Langattomien verkkojen tietoturva
Oksanen, Markus (2022)
Oksanen, Markus
2022
All rights reserved. This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-202203253984
https://urn.fi/URN:NBN:fi:amk-202203253984
Tiivistelmä
Langattomat tietoverkot ovat osa meistä lähes jokaisen päivittäistä arkea. Puhelimet, tietokoneet ja muut laitteet ovat kytkettyinä langattomaan verkkoon ja tietoa liikkuu siellä paljon. Jokaisen on syytä olla kiinnostunut omasta tietoturvastaan.
Perehdyttiin tietoturvallisuuteen tarkemmin avaamalla Wi-Fi-standardeja, erilaisia suojausmenetelmiä, sekä tutustumalla Rogue Access Pointin toimintaan, jolla toteutettiin myös pienimuotoinen hyökkäysdemo.
Tutkimusmenetelmänä oli työn aiheeseen hyvin soveltuva empiirinen tutkimus, joka koostuu mittaamisesta, konkreettisista havainnoista, sekä analysoinnista.
Rogue Access Pointin demonstraatio toteutettiin Raspberry Pi-pienoistietokoneella. Raspberry Pi:lle asennettiin Kali Linux-käyttöjärjestelmä, jossa käytettiin Wifipumpkin3-ohjelmistoa. Demonstraation eri vaiheet käytiin kohta kohdalta lävitse ja demonstraatiolla onnistuttiin osoittamaan kuinka käyttäjän kirjautumistiedot voivat joutua vääriin käsiin. Käytiin myös läpi keinoja suojautua tällaiselta hyökkäykseltä.
Perehdyttiin tietoturvallisuuteen tarkemmin avaamalla Wi-Fi-standardeja, erilaisia suojausmenetelmiä, sekä tutustumalla Rogue Access Pointin toimintaan, jolla toteutettiin myös pienimuotoinen hyökkäysdemo.
Tutkimusmenetelmänä oli työn aiheeseen hyvin soveltuva empiirinen tutkimus, joka koostuu mittaamisesta, konkreettisista havainnoista, sekä analysoinnista.
Rogue Access Pointin demonstraatio toteutettiin Raspberry Pi-pienoistietokoneella. Raspberry Pi:lle asennettiin Kali Linux-käyttöjärjestelmä, jossa käytettiin Wifipumpkin3-ohjelmistoa. Demonstraation eri vaiheet käytiin kohta kohdalta lävitse ja demonstraatiolla onnistuttiin osoittamaan kuinka käyttäjän kirjautumistiedot voivat joutua vääriin käsiin. Käytiin myös läpi keinoja suojautua tällaiselta hyökkäykseltä.