Datorer och privat säkerhet (privacy)
Vetenskapsmetodik, CDT212
Mälardalens Högskola, Västerås
2010-03-05
Sofie Allared, [email protected]
Kim Thor, [email protected]
1(9)
SAMMANFATTNING
Rapporten handlar om hur man kan skydda sitt privatliv och sin integritet på sin egen dator och på
Internet. Det kan vara väldigt lätt för någon illvillig att ta sig in på din dator och därför bör du se till
att säkra upp den. Uppdatera operativsystemet, ha ett antivirus som uppdateras regelbundet och
använda dig av en brandvägg är några av sakerna du kan göra. När du väljer lösenord är det viktigt
att dessa är starka, dvs. att de är svåra att knäcka. Kryptering används för att göra data oläslig om
man inte har rätt lösenord för att dekryptera datan.
Normalt sett är allt som sker på Internet (surfning, mail, chat) skickat i klartext för vem som helst
att avlyssna och läsa. Genom FRA-lagen som staten röstade igenom avlyssnas all trafik som
passerar Sveriges gränser trådbundet, dvs. inte enbart Internettrafik (surfning, mail, chat) utan även,
fast telefoni, mobiltelefoni, SMS och MMS. Allt detta genomsöks efter sådant som kan vara ”yttre
hot” för Sveriges säkerhet.
För att få ett privatliv på Internet som inte kan avlyssnas av vem som helst eller staten finns det
olika åtgärder man kan vidta. T ex kan man börja med att kryptera mail och chattkonversationerna
samt använda sig av krypterad förbindelse till webbsidor och servrar där det är möjligt. Ett annat
sätt är att använda sig av en proxy som agerar som en mellanhand mellan datorn och den webbsida
som vill besökas. Detta gör att webbsidan bara pratar med proxyn och vet inte om att det finns en
klient bakom. Även de som avlyssnar klientens trafik upptäcker enbart att klienten pratar med
proxyn. Det finns även anonymitetstjänster som går att köpa för att få en mer privat kommunikation
på Internet.
2(9)
INNEHÅLLSFÖRTECKNING
SAMMANFATTNING ............................................................................................................... 2
INNEHÅLLSFÖRTECKNING ................................................................................................. 3
INLEDNING .............................................................................................................................. 3
DATORSÄKERHET .................................................................................................................. 3
LÖSENORD........................................................................................................................... 4
KRYPTERING ....................................................................................................................... 4
TRÅDLÖSA NÄTVERK ........................................................................................................... 4
INTERNET ................................................................................................................................ 5
FRA-LAGEN ......................................................................................................................... 5
PROXY .................................................................................................................................. 5
WEBBASERAD PROXY .................................................................................................. 5
ÖPPEN PROXY ................................................................................................................. 6
PROXY NÄTVERK .......................................................................................................... 6
RISKER OCH NACKDELAR MED PROXYN ............................................................... 6
VPN ........................................................................................................................................ 6
ANONYMITETSTJÄNSTER ............................................................................................... 7
MAIL ...................................................................................................................................... 7
PGP..................................................................................................................................... 7
GNUPG .............................................................................................................................. 7
MSN ....................................................................................................................................... 7
SIMPLITE .......................................................................................................................... 8
PIDGIN .............................................................................................................................. 8
WEBBLÄSAREN .................................................................................................................. 8
HTTPS ................................................................................................................................ 8
KAKOR .............................................................................................................................. 8
TILLÄGG........................................................................................................................... 8
SLUTSATS................................................................................................................................. 9
REFERENSER ........................................................................................................................... 9
INLEDNING
Denna rapport handlar om privat säkerhet och din personliga integritet inom området datorer
och Internet. Bakgrunden till ämnet är att upplysa användare hur man kan skydda sig på
Internet mot oönskade intrång i sitt privatliv. Många anser att det som varje individ gör på
Internet (surfar, chattar, mailar) är deras privatliv som ingen annan har någon rättighet att rota
i. Idag skickas normalt allt på Internet i klartext vilket innebär att vem som helst kan ta del av
detta. Internet skapades inte med tanken på att skydda vårt privatliv.
Vårt syfte med denna rapport är att ta upp olika tekniker på hur man skulle kunna återskapa
ett privatliv på Internet och säkra upp datorn från intrång. Vi kommer att ta upp olika
alternativ och förklara hur de fungerar, dock utan att gå in djupare på den tekniska biten.
Målet är att ge flera olika förslag på hur på hur man skulle kunna skydda sig mot att andra kan
läsa och se vad man gör på Internet och din egen dator.
DATORSÄKERHET
För att göra ens privata dator säkrare så att färre intrång kan ske finns det några
säkerhetsåtgärder som ska vidtas. Operativsystemet ska uppdateras så att ingen kan ta sig in
via säkerhetsbuggar. Att ha ett antivirus program som är helt uppdaterat ger ett ökat skydd
mot t ex program som av misstag kan råka laddas ner som ska försöka förstöra eller extrahera
3(9)
information. En brandvägg är också nödvändig för att säkra upp datorn ytterligare. Oftast
ingår detta i operativsystemet (eller i en eventuell router som är kopplad till datorn). Genom
brandväggen kan inställningar göras om vilka program som får skicka eller ta emot
information från Internet. Detta för att förhindra att det ligger något program och skickar t ex
en keylogger (en keylogger sparar och skickar varje knapptryckning man gör till en
attackerare). Okända program bör inte laddas ner och installeras eftersom det kan vara mer än
det valda programmet som blir installerat, t ex trojaner (program som tar över din dator och
låter attackeraren kontrollera din dator) eller annat skadligt program. [FRAdata]
LÖSENORD
Ett bra lösenord är viktigt för att ingen obehörig ska kunna komma in i datorn. Lösenordet bör
inte vara lätt att räkna ut, exempelvis telefonnummer, personnummer eller barnens namn.
Lösenordet ska vara minst 8 tecken långt, innehålla både stora och små bokstäver, siffror och
specialtecken. Allt för att göra det svårare för obehöriga att lista ut det. När en attackerare ska
ta reda på ett lösenord finns det två sätt att göra det. Det ena är att genom s.k. bruteforce
försöka gissa lösenordet. Först testas 'a' sedan 'b' o.s.v., sedan fylls det på med bokstäver och
siffror i alla kombinationer som finns. Därför är korta lösenord på ca 5 tecken med bara siffror
och små bokstäver väldigt lätta att lösa och med dagens datorer går det otroligt fort.
Det andra sättet består av att gissa lösenordet med hjälp av ordlistor på olika språk, kända
namn från filmer, namn på blommor o.s.v. tills lösenordet är upptäckt. Det vanligaste är en
kombination av de två sätten, att attackeraren först söker genom ordlistor, och sedan lägger på
några tecken extra som då går igenom alla kombinationer, för att hitta lösenord som t ex
"WashingtonDC51", eller "Darth_Vader900". Fast båda dessa exempel är 14 tecken så är de
väldigt lätta att hitta. Ett bra lösenord är t ex "Qf-5F2.rT0ld" eftersom det innehåller alla olika
typer av tecken och inte innehåller något känt ord eller namn. Lösenordet bör bytas minst var
6:e månad, helst var 3:e månad. [FRALösen]
KRYPTERING
Kryptering är att man gör data oläsligt för alla andra än den som har rätt lösenord. Att
använda en väldigt lätt kryptering är t ex att man ska skicka ”abc”, men istället skickar ”def”,
dvs. man förskjuter bokstäverna tre steg i alfabetet. Ingen annan än den som har nyckeln till
krypteringen vet vad det betyder. Det finns även program som möjliggör kryptering av
dokument på datorer eller t.o.m. hela hårddiskar. Det innebär att även om någon får fysisk
tillgång till datorn så kan de i alla fall inte få tag i någon information utan ett lösenord. Ett
väldigt bra sådant program är TrueCrypt. [TrueCrypt]
TRÅDLÖSA NÄTVERK
Alla som kan logga in på ett trådlöst nät kan tjuvlyssna på alla andra som är inloggade på det
nätet. Eftersom alla har samma lösenord till det trådlösa nätet så använder alla samma
kryptering, dvs. de kan dekryptera alla andras information. Det är ännu värre på trådlösa nät
utan lösenord, eftersom man inte behöver kunna något lösenord för att ansluta och avlyssna.
På större trådlösa nät (t ex företagsnät) kan man använda en server som har hand om alla
personers inloggningsuppgifter till just det nätet. Då har alla personer ett eget användarnamn
och lösenord som valideras i servern, och gör så att varje person har sin egen kryptering av sin
information. [CWNA]
4(9)
INTERNET
Det finns flera hot när det gäller privat kommunikation på Internet när man ser till bland annat
webbsurfning, mail och chat. Det gäller både människor med ont uppsåt och staten genom
deras FRA-lag som tillåter dem att övervaka all trafik som passerar Sveriges gränser. Det
finns olika sätt och tekniker som går att använda sig av för att skydda sig vilket kommer tas
upp här och även kort i kapitlet om FRA-lagen.
Allt en klient gör på Internet kan spåras tillbaka till den själv med hjälp av ip adressen som
tilldelas av Internetleverantör. Adressen i sig säger inget om klienten förutom var den är
ansluten till Internet samt vilken dator klienten använder. Ip adressen används som
adressering på varje paket som skickas och tas emot samt att det är ip adress som loggas hos
de webbplatser klienten besöker. [Proxy]
FRA-LAGEN
FRA (Försvarets radioanstalt) arbetar under Sveriges Försvarsdepartement som en civil
myndighet som inte har något med försvarsmakten att göra. Det var riksdagen den 18 juni
2008 som införde FRA-lagen om att övervaka all trafik som passerar Sveriges gränser
kabelbundet. Lagen sattes i bruk den 1 januari 2009. De filtrerar ut efter vissa (okända) ord,
mönster, tekniska detaljer om överföringen mm. Dessa data sparas för att sedan gås igenom
manuellt. Avlyssningen sker inte bara på datatrafik (webbsurfning, mail, chat, bankärenden)
utan även fast telefoni, mobiltelefoni, SMS och MMS.
Syftet med lagen är att skydda Sveriges säkerhet för "yttre hot", såsom terrorism. Det behövs
inte längre något domstolsbeslut för att avlyssna någon utan alla behandlas som potentiella
brottslingar. Därför har denna lag fått mycket hård kritik, de anser lagen angriper på den
personliga integriteten. [FRA1][Stoppafralagen] [FRApedia2] [Wiki1]
PROXY
En proxy fungerar som en mellanhand mellan en klient och webbservern som klienten vill
ansluta till. I vanliga fall skickas informationen direkt till webbservern, vilket gör att klientens
ip adress lagras och man kan sedan se att klienten har varit inne på just den webbservern. Om
en klient använder sig av en proxy skickas all trafik till proxyn som sedan skickar vidare
trafiken till webbservern. Genom detta kommer webbservern enbart att se att den
kommunicerar med proxyn och inte klienten som ligger bakom. Och om man kontrollerar
klientens trafik uppfattas det endast som om klienten kommunicerar med proxyn. En proxy
kan också användas för att komma runt ett webbfilter, vilket gör att klienten kan besöka
webbserverar som tidigare har varit blockerade av t ex ett företag eller staten. [Proxy]
[FRAskydd1]
Det finns flera olika typer av proxies:
WEBBASERAD PROXY
Det fungerar som en webbsida klienten kan surfar in på och utifrån den surfar vidare till de
webbsidor den vill till. Klienten behöver varken installera något program eller ändra
inställningar i din webbläsare, utan själva proxy-webbsidan används som mellanhand. Genom
att det är en mellanhand som ansluter till själva hemsidan klienten vill besöka och sedan
vidarebefordrar sidan till klienten kan det uppstå lite problem. Det kan krävas vissa
modifieringar, för att webbsidan ska visas utan några problem. Det finns en uppsjö med
webbproxies på Internet, vissa bättre än andra när det gäller att visa webbsidor. Två svenska
alternativ är Surfa Hemligt och Surfa Anonymt. [Proxy] [FRAskydd1]
5(9)
ÖPPEN PROXY
Till öppen proxy räknas de proxyservrar som kräver att klienten ställer in i webbläsaren att
ansluta till proxyservern. Fördelen i jämförelse med webbaserad proxy är att webbsidorna inte
behöver modifieras på samma sätt, vilket gör det mera kompatibelt med allt fler webbsidor.
Dock finns det stora nackdelar, genom att dessa kan drivas av illvilliga personer eller av
staten. De kan användas för att logga trafik och utnyttja användarens dator för att utföra olika
attacker och bedrägerier på Internet. [Proxy]
PROXY NÄTVERK
Det finns ett flertal proxy nätverk så som TOR som är ett krypterat nätverk som tillåter
klienterna att prata anonymt med varandra. Istället för att ha egen utrustning bygger de oftast
på att klienterna donerar bandbredd och andra resurser till nätverket. TOR fungerar så att det
kräver att klienten installerar en viss programvara på sin dator och det bygger på att klienten
donerar bandbredd till nätverket, dock är det inget krav. Skillnaden på ett vanligt VPN mellan
två klienter och två klienter i TOR-nät, är att i ett TOR-nät används andra datorer som
mellansteg för att skapa unika vägar mellan klienterna. Detta gör det svårare för någon som
försöker avlyssna klienter att hänga med, dock sista steget i kedjan sker okrypterat. Risken
kan vara att någon som ansluter sig till nätverket kan vara från staten eller illvillig och
avlyssnar och försöker dekryptera information. Det påstås att dessa förbindelser kan vara
relativt långsamma. [Proxy] [TOR]
RISKER OCH NACKDELAR MED PROXYN
En risk som finns är om klienten inte känner till ägaren av proxyn och dess policy så kan den
lätt blir lurad. Med policy menas bland annat hur ägaren hanterar de anslutna klienternas
trafik, vad som loggas, hur länge det loggas och vad anser ägaren ha för rättigheter och
skyldigheter. Mellanhanden kan logga allt som sker, vilket sedan kan begäras av polisen vid
brottsmisstanke. Mellanhanden kanske själv övervakar trafiken som går genom proxyn och
letar efter användarnamn och lösenord, vilket kan hända särskilt om trafiken som skickas är
okrypterad. En proxy har inget med kryptering att göra så om någon avlyssnar klientens trafik
så syns allt i klartext såvida klienten inte använder sig av kryptering.
Nackdelen med att använda en proxy är att hastigheten sänks och det tar längre tid att ladda
webbsidor och ladda ner filer. Det kan även vara så att vissa sidor blockar proxies genom att
de har tidigare haft problem med bland annat spam samt att vissa sidor kan ha svårt att visas.
[Proxy] [FRAskydd1]
VPN
VPN (Virtual private network) är ett virtuellt privat nätverk som kan sättas upp i ett publikt
nätverk så som Internet. Det fungerar så att om två klienter vill prata med varandra så skapar
de en förbindelse, en s.k. tunnel mellan varandra som de sedan skickar all trafik igenom.
Tunneln kan både vara okrypterad och krypterad. Genom att använda sig av en krypterad
tunnel så ser inte den som avlyssnar trafiken vad trafiken innehåller. Om den illvillige ville se
trafiken måste denna dekryptera informationen innan den förstås som vanlig trafik. Nackdelen
med VPN är att hastigheten sänks eftersom det behövs skickas med extra information för att
se till att tunneln är etablerad och (oftast) krypterad.
Krypterad VPN används väldigt mycket på företag till dem som arbetar hemifrån eller reser
runt och fortfarande behöver ha kontakt med företagets interna servrar. Detta gör att arbetare
säkert och enkelt kan ansluta mot företagets nätverk och arbetarna får samma upplevelse som
om de skulle sitta fysiskt på företaget. [WikiVPN]
6(9)
ANONYMITETSTJÄNSTER
Det finns ett antal anonymitetstjänster på Internet som agerar som en proxy och som byter ut
klientens ip adress till en anonym ip adress samt att trafiken till själva tjänsten är krypterad.
Alltså ser den som avlyssnar trafiken enbart att klienten kommunicerar med den server som
tillhandahåller tjänsten, men kan inte se trafikens innehåll genom att den är krypterad. De
webbsidor klienten surfar in på kan inte heller se att det är just den klienten genom att den har
tilldeladts en ny ip adress. Dessa tjänster kostar liten penning och några exempel är Dold och
Relakks. [Relakks]
MAIL
Att skicka mail på Internet idag är som att skicka ett vykort, inget är privat. För att kunna
skicka meddelanden till varandra som inte kan läsas av vem som helst behöver man åter
använda sig av kryptering. Alltså måste båda parterna vara engagerade för att det ska fungera.
Det finns olika alternativ bland annat PGP som kostar pengar och sedan finns det GnuPG som
är ett gratisalternativ. [WikiPGP]
PGP
PGP (Pretty Good Privacy) är en proprietär programvara. Det betyder kort att rättigheterna
tillfaller ägaren och de vill inte att någon annan använder sig av källkoden för att skapa nya
program eller implementera det i andra program. Detta för att ägaren själv vill tjäna pengar på
att sälja sin programvara.
Det system som PGP använder sig av bygger på privata och offentliga nycklar. Det fungerar
så att varje klient har två nycklar, en privat och en offentlig. Om klient A vill skicka ett
krypterat meddelande till klient B, tilldelar B sin offentliga nyckel till A. A krypterar
meddelande med B:s offentliga nyckel och sedan skickar meddelandet. B tar emot
meddelande och dekrypterar det med sin privata nyckel. Det fungerar inte åt andra hållet, att
B krypterar med sin privata och A kan dekryptera med B:s offentliga, utan det är en envägs
kommunikation. Om nu B vill skicka ett krypterat meddelande till A måste B använda A:s
offentliga nyckel för att kryptera, och A använder sig privata för att dekryptera.[WikiPGP]
GNUPG
Det finns en del av PGP som inte är proprietär, som är en öppen standard som heter OpenPGP.
GnuPG är ett program som bygger på den standarden och är gratis. GnuPG installeras på
datorn och går att använda för flera olika typer av mailklienter. För att det ska fungera på en
webbaserad mail kan man använda sig av webbläsaren Firefox och ett tillägg som heter
FireGPG. [WikiPGP][FireGPG]
MSN
Idag är det väldigt vanligt att folk använder sig av Microsoft MSN Messenger för att chatta
med sina vänner. Denna trafik skickas helt oskyddad genom Internet utan någon som helst
kryptering. Det finns några alternativ för att konversationerna ska bli mer privata t ex
SimpLite. Det finns även andra MSN-klienter som har direkt stöd för att kryptera
meddelandena t ex Pidgin. OTR (Off-the-Record) är ett krypteringsprotokoll som har öppen
källkod och som finns till ett flertal chattklienter. Dock klarar det inte av att kryptera
filöverföring för tillfället, samt att Microsofts MSN-klient saknar stöd. [FRAskydd2]
[FRApedia2]
7(9)
SIMPLITE
SimpLite är ett gratisprogram för att kryptera MSN-konversationerna som fungerar för
Microsofts MSN-klient. Dock måste båda klienterna som vill prata ostört ha programmet
installerat på datorn för att det ska fungera. Det finns även en funktion för att se vilka
konversationer som blir krypterade. En nackdel med programmet är att det inte är öppen
källkod, alltså kan ingen annan se koden för programmet. Vilket gör att ingen kan kontrollera
om något skumt och illvilligt finns gömt i programmet. [FRAskydd2] [FRApedia2]
PIDGIN
Några andra klienter man kan använda än Microsofts egna är bland annat Pidgin som bygger
på öppen källkod. I Pidgin kan man importera alla sina kontakter från bland annat MSN och
ICQ. För att Pidgin ska kryptera trafiken måste man installera Pidgin-Encryption eller
använda sig av OTR. Även här måste mottagare också ha det installerat för att konversationen
ska bli krypterad. [FRAskydd2] [FRApedia2]
WEBBLÄSAREN
Det finns flera sätt för att säkra upp webbläsare och bli av med oönskad reklam. Det första är
att ställa in att aldrig spara historik, så som besökta sidor, filhämtningshistorik, formulär- och
sökhistorik, kakor, aktiva inloggningar och cache. Så att det rensas ut när man stänger av
webbläsaren. Det finns oftast förvalt att blocka anmälda skadliga platser och
webbförfalskningar samt att varna när webbplatser vill installera tillägg.
HTTPS
Hypertext Transfer Protocol Secure(HTTPS) är ett protokoll som skickar data krypterat på
Internet genom webbläsaren. Data skickas oftast med Hypertext Transfer Protocol(HTTP)
men HTTP skickar alltid data okrypterat så att vem som helst kan läsa det. Vid bankärenden
används digitala certifikat som ägaren av sidan använder som tjänst från tredje part för att
kunna skicka den krypterade datan med HTTPS. [HTTPS]
KAKOR
En kaka (cookie) är en fil med data som somliga Internetsidor lagrar på ens dator. Den kan
innehålla information om hur sidan såg ut förra gången den öppnades på datorn så att allt nytt
på sidan sen senaste gången kan visas mer markerat, för att göra det lättare för användaren.
Detta är det kakor oftast används till, men de kan också spara information om vilka sidor man
har varit inne på för att reklam och liknande ska kunna visa mer riktad reklam. Alla svenska
webbplatser som använder kakor måste informera besökaren om att sidan använder kakor, vad
den används till, vad kakor är och hur besökaren kan undvika kakor. [WikiCookie]
TILLÄGG
Det finns många tillägg man kan installera i sin webbläsare för att säkra upp och även för att
bli av med onödig reklam mm. NoScript är ett tillägg till Firefox som gör att klienten får själv
tillåta när script från webbsidor får köras. Customize Google är ett annat tillägg för att bland
annat blockera reklam samt stänga av loggning av Google sökningar. Ad block Plus är ett
annat program till webbläsaren för att slippa annonser och reklam på sidor. [Customize]
[AdBlock] [NoScript]
8(9)
SLUTSATS
Det finns åtgärder klienter kan ta för att skapa sig en privatkommunikation på Internet. Den
största nackdelen är att båda parterna i chat eller mail måste ta ansvar för att det ska fungera.
Det kan vara en nackdel då inte alla ser ett lika stort intresse för att skydda trafiken från att
avlyssnas. För det kräver oftast en egen insats för att installera, använda samt att det tar upp
en del av bandbredden. Det kan anses lättare att skydda sin egen dator och surfa mera
anonymt, genom att det kräver enbart att klienten själv agerar och inte någon annan.
REFERENSER
Framsidans illustration http://su2.info/graphics/privacy/tshirt-motiv-600dpi.png (2010-03-05
12:00)
[FRA1] FRApedia "Försvarets radioanstalt" http://frapedia.se/wiki/FRA (2010-03-05 12:00)
[Stoppafralagen] Stoppafralagen.nu http://stoppafralagen.nu/ (2010-03-05 12:00)
[FRApedia2] FRApedia ”FRA-lagen” http://frapedia.se/wiki/FRA-lagen (2010-03-05 12:00)
[Wiki1] Wikipedia ”FRA-lagen” http://sv.wikipedia.org/wiki/FRA-lagen (2010-03-05 12:00)
[TOR] Torproject ”Overview” http://torproject.org/overview.html.sv (2010-03-05 12:00)
[WikiPraxy] Wikipedia ”Proxy” http://sv.wikipedia.org/wiki/Proxy (2010-03-05 12:00)
[WikiCookie] Wikipedia ”HTTP Cookie” http://en.wikipedia.org/wiki/HTTP_cookie (201003-05 12:00)
[Proxy] Proxy ”Start sidan” http://proxy.org/ (2010-03-05 12:00)
[FRAskydd1] FRAskydd ”Proxy” http://www.fraskydd.se/proxy/ (2010-03-05 12:00)
[WikiVPN] Wikipedia ”VPN” http://sv.wikipedia.org/wiki/VPN (2010-03-05 12:00)
[Relakks] Relakks ”Start sidan” http://relakks.com (2010-03-05 12:00)
[WikiPGP] Wikipedia ”PGP” http://sv.wikipedia.org/wiki/PGP (2010-03-05 12:00)
[FRALösen] FRAskydd ”Lösenord” http://www.fraskydd.se/losenord/ (2010-03-05 12:00)
[FireGPG] FireGPG http://en.getfiregpg.org/s/home (2010-03-05 12:00)
[FRAskydd2] FRAskydd ”MSN” http://www.fraskydd.se/msn/ (2010-03-05 12:00)
[FRApedia2] FRApedia ”MSN” http://frapedia.se/wiki/MSN (2010-03-05 12:00)
[TrueCrypt] TrueCrypt http://truecrypt.org/ (2010-03-05 12:00)
[HTTPS] Wikipedia ”HTTPS” http://en.wikipedia.org/wiki/HTTP_Secure (2010-03-05 12:00)
[Customize] Customize Google http://cust.o.m.izegoogle.com/ (2010-03-05 12:00)
[AdBlock]Ad Block Plus http://adblockplus.org/en/ (2010-03-05 12:00)
[NoScript] NoScript http://noscript.net/ (2010-03-05 12:00)
[FRAdata] FRAskydd “Säkra datorn” http://www.fraskydd.se/din-dator/ (2010-03-05 12:00)
[CWNA] CWNA “Wireless Vulnerabilities” McGraw Hill CWNA 4th Ed. 2007 Sidor 440-470
9(9)