genom
närliggande noder [13]. För att ansluta till Google WiFi krävs att användaren har ett
Google-konto [14]. Väl ansluten är användarna begränsade till nedladdningshastigheter på
3Mbps och uppladdningshastigheter på 1Mbps, detta för att kunna erbjuda ett stabilare
nätverk [15]. Google WiFi har inga tidsgränser för hur länge personer får använda
nätverket, enbart enstaka tillfällen då man måste logga in på nytt [16].
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
6
Det är estimerat att hela bygget kostade ungefär en miljon amerikanska dollar år 2006 med
360 accesspunkter utspridda i staden [10]. Ett år senare (2007) fanns det 400+ noder i
nätverket varav 95% av dem användes dagligen. Den totala mängden data som skickades
över nätverket låg på 300GB per dag och växte med 10% varje månad. Utöver detta så är
nätverket som tidigare sagt helt gratis för användare även i dag [17].
1.1.2 Svenska påbörjade stadstäckande nätverk
Flera stadstäckande WiFi-nätverk är nu påbörjade i Sverige, där Helsingborgs och
Jönköpings satsningar år 2013 är de mest uppmärksammade projekten. Nätverket i
Helsingborg är helt öppet utan begränsningar [18]. Jönköping implementerar en
begränsning på 2 timmars användning per användare varje dag om de inte betalar 1 Euro
för att få tillgång till nätverket resten av dygnet [19].
1.2 Begränsningar
Projektet fokuserar endast på den tekniska biten av förstudien. Tomas Lund, som var den
person som ursprungligen fick uppdraget, fokuserar på den politiska biten. Detta innebär
att projektets ansvarsområde sträcker sig till att förklara och rekommendera trådlösa
tekniker, utrustning och säkerhetsaspekten av förstudien.
2 Bakgrund
I denna sektion förklaras trådlösa tekniker, säkerhetsrisker och utrustning.
2.1 Trådlösa tekniker
802.11, vilket är utvecklat av Institute of Electrical and Electronics Engineers (IEEE1),
huserar en familj av WLAN2-standarder framtagna då efterfrågan av trådlösa nätverk ökade
på 90-talet. Det ursprungliga syftet var att skapa en standard som främjar kompabilitet
mellan produkter, samt skapar låga produceringskostnader och högre produceringsvolymer
[20].
Standarderna 802.11g och 802.11n för trådlösa nätverk är de som är mest använda just nu
[21] och vi har därför begränsat oss till dessa. Dels för de höga överföringshastigheterna,
långa räckvidderna och fungerande bakåtkompabilitet [22], [23]. De följande punkterna
förklarar lite mer om just dessa två IEEE-standarder.
2.1.1 802.11g
802.11g (publicerad 2003) är en IEEE-standard som arbetar på 2.4GHz ‖Industrial,
Scientific and Medical‖-bandet (ISM3) med hjälp av Direct Sequence Spread Spectrum
(DSSS4) och Orthogonal Frequency Division Multiplexing (OFDM5)för att kunna uppnå
54Mbit/s i överföringshastighet [24]. Hastigheten räcker till mindre krävande användande
av det trådlösa nätverket (email, webben, etc). Vid ned/uppladdning av många simultana
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
7
högupplösta videoströmmar eller annat krävande material är snabbare WiFi-standarder mer
attraktiva [20], vilket leder till 802.11n.
2.1.1 802.11n
802.11n (publicerad 2009) är en standard skapad för trådlösa nätverk i hem- och
kontorsmiljöer [25] baserad på de tidigare standarderna (802.11a/b/g). Den använder sig
av både 2.4GHz- och 5.0GHz-bandet som klarar av en teoretisk överföringshastighet på
upp till 600Mbit/s genom nya tillägg [26], några av dessa är listade nedanför.
Ett av de viktigaste tilläggen i 802.11n är Multiple Input Multiple Output (MIMO6). MIMO
tillåter enheter att öka genomströmning av data genom att addera ett större antal antenner
till sändare och mottagare. Varje extra antenn gör att genomströmingen skalar linjärt uppåt,
d.v.s. två antenner ger dubbel så hög genomströmning gentemot en antenn. Multipath
används för att studsa signaler mellan dörrar, väggar och andra föremål [22], detta bidrar till
att signaler kommer fram från flera håll till mottagaren, vilket MIMO utnyttjar. MIMO
använder en teknik kallad Spatial Multiplexing för att kunna sända två parallella
dataströmmar på samma frekvens, vilket ökar genomströmingen [26].
‖Frame aggregation‖ bidrar till ökad genomströmning genom att skicka två eller mer Media
Access Control/Physical layer-paket (MAC7/PHY8) i samma paketsändning. Detta leder,
utan varsamhet, till högre kollisionsrisk vilket resulterar i lägre överföringseffektivitet och
misslyckade överföringar [25].
802.11a/b/g standarderna använder en enstaka 20MHz-kanal åt gången, medan 802.11n
har stöd för 40Mhz bandredd genom att använda 2st 20MHz-kanaler samtidigt [27].
40MHz ger strax över dubbel bandbredd relativt till 20MHz. Bandbredden nås endast på
5GHz ISM-bandet [28] vilket exkluderar ett flertal enheter i dagens samhälle. Nackdelen
med 40MHz är att det minskar antalet tillgängliga 2.4GHz kanaler till 3st, då 40MHz tar
upp den dubbla platsen jämfört med 20MHz [22]. Detta leder till mer störningar för andra
enheter i området då 40MHz kanalerna överlappar med dem.
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
8
2.1.2 Frekvensband och kanaler
På 2.4GHz-bandet finns det fjorton (i Europa
tillåts endast 13) tillgängliga frekvenskanaler med
en bandbredd på 22MHz och ett mellanrum på
5MHz [29]. Denna fördelning av frekvenser
redovisas i tabell 1.
Tabell 1, fördelning av frekvensband för kanalerna på 2.4GHz-bandet
Detta innebär att det behövs en buffert på 4 kanaler emellan (tre accesspunkter kan till
exempel använda kanalerna 1, 6 och 11) för att kunna sända på flera icke-överlappande
kanaler, vilket gör att det finns fem (i Europa 4 stycken) möjliga kombinationer om
utrustningen skall sända på icke-överlappande frekvensband.
Första
accesspunkten
Andra
accesspunkten
Tredje
accesspunkten
1 6 11
2 7 12
3 8 13
4 9 14 (ej i Europa)
5 10 Ingen mer kanal
tillgänglig
Tabell 2, möjliga kombinationer av icke-överlappande kanaler
Kanal Startfrekvens Slutfrekvens
1 2401 2423
2 2406 2428
3 2411 2433
4 2416 2438
5 2421 2443
6 2426 2448
7 2431 2453
8 2436 2458
9 2441 2463
10 2446 2468
11 2451 2473
12 2456 2478
13 2461 2483
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
9
2.2 Säkerhetsrisker
Det går att lägga stora mängder pengar på ett företags nätverkssäkerhet, men budgeten är
ofta en begränsande faktor när man designar ett nätverk [30]. I denna sektion tas några av
riskerna mot det öppna nätverket upp, vi begränsade oss till 7 risker.
Attacker som phishing- och Denial of Service-attacker (DoS9) är inte specifika för WiFi-
nätverk, men de finns ändå inkluderade i rapporten på grund av att de utgör ett hot mot det
öppna nätverket, samt dess användare. Riktas en DoS-attack mot en valfri accesspunkt och
denna görs otillgänglig, försvinner nätverksåtkomsten för alla legitima användare i det
området.
2.2.1 Brute force
En brute force-attack försöker gissa alla möjliga kombinationer av nycklar och lösenord på
den givna nyckelns sökrymd tills den hittar rätt kombination [31]. Attackmetoden används
vanligast till att komma åt lösenord, då de flesta lösenorden ligger mellan 4 och 16 tecken.
Om det finns 100 värden som kan användas för varje tecken i lösenordet, finns det 1004 till
10016 kombinationer av möjliga lösenord [31]. Brute force-attacken kan i princip gissa alla
nycklar och lösenord oberoende av längd om de får tillräckligt med tid och resurser [32].
2.2.2 DdoS och DoS
DDoS och DoS togs med på grund av att det i Internet-sammanhang är en allvarlig risk
och mot nätverk likt det som beskrivs i denna rapport utgör det en risk på så sätt att
angripare har möjligheten blockera en accesspunkt eller valfri maskin genom att överbelasta
den med trafik [33].
Distributed Denial of Service-attacker (DDoS9) används för att ockupera all tillgänglig
bandbredd, processorkraft eller minne hos en utvald maskin, tjänst eller nätverk i syfte att
göra det otillgängligt för legitima användare.[33]
Trots enorma satsningar på att motverka DDoS-attacker det senaste decenniet är det
fortfarande ett allvarligt hot mot cyberrymdens säkerhet. [33]
Exempel på DoS-attacker [34] är: A) försök till att överbelasta ett nätverk vilket förhindrar
legitim trafik. B) Försök till att störa anslutningen mellan två maskiner och då förhindra
tillgång till en tjänst. C) Försök till att hindra en individ från att få tillgång till en tjänst. D)
Försök till att störa tjänster för ett specifikt system eller person.
Angripare får vanligtvis tillgång till en stor mängd datorer genom att utnyttja deras
svagheter i syfte att skapa en stor arme (botnet). När detta väl gjorts kan angriparen påbörja
en koordinerad och storskalig attack mot en eller flera mål [35].
2.2.3 Phishing
Phishing togs med på grund utav den risk som finns att nätverkets inloggningssida kopieras
och används för illasinnade syften.
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
10
Phishing är en kriminell akt som syftar till att stjäla användarinformation, till exempel
genom att användare surfar till och loggar in på en falsk hemsida som liknar dess legitima
motsvarighet (en hemsida som till mångt och mycket liknar ens vanliga bankhemsida till
exempel), i vårt fall skulle detta vara nätverkets eventuella inloggningssida.[36]
Har angriparen satt upp ett eget nätverk och lurat in användare till detta (se ‖2.2.4 Evil
Twin Attack‖) kan angriparen sedan ha satt upp en egen inloggningssida dit alla användare
som vanligt slussas när de vill logga in på det öppna nätverket. Om hemsidan är tillräckligt
lik kommer i värsta fall en mängd människor att skriva in sin användarinformation
(användarnamn, lösenord, e-mail, etc...) vilken angriparen sedan har full kontroll över, då
det är enkelt för denne att avlyssna all trafik som skickas.
2.2.4 Evil Twin Attack
Evil twin-attacker betyder att en angripare kopierar en accesspunkts Service Set Identifier
(SSID10) och MAC-adress som den legitima accesspunkten använder och lägger ut sin egen
accesspunkt med den kopierade SSID- och MAC-adressen. Angriparen kan göra det ännu
värre genom att störa ut den legitima accesspunkten [37] vilket leder till att bara den falska
accesspunkten finns att ansluta sig till, exempelvis genom en DDoS/DoS-attack.
Angriparen kan även låta den egna accesspunkten skicka ut en starkare signal än den
legitima, vilket gör att klienterna kommer att föredra angriparens accesspunkt och då
ansluta till den istället.
Trådlösa enheter med standardinställningar försöker ofta automatiskt ansluta till tidigare
använda accesspunkter, utan att användaren vet om det. Denna automatiserade anslutning
ökar möjligheten för en evil twin-attack [37]. När användaren ovetande ansluter sig till den
opålitliga accesspunkten kan deras nätverks-kommunikation avlyssnas vilket kan leda till att
inloggningsuppgifter och lösenord blir stulna genom phishing-attacker [38] (se ‖2.2.3
Phishing‖).
2.2.5 Avlyssning
Trådlösa nätverk har alltid haft risken att någon avlyssnar den trafik som skickas, kanske i
ännu högre grad när vi har helt öppna trådlösa nätverk [1]. Att klienterna riskerar att få sin
identitet eller data stulen är ett hot [1] på det öppna nätverket.
Wireless Fidelity-nätverk (WiFi11) överför data med radiovågor och på grund av att
människans sinnen inte kan uppfatta dessa radiovågor bärandes data som skickas genom
luften tror en del användare att deras privata data som skickas fortsätter vara privat även
om det är ett oskyddat nätverk [1].
Sniffning är en teknik som används för att avlyssna de osynliga radiovågorna som skickas
över nätverk. Säkerhetsåtgärder för att skydda användare mot avlyssningsattacker kan vara
olika typer av krypteringsmetoder, till exempel Wi-Fi Protected Access II (WPA215) [1].
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
11
2.2.6 Axelsurfning
Axelsurfning (shoulder surfing) är ett problem på publika platser [39] där användaren
kanske inte alltid har full koll på personerna i närheten. Det är ett sätt för angripare att få
tag på lösenord till diverse tjänster och samtidigt är det ett problem som de
nätverksansvariga inte har någon kontroll över.
Vanligaste sättet att autentisera sig på är att använda alfanumeriska användarnamn och
lösenord. Vid autentisering på offentliga platser rekommenderas användaren vara medveten
om sin omgivning då risken för axelsurfning finns [39].
Med axelsurfning kan attackeraren enkelt stjäla inloggningsuppgifter genom att iaktta eller
bevaka användaren när de autentiserar sig. Attacken är en väldigt känd risk, särskilt på
offentliga platser [39].
2.2.7 Felkonfiguration
Felkonfiguration utav nätverket är något de nätverksansvariga har det yttersta ansvaret för
att förhindra. Den mänskliga faktorn är alltid en stor risk som också är svår att förutse och
förhindra [40]. Ett skrivfel någonstans i konfigurationen kan potentiellt leda till stora
prestandaförluster. Mänskliga fel som dessa skapar problem även i de mest välplanerade
nätverk [41].
Mänskliga fel är en av de största anledningarna att fel uppstår i en IT-miljö, där de små
misstagen kan ställa till med stora problem [40].
Januari 2001 tappade ett antal utav Microsofts servrar anslutning till Internet, åtkomsten till
deras primära webbplatser var nästan helt blockerad i 24 timmar på grund av att deras egna
tekniker hade gjort ett konfigurationsfel i routern [42], [43].
Flera studier har gjorts med målet att förstå vilka de olika typerna av misstag som
förekommer är och sätta upp hinder så felen inte uppstår [40].
2.2.8 Sändningsfel
Fel under sändningen utav data, sändningsfel, kan alltid uppstå när data ska skickas över ett
nätverk, oftast till en högre grad när ett trådlöst nätverk används [44]. Inne i en stad finns
det gott om annan utrustning och hinder som orsakar att signaler störs eller helt tappas, så
som andra nätverk som använder samma frekvenser, hushållsutrustning eller väggar och
hinder av olika slag. En vanlig anledning till förlust utav data på ett trådlöst nätverk är att
paket krockar på grund av att flera klienter sänder samtidigt, men det kan även bero på
mjukvaru- och hårdvarufel, elavbrott, attacker mot nätverket eller naturkatastrofer [45].
2.3 Utrustning
Nedan följer korta förklaringar kring den hårdvara projektet kan tänkas komma att behöva
i ett öppet, stadstäckande nätverk. Projektet har begränsats till de komponenter som är
mest relevanta för förstudien.
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
12
2.3.1 Router
En router är till för att binda samman olika nätverk. Den gör det möjligt att skicka
information mellan enheter över Internet [46]. Eftersom Internet är ett enormt nätverk
som i sig är uppbyggt av tiotusentals mindre nätverk spelar routern en väldigt viktig roll.
Routerns huvudsakliga uppgifter är att se till att all data enbart skickas dit den är avsedd
för, annars skulle kringliggande nätverk snabbt bli överbelastade med information från
routrar. Routern ser även till att all data verkligen når destinationen, ifall destinationen
existerar [47]. En router analyserar alla paket som anländer till den för att veta vart de kom
ifrån, vart de ska skickas, ifall de ska slängas osv. Några olika sorters routrar man använder
är bl.a. bridge routers, core routers, edge routers, virtual routers och wireless routers, [48]
men dessa kommer inte gås igenom djupare i denna artikel, projektet fokuserar på routern
som ett samlingsnamn.
2.3.2 Accesspunkter
En accesspunkt är en nätverksenhet som tillåter andra trådlösa enheter att ansluta till ett
nätverk med hjälp av WiFi. Innan användandet av trådlösa nätverk var man tvungen att dra
nätverkskablar till alla ställen nätverket skulle täcka. Med accesspunkter, eller trådlösa
routrar, kan de potentiella användarna av ett nätverk istället ansluta trådlöst till ett nätverk
via radiovågor. Accesspunkter är som trådlösa switchar, de kopplas in mot nätverket för att
möjliggöra fler anslutningar till användare. Accesspunkterna är normalt sett anslutna till ett
kabelbundet nätverk, och låter flera användare utnyttja nätverket genom samma kabel [49].
2.3.3 WLAN Controller
WLAN controllers hanterar grupper utav accesspunkter. De används där det delas ut en
trådlös uppkoppling över stora ytor som flygplatser och kontorsbyggnader. En controller
gör det möjligt att hantera nätverk där en ensam trådlös router eller multipla accesspunkter
inte skulle vara tillräckligt eller skulle bli överbelastade. Den kan lösa problem som
lastbalansering, men även underlätta hanteringen av säkerhetspolicyer och konfiguration
utav accesspunkter [50].
Om en accesspunkt upplever ovanligt mycket trafik leder det till att den blir långsammare
när den går mot sin maximala kapacitet. En controller löser detta genom att fördela
belastningen över alla tillgängliga accesspunkter. Om ägarna har många säkerhetspolicyer
och inställningar som varje accesspunkt måste följa behövs detta endast ställas in på en
centraliserad punkt [50].
Traditionellt krävde trådlösa uppkopplingar på till exempel en flygplats att det installerades
så många autonoma accesspunkter som krävdes för att erbjuda tillräcklig täckning. Varje
accesspunkt behövdes sedan konfigureras var för sig med de korrekta inställningarna för
gäståtkomst, bandbredd och säkerhetsbegränsningar [50].
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
13
2.3.4 Extender
Vid uppsättning av ett trådlöst nätverk finns alltid möjligheten att dead spots tillkommer,
dead spots uppstår när olika typer av hinder stoppar signalen [51].
Genom att ansluta en trådlös extender till routern eller accesspunkten ökas täckningsytan
av signalen och signalkvaliten på det trådlösa nätverket [52].
Extendern fångar upp de trådlösa signalerna och reflekterar signalerna från primära routern
eller accesspunkten. Nätverksprestandan för användarna som ansluter till extenders
kommer att vara lägre än om de var direkt anslutna till den primära stationen [52].
2.4 CORAS
CORAS är en modellbaserad metod för analys utav säkerhetsrisker som erbjuder ett
skräddarsytt och grafiskt språk för hot- och riskmodellering, en diagrameditor och
detaljerade riktlinjer som förklarar hur språket bör användas för att fånga och modellera
relevant information under de olika stegen utav säkerhetsanalysen.
CORAS har utvecklats både genom empiriska utredningar och en serie industriella
fältstudier (projekten har finansierats utav Norges Forskningsråd och EU) och baseras på
internationella standarder för riskhantering [53].
2.4.1 Riskidentifiering
I riskidentifiering beskrivs hur hot kan utnyttja svagheter för att skapa oönskade incidenter.
Hotdiagram används för modellering av hoten, vad de tros kunna komma att göra, hur det
händer och vilka svagheter som gör det möjligt [53].
Inom riskidentifieringssteget i CORAS-metoden används en teknik kallad strukturerad
brainstorming, vilken kan tolkas som en strukturerad genomgång utav målanalysen [54].
2.4.2 Riskestimering
Oönskade incidenter dokumenteras i föregående steg och dessa fungerar som en bas för steg 5, riskestimering. I detta steg görs försök till att beräkna sannolikheten och konsekvenserna för de oönskade incidenterna [53]. Värdena som fås fram används för att beräkna riskvärdet vilket avgör huruvida risken kan accepteras eller inte [54].
2.4.3 Riskevaluering
Inom riskevalueringssteget evalueras vilka risker som är acceptabla och vilka risker som
måste evalueras vidare för möjliga lösningar. Huruvida en risk är acceptabel eller inte
bestäms av de från tidigare mötena redan definierade riskevalueringskriterierna och
resultatet utav riskestimeringen [53].
2.4.4 Riskbehandling
Det sista steget rör identifiering och analys utav behandlingar eller lösningar. Riskerna som
funnits oacceptabla utvärderas i syfte att finna lösningar. Lösningarna ämnar bidra till en
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
14
minskning utav sannolikheten att incidenten inträffar och/eller konsekvensen utav
incidenten [53].
Eftersom behandlingar kan vara kostsamma utvärderas de med respekt till kostnad gentemot nytta innan en slutgiltig behandlingsplan görs [54].
3 Metod
Metoden förklarar hur projektet gick till väga för att komma fram till resultaten angående
placering utav utrustningen, riskanalysen, jämförelsen utav trådlösa tekniker och
kostnadsuppskattningen.
3.1 Placering av utrustning
Efterforskning i ämnet har gjorts genom att läsa diverse rapporter, artiklar och skrifter,
både vetenskapliga och ej. Utifrån dessa bildas en uppfattning om hur en eventuell
placering och uppsättning utav den föreslagna utrustningen kan ske.
I [12], [55] och [56] diskuteras till exempel hur accesspunkter placeras i gatulyktor. Detta
och placeringen av accesspunkter på husväggar kommer i resultat illustreras med bilder.
3.2 Val av utrustning
Accesspunkterna valdes utifrån ‖Wi-Fi Stress Test‖ [57 där de stresstestar accesspunkter
genom att ansluta flera surfplattor i syfte att belasta accesspunkterna till deras
bristningsgräns.
Vid valet av WLAN controller begränsades kraven till att klara av de ursprungliga
förutsättningarna som var 180 punkter utspridna över staden.
Routern som väljs måste stödja tillräcklig throughput för att nätverket inte ska bli för
långsamt när fler klienter ansluter. För att accesspunkterna på ett enkelt sätt ska få ström
bör routern stödja strömförsörjning genom nätverkskabeln, så kallad Power-over-Ethernet
(PoE17).
Extenders är en del av framtida arbete om det uppkommer behov att bygga ut och täcka
ytterligare områden, då accesspunkterna omöjligtvis kan täcka alla dead spots.
3.3 Jämförelse utav trådlösa tekniker
Jämförelsen gick ut på att hitta den lämpligaste WiFi-standarden för ett stadstäckande
öppet trådlöst nätverk. Standarden bör vara relativt väl implementerad i dagens trådlösa
enheter, den bör även tillhandahålla en hög throughput och räckvidd. Kostnader av enheter
som klarar den utvalda standarden är också en viktig del i evalueringen, men det tas upp
senare i artikeln (se ‖3.5 Kostnadsuppskattning‖).
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
15
I biblioteksdatabaser likt ‖IEEE Xplore Digital Library‖ och ‖ACM Digital Library‖ är det
möjligt att söka efter forskningsartiklar relaterade till 802.11g/n standarderna. Genom
forskning som redan utförts av andra i detta ämne går det att skapa sig en överblick i hur
de olika standarderna presterar, eller bör prestera, i ett stadstäckande öppet nätverk. Utöver
dessa artiklar kontaktades även personer med erfarenhet [58] i liknande arbeten för muntlig
rådgivning.
3.4 Riskanalys
I denna sektion beskrivs hur riskanalysen gått till. Analysen utgår ifrån CORAS-metoden
[53] (‖se 2.4 bakgrund: CORAS‖).
Riskanalysens primära mål var att utreda vilka risker ett öppet och stadstäckande nätverk
kan komma att stöta på. Projektet försöker lista upp de största riskerna samt om de har
någon lösning som inte kommer begränsa det öppna nätverket för mycket.
Metoden har bestått utav att utreda och granska de risker som finns för öppna nät och
sedan gå in djupare på de risker som specifikt utgör hot mot ett öppet och stadstäckande
nät.
I metodsektionen går projektet igenom CORAS-metoden och begränsas till steg 4 till 7 då
det är de mest relevanta för projektet: riskidentifiering, riskestimering, riskevaluering och
lösningar.
3.5 Kostnadsuppskattning
I kostnadsuppskattningen begränsas kostnaderna till endast hårdvaran, kostnad för
arbetskraft kommer tillkomma om projektet blir till verklighet. En enkel kostnadsberäkning
görs, där det endast tas hänsyn till vad utrustningen i skrivande stund skulle kosta att köpa
löst i butik, då inga färdiga kontrakt finns tillgängliga.
I kostnad för hårdvaran jämförs våra resultat med vad Jönköping, Helsingborg och Google
i Mountain View har uppgett för kostnader för sina nätverk.
3.6 Mätning utav existerande nätverk
Mätningen hade som syfte att ligga som grund för planeringen utav accesspunkternas
placering och dess konfiguration utav frekvenskanaler. Mätningen genomfördes i
Trollhättan stads centrum på platser som av gruppen ansågs ha en hög besöksfrekvens av
både permanentboende och turister, bland annat vid tågstationen och välbesökta
restauranger.
Det skapades ett diagram där det visas vilka kanaler som redan används på de platser
mätningarna gjordes och ett stapeldiagram som visar hur frekvent varje kanal används runt
om i staden, vilket var de primära syftena med mätningen. Det sekundära syftet med
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
16
mätningen var att utreda på vilken säkerhetsnivå de olika nätverken ligger, när det kommer
till vilken kryptering som används.
För att utföra mätningarna användes två mobiler med operativsystemet Android utrustade
med programvaran ‖WiFi Analyzer‖, skapad av farproc [59]. För mätningarna användes
nästan uteslutande mjukvarans standardinställningar. Standardinställningar innebär att det
söktes efter kanalerna 1-14 på 2.4GHz-bandet och kanalerna 36, 40, 44, 48, 149, 153, 157
och 161. Den enda ändringen som gjordes var att ändra skanningsintervallet som ställdes
om till det lägsta värdet, L 0, för mer precisa resultat.
4 Resultat
I denna sektion presenteras de resultat projektet kommit fram till när det gäller val av
standarder, utrustning och uppsättning. Den slutgiltiga säkerhetsanalysen visas även upp
och en beräkning på slutkostnaden görs.
4.1 Förslag på placering
För att få maximal täckningsyta utav det trådlösa nätverket är placeringen utav
accesspunkterna viktig. Ska de placeras utomhus bör det tänkas på att inte placera dem för
lättåtkomligt för förbipasserande personer, men inte heller så pass avsides att täckningsytan
påverkas negativt.
För att inte behöva ha en vägg emellan accesspunkt och potentiella klienter som hindrar
signalen och då försämrar täckningsytan bör de förslagsvis placeras kring hörnet av
husväggen utanför. En placering av accesspunkten kring husväggens hörn gör att man med
fördel kan utnyttja antenner för att öka täckningsytan på båda sidor av huset.
Figur 1, accesspunkten monterad i hörnet av valfri byggnad
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
17
För att förlänga täckningsytan finns det exempel på där de även installerat accesspunkter i
närliggande lyktstolpar [55]. Detta är ett effektivt sätt att förlänga täckningsytan på de ytor
där det är långa avstånd mellan husväggarna, vilket potentiellt leder till dead spots.
Figur 2, accesspunkt monterad på lyktstolpen
Accesspunkterna kan då bilda en mesh-topologi där klienternas signaler vägleds genom
nätverket tillbaka till routern och vidare till Internet. Det bildas kluster av närliggande
accesspunkter som alla ansluter till fibernätverket genom samma router eller switch. I varje
kluster finns en central accesspunkt som har trådbunden anslutning till en switch eller
router för access till Internet. Andra accesspunkter når Internet genom trådlös
kommunikation till mellanliggande accesspunkter och vidare till den centrala accesspunkten
som skickar vidare genom den trådbundna anslutningen till routern eller switchen. I [55]
skriver Jane-Hwa Huang et al. att de mellanliggande accesspunkterna agerar repeaters.
Nätverkets WLAN controller kommer över Internet kunna kommunicera med varje
accesspunkt likt ett molnkontrollerat system [60], vilket gör att den blir lättare att placera då
den inte behöver en direktanslutning till accesspunkterna utan den går att ställas på en valfri
plats.
4.2 Val av utrustning
Nedan beskrivs vilka kriterier som bedömts vara viktigast och en sammanfattning för vilka
produkter som rekommenderas.
Eftersom installationen av hårdvaran kommer ske i stadsmiljö och ska täcka stora ytor
kommer det finnas väggar och andra hinder som måste passeras, vilket gör att räckvidd och
signalstyrka snabbt blir viktiga punkter.
Då rekommendationen kommer vara att nätverket skall använda sig utav
hastighetsbegränsningar för varje klient blir accesspunktens bithastighet inte lika viktig som
accesspunktens throughput eftersom varje accesspunkt potentiellt kan få många klienter.
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
18
4.2.1 Accesspunkt
Med de tester som utförts i [57] observerades att Ciscos accesspunkter klarar sig bra mot
konkurrensen, särskilt när antalet klienter ökas lyckas de hålla sin throughput uppe relativt
bra. Förslaget på accesspunkt är därför någon av 2602e eller 3602e, beroende på vilken
budget nätverket i slutändan skulle få.
4.2.2 WLAN controller
Valet av controller baserades utifrån de krav projektet hade i starten, vilket var 180 punkter.
Den slutgiltiga controllern måste därför kunna hantera minst 180 accesspunkter och ges det
utrymme för utökning blir det lättare att täcka så kallade dead spots genom att placera ut
fler accesspunkter. Cisco 5500-serien lämpar sig bra för ändamålet då den går att skala upp
till 250, och vidare hela vägen upp till 500, accesspunkter som ger nätverket utrymme för
expandering. Den har bra stöd för 802.11n-nätverk samtidigt som den har gott stöd för
olika autentiseringsmekanismer, krypteringsstandarder och mesh-nätverk [61] om idén med
accesspunkter utspridda i lyktstolpar skulle anammas.
4.2.3 Router
I jakten på en router föll valet på Cisco 891 som har fyra portar med stöd för Power over
Ethernet (PoE17), två WAN-länkar för redundans, varav en med 1 gigabit-hastighet och en
med 100 megabit-hastighet och möjligheten för centraliserad och fjärrstyrd administration
genom webbaserade verktyg och Ciscos IOS mjukvara [62].
En enklare topologi följer, där det förklaras hur systemet skulle kunna se ut. Ytterliggare
komponenter som servrar och tillhörande databaser för autentisering, switchar,
brandväggar och andra komponenter kommer tillkomma i ett slutgiltigt system men dessa
ligger ej i fokus, då varken budget eller omfattning på projektet är känt.
Figur 3, topologi över systemet
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
19
4.3 Val av trådlös standard
Till detta projekt valdes 802.11n som trådlös standard. Detta eftersom 802.11n
tillhandahåller bra dataöverföringshastigheter och bakåtkompabilitet med 802.11g-
standarden. 802.11n är även en väldigt accepterad standard när det kommer till nya
produkter och den kommer vara aktiv i många år framöver [63].
Enligt Wi-Fi Alliance [64] är 802.11n-standarden väl förberedd för att även handhållna
enheter med en enstaka antenn ska klara av långa räckvidder utomhus i krävande miljöer.
Detta gör att 802.11n passar in väldigt bra till ett stadstäckande nätverk där mobila enheter
som surfplattor, telefoner och laptops används.
Egenskaper IEEE 802.11g IEEE 802.11n
ISM-band 2.4 GHz 2.4 eller 5 GHz (för sig),
2.4 och 5 GHz (samtidigt)
Räckvidd (maxhastighet) ~25 meter ~50 meter
Maximal bithastighet ~54 Mbps ~450 Mbps (praktisk)
600 Mbps (teoretisk)
Uppskattad throughput ~22Mbps ~100Mbps
Bakåtkomabilitet 802.11b 802.11a/b/g
Tabell 3. Tabellen är sammanställd genom att granska diverse forskningsartiklar och hemsidor [22], [23], [65], [66]. Den visar tydligt att 802.11n-standarden teoretiskt sett har övertaget, men i verkligheten kan resultaten skilja.
4.4 Slutgiltig säkerhetsanalys
Utifrån CORAS-metoden skapades ett hotdiagram där olika hot detaljerades, vad de tros
kunna göra med nätverkets tillgångar, hur det händer och vilka svagheter som gör detta
möjligt. I hotdiagrammet saknas hur stor varje risk är och hur allvarlig varje konsekvens är,
då detta är ett framtida arbete som görs i samråd med de ansvariga över nätverket och
kommunen. Med CORAS-verktyget [67] som användes gick det inte att rita in lösningar på
riskerna, dessa diskuteras därför istället i texten.
På grund utav storleken läggs hotdiagrammet i appendix A.
De risker projektet fokuserar på är att en router kan bli brute forcad, en accesspunkt kan
bli utsatt för DDoS- eller DoS-angrepp, någon kan utföra en evil twin-attack, någon kan
avlyssna den trådlösa trafiken, någon kan kika över axeln på dem som loggar in,
nätverksansvariga kan ha gjort någon felkonfiguration utav systemet och problem med
sändningen utav data kan stötas på. Nedan detaljeras den information som ledde till att
varje risk togs med. De lösningar som hittats och skulle kunna vara applicerbara i vårt
nätverk anges och relevanta resultat specificeras.
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
20
4.4.1 Brute force
Brute force inkluderades på grund av den risk som finns att en angripare försöker komma
åt någon utav routrarnas konfiguration där de både kan redigera inställningarna efter eget
behov eller tycke, eller helt stänga ner accesspunkten. Lyckas en hackare logga in på
maskinen finns det en god chans för att man får problem [68].
En lösning är att lägga till en fördröjning efter ett visst antal inloggningsförsök [69] både
hos routrarna och på nätverkets inloggningssida vilket skulle leda till att en brute force-
attack tar längre tid, såvida inte rätt lösenord gissas direkt.
4.4.2 DDoS och DoS
Traditionella metoder för att förebygga DoS- och DDoS-attacker går ut på att använda sig
av detektering- och reaktions-mekanismer. Övervakning av nätverkets trafik och normala
användning görs för att kunna upptäcka ovanligheter och på så sätt stoppa dem, antingen
manuellt eller med förinställd automatisk mjukvara [70]. Ett sätt att spåra och blockera
angriparen är att använda sig av Probabilistic Packet Marking (PPM14) vilket går ut på att
skicka traceback-data i IP-paketen. PPM avgör vilka paket den spårar genom att kolla vilka
typer av paket som skickas ovanligt mycket. Med denna traceback-data spåras paketen hela
vägen från attackeraren till offret av attacken, efter det kan offret rekonstruera paketens
färdväg och blockera angriparen [71].
4.4.3 Phishing
I [72] presentarar O. Salem et al. lösningar som Anti-phishing toolbars, plug-ins till
webbläsare och e-postfiltrerare mot phishing attacken. De olika typerna av lösningar kan
användarna utnyttja för att minska risken att attacken uppstår.
Det finns ett flertal olika metoder för att identifiera om webbsidor är en phishing-sida,
exempelvis tillägg till webbläsare som varnar användaren om de besöker misstänkta
phishing-sidor [73]. Liu, W et al. presenterar i [74] en metod för att upptäcka phishing-sidor
baserat på visuell likhet. Deras metod mäter den synliga likheten mellan två webbsidor i tre
aspekter: block-, layout- och stilaspekten. Skulle likheterna ur någon av dessa aspekter vara
högre än ett gränsvärde rapporteras hemsidan som en möjlig phishing-sida.
4.4.4 Evil Twin attack
De flesta lösningar som det forskats om för att förebygga evil twin-attacker är inte
applicerbara på nätverk likt det i denna uppsats. Det enda som kan göras för att verkligen
förebygga evil twin-attacker är att manuellt kolla efter suspekta accesspunkter som är
namngivna efter de riktiga accesspunkterna. Efter en sådan accesspunk är hittad bör den
genast tas bort ifrån området.
Wireless intrusion detection/prevention systems (WIDS/WIPS) är ett sätt att blockera
otillåtna accesspunkter som är direkt kopplade mot företagsnätverk via kabel [75], [76].
Med hjälp av detta system går det att skapa en lista av tillåtna accesspunkter i routerns
mjukvara, som ständigt överses för att förebygga problem som evil twins. Om en
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
21
accesspunk som inte har tillåtelse att använda nätverket upptäcks kommer företagets egna
router störa ut den med hjälp av falska frånkopplingspaket. Ethernetporten som den
otillåtna accesspunkten är inkopplad till kan även blockeras. Om den otillåtna
accesspunken sänder ut radiosignaler går det även precisera dess plats med hjälp av en
mjukvara som installeras i närliggande accesspunkter. Efter accesspunkten blivit lokaliserad
på en karta i mjukvaran går det att avlägsna den från nätverket manuellt [77].
Majoriteten av lösningarna är klient-lösningar, vilket betyder att varje användare av
nätverket ansvarar för att själv avgöra om accesspunkten de tänkt ansluta till är korrekt.
Några av de lättaste lösningarna för användare är att alltid köra med Virtual Private
Network (VPN19) aktiverat vid anslutningar mot nätverk, samt att använda applikationer
med Secure Sockets Layer (SSL20) [78]. Detta skulle dock inte skydda användaren om
accesspunktens enda syfte var att spara användarinformationen som skickades vid
inloggning, utan skulle bara skydda mot användandet efter inloggningsprocessen.
Det finns få lösningar för att kunna avgöra om accesspunken är riktig, från en användares
perspektiv, därför ges ett förslag i sektion 5.5.3 Phishing och evil twin-attacker. Då detta
enbart är en teoretisk lösning inkluderar vi den inte i resultatet.
4.4.5 Avlyssning
Trådlösa nätverk har alltid haft risken att någon avlyssnar den trafik som skickas, kanske i
ännu högre grad när vi har helt öppna trådlösa nätverk [1]. Att klienterna riskerar att få sin
identitet eller data stulen är ett hot [1] på det öppna nätverket. Trafiken mellan klienten och
accesspunkten kan krypteras när klienten skall logga in till nätverket genom
inloggningssidan, vilket inte hindrar avlyssningen i sig, men gör det svårare att förstå det
som avlyssnas [79]. Det skulle även rekommenderas, på inloggningssidan, att klienterna
använder en VPN-mjukvara för att hålla sin information hemlig, på samma sätt som
Jönköping gjort i sin portal [80].
4.4.6 Axelsurfning
Axelsurfning (shoulder surfing) är ett problem på publika platser [39] där användaren
kanske inte alltid har full koll på personerna i närheten. Det är ett sätt för angripare att få
tag på lösenord till diverse tjänster och samtidigt är det ett problem som de
nätverksansvariga inte har någon kontroll över.
Ett sätt att motverka axelsurfning på vid inloggning i system har studerats av Salem M
Jebriel och Paul Poet i [81]. I dessa experiment använde de sig av bilder med speciella
värden i/kring dem för att representera lösenorden på olika sätt, samt fyra olika sätt att
skriva in dem (numeriskt, numeriskt och alfabetiskt, matriser och slutligen musklick).
Nästan alla sätt att skriva in lösenordet på skedde via tangentbord, förutom det sista där
musklick krävdes. Vad de kom fram till var att lösenord skrivna med tangentbord var de
säkraste. Detta p.g.a. att de som försökte se lösenordet lätt kunde följa muspekaren och se
lösenordskombinationen på skärmen om musklick krävdes.
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
22
4.4.7 Felkonfiguration
En lösning är att testa konfigurationen innan den distribueras, vilket förhindrar att
konfigurationen innehåller semantiska fel. Det måste även ses till att om äldre teknik
används någonstans måste alla tillgängliga mjukvaruuppdateringar användas och de
anställda bör tränas till att se över vilka enheter som är felkonfigurerade [82].
Undvikande av fel åstadkommes vanligen genom gränssnittsdesign eller utbildning,
exempelvis genom guider för vägledning med fördefinierade uppgifter eller att mänsklig
input minskas via automatisering [42].
4.4.8 Sändningsfel
En lösning för att minska antalet kollisioner och därmed paketförlusterna är att
implementera Ready To Send/Clear To Send–funktionen (RTS/CTS16), som kräver att en
sändare tar emot ett CTS-paket innan den skickar sina datapaket [83]. I ‖Förslag på
placering‖ diskuteras även hur användningen utav frekvenskanaler bör varieras för att inte
två närliggande accesspunkter ska sända på samma kanal.
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
23
4.5 Beräknad slutkostnad
Google i Mountain View använde sig ursprungligen utav 380 accesspunkter från Tropos, 3
bandbreddsaggregationspunkter och för var sjätte accesspunkt placerade de en gateway
från Alvarion. Utrustningen placerades på en yta om 29.44 kvadratkilometer med en
kostnad på ca 1 miljon dollar [10].
Helsingborg berättade för IDG.se i [18] att hårdvaran består av ett 40-tal basstationer på 8
platser som beräknades kosta mindre än 1 miljon kronor [84].
I kostnadsberäkningen för accesspunkterna utgick vi från Dustin.se. Accesspunkterna vi
har valt ut kostade vid skrivande stund (Maj 2013) 5299 SEK för 2602e och 8495 SEK för
3602e [85], [86]. Routern fanns på Dustin.se där den vid skrivande stund kostade 6145
SEK. Skulle budgeten vara mer begränsande finns det även gott om routrar med endast två
PoE-portar som då är billigare. Inget officiellt pris hittades för den WLAN controller som
valdes ut, men på tribecaexpress.com hittades varianten som stödjer 250 accesspunkter, där
den såldes för $43813, vilket vid skrivande stund omvandlades till cirka 292000 SEK [87].
Den fanns även på router-switch.com där de sålde den för $32498, vilket vid skrivande
stund omvandlades till cirka 216000 SEK [88].
Produkt Pris Antal Summa
Cisco 3602e 8495 SEK 180 1 529 100 SEK
Cisco 891 6145 SEK 180 1 106 100 SEK
Cisco 5500 300 000 SEK 1 300 000 SEK
Totalt 2 935 200 SEK
Tabell 4, Vår beräkning av kostnaden för utrustningen.
Det kommer också tillkomma kostnader för eventuella switchar, kablar och eventuellt
extenders, men om man följer dessa prissättningar kan utrustningen, begränsad till
accesspunkter, routrar och controller, förväntas kosta runt tre miljoner svenska kronor.
När projektet blir verklighet kommer även en kontinuerlig arbetskostnad för underhåll av
nätverket tillkomma.
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
24
4.6 Mätning utav existerande nätverk
Med mätningen framkom det att det finns många
nätverk som använder samma kanaler på samma
yta. Planeringen av kanaler som projektets nätverk
kan använda sig utav förenklas därmed, då det
finns flera oanvända kanaler på både 2.4GHz- och
5GHz-banden vid många av platserna. Det
framkom att det näst intill uteslutande var 2.4GHz-
bandet som användes, vilket gör planeringen utav
5GHz-kanaler simpel.
Många av nätverken är privatpersoners egna
trådlösa nätverk, men det finns också gott om
öppna nätverk från affärsidkare ämnade för kunder
och besökare. Med en jämn fördelning använder
majoriteten av nätverken WPA- eller WPA2-
kryptering, men även Wired Equivalent Privacy
(WEP18) används fortfarande av en liten mängd
nätverk.
Med den data som återfinns i tabell 5 kan
planeringen av nätverkets frekvensband
underlättas, då det blir lätt att se vilka kanaler som
redan är upptagna på varje plats.
Tabell 5, visar på vilka kanaler som användes vid varje mätningsplats.
Plats Upptagna kanaler
1 1, 3, 6, 8 och 11
2 1, 3, 6, 11, 13 och 40
3 1, 3, 4, 6, 8, 10 och 11
4 1, 2, 4, 6, 8, 9, 11 och 13
5 1, 3, 4, 6, 8, 11 och 13
6 5, 6, 7, 9, 11 och 13
7 1, 2, 4, 5, 6, 9 och 11
8 1, 3, 6, 7, 8, 9, 11, 12 och 13
9 1, 6, 8, 9, 10, 11 och 13
10 1, 6, 8, 9, 10, 11, 12 och 13
11 1, 6, 8, 9, 10, 11 och 12
12 1, 3, 5, 6, 7, 8, 9, 10, 11, 12
och 13
13 1, 3, 4, 6, 7, 8, 9, 10, 11, 12
och 13
14 11
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
25
I figur 1 presenteras de platser där mätningarna utförts. Varje punkt är numrerad och varje
nummer matchar respektive nummer i kolumnen ‖plats‖ i tabell 5. Bilden är tagen från
Google Maps [89].
Figur 4, mätningarna gjordes främst längs Kungsgatan, Trollhättan.
Enligt figur 2 ser man att 2.4GHz-bandet är det mest använda och att 5GHz-bandet endast
användes utav ett av de nätverk som hittades. Detta leder till att n-standarden kan utnyttjas
på ett bra sätt, då det finns gott om lediga kanaler på 5GHz-bandet.
Figur 5, visar hur ofta varje frekvenskanal används.
0
10
20
30
40
50
60
70
80
90
100
1 2 3 4 5 6 7 8 9 10 11 12 13 40
An
tal g
ånge
r an
vän
da
Kanaler
Användningen utav frekvenskanaler
2.4GHz
5GHz
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
26
4.7 Frekvensplanering
Accesspunkter vars täckningsytor överlappar varandra ska konfigureras till att arbeta på
olika frekvensband för att minska störningar som uppstår när två accesspunkter sänder på
samma kanal (co-channel interference). I [55] skrivs det att de planerat användningen utav
frekvensband så att det alltid är en buffert mellan de accesspunkter som sänder på samma
frekvensband.
Utifrån de mätningar som gjorts är det uppenbart att kanalerna 1, 6 och 11 är så pass
upptagna av redan etablerade trådlösa nätverk att dessa frekvensband bör undvikas helt.
Detta leder till att en av de 4 möjliga kombinationerna av icke-överlappande frekvensband
som finns tillgängliga försvinner, som förklarat i 2.1.2 ‖frekvensband och kanaler‖. Kvar
finns då endast 2, 7, 12 och 3, 8, 13 och 4, 10. Då viss energi sprids utanför den teoretiska
bandbredden så bör man vid användning av endast två kanaler sprida ut dem så långt som
möjligt för ökad prestanda [29].
5 Diskussion
Förstudien visar att det finns en mängd olika aspekter som måste tänkas på när planeringen
för ett stadstäckande öppet trådlöst nätverk görs. Då det enbart jobbats med den tekniska
delen (WiFi-standarder, risker, hårdvara, kostnader osv) leder det till att denna förstudie
inte täcker alla områden som krävs för att sätta upp ett sådant här nätverk. Ytterligare
områden som bör studeras är exempelvis de politiska och etiska delarna av att skapa ett
stadstäckande öppet nätverk. När det ges tillgång till en budget och fler krav från
kommunen krävs även mer eftertanke kring valet av utrustning.
Syftet med uppsatsen var att göra en förstudie inför ett stadstäckande öppet nätverk som
alla skulle kunna använda. Förstudien blev dock inte helt enligt våra förväntningar på grund
av att mycket information vi hade behov av nekades.
Under arbetets två sista veckor försvann det finansiella stödet från Trollhättans kommun,
vilket resulterade i att det sköts över helt till högskolan väst. Detta skapade en del problem
för förstudien då den inte längre hade någon verklighetsförankring och det inte heller
längre gick att få fram viktig information från kommunen, t.ex. kartor över punkterna där
fibernätet finns i Trollhättan. Vi blev från början lovade en karta där det skulle finnas 180
punkter att utgå ifrån, men det visade sig att denna karta aldrig existerat. Istället fick vi en
exempelkarta från Ulf Bergquist på Trollhättans Energi som visar vilket område de tycker
att vi skulle kunna förhålla oss till, men inte heller på denna fanns det några konkreta
punkter. På grund utav storleken läggs den i Appendix B.
Eftersom projektet inte längre hade någon anknytning till verkligheten så övergick vår
förstudie till att bli helt teoretisk.
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
27
5.1 Placeringen
Placeringen utav accesspunkter i lyktstolpar fungerar inte överallt i Sverige. Enligt vår
kontaktperson från Jönköping, Mattias Lind, är det få lyktstolpar i Sverige som förses med
konstant ström. Istället används timers som slår av strömmen helt vid en viss tid på dygnet
[90]. Detta leder till att accesspunkterna på dagen skulle stängas av, eftersom strömmen slås
av så snart det blir ljust. Det ska dock finnas undantag där det alltid finns en så kallad
arbetsström och det är i dessa lyktstolpar vårt förslag hade varit tillämpbart.
5.2 Valet av utrustning
Vid valet av utrustning var accesspunkterna tvungna att klara av den valda standarden,
vilket gjorde att vi enbart tittade på accesspunkter som använde sig av 802.11n-standarden.
Stresstesterna av ‖Wireless LAN Professionals‖ i [57] gav bra information om throughput
och deras bristningsgräns. Utav de accesspunkterna de testade fanns det Cisco-produkter
som fick bra resultat. På grund av testresultaten, samtidigt som vi gärna håller oss till en
enskild tillverkare, blev det ett logiskt val att rekommendera någon utav dessa två.
Vi valde att ha med en WLAN controller för att underlätta hanteringen av alla
accesspunkter utspridda över staden och för att lösa problem som lastbalansering vilka
skulle kunna uppstå i nätverket [50]. Utöver kravet att stödja minst en accesspunkt per
fiberanslutning, vilket då skulle leda till 180 accesspunkter, ville vi att den skulle klara av en
expansion utav nätverket. Ciscos 5500-serie går att utöka till en möjlighet att hantera 500
accesspunkter [61].
Valet utav router blev svårare än vad vi förutsåg då vi inte kunde bestämma oss för om vi
ville ha en router med två eller fyra fast ethernet-portar med stöd för så kallad PoE, eller
om vi skulle använda en billigare router och istället köpa till en switch med sådana portar.
Det hela beror väldigt mycket på vilken budget som i slutändan måste följas.
5.3 Valet av trådlös standard
Vid valet av standarder som skulle inkluderas i detta projekt så var 802.11ac uppe som ett
alternativ. 802.11ac-standarden ska vara överlägsen 802.11n-standarden i bithastighet, men
det fanns vissa saker vi prioriterade över hastighet. Den första anledningen till att vi inte
valde att inkludera 802.11ac är för att den inte slått igenom riktigt än. Produkter har börjat
skapas med 802.11ac kompabilitet, men det är långt ifrån de facto i dagens teknik. Den
andra anledningen var för att 802.11ac enbart arbetade på 5GHz-bandet, vilket gör att den
inte är bakåtkompatibel med G-standarden som fortfarande är vanlig i dagens mobila
enheter [91].
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
28
5.4 Säkerhetsanalysen
Här förklaras egna tankar och lösningar som diskuterats inom gruppen, även sådant som
inte passade in i resultat förklaras här. Många problem går att minska genom att man
logiskt separerar klienterna från varandra [90]. Det går även att använda en metod, kallad
‖content filtering‖, för att hindra klienter från att komma åt oönskade hemsidor eller
tjänster [92].
5.4.1 Brute force-attacker
Det tros att den lösning som hittats, en inbyggd fördröjning efter ett förbestämt antal
inloggningsförsök, redan är implementerat på merparten utav dagens utrustning vilket
effektivt stoppar många brute force-attacker. Detta på grund utav att det tar alldeles för
lång tid att gå igenom en stor sökrymd om man på var tredje försök måste vänta en längre
stund. Möjligheten att verifiera detta på den hårdvara projektet valt att rekommendera har
tyvärr inte funnits.
Det allra viktigaste för att skydda routerns konfigurering måste dock vara att sätta ett starkt
lösenord från början då även detta leder till att många brute force-attacker stoppas på
grund utav tidsbrist.
5.4.2 DDoS och DoS
Chansen att folk skulle välja att attackera en accesspunk, router eller liknande i detta öppna
nätverk kanske inte är så stor. Dock så finns risken att någon vill testa om det går, eller bara
försöka förstöra för andra användare av nätverket.
En av lösningarna vi hittade var att hålla koll på hur mycket trafik nätverket får i
genomsnitt per dag och sedan implementera detekteringsmekanismer för att upptäcka
anormaliteter. Dessa ovanligheter i nätverket spåras sedan för att källan till dem ska kunna
blockeras. Något att ta med i beräkningarna är att nätverket kan växa i antalet användare
varje månad, precis som Googles Mountain View-nätverk gjorde. Där av måste man
ständigt sätta en ny gräns för vad som ska klassas som ‖ovanligt mycket trafik‖. Man bör
även ta hänsyn till festivaler och andra tillfällen där antalet användare kan skjuta i höjden.
Det finns en hel uppsjö av lösningar till DoS- och DDoS-attacker och problemet med DoS
är något som sporadiskt skrivs om i nyhetsblad och andra medier. De säkerhetsskydd vi
refererat till kanske inte är aktuella inom en snar framtid och bör därför inte tas för givet att
de fungerar. Vid planering av ett nätverk likt detta uppmanas läsarna att själva göra lite
efterforskning inom området innan förhastade beslut görs.
5.4.3 Phishing och evil twin-attacker
På nätverkets inloggningssida kan det informeras om och varna användaren om riskerna
med att skriva känsliga uppgifter när de är på en publik plats för att öka medvetenheten om
detta, några konkreta lösningar på problemen har dock inte hittats.
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
29
En egenkomponerad lösning till problemet med phishing på inloggningssidan som
diskuterats inom gruppen handlar om att varje användare vid registreringstillfället får en
unik kod, utöver lösenordet, som endast användaren vet om och som ligger lagrad på
nätverkets databaser. När användaren sedan skall logga in på inloggningssidan börjar denne
med att skriva in sitt användarnamn eller mail-adress, beroende på vilket som används för
inloggningen. Man klickar sig sedan vidare till nästa sida där man får skriva in sitt lösenord
och samtidigt på denna sida hämtas det även dynamiskt från databaserna användaren unika
kod som en eventuell angripare inte vet om. Skulle denne angripare sätta upp en egen
identisk inloggningssida på ett evil twin-nätverk skulle denne inte kunna hämta
användarens unika kod och användaren, om denna är uppmärksam, kan då enkelt se att
något inte stämmer då den unika koden inte visas.
Figur 6. En grov prototyp på inloggningssidan. Till vänster ses den första inloggningssidan där välkomstmeddelandet visas, diverse information ges och användarnamn skrivs in. Till höger ses nästa sida där användarens unika kod har hämtats, en uppmaning till att kontrollera att koden stämmer och sedan skrivs lösenordet in för att logga in på nätverket.
I ett stadstäckande öppet nätverk som detta projekt skulle leda till finns det gott om
accesspunkter en angripare kan konkurrera mot och samla in klienter från, vilket leder till
att det är en potentiellt allvarlig risk mot vårt nätverk. På grund av denna risk valde vi att ta
med evil twin-attacker i vår säkerhetsanalys.
5.4.4 Avlyssning
Avlyssning är ett hot som vi anser vara svårt för nätverksadministratörerna att stoppa. Att
använda en VPN-mjukvara anses inte vara någon lösning på problemet i sig då trafiken
fortfarande kan snappas upp, men samtidigt har det inte hittats något bättre försvar. Så
länge klienten upplyses om risken anses att ansvaret inte längre ligga på de
nätverksansvariga.
5.4.5 Axelsurfning
Förslaget vi skrev om i ‖4.4.5 Axelsurfning‖ där man använt sig av bilder vid inloggning
[81] är inget som vi anser vara tillämpbart i vårt projekt då det skulle vara klumpigt med
mindre mobila enheter som exempelvis telefoner. Vi ser heller ingen fördel med det över
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
30
att ha vanliga lösenord som helt enkelt visas som ‖stjärnor‖ när man skriver in dem. I
slutändan är det enligt oss användaren som får ta på sig ansvaret att ha koll på sin
omgivning och inte låta någon se deras privata information.
Det enda vi kan göra är att informera alla användare innan de loggar in på det öppna
nätverket om risker som kan uppkomma vid användandet. Detta kan t.ex. visas på
inloggningssidan man satt upp.
5.4.6 Felkonfiguration
Att konfigurera för svaga lösenord på systemet, skriva fel i accesslistor eller planera
nätverkets Virtual Local Area Networks (VLAN13) eller IP-adressering fel är bara några av
de mänskliga fel som kan leda till sämre prestanda eller helt icke-fungerande nätverk.
En lösning skulle vara att alltid implementera konfigurationen på ett testnätverk innan det
distribueras till det riktiga nätverket. Vi anser även själva att man bör ha löpande kontroller
utav nätverket för att kontrollera att inga fel eller prestandaförsämringar uppstår efter tid.
5.4.7 Sändningsfel
Sändningsfel är något som i vårt fall är i princip omöjligt att helt förhindra. Det vi kommit
fram till är att man i planeringen utav nätverket bör se till att de kanaler som
accesspunkterna sänder på inte överlappar med de kanaler som närliggande utrustning
använder sig av. Att man ser över området man placerar accesspunkten i innan man väljer
ut en plats kan vara nyttigt, för att förhindra att den placeras på en yta där frekvensbanden
är som allra mest upptagna.
5.5 Slutkostnad
När vi skulle komma fram till en slutkostnad var det svårt att förutse vad det skulle kunna
kosta eftersom vi inte vet vart de kan placeras eller hur mycket tillbehör som behövs. Av
den anledningen undersökte vi vad andra, till exempel Helsingborg och Jönköping, har
beräknat som slutkostnader. Vi tog även fram priser på accesspunkterna, routern och
WLAN controllern så att vi kan ge en rimlig slutkostnad för 180 fiberpunkter. Priset
kommer så klart att variera beroende på vart man köper dem och vilka kontrakt man har
med försäljarna.
6 Slutsatser
Projektets utkomst är till största del baserat på hur Google i Mountain View, Jönköpings
kommun och Helsingborgs kommun skapat sina nätverk [7], [18], [19].
Accesspunkter bör placeras oåtkomligt för förbipasserande, men inte så pass avsides att
täckningsytan påverkas negativt. Det har visats att man med fördel kan placera
accesspunkter på lyktstolpar för större täckningsyta, samtidigt som det ger ett naturligt nät
av noder där extra strömsladdar ej behövs. Det krävs även planering kring användningen
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
31
utav frekvensband accesspunkter emellan för att förhindra störningar i det egna nätverket.
WLAN controllern kommer agera över molnet då det i ett stadstäckande nät, där
fiberpunkterna kan ligga separerade med stora avstånd, blir det svårt att koppla ihop
accesspunkterna med något annat än Internet.
Projektet fokuserades på utrustning från Cisco varifrån vi valde att rekommendera
accesspunkterna 2602e och 3602e, beroende på vilken budget som blir aktuell. Valet av
controller föll på Ciscos 5500-serie då den uppfyllde de krav vi fann viktiga samtidigt som
den gav bra med utrymme för expandering utav nätverket.
Den trådlösa standarden vi föreslår är 802.11n på grund av dess goda egenskaper samt
förmodat långa livslängd.
Den säkerhetsanalys som gjordes ledde till ett hotdiagram där det specificerades de mest
framträdande riskerna mot det öppna nätverket och dess användare. Vi utgick ifrån
CORAS-metoden som är en erkänd metod för säkerhets- och riskanalyser.
I kostnadsuppskattningen utgick vi från relaterade tidigare arbeten, bland annat från
Helsingborg där de uppskattade kostnaden för utrustningen till strax under 1 miljon kronor
för ett 40-tal basstationer. Utgår man från priserna som finns listade i vårt resultat skulle
vår slutkostnad för utrustningen hamna runt 3 miljoner kronor, vilket stämmer bra
överrens med de relaterade arbetena.
Våra mätningar visar att det är främst kanalerna 1, 6 och 11 som används i de redan
uppsatta öppna nätverken och att de vanligaste krypteringarna är WPA och WPA2, men att
även WEP används fortfarande.
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
32
7 Litteraturförteckning
[1] Potnuru Mani, ―Limits of the Federal Wiretap Act’s Ability to Protect Against Wi-Fi
Sniffing,‖ Michigan Law Review, Vol. 111(1), pp. 1-29, okt. 2012
[2] The City of New York. (2013, maj 27). About NYC Open Data [Online]. Tillgänglig på:
http://www.nyc.gov/html/data/about.html
[3] ChallengePost Inc. (2013, maj 27). Index [Online]. Tillgänglig på: http://challenge.gov/
[4] CollabFinder Inc. (2013, maj 27). Index [Online]. Tillgänglig på:
http://nycbigapps.com/
[5] M-handelsplatsen (2013, maj 24), M-City [Online]. Tillgänglig på:
http://mhandelsplatsen.se/
[6] Lund, T. (2013, april 17). RE: EXJOBB: Bakgrund [Online]. Tocl0001@student.hv.se
[7] Minnie Ingersoll. (2013, maj 13). Free citywide WiFi in Mountain View [Online].
Tillgänglig på: http://googleblog.blogspot.se/2006/08/free-citywide-wifi-in-mountain-
view.html
[8] Google (2013, maj 19), Google WiFi [Online]. Tillgänglig på:
https://support.google.com/wifi/
[9] Google (2013, maj 19), The future of Google WiFi [Online]. Tillgänglig på:
https://support.google.com/wifi/answer/47607?hl=en
[10] Arjona, A and Takala, S, ―The Google Muni Wifi Network Can it Compete with Cellu-
lar Voice?,‖ Telecommunications, 2007. AICT 2007. The Third Advanced International
Conference on, Morne, 13-19 May 2007, pp. 11.
[11] Google (2013, maj 19), Google WiFi Mountain View Coverage Map [Online].
Tillgänglig på: http://wifi.google.com/city/mv/apmap.html
[12] Google (2013, maj 19), Glossary of terms [Online]. Tillgänglig på:
https://support.google.com/wifi/answer/2605068?hl=en
[13] Google (2013, maj 19), How Google WiFi works [Online]. Tillgänglig på:
https://support.google.com/wifi/answer/30814?hl=en
[14] Google (2013, maj 19), Access Google WiFi [Online]. Tillgänglig på:
https://support.google.com/wifi/answer/44970?hl=en
[15] Google (2013, maj 19), Data speeds to expect [Online]. Tillgänglig på:
https://support.google.com/wifi/answer/30794?hl=en
[16] Google (2013, maj 19), No connection time limit [Online]. Tillgänglig på:
https://support.google.com/wifi/answer/30859?hl=en
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
33
[17] Minnie Ingersoll et al. (2013, maj 18), First year of Google WiFi [Online]. Tillgänglig
på: http://googleblog.blogspot.se/2007/08/first-year-of-google-wifi.html
[18] Joel Åsblom. (2013, april 16), Ännu en stad miljonsatsar på gratis wifi [Online].
Tillgänglig på: http://computersweden.idg.se/2.2683/1.502272/annu-en-stad-miljonsatsar-
pa-gratis-wifi
[19] Destination Jönköping. (2013, maj 20), Gratis wifi i Jönköping city [Online]. Tillgänglig
på: http://www.destinationjonkoping.se/GORA/artiklar/4-9-2013-gratis-wifi-i-jonkoping-
city.html
[20] Paul. T, Ogunfunmi and T, Atheros Commun. ―Wireless LAN Comes of Age: Under-
standing the IEEE 802.11n Amendment‖, IEEE Circuits and Systems Magazine, Volume:
8, Issue: 1, pp. 28-54. First quarter 2008.
[21] Sandra Fiehe et al. ―Experimental Study on Performance of IEEE 802.11n and Impact
of Interferers on the 2.4 GHz ISM Band‖, IWCMC '10 Proceedings of the 6th Internation-
al Wireless Communications and Mobile Computing Conference, New York, NY, USA,
2010, pp. 47-51.
[22] Jansons. J and Doris. T, ―Analyzing IEEE 802.11n standard: outdoor performanace‖,
Digital Information Processing and Communications (ICDIPC), 2012 Second International
Conference on, pp. 26-30. 10-12 juli, 2012.
[23] Cisco Systems. (2013, maj 15). ―CAPACITY, COVERAGE, AND DEPLOYMENT
CONSIDERATIONS FOR IEEE 802.11G‖, White Paper [Online]. Tillgänglig på:
http://www.cisco.com/application/pdf/en/us/guest/products/ps430/c1244/ccmigration
_09186a00801d61a3.pdf
[24] Vassis D et al., ―The IEEE 802.11g Standard for High Data Rate WLANs‖, Network
IEEE, Volume: 19, Issue: 3, maj-juni 2005, pp. 21-26.
[25] Michael Galloway, ―Performance Measurements of Coexisting IEEE 802.11g/n Net-
works‖, Proceedings of the 49th Annual Southeast Regional Conference., University of
Alabama, Tuscaloosa, AL, 2011, pp. 173-178.
[26] Visoottiviseth, V et al. ―An Empirical Study on Achievable Throughputs of IEEE
802.11n Devices‖, publicerad i ―Modeling and Optimization in Mobile, Ad Hoc, and Wire-
less Networks, 2009. WiOPT 2009. 7th International Symposium on‖, Seoul, 23-27 juni
2009, pp. 1-6.
[27] Ioannis Pefkianakis et al. ―MIMO Rate Adaptation in 802.11n Wireless Networks‖,
Proceedings of the sixteenth annual international conference on Mobile computing and
networking, New York, NY, USA, 2010, pp. 257-268.
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
34
[28] Marina Petrova et al. ―Interference Measurements on Performance Degradation be-
tween Colocated IEEE 802.11g/n and IEEE 802.15.4 Networks‖, 07 Proceedings of the
Sixth International Conference on Networking, IEEE Computer Society Washington, DC,
USA, 2007, pp. 93.
[29] Radio-Electronics.com. (2013, juni 7). Wi-Fi / WLAN Channels, Frequencies, Bands
& Bandwidths. Tillgänglig på: http://www.radio-electronics.com/info/wireless/wi-
fi/80211-channels-number-frequencies-bandwidth.php
[30] Cisco. (2013, maj 15). Small Enterprise Design Profile (SEDP)-Security Design.
Tillgänglig på:
http://www.cisco.com/en/US/docs/solutions/Enterprise/Small_Enterprise_Design_Pro
file/chap5sba.pdf
[31] Ryan Russell et al., Hack Proofing Your Network, 2nd Edition, Syngress Publishing,
Rockland, MA, USA nov 2001.
[32] Dafydd Stuttard and Marcus Pinto, ―Web Application Hackers Handbook: Discover-
ing and Exploiting Security Flaws,‖ Wiley, Hoboken, NJ, USA, jan 2008.
[33] Wanlei Zhou. ‖Detection of and Defense Against Distributed Denial-of-Service
(DDoS) Attacks,‖ in Trust, Security and Privacy in Computing and Communications
(TrustCom), 2012 IEEE 11th International Conference., Liverpool, 2012, pp. Lxxxii.
[34] Felix Lau et al. ―Distributed Denial of Service Attacks,‖ in Systems, Man, and Cyber-
netics, 2000 IEEE International Conference on (Volume:3 ), Nashville, TN. 2000, pp.
2275 – 2280.
[35] Zargar, S.T. Joshi, J. ; Tipper, D., ‖ A Survey of Defense Mechanisms Against Distrib-
uted Denial of Service (DDoS) Flooding Attacks,― in Communications Surveys & Tutori-
als, IEEE (Volume:PP , Issue: 99 ), 2013, pp. 1-24.
[36] Yu, W.D. Nargundkar, S. ; Tiruthani, N. ―A Phishing Vulnerability Analysis of Web
Based Systems,‖ in Computers and Communications, 2008. ISCC 2008. IEEE Symposium
on, Marrakech, 2008, pp. 326 – 331.
[37] H. Gonzales et al., ―Practical Defenses for Evil Twin Attacks in 802.11,‖ IEEE Global
Telecommunications Conference, dec 2010, pp.1-6.
[38] Roth Volker et al., ―Simple and effective defense against evil twin access points,‖ Wire-
less network security: Proceedings of the first ACM conference, 2008, pp.220-235.
[39] Arash Habibi Lashkari et al., ―Shoulder Surfing attack in graphical password authenti-
cation,‖ Internternational Journal of Computer Science and Information Security, Vol. 6(2),
pp. 145, 2009.
[40] L. Shwartz et al., "Quality of IT service delivery — Analysis and framework for human
error prevention,‖ Service-Oriented Computing and Applications, pp.1-8, dec. 2010.
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
35
[41] David Buchmann et al., ‖Improving Network Reliability by avoiding Misconfigura-
tion,‖ Design and Reliable Communication Networks, 2007. DRCN 2007. 6th Internation-
al Workshop on, La Rochelle, oct 2007, pp. 1-8.
[42] Aaron Baeten Brown, ―Oops! Coping with Human Error in IT Systems,‖ ACM Digital
Library, Volume 2 Issue 8, nov 2004, pp. 34-41.
[43] Robert Lemos och Melanie Austria Farmer (2013, maj 26). CNET News, Microsoft
blames technicians for massive outage [Online]. Tillgänglig på:
http://news.cnet.com/2100-1001-251427.html
[44] Rayanchu S. et al., ―Diagnosing Wireless Packet Losses in 802.11: Separating Collision
from Weak Signal,‖ INFOCOM 2008, The 27th Conference on Computer Communica-
tions, IEEE, 13-18 apr 2008, pp. 735-743.
[45] Shanshan Jiang ‖NETWORK AND SERVICE FAILURE RESTORATION AND
PREVENTION IN MULTI-HOP WIRELESS AND MOBILE NETWORKS‖, the Fac-
ulty of the Graduate School of Vanderbilt University, Nashville, Tennessee, december
2009.
[46] Cisco (2013, maj 23). What is a Network Switch vs. a Router? [Online]. Tillgänglig på:
http://www.cisco.com/cisco/web/solutions/small_business/resource_center/articles/co
nnect_employees_and_offices/what_is_a_network_switch/index.html
[47] Jeff Tyson (2013, maj 23). The Function of an Internet Router [Online]. Tillgänglig på:
http://computer.howstuffworks.com/internet/basics/internet-infrastructure3.htm
[48] Computer Hope (2013, maj 23). Router [Online]. Tillgänglig på:
http://www.computerhope.com/jargon/r/router.htm
[49] Karl Emil Nikka, ‖Nätverk, 6.11 Accesspunkt‖ i boken ‖Hur funkar det? Din guide till
vardagstekniken 2013:I,‖ upplaga 4:1, Grafiche Flaminia s.r.l, Foligno, Italien 2013. pp.
288-289.
[50] Mike Howells. (2013, maj 15). What Is a WLAN Controller? [Online] Tillgänglig på:
http://www.wisegeek.com/what-is-a-wlan-controller.htm
[51] Shaw Keith, ―Netgear extends wireless reach with power-line technology. (Netgear
Wall-Plugged Wireless Range Extender Kit) (Product/Service Evaluation),‖ Network
World, pp. 8, mar 28, 2005.
[52] Bradley Mitchell. (2013, maj 15). ―Wireless Product Equipment - Network Routers,
Access Points, Adapters and More‖ [Online]. Tillgänglig på:
http://compnetworking.about.com/od/wireless/ss/wirelessgear_7.htm
[53] Heidi E. I. Dahl. (2013, maj 15). The CORAS method for security risk analysis.
Tillgänglig på: http://coras.sourceforge.net/documents/080828TheCORASMethod.pdf
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
36
[54] Folker Den Braber, Gyrd Brændeland, Heidi E. I. Dahl et al. (2013, maj 15). The
CORAS Model-Based Method for Security Risk Analysis [Online]. Tillgänglig på:
http://www.uio.no/studier/emner/matnat/ifi/INF5150/h06/undervisningsmateriale/060
930.CORAS-handbook-v1.0.pdf
[55] Jane-Hwa Huang, Li-Chun Wang and Chung-Ju Chang, ―Deployment Strategies of
Access Points for Outdoor Wireless Local Area Networks,‖ in Vehicular Technology
Conf., 2005. VTC 2005-Spring. 2005 IEEE 61st (Volume:5 ), pp. 2949 – 2953.
[56]Aruba Networks, (2013, maj 26) Outdoor MIMO Wireless Networks Version 1.0,
[Online] Tillgänglig på:
http://www.arubanetworks.com/pdf/technology/OMWN_VRD_2012-01-04%20(1).pdf
[57] Keith Parsons ―Wi-Fi Stress Test - A Vendor-Independent Access Point Analysis,‖
Wireless Lan Professionals Inc, 5 feb 2013, pp. 70.
[58] Lejon, M. (2013, apr 18). Systemtekniker. (A. Wulkan, D. Bennehag, & T. Claesson,
Intervjuare)
[59] farproc. (2013, juni 4). WiFi analyzer [Online]. Tillgänglig på:
http://a.farproc.com/wifi-analyzer
[60] Michael McNamee (2013, maj 26). Cloud Controlled Wireless VS. Cloud Monitored
and/or Managed WLAN [Online]. Tillgänglig på:
http://www.securedgenetworks.com/secure-edge-networks-
blog/?Tag=WLAN%20Controller
[61] Cisco (2013, maj 26), Cisco 5500 Series Wireless Controllers Data Sheet [Online].
Tillgänglig på:
http://www.cisco.com/en/US/prod/collateral/wireless/ps6302/ps8322/ps10315/data_s
heet_c78-521631.html
[62] Cisco. (2013, maj 27). Cisco 890 Series Integrated Services Routers Data Sheet.
Tillgänglig på:
http://www.cisco.com/en/US/prod/collateral/routers/ps380/data_sheet_c78-
519930.html
[63] Aruba Networks (2013, maj 26). 802.11ac Frequently Asked Questions, Tillgänglig på:
http://community.arubanetworks.com/aruba/attachments/aruba/80211n-
basics/84/4/80211ac_faqv5.pdf
[64] Wi-Fi Alliance (2013, maj 21), Wi-Fi CERTIFIED™ 802.11n draft 2.0: Longer-Range,
Faster-Throughput, Multimedia-Grade Wi-Fi® Networks [Online]. Tillgänglig på:
http://www.wi-fi.org/files/kc/WFA_802_11n_Industry_June07.pdf
[65] Phil Belanger (2013, maj 21). 802.11n Delivers Better Range [Online]. Tillgänglig på:
http://www.wi-fiplanet.com/tutorials/article.php/3680781
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
37
[66] Wi-fi Alliance (2013, maj 21). Discover and Learn [Online]. Tillgänglig på:
http://www.wi-fi.org/discover-and-learn
[67] Coras, (2013, maj 24). The CORAS Tool [Online]. Tillgänglig på:
http://coras.sourceforge.net/coras_tool.html
[68] Bill Cheswick, ―An Evening with Berferd In Which a Cracker is Lured, Endured, and
Studied,‖ AT&T Bell Laboratories, Winter USENIX Conference, pp. 163-174, 1992
[69] Botelho B.A.P. et al., ―Implementation of tools for brute forcing touch inputted pass-
words,‖ Internet Technology And Secured Transactions, 2012 International Conferece For,
London, dec 2012, pp. 807-808.
[70] Yang Xiang och Wanlei Zhou ―A Defense System Against DDoS Attacks by Large-
Scale IP Traceback‖, Information Technology and Applications, 2005. ICITA 2005. Third
International Conference on, Volume:2, 4-7 juli 2005, pp. 431 – 436.
[71] Savage, S et al. ―Network Support for IP Traceback‖, Networking, IEEE/ACM
Transactions on, Volume: 9, Issue: 3, 7 augusti 2002, pp. 226 – 237.
[72] Salem, O. et al., ‖Awareness Program and AI based Tool to Reduce Risk of Phishing
Attacks‖ Computer and Information Technology (CIT), 2010 IEEE 10th International
Conference on, 29 jun – 1 jul 2010, pp. 1418-1423.
[73] Yue Zhang et al., ―Phinding Phish Evaluating Anti-Phishing Tools,‖14th Annual Net-
work & Distributed System Security Symposium 2007, 1 jan 2006, pp. 1-16.
[74] Liu, W. et al.,―Phishing Webpage Detection,‖ Document Analysis and Recognition,
2005. Proceedings. Eighth International Conference on, 29 aug – 1 sep 2005, Vol. 2, pp.
560-564.
[75] rogueap. (2013, juni 5). All You Wanted to Know About WiFi Rogue Access Points
[Online]. Tillgänglig på: http://www.rogueap.com/rogue-ap-docs/RogueAP-FAQ.pdf
[76] Wikipedia. (2013, juni 6). Wireless intrusion prevention system [Online]. Tillgänglig på:
http://en.wikipedia.org/wiki/Wireless_intrusion_prevention_system
[77] airtightnetworks. (2013, juni 6). Rogue Access Point Demo [Online]. Tillgänglig på:
http://www.airtightnetworks.com/fileadmin/content_images/demos/RogueAP-
Demo/RogueAP-Demo.html
[78] esecurityplanet. (2013, juni 6). Top Ten Ways to Avoid an Evil Twin Attack [Online].
Tillgänglig på: http://www.esecurityplanet.com/views/article.php/3908596/Top-Ten-
Ways-to-Avoid-an-Evil-Twin-Attack.htm
[79] Ansari, S. et al., ―Packet Sniffing: A Brief Introduction,‖ Potentials, IEEE, 22 jan 2003,
vol 21, issue 5, pp. 17-18.
[80] wifijkpg. (2013, maj 24). wifijkpg [Online]. Tillgänglig på: http://wifijkpg.se/portal/
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
38
[81] Jebriel, S.M. och Poet, R. ―Preventing Shoulder-Surfing when Selecting PassImages in
Challenge Set‖, Innovations in Information Technology (IIT), 2011 International Confer-
ence on, Abu Dhabi, 25-27 april 2011, pp. 437 – 442.
[82] Bill Brenner. (2013, maj 24). Misconfigured networks create huge security risks
[Online]. Tillgänglig på:
http://searchsecurity.techtarget.com/news/1303728/Misconfigured-networks-create-
huge-security-risks
[83] Wi-Fi Planet. (2013, maj 24). Improving WLAN Performance with RTS/CTS
[Online]. Tillgänglig på: http://www.wi-fiplanet.com/tutorials/article.php/1445641
[84] Heino. J. ―SV: Exjobb: Öppet WiFi‖ Personal E-mail (27/5-2013).
[85] Dustin. (2013, maj 23). CISCO AIRONET 2602E CONTROLLER-BASED AP
802.11A/B/G/N | Dustin.se [Online]. Tillgänglig på:
http://www.dustin.se/product/5010657025/cisco-aironet-2602e-controller-based-ap-802-
11a-b-g-n/#intcmp=searchProvider_SiteSeeker
[86] Dustin. (2013, maj 23). CISCO AIRONET 3602E WIRELESS AP 802.11A/B/G/N
| Dustin.se [Online]. Tillgänglig på: http://www.dustin.se/product/5010657032/cisco-
aironet-3602e-wireless-ap-802-11a-b-g-n/#intcmp=searchProvider_SiteSeeker
[87] Tribeca Express. (2013, maj 24). Cisco 5500 Series Wireless Controllers for up to 250
Cisco access points [Online]. Tillgänglig på: http://www.tribecaexpress.com/cisco-5500-
series-wireless-controllers-for-up-to-250-cisco-access-points.htm#.UZ340LWmgmR
[88] Google Maps. (2013, juni 28). Google Maps [Online]. Tillgänglig på:
http://maps.google.se/
[89] Router-Switch. (2013, maj 24). AIR-CT5508-250-K9 [Online]. Tillgänglig på:
http://www.router-switch.com/air-ct5508-250-k9-p-3543.html
[90] Van Nee, R ―BREAKING THE GIGABIT-PER-SECOND BARRIER WITH
802.11AC‖, Wireless Communications, IEEE, Volume: 18, Issue: 2, 15 april 2011, sidor: 4.
[91] Mattias, L. (2013, maj 23). ‖SV: Open Wifi Trollhättan vs Jönköping‖ [Online].
[92] Secured WiFi Internet Services and WiFi Security. (2013, maj 24). Content Filtering
[Online]. Tillgänglig på: http://www.thecloud.net/free-wifi/wifi-security/
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
39
8 Appendix A
Förstudie till ett stadstäckande och öppet WiFi i Trollhättan
40
9 Appendix B
Recommended