Kanditutkielma WLAN- verkkojen tietoturvakartoitus Kismet-ohjelmistolla
|
|
- Kaisa Mäkelä
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Kanditutkielma WLAN- verkkojen tietoturvakartoitus Kismet-ohjelmistolla Jyväskylän yliopisto Santeri Vaara
2 Sisällysluettelo Lyhenteet Johdanto Aiheesta tehtyjä tutkimuksia War Driving Tutkimusongelma WLAN verkkojen tietoturva WEP-salaus WPA-salaus WPA2-salaus X ja Radius Intrusion Detection System Langattoman tietoturvan parantaminen Kismetin toiminta War Drive Hollola Lahti Jyväskylä Tulosten analyysi Yhteenveto Lähteet
3 Lyhenteet AES Advanced Encryption Standard CCMP Counter Mode/CBC-MAC Protocol CRC Cyclic Redundancy Check DHCP Dynamic Host Configuration Protocol EAP Extensible Authentication Protocol GPS Global Positioning System IDS Intrusion Detection System IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol IV Initialization Vector LEAP Lightweight Extensible Authentication Protocol MAC Media Access Control MIC Message Integrity Check PEAP Protected EAP PMK Pairwise Master Key PSK Pre-shared key RADIUS Remote Address Dial-In User Service RC4 Rivest Cipher 4 SSID Service Set IDentifier TCP Transmission Control Protocol TKIP Temporal Key Integrity Protocol WEP Wired Equivalent Privacy WLAN Wireless Local Area Network WPA Wi-Fi Protected Access 3
4 1. Johdanto WLAN (Wireless Local Area Network) langattomat lähiverkot tarjoavat suorituskykynsä ansioista monia mahdollisuuksia hyödyntää lähiverkon palveluja. Langattomat lähiverkot tarjoavat myös uusia mahdollisuuksia toteuttaa uusia palveluja. Langattomuuden etuna on johdoista eroon pääseminen ja kustannusten säästäminen. Verkkoja käytetään nykyään niin yksityisten kuin yritysten verkkoratkaisuna. WLAN laitteita voi asentaa ja ostaa kuka vaan niin yksityinen kuin yritys. Usein laitetta käyttöönotettaessa unohdetaan verkon suojaus tai jätetään laitteen oletusasetukset päälle. Langattomuutensa ansioista verkkoon on helppo päästä käsiksi, kunhan vain on verkon kuuluvuusalueella. Radioteitse etenevä tekniikka ei pysähdy rakennuksen seiniin tai yrityksen rajoille. Langattoman verkon käyttöä voidaan valvoa Intrusion Detection System järjestelmillä. Tämä parantaa selvästi verkon turvallisuutta. Tutkimuksessa käytän Kismet-ohjelmistoa, joka on eräs Intrusion Detection System järjestelmä. IEEE (Institute of Electrical and Electronics Engineers) on kehittänyt oman standardin langattomalle verkolle. Se on osa 802-arkkitehtuuria lähiverkoille. IEEE on kansainvälinen tekniikan alan järjestö Aiheesta tehtyjä tutkimuksia Langattomia lähiverkkoja on tutkittu melko paljon, koska langattomien verkkojen ja laitteiden määrä kasvaa koko ajan. Ensimmäinen langattoman verkon salausmenetelmä oli WEP-salaus. WEP-salaus julkaistiin vuonna 1999 ja se murrettiin ensimmäisen kerran Fluhrerin, Mantin ja Shamirin toimesta Tews, Weinmann ja Pyshkin julkaisivat artikkelin Breaking 104 bit wep in less than 60 seconds vuonna Tunnettuja hyökkäystekniikoita ovat FMS hyökkäys, KoreK hyökkäys, PTW hyökkäys ja Chopchop hyökkäys. WEP-salaus siis pystytään murtamaan todella helposti ja nopeasti, joten sitä ei suositella enää käytettävän missään. (Beck & Tews, 2009) Beck ja Tews esittelevät eri murtautumistapoja tutkimuksessaan Practical Attacks Against WEP and WPA, joka julkaistiin vuonna Tutkimuksessa esitettiin eri tapoja murtaa WEP-salaus ja tavan jolla murretaan WPA-salaus, kun käytettäessä TKIP-protokollaa (Temporal Key Integrity Protocol). TKIP-prokolla kehitettiin parantamaan WEP-salauksen puutteita laitteisiin, jotka tukevat vain WEP-salausta. TKIP-protokollassa käytetään samaa salausalgoritmia ja alustusvektoria kuin WEPsalauksessa. Beck ja Tews esittelivät tutkimuksessaan hyökkäyksen verkkoihin, joissa käytetän IEEE802.11e QoS-ominaisuuksia. Ohigashi ja Morii laajensivat omassa tutkimuksessaan A Practical Message Falsification Attack on WPA Beck ja Tewsin kehittämää hyökkäysmenetelmää. Tutkimus julkaistiin vuonna 2009, Beck ja Tews kehittämää hyökkäystä. Hyökkäystä kehitettiin koskemaan kaikkia tapauksia, joissa käytetään WPA-salausta TKIP-protokollan kanssa. (Beck & Tews, 2009) (Ohigashi & Morii, 2009) Aiheeseen löytyy myös kirjallisuutta. Omassa tutkimuksessani käytin kirjoja Hacking Exposed Wireless ja Cisco Wireless Lan Security kirjoja sekä suomenkielistä Langattomat lähiverkot kirjaa. Hacking Exposed Wireless -kirja tarjoaa kattavan näkemyksen laitteista, ohjelmista sekä tekniikoista, joilla voidaan murtaa salauksia. 4
5 Vaikka kirjoissa esitettävä näkökulma on usein suojauksen murtamien, parantaa se ja kehittää samalla myös suojautumista murtautumista vastaan War Driving Ensimmäinen tunnettu War Driving suoritettiin vuonna 1999, joka oli Peter Shipleyn ansiota. Hänen aiemmat War Driving kokeilut esiteltiin hakkeriyhteisölle heinäkuussa 2001 DEFCON 9 tapahtumassa Las Vegasissa. Nykyään järjestetään myös War Driving kilpailuja, joiden tulokset julkaistaan vuosittaisessa DEFCONtapahtumassa. (Berghel, 2004) War Drivingissa lähtökohtana on kuunnella liikennettä asettamalla langaton verkkokortti monitorointi-tilaan. Verkkojen kuuntelu on täysin laillista ja kuuntelemalla verkkoja saadaan selville esimerkiksi verkonnimi, signaalin voimakkuus ja kaistanleveys. Kuuntelemalla kerätty tieto auttaa verkkoon tunkeutumista. Tyypillisesti War Drivingin paljastaa alueen tukiasemat. Tämä tieto syötetään käytettävään ohjelmaan, jolloin ohjelma kaivaa selville verkosta lisätietoja, kuten SSID:n (service set identifier), MAC-osoitteet, laitteiden nimet ja signaalin voimakkuuden. Näitä tietoja käyttämällä voidaan valmistella hyökkäys verkkoon, kun löydetään verkon niin sanotut heikot kohdat. (Berghel, 2004) Omassa työssäni tulen näyttämään tämän hetkisen tilanteen verkkojen suojauksen osalta Kismet-ohjelmaa käyttäen Tutkimusongelma Tutkielmassa selvitään Kismet-ohjelman avulla langattomien verkkojen tietoturvaa käytännön kenttäkokeilla War Driving -menetelmällä. Omassa työssäni tulen näyttämään tämän hetkisen tilanteen verkkojen suojauksen osalta käyttäen Kismetohjelmaa. 5
6 2. WLAN verkkojen tietoturva WLAN-verkkojen tietoturvaa on kehitetty koko sen olemassaolon ajan. WLANverkkojen salaukseen on käytetty erilaisia salausmäärittelyjä, joita on murrettu sitä mukaa kun niitä on kehitetty. Tällä hetkellä käytetty WPA2-salaus on järeä ja se on vielä pysynyt murtamattomana. Jokainen verkko on määritelty SSID:n (Service Set Identifier) avulla. Tämä parametri on välttämätön niin sanottu lähiverkonnimi. Kun asiakas haluaa liittyä langattomaan lähiverkkoon, se valitsee parhaimman kanavan, jolla saadaan voimakkain yhteys valittuun SSID:seen. (Cache;Wright;& Liu, 2010) 2.1. WEP-salaus WEP-salaus perustuu RC4-nimiseen salausalgoritmiin. Sen avulla luodaan salaus käyttäen joko 40 tai 104-bittistä salausavainta ja 24-bittistä alustusvektoria. Salausavain, alustus ja tarkistusvektori yhdistetään ennen RC4-algoritmin toimitusta, jonka tuloksena syntyy 64 tai 128-bittinen salaus. WEP-salauksen heikkous perustuu tähän 24-bittiseen alustusvektoriin, koska se liitetään salaamattomana salauksenmuodostusvaiheessa. Alustusvektori on määritely liian pieneksi. Samaa alustusvektoria käytetään uudestaan lähettäville datapaketeille. Tästä johtuen lähetettävien kehyksien salaus alkaa muistuttaa toisiaan liian nopeasti ja keräämällä tarpeeksi samaan alustusvektoriin perustuvia kehyksiä voidaan salausavain selvittää. Suuri liikennöinti verkossa nopeuttaa avaimen selvittämistä, koska alustusvektorit alkavat toistumaan sitä nopeammin mitä enemmän dataa liikkuu. Bittien tarkastukseen käytetään 32-bittistä CRC-menetelmää (Cyclic Redundancy Check). Vaikka RC4-algoritmista saatu salaus sisältää tarkistusvektorin tiedon salattuna, tästä ei kuitenkaan ole hyötyä. CRC-menetelmä nimittäin mahdollistaa tietojen muuttamisen ilman tarkistusvektorin oikeellisuuteen vaikuttavia muutoksia. Muutokset aiheuttavat ennustettavan muutoksen tarkistussummassa. (Havukainen, 2010) Käyttäjän todentamiseen WEP:ssä on kaksi mahdollisuutta, avoin (Open Authentication) ja jaettu-avain (Shared-Key Authentication). Avoimessa todentamisessa tukiasema hyväksyy autentikoinnin kaikilta liittyjiltä. Jaettu-avain metodilla täytyy vastaanottajan ja lähettäjän syöttää sama WEP-avain omiin kokoonpanoihinsa. (Havukainen, 2010) 2.2. WPA-salaus WPA-salaus luotiin paikkaamaan WEP:ssä olevat puutteet ja tietoturva-aukot. Koska WPA perustuu osittain laitepohjaisiin WEP-algoritmeihin, täytyy sen peruselementit säilyä ennallaan, kuten alustusvektori, RC4-salausalgoritmi ja tarkistussumma. Se käyttää edelleen WEP:stä löytyvää RC4-salausalgoritmia, mutta rinnalle on lisätty muita uudistuksia. Yksi uudistuksista on TKIP (Temporary Key Integrity Protocol), jonka tarkoitus on korjata WEP:ssä esiintyvä avaimien uudelleenkierrätys. TKIP luo jokaiselle paketille eri salausavaimen, lisäksi se sisältää pakettilaskurin, joka yhdessä MIC:n (Message Integrity Check) kanssa estää pakettien muokkaamisen- ja uudelleenlähettämisen. (Havukainen, 2010) 6
7 WPA-salauksen saa murrettua melko helposti esimerkiksi aircrack-ohjelmalla, jos WPA-salauksen avaimena on käytetty hyvin yleistä sanakirjasta löytyvää sanaa. Esimerkiksi, jos salausavaimena on käytetty sanaa computer, murtuu salaus nopeasti. WPA-salausta ei voi kuitenkaan purkaa samalla tavalla kuin WEP-salausta. WPAsalauksessa heikot IV-paketit (Initialization Vector) on korjattu. Lisäksi pakettien salauksessa käytettyä salausavainta vaihdetaan automaattisesti. WEP-salauksen murtamiseen kerätyistä paketeista ei ole apua WPA-salauksen murtamiseen. Vaan WPA-salauksen murtamiseen käytetään niin sanottua sanakirjahyökkäystä. Tällöin tarkastellaan verkon liikennettä ja yritetään kaapata tukiaseman ja tietokoneen kättely. Näihin kaapattuihin paketteihin voi sitten kohdistaa sanakirjahyökkäyksen, joka tapahtuu kokeilemalla jokaista sanakirjan sanaa. Sanakirjaksi kelpaa mikä tahansa tavallinen tekstitiedosto, jossa jokainen sana on omalla rivillään. (MVnet, 2007) WPA-salausta on kuitenkin käytännössä mahdotonta murtaa nykymenetelmin, jos salausavaimena käytetään jotain pitkää merkkijonoa, jota ei löydy sanakirjasta. Esimerkiksi sanasta computer on helppo tehdä huomattavasti vaikeammin murrettava muuttamalla se vaikka muotoon comp+uter. (MVnet, 2007) 2.3. WPA2-salaus Vuonna 2004 julkaistiin uusi i-standardiin perustuva WPA2-salausmenetelmä, se on nykyään uusin salausmenetelmä WLAN-teknologiassa. Se vaatii laitteistolta laitepohjaisen tuen, joten siirryttäessä WPA2-salaukseen voidaan joutua päivittämään laitekanta WPA2-tuettuihin uusiin laitteisiin. Suurimpana uudistuksena WPA:n käyttämä RC4-algoritmi korvattiin CCMP-protokollalla (Counter Mode/CBC-MAC Protocol), joka perustuu AES-standardiin (Advanced Encryption Standard). AESstandardin turvallisuudesta salausmenetelmänä kertoo se, että se täyttää Yhdysvaltain hallituksen tietoturvavaatimukset. (Havukainen, 2010) AES mahdollistaa 128, 192 ja 256-bitin pituisten avaimien käyttämisen, mutta WPA2 käyttää i-standardiin pohjautuen 128-bittistä salausta. AES-salausta vastaan ei ole tiedossa yhtään hyökkäysmenetelmää ja tutkimukset osoittavat, että sen purkamiseen tarvittaisiin 2^120 operaatiota. (Havukainen, 2010) X ja Radius 802.1X-protokolla on suunniteltu tarjoamaan turvallisuutta lähiverkkolaitteiden porttikohtaisen todentamisen avulla X-protokollaan tavallisesti kuuluu kolme kokonaisuutta: asiakas, tukiasema ja pääsynhallintapalvelin. Pääasiallisesti se on päästä päähän yhteys asiakkaan ja palvelimen välillä, jossa tukiasema toimii välittäjänä. Asiakas ja tukiasema ovat yhteydessä toisiinsa EAP-protokollan avulla ja tukiasema ja pääsynhallintapalvelin ovat yhteydessä Radius-protokollan avulla X todentaminen menee tyypillisesti siten, että asiakas pyytää pääsyä verkkoon. Asiakas ja palvelin vaihtavat EAP-viestejä, kunnes todentaminen on hyväksytty. Palvelin hyväksyy asiakkaan ja ilmoittaa tukiasemalle, että asiakkaalla on oikeus liittyä verkkoon. (Sankar;Sundaralingam;Balinsky;& Miller, 2007) EAP-protokollasta on kehitetty useita eri versioita, kuten EAP, PEAP ja LEAP. Tässä tutkimuksessa en tule käsittelemään 802.1X-protokollaa laajemmin, koska aihe itsessään on niin laaja. 7
8 2.5. Intrusion Detection System Langattomien verkojen uhkia on lukuisia ja ne ovat myös tuhoisia. Turvallisuuskysymykset väärin määritellyistä tukiasemista istunnon kaappaamiseen palvelunestohyökkäyksellä (eng. denial of service attack) altistavat verkon mahdollisille väärinkäytöksille. Langattomat verkot eivät ole ainoastaan alttiita TCP/IP-pohjaisille hyökkäyksille vaan ne ovat alttiita myös monille verkkoihin tarkoitetuille hyökkäyksille. Näiden uhkien torjumiseen ja havaitsemiseen langattomissa verkoissa tarvitaan IDS-järjestelmää (Intrusion Detection System). Yritysten, joilla ei ole käytössä omaa WLAN-verkkoa, kannattaa miettiä IDSjärjestelmän perustamista. (Farshchi, 2003) Kuten on jo monesti todettu, WEP-salaus on heikko ja sen käyttö altistaa verkkohyökkäyksille. Verkkoon voidaan hyökätä ja kerätä tärkeää dataa perustamalla omia huijaustukiasemia. Nämä huijaustukiasemat saadaan näyttämään samoilta kuin oikeat tukiasemat ja näin käyttäjät liityttyään huijausverkkoon lähettävät kaiken datan suoraan hyökkääjälle. Hyökkäys voidaan toteuttaa myös asentamalla huijaustukiasema osaksi kiinteää lähiverkkoa. Tämä takaovi mahdollistaa pääsyn kiinteään lähiverkkoon. Tämän vuoksi myös kiinteissä verkoissa olisi hyvä käyttää IDS-järjestelmää uhkien havaitsemiseksi. (Farshchi, 2003) IDS-järjestelmän tarkoituksena on tunnistaa tietokonelaitteistot, verkkoon tunkeutumiset ja niiden väärinkäytökset keräämällä ja analysoimalla dataa. IDSjärjestelmät kehitettiin aluksi kiinteiden verkkojen tunkeutumisten ja väärinkäytösten havaitsemiseen. Nämä järjestelmät monitoroivat ja analysoivat käyttäjiä, järjestelmän toimintoja, tunnistavat malleja jo tunnetuista hyökkäyksistä, tunnistavat normaalin verkon toiminnan ja havaitsee verkko-oikeuksien rikkomista WLAN-verkoissa. IDSjärjestelmät keräävät kaikki paikalliset langattomat lähetykset ja luo hälytyksiä, jotka pohjautuvat ennalta määriteltyihin uhkiin tai tilanteisiin, jotka ovat tunnistamattomia verkossa. Langattoman verkon IDS-standardi on hyvin samanlainen kuin kiinteän verkon standardi, lukuun ottamatta langottomuuden tuomia lisäyksiä. (Farshchi, 2003) IDS-järjestelmä voidaan joko keskittää tai hajauttaa. Keskitetty järjestelmä on tyypillisesti yksittäisten tunnistimien ja keskitetyn hallintapalvelimen yhdistelmä. Tunnistimet keräävät dataa ja välittävät sen edelleen hallintapalvelimelle jossa se tallennetaan ja prosessoidaan. Hajautettu järjestelmä sisältää tyypillisesti yhden tai useampia laitteita, jotka samalla keräävät dataa ja käsittelevät sekä raportoivat eteenpäin järjestelmässä. Hajautettu järjestelmä sopii parhaiten pienten, 1-2 tukiasemaa sisältävien langattomien verkkojen ratkaisuksi. Dataa prosessoivien tunnistimien hinta voi tulla kohtuuttomaksi pienissä verkoissa verrattuna komponenttiin joka kerää, analysoi ja raportoi. Myös prosessoivien ja raportoivien tunnistimien hallinnointi on tehokkaampaa ajankäytöllisesti kuin keskitetyssä järjestelmässä. (Farshchi, 2003) WLAN-verkot ovat tyypillisesti fyysisesti laajalle levittäytyneitä. Tällaisessa tilanteessa käytetään useita tukiasemia tarjoamaan kattava signaalinvahvuus koko alueelle. Hyvässä IDS-järjestelmässä IDS-tunnistimia tulisikin asettaa tukiasemien läheisyyteen, jotta se olisi tarpeeksi kattava koko WLAN-verkon alueella. Toinen hyöty tästä on se, että hyökkääjä voidaan paikantaa helposti, kun tiedetään mikä sensori on kunkin tukiaseman läheisyydessä. (Farshchi, 2003) 8
9 Fyysisen paikan havaitseminen on keskeinen osa langatonta IDS-järjestelmää. Langattomat hyökkäykset tehdään usein lähellä tukiasemaa ja se voidaan suorittaa lyhyessä ajassa. Tästä johtuen hyökkäykseen torjuminen ei voi olla vain loogista valvontaa kuten standardissa IDS-järjestelmässä esimerkiksi blokataan hyökkäävän IP-osoite, vaan hyökkäyksen torjumiseen tarvitsee puuttua myös fyysisesti tunnistamalla hyökkääjä heti hyökkäyksen aikana. Fyysiset verkon hyökkäykset tapahtuvat yleensä kaukaa toisin kuin langattomien verkkojen hyökkäyksessä. Langattomassa IDS-järjestelmässä voidaan helposti arvioida hyökkääjän sijainti. Kun sijainti on havaittu, voidaan käyttää työkaluja, kuten Kismet-ohjelmaa ja Airopeekohjelmaa, tarkentamaan henkilön sijaintia vielä tarkemmin. Näin kokonaisvaltaisella IDS-järjestelmällä voidaan hyökkääjät saada myös fyysisesti kiinni. (Farshchi, 2003) Langattomat IDS-järjestelmät eivät vain havaitse hyökkääjä, vaan se voi myös auttaa valvomaan verkon käytäntöjä. WLAN-verkoissa on monia turvallisuus uhkia, mutta monet heikkoudet on korjattavissa tiukoilla langattoman verkon käytänteillä. Näin verkosta voidaan saada yhtä turvallinen kuin kiinteästä verkostakin. (Farshchi, 2003) Käytänteet edellyttävät, että kaikki data lähetetään salattuna. Langaton IDSjärjestelmä voi havaita, jos joku tukiasema tai käyttäjä lähettää dataa salaamattomana. IDS-järjestelmä havaitsee myös huijaus tukiasemat, jos kaikki olemassa olevat on syötetty kunnolla järjestelmään. Nämä ovat tavallisia tapoja torjua uhkia. Verkkoa voidaan valvoa vielä tarkemmin tutkimalla käyttäjien toimia verkossa. Näin voidaan luoda malleja normaalista käytöstä. IDS-järejstelmät kykenevät myös havainnoimaan, jos tukiasemien sijainteja tutkataan esimerkiksi Kismet-sovelluksella. Vakavampi uhka kuin tutkaaminen on palvelunestohyökkäys. IDS-järjestelmät pystyvät kuitenkin havaitsemaan monet palvelunestohyökkäykset. IDS-järjestelmät kykenevät myös havaitsemaan MAC-väärennökset (Media Access Control), joka on myös tavallinen tapa yrittää hyökkäystä. Nämä IDS-järjestelmän ominaisuudet tarjoavat hyvän ja turvallisen WLAN-verkon. (Farshchi, 2003) Tällä hetkellä on vain kourallinen kaupallisia yrityksiä, jotka tuottavat kokonaisratkaisuja. Suosituimmat ratkaisut sisältävät Airdefense RogueWatch:n ja Airdefense Guard:n, Internet Sevcurity Systems Realsecure Server tunnistimen ja langattomia skannereita. On myös olemassa open source ratkaisuja, kuten Snort Wireless, WIDZ ja Kismet sekä paljon muita. (Farshchi, 2003) 2.6. Langattoman tietoturvan parantaminen Langattomaan tietoturvaan vaikuttavat monet asiat esimerkiksi tukiasemien signaalin voimakkuus tai käytettävän salauksen valinta. Tässä kappaleessa kerrotaan kuinka langattomasta verkosta saadaan mahdollisimman turvallinen, millaisia valintoja kannattaa tehdä ja millaisia valintoja jättää tekemättä. Muutama vuosi sitten turvallisen langattoman verkon rakentaminen oli haasteellinen tehtävä. Nykyään asiat ovat paremmin ja helpommin toteutettavissa. Kotikäyttäjät voivat helposti käyttää WPA-PSK-salausta (Pre-shared key), kun taas yrityksissä tai isoissa organisaatioissa voidaan käyttää autentikointi-palvelinta saaden vahvan ja päivitettävän tunnistautumisen dynaamisella avainten muodostamisella. (Cache J., 2007) 9
10 Yksi tehokkaista tavoista on parantaa langatonta turvallisuutta minimoimalla signaalin kuuluvuus halutun alueen ulkopuolelle. Yleisin virhe on yrittää maksimoida signaalin voimakkuus niin, että se lävistää kaikki esteet huoneistossa. Todellisuudessa signaalinvoimakkuuden nostaminen ei luonnostaan tee yhteyden muodostamisesta yhtään nopeampaa. Pienellä alueella kannattaa etsiä tasapaino signaalin voimakkuuden ja nopeuden välillä. Monissa tukiasemissa signaalin voimakkuutta pystytään säätämään ohjelmallisesti. Myös laitevalinnalla voi vaikuttaa signaalin karkaamiseen kiinteistön ulkopuolelle a laitteet käyttävät 5 GHz -taajuutta, joka lävistää huonommin seiniä kuin b/g laitteet a:n etuna on myös se, että sillä on laajempi käyttöalue sekä enemmän kanavia käytössä. (Cache J., 2007) Verkonnimi eli SSID kannattaa valita huolella. On todella tärkeää valita uniikki SSID, kun käytetään WPA-salausta. Kun käytetään WPA-PSK-salausta, SSID:tä käytetään syötteenä muodostettaessa PMK:ta (pairwise master key). Käytettäessä laitteen oletuksena asettamaa SSID:tä langatonverkko on alttiimpi sanakirjahyökkäykselle. Helpoin tapa muodostaa SSID on laskea satunnainen numerosarja SSID:ksi. Verkonnimi voidaan myös kaiuttaa tai kaiuttamatta. Tämä ei paranna verkonturvallisuutta, sillä kaikki skannerit löytävät myös ne verkot, jotka eivät kaiu omaa nimeään. Mielestäni tämä haittaa vain verkon käytettävyyttä, koska tällöin verkon tiedot joudutaan syöttämään itse jokaiselle koneelle erikseen. (Cache J., 2007) Useimmat laitteet tarjoavat mahdollisuuden tarkistaa koneet MAC-osoitteen perusteella. Tästä suojauksesta ei ole juurikaan hyötyä, sillä MAC-osoitteen voi useimmissa laitteissa vaihtaa haluamakseen. Kun saadaan selville verkkoa käyttävän MAC-osoite, voidaan osoite vaihtaa omaan koneeseen ja näin päästä MAC-osoitteen tarkastuksesta läpi. Kuitenkin käytettäessä IDS-järjestelmää voidaan helposti havaita MAC-kopiot verkosta. (Cache J., 2007) WEP-salauksen turvallisuutta voidaan myös parantaa, mutta jos on mahdollisuus käyttää WPA-salausta kannatta ehdottomasti valita WPA-salaus. WEP-salauksessa salausavaimeksi kannatta valita satunnainen 104-bittinen avain, ja vaihtaa sitä säännöllisesti. Vaihtoväli on syytä pitää lyhyenä, sillä monitoroimalla ja keräämällä riittävän määrän paketteja staattinen WEP-salaus pystytään murtamaan viikon tai kahden sisään tai nopeammin riippuen liikenteen määrästä. Avainta muodostettaessa avain kannattaa arpoa itse käyttämällä jotain satunaislukumuodostajaa kuin laitteen tarjoamaa avaintenmuodostajaa. Isossa organisaatiossa ongelmaksi muodostuu helposti se, että käytetään samaa avainta. Tällaisessa tilanteessa tulisi käyttää eri avaimia. Tämä estää myös sen, etteivät samassa organisaatiossa työskentelevät ihmiset pysty lukemaan toistensa tietoja. WEP-salausta tulisi kuitenkin välttää, jos on tarjolla parempia vaihtoehtoja. (Cache J., 2007) Kuten edellisessä kappaleessa todettiin, WPA-salaus on turvallisempi kuin WEPsalaus. WPA-salauksesta on tullut jo toinen versio WPA2. Molemmat salaukset ovat turvallisia oikein käytettynä, mutta lähteissä suositellaan käytettävän WPA2-salausta CCMP-protokollalla (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). Jos laitteisto ei tue CCMP-protokollaa, kannattaa käyttää TKIP-protokollaa. WPA-salauksen ongelmat tulevat esiin suurissa organisaatioissa. Samassa organisaatiossa työskentelevät käyttäjät voivat lukea toisten lähettämiä tietoja. Suurissa organisaatioissa ihminen itse aiheuttaa suuren tietoturvaongelman, sillä hyökkääjä voi yrittää saada avaimen haltuunsa taivuttelumenetelmän avulla (eng. social engineering). Vaihtamalla avaimia 10
11 säännöllisesti myös WPA-verkoissa, päästään tällaisesta ongelmasta eroon. Kotikäytössä, kun käytetään WPA-PSK-salausta ja uniikkia verkonnimeä, voi käyttäjä nukkua yönsä levollisesti. Vielä kun päivittää salausavaimen säännöllisesti, on verkko turvallinen käyttää. (Cache J., 2007) Suurissa organisaatioissa käyttäjien tunnistamiseen kannattaa käyttää autentikointipalvelinta. WPA-PSK-salauksen ongelma suurissa organisaatiossa on se, että kaikki langattomasti kulkeva tieto on kaikkien käsillä, joilla on sama salaus käytössä. (Cache J., 2007) 11
12 3. Kismet ohjelmisto tietoturvaohjelmistona Kismet on langattomien lähiverkojen tunnistaja, haistaja ja tunkeutumisen havainnointijärjestelmä kirjoitetaan ohjelman esittelyssä. Omassa tutkimuksessa keskityn ohjelman käyttöön sekä suoritan War Drivingin, jonka tuloksista nähdään nykyinen suojauksen taso tutkituissa ja testatuissa langattomissa verkoissa. Kismet-ohjelma tunnistaa verkkoja passiivisesti keräämällä paketteja. Paketteja keräämällä on mahdollista havaita verkkoja, jotka kaiuttavat verkonnimeään, mutta myös verkkoja, jotka eivät kaiu omaa verkonnimeään. (Kismet, 2009) 3.1. Kismetin toiminta Tutkimuksessani tietokoneena käytin Applen MacBook Pro:ta, jossa käyttöjärjestelmänä on Mac OS X Kismet-ohjelmasta minulla on kismet R2-versio. Kismet-ohjelma suoritetaan komentorivi-ikkunassa. Ohjelman käynnistyessä langatonverkkokortti asettuu monitorointi-tilaan. Jos langatonta verkkokorttia ei ole määritelty kismet.conf-tiedostossa, ohjelma kysyy verkkokortin tietoja ohjelman alussa. Määrittely kannattaa tehdä, sillä näin asetus säilyy jatkossa, eikä sitä tarvitse joka kerta syöttää erikseen. Kismet.conf-tiedosto sisältää ohjelman käyttämät määrittelyt, kuten esimerkiksi käytettävä verkkokortti jota käytetään, kansio mihin lokitiedostot tallennetaan sekä käytetäänkö GPS:a vai ei. Kismet.conftiedoston määrittelyt on selkeästi kommentoitu samassa tiedostossa, joten määrittelyjen tekeminen ei ole mitenkään vaikeaa. Käyttöliittymän käyttäminen tapahtuu pääosin näppäimistöltä. Esc-näppäimellä pääsee valikkoriviin ja nuoli-näppäimillä liikutaan valinnasta toiseen. Valinta tapahtuu painamalla välilyöntiä. Eri ikkunoissa liikkuminen tapahtuu myös nuolinäppäimillä ja Tab-näppäimellä ja valinnat tehdään eri ruuduissa painamalla välilyöntiä tai Enter-näppäintä. 12
13 Kuva 1. Kismet-ohjelman käyttöliittymä Kuvassa 1 näkyy ohjelman käyttöliittymä. Kuvassa on eri värein alueella havaitut langattomat tukiasemat. Vihreä väri kuvaa tukiasemaa, jossa ei ole salausta ollenkaan. Punainen väri kuvaa tukiasemaa, jossa käytetään WEP-salausta. Keltainen väri kuvaa tukiasemaa, jossa käytetään WPA-salausta. Kuvassa on valittuna Vainajala-niminen tukiasema, jonka lisätietoina näkyy verkon BSSID, viimeinen havainto, verkonsalaus ja valmistaja. Oikeasta laidasta löytyy tietoa, kauanko ohjelma on ollut käynnissä, verkkojen määrä, pakettien määrä, kuinka monta pakettia on liikkunut sekunnissa sekä suodatetut paketit. Alhaalla näkyvällä aika-akselilla näkyy lähetetyn datan ja pakettien määrä. Sen alla näkyy Kismet-palvelimelta tulevat viestit. Omassa työssäni Kismet-palvelin on samassa koneessa kuin käyttöliittymä. Kismet-ohjelmassa on mahdolista käyttää myös Kismet droneja, jolloin palvelin voi olla eri paikassa kuin verkkoja tutkaava Kismet drone. Kismet drone on suunniteltu hajautettua IDS-järjestelmää varten. Kismet drone kerää ympäristöstään dataa ja lähettää sen eteenpäin Kismetpalvelimelle. Kismet dronet voidaan määritellä yksilöllisesti ja niiden välittämää tietoa voidaan katsella Kismet-palvelimeen yhteydessä olevalla käyttöliittymällä. 13
14 Kuva 2. Kismet-ohjelman valkiot Kuvassa 2 näkyy käyttöliittymän valikot. Kuvaa on muokattu siten, että kaikki valikot näkyvät samassa kuvassa vierekkäin. Kismet-valikosta voidaan tehdä erinäisiä muutoksia järjestelmään, esimerkiksi voidaan lisätä lähde mistä tieto tulee. Sortvalikossa voidaan tehdä valinta, minkä mukaan tukiasemat järjestetään. Kuvassa on valittuna Encryption, joka järjestää tukiasemat käytetyn salauksen mukaan. Viewvalikossa voidaan valita mitä tietoa näytetään. Windows-valikosta voidaan siirtyä tarkemmin katsomaan esimerkiksi verkon tietoja, käyttäjien tietoja tai kanava tietoja. Kuva 3. Network details Kuvassa 3 näkyy tarkemmat tiedot tukiasemasta. Ylhäällä näkyvässä aika-akselissa näkyy pakettien määrä ja sen alla tiedot tukiasemasta. Tältä sivulta löytyy myös tietoa, kuten esimerkiksi tukiaseman nimi, MAC-osoite, käytetyt kanavat, käytetty salaus sekä lisätietoa siirretyistä paketeista. 14
15 Kuva 4. Clients list Kuvassa 4 näkyy lista käyttäjistä, jotka ovat kiinni tukiasemassa. Omassa Vainajalatukiasemassani näyttäisi olevan kiinni 3 tietokonetta. Tältä sivulta löytyy laitteiden MAC-osoitteet, tyyppi, taajuus, pakettien määrä, pakettien koko, valmistaja, tukiaseman tunniste ja DHCP (Dynamic Host Configuration Protocol) tietoja. Kuva 5. Channel details Kuvassa 5 näkyy yksityiskohtaisempaa tietoa kanavan liikenteestä ja aktiivisuudesta. Kanavat 1-13 ovat 2,4 GHz liikennettä ja loput skannattavat kanavat ovat 5,0 GHz liikennettä. 2,4 GHz edustaa standardeja b, g ja n, jotka ovat tällä hetkellä yleisimmin käytössä olevat standardit. Kuvasta huomaa selvästi, että liikenne on kokonaan tämän 2,4 GHz-taajuusalueen liikennettä. (IEEE Computer Society, 2007) 15
16 Kuva 6. GPS Info Kuvassa 6 näkyy tiedot GPS-vastaanottimelta. GPS:n sijainti, nopeus, korkeus, kuinka monta satelliittia se havaitsee ja tarkkuus. Vihreät palkit kuvaavat eri satelliittien vastaanoton voimakkuutta War Drive Hollola Lahti Ajoaika 52 minuuttia 42 sekuntia, 1329 tukiasemaa ja pakettia. Tukiasemista 802 WPA-salattua (60 %), 142 WEP-salattua (11 %) ja 375 salaamatonta (28 %). Kuva 7. Hollola Lahti War Drive Kismet-näkymä 16
17 Kuva 8. Hollola Lahtio War Drive Google Earth näkymä tukiaseman sijainneista Kuvassa 7 on kuvankaappaus Kismet-ohjelmasta. Ohjelmasta pystytään suoraan selvittämään löydettyjen tukiasemien määrä, liikenne, sijainti ja aika. Käytin tutkimustulosteni analysoimiseen netxml2kml python -skriptiä (Salecker, 2009), joka tuottaa annetusta lokitiedoista KML/KMZ-tiedostot. KML/KMZ-tiedostoja voi katsoa esimerkiksi Google Earth palvelussa, kuten kuvassa 8 on tehty. Kuva 8 havainnollistaa nopeasti mistä ja millaisen suojauksen omaavia tukiasemia voi löytää. Kuvassa punainen on WPA-salattu, keltainen WEP-salattu ja vihreässä ei ole salausta ollenkaan Jyväskylä 2045 tukiasemaa, joista 1499 WPA-salattua tukiasemaa (73 %), 171 WEP-salattua tukiasemaa (8 %) ja 375 salaamatonta tukiasemaa (18 %). Kuva 9. Jyväskylä War Drive Google Earth näkymä tukiaseman sijainneista 17
18 Kuva 9 on Jyväskylä War Drive Google Earth ohjelman avulla esitettynä. Verrattaessa Hollola Lahti War Drive tuloksia Jyväskylän vastaaviin ovat tukiasemat prosentuaalisesti paremmin suojattuja kuin Hollola Lahdessa. Eroa WPA2-salausten määrässä on 13 prosenttiyksikköä Jyväskylän hyväksi Tulosten analyysi Tutkimuksestani käy selvästi ilmi, että tukiasemien suojaus on kohtalaisella tasolla. WPA-salauksella on tukiasemista suojattu 68 %. Tukiasemista 77 prosenttia on suojattu jollain käytössä olevalla salauksella. Vaikka otanta on varsin pieni, antaa se kuitenkin kuvan siitä millaisessa tilanteessa tällä hetkellä elämme. Osa näistä 23 prosentista suojaamattomista tukiasemista ovat esimerkiksi internetkahviloiden asiakkailleen tarjoamia ilmaisia verkkoja. Myös 802.1x Radius liityntöjä tarjoavat yritysten verkot saattavat näyttää ulospäin suojaamattomilta, mutta verkkoon liittymiseen vaaditaan kuitenkin salasana, jolla käyttäjä autentikoidaan ja todennetaan verkon asiakkaaksi. Tutkimukseni osoittaa sen, etteivät käyttäjät ole asettaneet laitteidensa lähetysvoimakkuuksia oikein. War Drive tutkimukset suoritin kannettavalla tietokoneella autoa ajaessa. Nämä tutkimuksessa havaitut tukiasemat kaiuttivat omat tietonsa todella kauas. Risteykseen pysähtyessä kaupunkialueella havaittuja tukiasemia tuli todella paljon Kismet-ohjelman ruudulle. Tukiaseman voimakkuus tulisi säätää niin, että se kattaisi vain käytettävän alueen. Tukiasemien nimet olivat hyvin muutettu. Tämä oletettavasti tehdään, kun käyttäjä muokkaa muitakin WLAN-laitteen asetuksia. Nykyään laitteiden asetusten määrittäminen on helppoa. Useimmat laitteiden valmistajat tarjoavat graafisen työkalun asetusten muuttamiseen. Työkalu on joko laitteen mukana tuleva oma ohjelma tai selaimessa pyörivä asetusten hallintasivusto. Nämä tulokset on kerätty noin 40 km/h nopeudella ajaessa. Tukiasemia olisi havaittu varmasti paljon enemmän, jos olisin esimerkiksi kävellyt tai ainakin pysähdellyt useammin. 18
19 4. Yhteenveto Kanditutkimuksessani esitin WLAN-verkossa käytettävät salaukset sekä työkalun, jolla verkon murtamisia ja haavoittuvuuksia voidaan havaita. Kartoitin Kismetohjelmisto työkalulla tämän hetkisen suojauksen tilanteen War Driving menetelmällä kahdessa eri kaupungissa. Otanta on hyvin pieni, mutta antaa hyvän kuvan tämän hetken tilanteesta. Nämä tutkimukset suoritin kaupunkiolosuhteissa Vastaavanlaisia tarkastusajoja olisi hyvä tehdä haja-asutusalueella, jolloin voisimme verrata kaupunkien ja haja-asutusalueen eroja. Tällä hetkellä War Driving on laillista, mutta tuloksia voi käyttää myös väärin. Työkalut mahdollistavat liikenteen havaitsemisen ja tallentamisen erilaisilla ohjelmilla. Tässä käytetty Kismet-ohjelmisto on hyvä esimerkki siitä kuinka helposti voidaan tukiasemia kuunnella ja paikantaa. Ohjelmisto on käyttäjälle ilmainen, joten estettä käytölle ei ole. Sivuilta löytyvät ohjeet ovat selkeät, joten ohjelma on helppo asentaa. Ohjelman käytönkin oppii nopeasti. Kismeti-ohjelmiston huono puoli on se, että sen lokitiedoston käsittelemiseen vaaditaan joku toinen sovellus tai ohjelmakoodi, jolla tutkittu tieto saadaan selkeämpään muotoon. Lokia sinänsä on helppo lukea ja se on selkokielistä, mutta suurempien kokonaisuuksien hahmottaminen on hankalaa. Vastaavasti tässä tutkimuksessa tuotettu Google Maps kuva antaa heti selkeän kuvan missä tukiasemat sijaitsevat. Tämän tiedon tulkitseminen suoraan lokeista on lähes mahdotonta. Tutkimuksessa WPA-salausta käytti 68 prosenttia havaituista tukiasemista. Prosenttiosuus olisi helposti nostettavissa WLAN-verkkoihin liittyvien riskien tiedottamisella ja ohjeistamisella. Tukiasemia myyvät liikkeet voisivat aina asettaa tukiasemaan jo oletuksena WPA2-salauksen ja laittaa salasanaksi satunnaisesti lasketun salasanan, jonka käyttäjä voi halutessaan muuttaa. Tällä tavoin saisimme kaikki myydyt tukiasemat heti alusta alkaen WPA2-salauksen piiriin. Omasta mielestäni tietoturvasta ei puhuta tarpeeksi. Tutkimukseni herätti monia uusia tutkimusajatuksia. Tutkimusta voisi jatkaa asentamalla Kismet-ohjelmisto johonkin yritykseen ja toteuttaa hyökkäyksiä tätä vastaan. Tällaisia järjestelmiä on kuitenkin varsin vähän tutkittu, joten tutkimuksen aihetta olisi. Myös tällaista War Drive tutkimusta voisi laajentaa useammille erilaisille maantieteellisille alueilla ja verrata alueellisia eroja. Uskon, että eroja löytyy, koska Lahden ja Jyväskylänkin välillä WPA-salausta käyttävien tukiasemien ero oli 13 prosenttiyksikköä. Tutkimuksessa voisi selvittää, millaiset asiat vaikuttavat näihin eroihin. Lähteitä oli hankala löytää ja suurin osa lähteistä käsitteli eri salausten purkamista ja niiden hyvyyttä. Tutkimuksia Kismet-ohjelmistosta tai War Drivingista löysin huonosti. Mielestäni aihealueen tutkimusta tarvitaan lisää ja tuottaa infoa niin yksityisille henkilöille kuin yrityksille mahdollisuuksia parantaa langattomien verkkojen tietoturvaa. WLAN-verkkojen määrä kasvaa jatkuvasti ja niitä on otettu käyttöön enemmän myös yrityksissä. 19
20 5. Lähteet Beck, M.;& Tews, E. (2009). Practical Attacks Against WEP and WPA. WiSec'09 (ss ). Zurich: ACM. Berghel, H. (Syyskuu 2004). Wireless Infidelity I:War Driving. COMMUNICATIONS OF THE ACM, ss Cache, J. (2007). Hacking Exposed Wireless. Emeryville, CA: McGraw-Hill Osborne. Cache, J.;Wright, J.;& Liu, V. (2010). Hacking Exposed Wireless: Wireless security secrets & solutions Second Edition. McGraw-Hill. Farshchi, J. (5. Marraskuu 2003). Wireless Intrusion Detection Systems. SecurityFocus. Havukainen, K. (Huhtikuu 2010). WLAN-salausmenetelmät ja tietoturva. Mikkeli: Mikkelin Ammattikorkeakoulu. IEEE Computer Society. (2007). IEEE Std Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. New York: IEEE. Kismet. (Toukokuu 2009). Kismet. Haettu Huhtikuu 2011 osoitteesta MVnet. (21. Tammikuu 2007). Langattoman verkon murtaminen. Haettu Huhtikuu 2011 osoitteesta _murtaminen Ohigashi, T.;& Morii, M. (2009). A Practical Message Falsification Attack on WPA. Proceedings of the IEICE Information System Researcher's Conference. Salecker, P. ( ). SALECKER.ORG. Haettu osoitteesta netxml2kml: Sankar, K.;Sundaralingam, S.;Balinsky, A.;& Miller, D. (2007). Cisco Wireless LAN Security. Indianapolis, IN: Cisco Press. 20
TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ
TWEAV510 v2: WDSTOIMINTO KAHDEN TWEAV510 V2 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon
TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO
TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla WDS- verkko luodaan 2.4G tukiasemien välillä Laite 1 (TW- EAV510 tai TW- EAV510 AC): - Tähän
WL54AP2. Langattoman verkon laajennusohje WDS
WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)
KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
Langattomat lähiverkot. Matti Puska
Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys
6. Langattoman modeemin asennus
6.1 Langattoman modeemin asetukset Cisco EPC3825 Huom! Langattoman verkon käyttöön liittyviä asetuksia voi muuttaa vain sellaiselta tietokoneelta, joka on liitetty laitteeseen verkkokaapelilla. Nyt olet
Langattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
Langaton Tampere yrityskäyttäjän asetukset
Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on
eduroamin käyttöohje Windows
eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös
Option GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi
Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi
WLAN-laitteen asennusopas
1 WLAN-laitteen asennusopas Ohje Inteno DG200 käyttöön WLAN-tukiasemana Tässä ohjeessa WLAN ja WIFI tarkoittavat samaa asiaa. 2 1. Myyntipaketin sisältö: -Inteno-modeemireititin (malli DG200) -Virtajohto
WLAN-turvallisuus. Juha Niemi
WLAN-turvallisuus Juha Niemi Helsinki 18. huhtikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä -seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö 1 Johdanto 1
WLAN-salausmenetelmät ja tietoturva
Kalle Havukainen WLAN-salausmenetelmät ja tietoturva Opinnäytetyö Tietotekniikan koulutusohjelma Huhtikuu 2010 KUVAILULEHTI Opinnäytetyön päivämäärä 9.4.2010 Tekijä(t) Kalle Havukainen Nimeke Koulutusohjelma
Foscam kameran asennus ilman kytkintä/reititintä
Foscam kameran asennus ilman kytkintä/reititintä IP laitteiden asennus tapahtuu oletusarvoisesti käyttäen verkkokaapelointia. Kaapeli kytketään kytkimeen tai suoraan reittimeen, josta laite saa IP -osoitetiedot,
Tekninen Tuki. Access Point asennusohje
Access Point asennusohje Langattoman signaalin kantoaluetta on kätevä laajentaa Access Pointia ja ns. siltausta käyttämällä. Access Pointin pohjassa on WAN MAC Address (MAC osoite). Kirjoita tämä ylös
RICOH Ri 100/RICOH Ri 100 Pink/ RICOH Ri 100 Green Lisätietoja langattoman LANin käyttäjille
RICOH Ri 100/RICOH Ri 100 Pink/ RICOH Ri 100 Green Lisätietoja langattoman LANin käyttäjille Tämä opas antaa tietoa laitteen liittämisestä langattomaan verkkoon infrastruktuuritilassa. Infrastruktuuritilassa
WLAN verkon käyttöönotto ja tietoturvallisuus
WLAN verkon käyttöönotto ja tietoturvallisuus 2 Ohjeet langattoman WLAN-verkon käyttöönottoon Tärkeää tietoa tietoturvasta! Älä konfiguroi tietoturva-asetuksia langattomalla sovittimella. Jos kirjoitat
VALOKUITULIITTYMÄN PÄÄTELAITE KÄYTTÖOHJE CTS FWR5-3105
VALOKUITULIITTYMÄN PÄÄTELAITE KÄYTTÖOHJE CTS FWR5-3105 SISÄLLYS 1 JOHDANTO... 2 2 MERKKIVALOT... 3 3 TAKAPANEELIN KUITULIITÄNTÄ... 4 4 ETUPANEELIN LIITTIMET JA LED-PAINIKE... 4 5 OIKEAN SIVUPANEELIN RESET-PAINIKE...
Tietoliikenteen perusteet. Langaton linkki
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman
CD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi.
Tämä tuote toimii seuraavien käyttöjärjestelmien kanssa: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G122 AirPlus G TM langaton USB-väyläinen verkkokortti Ennen kuin aloitat Sinulla täytyy olla
Tietoja langattoman lähiverkon käyttäjille
Tietoja langattoman lähiverkon käyttäjille Русский Norsk Dansk Polski Magyar Čeština Svenska Lue tämä opas huolellisesti ennen laitteen käyttämistä ja pidä se tallessa. Tietoja langattoman lähiverkon käyttäjille
Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas
Sivu 1/5 Kytkentäopas Tuetut käyttöjärjestelmät Software and Documentation -CD-levyltä voi asentaa tulostinohjelmiston seuraaviin käyttöjärjestelmiin: Windows 8 Windows 7 SP1 Windows 7 Windows Server 2008
Wi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys. Liite
Wi-Fi Direct -opas Helppo määritys Wi-Fi Directin avulla Vianmääritys Liite Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Helppo määritys Wi-Fi Directin avulla
Tietoliikenteen perusteet. Langaton linkki
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman
Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
sivu 1 Verkkopäätteen muuttaminen Anvian uuteen tekniikkaan Ohje käy seuraaviin verkkopäätteisiin
sivu 1 Verkkopäätteen muuttaminen Anvian uuteen tekniikkaan Ohje käy seuraaviin verkkopäätteisiin Zyxel Prestige 645 ISP Zyxel Prestige 645 WEB Zyxel Prestige 645R Zyxel Prestige 645 Ennen aloitusta tarkista,
LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI
LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:
Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä
Langattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
Sonera Yritysvartija. Käyttöohje
Sonera Yritysvartija Käyttöohje 1/15 Sonera Yritysvartija Käyttöohje 05/2012 SISÄLLYSLUETTELO 1. Päänäkymä... 4 2. Arkisto... 5 3. Asetukset... 6 3.1. Kamera-asetukset... 7 3.1.1. Yleistä... 7 3.1.2. Tallennus...
Käyttöopas AE6000. Wireless Dual Band -USB-minisovitin AC580
Käyttöopas AE6000 Wireless Dual Band -USB-minisovitin AC580 a Sisällys Tuotteen yleiskatsaus Ominaisuudet 1 Asennus Asennus 2 Langattoman verkon määrittäminen Wi-Fi-asetusten automaattinen määritys 3 Langattoman
TW-EAV510AC mallin ohjelmistoversio
TW-EAV510AC ohjelmistopäivitys TW-EAV510AC mallin 1.1.00-36 ohjelmistoversio 04.02.2018 (Tuotannossa oleva koodin versio on TWEAV510AC_v1.1.00.18) Tietoturvan takia ohjelmiston päivityksen jälkeen pitää
Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle
Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle Lapin yliopiston opiskelijoiden käytettävissä on langaton verkko (WLAN), joka toimii yliopiston
WLAN-SALAUSAVAINTEN PURKU
Opinnäytetyö (AMK) Tietotekniikan koulutusohjelma Ohjelmistotuotanto 2011 Jani Rikström WLAN-SALAUSAVAINTEN PURKU OPINNÄYTETYÖ (AMK) TIIVISTELMÄ Turun ammattikorkeakoulu Tietotekniikan koulutusohjelma
Office 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
asennus - ja käyttöohje
asennus - ja käyttöohje DNA Welho Modeemi Cisco EPC3825 Thomson 750/770/870 Tervetuloa DNA-asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Muistathan tutustua
Langaton Tampere kotikäyttäjän liittyminen
Sivu 1/12 Langaton Tampere kotikäyttäjän liittyminen Tässä ohjeessa kerrotaan, miten saat itsellesi Langattoman Tampereen tunnuksen ja liitettyä tukiasemasi siihen sekä miten teet kannettavan tietokoneesi
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä
KUITUTALON LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas: Inteno EG500
KUITUTALON LAAJAKAISTAN ASENNUS JA KÄYTTÖ Pikaopas: Inteno EG500 Tervetuloa DNA:n asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Tämä asennusohje auttaa sinua
Asennusopas. Huomautus. Observit RSS
Asennusopas Observit RSS Versio 5.3 Huomautus Tämä opas on uusia asennuksia varten. Axis-kamerapaketti sisältää käytettävän lehtisen. Jos sinulla on kysyttävää, ota yhteyttä tukeen: +46 60 61 67 50. Tarjoaja:
Langaton Tampere yhteisötukiaseman liittäminen
Sivu 1/7 Langaton Tampere yhteisötukiaseman liittäminen Tässä ohjeessa kerrotaan, miten rekisteröit tukiaseman Yrityksen Tunnistuspalveluun sekä miten teet tukiaseman asetukset. Ohje on tarkoitettu yhteisötukiaseman
Salausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
TW-EAV510AC-LTE OpenVPN ohjeistus
TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli
P-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234
P-870HN-51b pikaopas Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234 Esittely P-870HN on monipuolinen ja nykyaikainen VDSL2-reititin, jossa yhdistyvät nopea Internet-yhteys,
1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
TIEA222 Tietoturva, laboratoriotyö 1
TIEA222 Tietoturva, laboratoriotyö 1 Joel Lehtonen et al. 23.9.2010, v1.11 1 Johdanto WLAN-verkkoja löytyy nykyään lähes kaikkialta kouluista, työpaikoilta, kodeista ja avoimiakin WLANverkkoja on tarjolla.
LANGATTOMAT TEKNIIKAT
LANGATTOMAT TEKNIIKAT - Tietoliikenneverkoista TCP/IP:n kautta langattomiin tekniikoihin - IEEE 802.11-standardin kuuluvuus- ja estetesti 15.4.2007 Toni Paulamäki & Stefan Nord Porin Ammattiopisto / Tekniikkaopisto
Wi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys
Wi-Fi Direct -opas Helppo määritys Wi-Fi Directin avulla Vianmääritys Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Helppo määritys Wi-Fi Directin avulla SSID:n
WiFi-asetusopas. Infrastruktuuritila
WiFi-asetusopas uu Johdanto WLAN-tiloja on kaksi: infrastruktuuritila yhteyden muodostamiseksi tukiaseman kautta ja ad-hoc-tila suoran yhteyden muodostamiseksi WLAN-yhteensopivalla laitteella (kuten kannettavalla
D-Link DSL-G604T ADSL Reitittimen Asennusohje ver. 0.1
D-Link DSL-G604T ADSL Reitittimen Asennusohje ver. 0.1 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi
Verkkoasetusten ohjeet
Älyvaraajan ohjaus 1 Älyvaraajan liittäminen kodin internet-reitittimeen... 2 1.1 Älyvaraajan liittäminen internetiin Ethernet-kaapelilla... 2 1.2 Älyvaraajan liittäminen internetiin langattomasti WPS
INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
Langattomien verkkojen tietoturva, sen murtaminen ja siltä suojautuminen. Hermanni Mäkitalo
Langattomien verkkojen tietoturva, sen murtaminen ja siltä suojautuminen Hermanni Mäkitalo Opiskelijanumero: 1002018 Pohjois-Karjalan avoin ammattikorkeakoulu BD2214 Tietoturva syksy 2010 Sisällys 1 Johdanto...
Kuitupäätelaitteen käyttöohje CTS FWRIII-3015
1 JOHDANTO CTS FWRIII-3015 on valokuituyhteyksiin tarkoitettu päätelaite. Laite toimitetaan valmiiksi asennettuna ja kytkettynä. Voit käyttää internetiä joko langattomasti tai verkkokaapelin välityksellä.
NBG-4115 pikaopas Oletusasetukset
NBG-4115 pikaopas Oletusasetukset LAN-portit: LAN1~LAN2 IP-osoite: 192.168.1.1 Salasana: 1234 Laitteen käyttöönotto Kytkentä 2 Laitteen käyttöönotto Avaa Internet-selain ja yhdistä osoitteeseen 192.168.1.1
ADSL Wireless N Router
Asennusohje v.1.5 ADSL Wireless N Router 1 ETUPANEELIN MERKKIVALOT JA SIVUPANEELIN WLAN-PAINIKE PWR Vihreä Virta kytketty LAN 1,2,3 Vihreä Palaa: LAN-liitäntä on kytketty Vilkkuu: Laite lähettää/vastaanottaa
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
IEEE 802.1 (WLAN) -verkkojen tietoturva
Ilkka Moilanen IEEE 802.1 (WLAN) -verkkojen tietoturva Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikan koulutusohjelma Opinnäytetyö 10.5.2014 Tiivistelmä Tekijä(t) Otsikko Sivumäärä Aika Ilkka
WiFi-asetusopas. Mallinumero SP 212/SP 213 -sarja
WiFi-asetusopas Mallinumero SP 212/SP 213 -sarja Johdanto WLAN-tiloja on kaksi: infrastruktuuritila yhteyden muodostamiseksi tukiaseman kautta ja ad-hoc-tila suoran yhteyden muodostamiseksi WLAN-yhteensopivalla
HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen
Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas... 1 Laitteen ensimmäinen käyttöönotto... 1 USB-tulostimen tai muistitikun jakaminen GlobeSurferin avulla... 3 dyndns (dynaaminen
Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2
Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Sisällysluettelo Muutoshistoria...3 1 Johdanto...4 2 Palvelimen käyttöön tarvittavat ohjelmat...4 3 Palvelimelle kirjautuminen...4 4
Tikon ostolaskujen käsittely
Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
Autentikoivan lähtevän postin palvelimen asetukset
Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka
Poikkeavuuksien havainnointi (palvelinlokeista)
Poikkeavuuksien havainnointi (palvelinlokeista) TIES326 Tietoturva 2.11.2011 Antti Juvonen Sisältö IDS-järjestelmistä Datan kerääminen ja esiprosessointi Analysointi Esimerkki Lokidatan rakenne Esikäsittely,
Zyxel Prestige 660HW-61
Zyxel Prestige 660HW-61 Tämä ohje on laadittu helpottamaan uuden langattoman verkkosi käyttöönottoa ta. Ohjeen avulla saat luotua otettua käyttöön suotun langattoman verkkoyhteyden. Ohjeita laitteen lisäasetuksista
Tikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
Tietoja langattoman lähiverkon käyttäjille
Tietoja langattoman lähiverkon käyttäjille Русский Norsk Dansk Polski Magyar Čeština Svenska Lue tämä opas huolellisesti ennen laitteen käyttämistä ja pidä se tallessa. Tietoja langattoman lähiverkon käyttäjille
SSH Secure Shell & SSH File Transfer
SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden
Tampereen ammattikorkeakoulu Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto
WLAN Ville Leppänen Opinnäytetyö Joulukuu 2013 Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto Tampereen ammattikorkeakoulu TIIVISTELMÄ Tampereen ammattikorkeakoulu Tietotekniikan
Useimmin kysytyt kysymykset
Useimmin kysytyt kysymykset Versio 1.1 1 1. Mikä mobiilikortti on? Mobiilikortti on matkapuhelimessa toimiva sovellus ja www.mobiilikortti.com osoitteessa oleva palvelu. Sovelluksen avulla voit siirtää
KAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas
KAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ Pikaopas Tervetuloa DNA:n asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Pikaohje modeemin asennukseen ➀ Kytke modeemi kuvassa
Welho Laajakaista. Langattoman modeemin asennus Scientific Atlanta EPR2325
Welho Laajakaista Langattoman modeemin asennus Scientific Atlanta EPR2325 1 7.1 Langaton (WLAN) -tekniikka Langattomasta lähiverkosta on paljon hyötyä: pääset eroon ikävistä johtosotkuista ja voit käyttää
DNA Prepaid WLAN Mokkula
DNA Prepaid WLAN Mokkula Mokkula käyttää normaalikokoista / suurempaa SIM-korttia. Irrota SIM-kortti kokonaisena ja laita se Mokkulaan alla olevan kuvan mukaisesti. Jos irrotat vahingossa pienemmän SIM-kortin,
OSA 1 LUKON ASENNUS JA KYTKENTÄ. Lukon asennusosat
Tämä on Rollock WLAN-lukon ja lukijalaitteen käyttöönotto-ohje. Osassa 1 kuvataan lukon asennus ja kytkentä. Osassa 2 kuvataan lukijan asennus ja kytkentä. Osassa 3 kuvataan käyttöönotto, joka on molemmille
AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:
AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa
Yleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
TW- EAV510: WDS- TOIMINTO KAHDEN TW- EAV510 LAITTEEN VÄLILLÄ
TWEAV510: WDSTOIMINTO KAHDEN TWEAV510 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema
Palvelin. Internet. Jäspi Älyvaraaja - yhdistämisen pikaohje
Jäspi Älyvaraaja - yhdistämisen pikaohje Kuva 1. Kuvaus yhteydestä Älyvaraajan ja päätelaitteen välillä. Jäspi älyvaraaja on yhdistettävä verkkoon, jotta laite saa yhteyden palvelimeen ja käyttöliittymää
SALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
3. Laajakaistaliittymän asetukset / Windows XP
3. Laajakaistaliittymän asetukset / Windows XP 3.1 Laajakaistaliittymän asetusten tarkistus / Windows XP Seuraavien ohjeiden avulla tarkistat Windows XP -käyttöjärjestelmien asetukset ja luot Internet-yhteyden.
TERVETULOA WAHTI-PALVELUN KÄYTTÄJÄKSI. Ohjeet kameran asennukseen ja käyttöönottoon.
TERVETULOA WAHTI-PALVELUN KÄYTTÄJÄKSI. Ohjeet kameran asennukseen ja käyttöönottoon. 1 SISÄLLYSLUETTELO Pakkauksen sisältö Sisäkameran asennusohjeet Palvelun kuvakkeiden merkitys ja toiminnot Paluu etusivulle
802.11b/g WLAN USB sovitin. ja Wi-Fi tunnistin. Nopean asennuksen ohje
CMP-WIFIFIND10 802.11b/g WLAN USB sovitin ja Wi-Fi tunnistin Nopean asennuksen ohje 802.11b/g WLAN USB sovitin ja Wi-Fi tunnistin Nopean asennuksen ohje *Wi-Fi tunnistimen lataaminen: 1. Poista Wi-Fi tunnistimen
Avaa ohjelma ja tarvittaessa Tiedosto -> Uusi kilpailutiedosto
Condess ratamestariohjelman käyttö Aloitus ja alkumäärittelyt Avaa ohjelma ja tarvittaessa Tiedosto -> Uusi kilpailutiedosto Kun kysytään kilpailun nimeä, syötä kuvaava nimi. Samaa nimeä käytetään oletuksena
HP:n WLAN-kontrollerin konfigurointi
HP:n WLAN-kontrollerin konfigurointi Dokumentissa esitetään HP:n WLAN-kontrollerin konfigurointia. Kuvat on otettu Procurve MSM760- kontrollerista joten eri mallin komentoikkunat saattavat näyttää erilaisilta.
Varmenteiden asentaminen & WLAN Nokian puhelimille
Tietohallintokeskus Varmenteiden asentaminen & WLAN Nokian puhelimille Datainfon toimittamiin vakioituihin henkilökunnan Nokian puhelimiin E5, E6 ja E7 on esiasennettu tarvittavat varmenteet, joten yleensä
Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
TeleWell TW-WLAN 802.11g/n USB
TeleWell TW-WLAN 802.11g/n USB V2 Copyright Pikaohje Pakkauksen sisältö. 1 USB-sovittimen asennus Windows Xp.... 2 Windows Vista..... 6 Mac OS X..... 10 Wlan-tukiasemaan yhdistäminen Windows XP / Vista...
KÄYTTÖ- JA ASENNUSOHJEET
Käyttöohje 1 KÄYTTÖ- JA ASENNUSOHJEET KAAPELIMODEEMI CISCO EPC 3825 2 1. EPC3825 takapaneeli 1 2 3 4 5 6 7 1 POWER Virtaliitin 2 ON / OFF Virtakytkin 3 USB USB-liitäntä, vaihtoehtona Ethernet-liitännälle
Diplomityöseminaari
Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen
Tietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
Toshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
WiFi-kantaman laajennin N600
Asennusopas WiFi-kantaman laajennin N600 Malli WN2500RP Sisällysluettelo Aloittaminen........................................... 3 Laajentimen esittely..................................... 4 Etupaneeli.........................................
HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]
HOWTO: Tulospalveluohjelman asetusten määrittely verkkokäytössä 1/5 HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] Kaksi tietokonetta saa kytkettyä keskenään
TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA
TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,