Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
Secure Wireless Communication
KTH, School of Information and Communication Technology (ICT), Communication Systems, CoS. (CCSlab)
2007 (English)Independent thesis Advanced level (degree of Master (Two Years)), 20 credits / 30 HE creditsStudent thesis
Abstract [en]

The need for and requests for utilization of wireless equipment are growing rapidly. Advantages of using wireless communication are easy to realize. Having access to electronically stored information no matter where you are is a big advantage. Furthermore, wireless communication is increasingly utilized in everyday work and there is a constant development of new wireless equipment. Today, utilization of wireless communication is very practical as well as effective.

On the other hand, using wireless equipment and communication entails risk unless efforts are made to secure this communication. Some wireless protocols exist and are used, despite their being vulnerable to attacks. Additionally, the traffic can easily be eavesdropped. Incorrect installation of wireless equipment contributes to the vulnerabilities of wireless communication.

Some of the IT-equipment available on the market today offers wireless communication. This equipment is increasingly used within FMV. Such equipment includes: laptops, PDAs, cellular phones, etc. This wireless equipment, according to FMV’s information security policy, must be approved from a security viewpoint before it can be used at FMV. Thus an analysis of risks associated with usage of wireless equipment must take place and the mechanisms necessary to ensure adequate security must be identified. The document “Requirements on Security Functions (Kraven på SäkerhetsFunktioner, KSF)” identifies the technical and/or administrative requirements for such equipment.</p> The aim of this thesis was to analyze if it is possible to utilize wireless equipment at FMV, specifically, if it can be connected to the internal LAN at FMV. In other words, the wireless equipment must be able to offer security protection corresponding to the information security class: HEMLIG/RESTRICTED.

The thesis contains an analysis of which security functions are available on the market today and evaluates whether these security functions meet the requirements given in KSF. The result is a proposal for the best security mechanism(s) within the constraints of KSF and the available equipment. The thesis proposes a technical solution along with suitable security mechanisms. The advantages and drawbacks of each has been analyzed. Additionally, the thesis presents a number of (administrative) security policies in order to be able to handle security aspects which are not covered by the KSF.

Abstract [sv]

Behoven och efterfrågan av mobil och trådlös utrustning är i dagsläget allt större. Fördelarna med att använda sig av trådlös kommunikation är enkla att inse. Att kunna ha tillgång till elektroniskt lagrad information oavsett var man än befinner sig är en stor fördel. Vidare implementeras trådlös kommunikation allt mer i det vardagliga arbetet samtidigt som utrustning för denna sorts kommunikation är i ständig utveckling. I slutändan är användandet av trådlös kommunikation väldigt praktiskt samtidigt som det är effektivt.

Användandet av trådlös utrustning och kommunikation medför ett risktagande då denna typ av kommunikation allmänt är osäker. Detta eftersom teknologin fortfarande är i utvecklingsfasen. De i dagsläget aktuella trådlösa protokollen är sårbara för attacker och det är dessutom enkelt att avlyssna trafiken. Felaktig installation av utrustning bidrar dessutom också till att den trådlösa kommunikationen blir sårbar.

En del av den IT-utrustning som idag finns tillgänglig ute på marknaden och som alltmer används inom FMV har möjlighet att kommunicera trådlöst med omgivningen. Exempel på sådan utrustning är bärbara datorer, PDA:er, mobiltelefoner mm. Denna typ av utrustning, dvs. trådlös utrustning, skall enligt FMVs informationssäkerhetspolicy godkännas från säkerhetssynpunkt innan den får tas i bruk på FMV. Det innebär att man utför en analys av vilka risker som är förknippade med användandet av trådlös utrustning samt att man identifierar adekvata skyddsåtgärder. Till sin hjälp använder man sig av Kraven på SäkerhetsFunktioner (KSF) som består av tekniska och/eller administrativa krav.

Syftet med detta examensarbete var att undersöka om det finns möjlighet att använda trådlös utrustning på FMV, dvs. att denna används på interna LAN på FMV. Med andra ord skall den trådlösa utrustningen kunna erbjuda ett skydd motsvarande högst informationssäkerhetsklassen HEMLIG/RESTRICTED (H/R).

Examensarbetet innefattar en analys av vilka säkerhetsfunktioner idag finns tillgängliga ute på marknaden och utvärderar huruvida dessa säkerhetsfunktioner uppfyller kraven givna i Kraven på SäkerhetsFunktioner (KSF). Resultatet är ett förslag på de bästa säkerhetsmekanismerna inom restriktionerna av KSF och den tillgängliga utrustningen. Examensarbetet föreslår en teknisk lösning med lämpliga säkerhetsmekanismer. Dess för- och nackdelar har analyserats. Examensarbetet presenterar dessutom ett antal (administrativa) säkerhets policies som hanterar säkerhetsaspekter som inte omhändertas av KSF.

Place, publisher, year, edition, pages
2007. , 54 p.
Series
Trita-ICT-COS, ISSN 1653-6347 ; COS/CCS 2007-09
Keyword [en]
Wireless communication, Wireless equipment, Security policy, Security functions
National Category
Communication Systems
Identifiers
URN: urn:nbn:se:kth:diva-92023OAI: oai:DiVA.org:kth-92023DiVA: diva2:511869
Subject / course
Computer Communication
Educational program
Master of Science in Engineering - Electrical Engineering
Presentation
2007-01-15, Seminar room Grimeton, Isafjordsgatan 30B, Kista, 10:00 (English)
Uppsok
Technology
Supervisors
Examiners
Available from: 2012-03-26 Created: 2012-03-23 Last updated: 2013-09-09Bibliographically approved

Open Access in DiVA

fulltext(402 kB)205 downloads
File information
File name FULLTEXT01.pdfFile size 402 kBChecksum SHA-512
0d3dd86bc9e7233d2ea06de2f02980f643c213afecf0db80843559565f56b210b5f5a8ebfe6129d2ab949840ebe7b0f772d76bff26da2a111609cc18485b973c
Type fulltextMimetype application/pdf

Search in DiVA

By author/editor
Muhovic, Admir
By organisation
Communication Systems, CoS
Communication Systems

Search outside of DiVA

GoogleGoogle Scholar
Total: 205 downloads
The number of downloads is the sum of all downloads of full texts. It may include eg previous versions that are now no longer available

urn-nbn

Altmetric score

urn-nbn
Total: 271 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf