Show simple item record

dc.contributor.authorPalm, Kai G.
dc.date.accessioned2008-03-13T11:14:32Z
dc.date.issued2007
dc.identifier.urihttp://hdl.handle.net/11250/143849
dc.description.abstractNORSK: På tross av tallrike sikkerhetshendelser hår trådløse nettverk utviklet seg til å bli et virksomhetskritisk tilbud i dagens IT-infrastruktur. Med ratifiseringen av IEEE 802.11 standarden skulle man tro at ting hadde endret seg. Denne masteroppgaven viser, gjennom et teoristudium av sikkerheten rund 802.11-standarden, at kompleksiteten er omfattende med mange metoder å velge fra. Særlig kartleggingen av metoder for autentisering har vist seg å være omfattende, samt det å vise helheten og sammenhengen mellom de ulike metodene for sikring av WLAN. Gjennom teoristudier har det vært overraskende å se diskrepansen mellom kravene akademisk litteratur stiller til autentisering i et trådbasert nettverk versus et WLAN etter 802.11 standarden. Mens førstenevnte fremhever to-faktor autentisering som den mest robuste metoden, og da særlig i forhold til tilgang fra fremmede nett, er det oppsiktsvekkende lite fokus på dette i trådløse nettverk. Det har i dette studiet blitt laget en rangering for godheten av ulike metoder for autentisering, konfidensialitet og integritet i WLAN, og metoder i kombinasjon.no
dc.description.abstractENGELSK: More and more organizations rely on 802.11 wireless solutions for their mission critical business. Nevertheless there have been numerous security flaws over the years. With the ratification of the IEEE 802.11 standard things should have improved. A theoretical study reveals that there are many different methods to choose from, and that it is complicated to get a firm grasp on the full picture regarding confidentiality, integrity and authentication in particular. To make things worse most literature is not yet up to date, thus unable to give appropriate and comprehensive guidance on the new standard. Wi-Fi Alliance has issued a list of methods that are mandatory to the Wi-Fi compliant. All know sources fall short on taking this list as well as two-factor authentication into consideration when evaluation the quality of methods offered by the standard. This paper proposes a security ranking of protocols relevant to confidentiality and integrity in IEEE 802.11 as well as taking two-factors authentication into consideration when evaluating the de-facto backed authentication standard for 802.11, namely 802.1X.en
dc.format.extent2729061 bytes
dc.format.mimetypeapplication/pdf
dc.language.isonoren
dc.subjectinformasjonssikkerheten
dc.subjectdatasikkerheten
dc.titleSikkerhet i Trådløse Nettverken
dc.typeMaster thesisen
dc.subject.nsiVDP::Mathematics and natural science: 400::Information and communication science: 420::Security and vulnerability: 424en


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record