image

Tips voor beveiligen van draadloze netwerken en apparaten

maandag 19 december 2005, 11:05 door Redactie, 7 reacties

Draadloze netwerken en apparaten worden een steeds groter gemeengoed. Helaas wegen de voordelen van Wi-Fi niet op tegen de nadelen van een slecht beveiligde verbinding en/of apparatuur. Aanvallers kunnen signalen onderscheppen, inbreken op onbeveiligde systemen, Denial of Service aanvallen tegen Wi-Fi apparatuur uitvoeren, informatie stelen en nog veel meer zaken waar bij de implementatie van een draadloos netwerk rekening gehouden moet worden.

Hoewel er langzaam verandering in komt, zijn er nog altijd veel aanbieders van Wi-Fi apparatuur waabij de standaard beveiliging uit gebruiksgemak is uitgeschakeld. De computer security divisie van het Amerikaanse "National Institute for Standards" heeft een 119 pagina's tellend PDF document gepubliceerd waarin het in gaat op de beveiliging van draadloze netwerken.

Reacties (7)
19-12-2005, 12:11 door Anoniem
Tja, dat je WEP niet meer default aan zet kan ik nog begrijpen, en gelukkig
hebben enkele toko's als 'one-button' sollutions, waarbij je op 1 druk op de
knop een beveiligde verbinding krijgt. Maar als je dan bijvoorbeeld ziet dat
je persé SSID beaconing aan moet om een beveiligde verbinding te
kunnen krijgen vind ik dat weer vreemd. SSID broadcasts wil je eigenlijk zo
snel mogelijk uit zetten zodat de gemiddelde wellenreiter/netstumbler kid
geen snif heeft.
19-12-2005, 12:16 door SirDice
De SSID krijg je toch wel te zien.. Met of zonder SSID broadcasts...
19-12-2005, 12:33 door Anoniem
Er is een erg eenvoudige oplossing voor dit probleem:
gebruik vpn-tunneling over de draadloze verbinding heen.
Bovenop de WEP dus. Als mensen alleen contact met machines
of het internet kunnen leggen bij een succesvolle
authenticatie en login op het vpn-netwerk, dan behoort je
WIFI tot een van de beter beveiligde verbindingen.

Cheers.
19-12-2005, 12:43 door bustersnyvel
Ik heb bij mij thuis in principe mijn draadloos netwerk open
staan, zonder encryptie, mét SSID broadcast. Iedereen mag
mijn draadloos netwerk op.

Als ze eenmaal op dat netwerk zitten, komen ze er achter
dat ze verdomd weinig kunnen. Het enige dat mogelijk is,
is OpenVPN downloaden, een certificaat aanvragen, en een
VPN verbinding starten. Pas via die VPN kan je mijn
draad-LAN op, en van mijn internet verbinding gebruik
maken.

Op deze manier is voor legale bezoekers mijn netwerk makkelijk
te vinden, en is het toch veilig in gebruik.

Ok, deze methode is niet geschikt voor de huis-tuin-en-keuken
gebruiker, maar het levert wel een van de meest veilige draadloze
verbindingen op die ik ooit heb gezien...
19-12-2005, 16:18 door Anoniem
Beetje jammer dat het document uit November 2002 komt:
Wireless Network Security: 802.11, Bluetooth, and Handheld
Devices, November 2002

Ik zal hieraan dus niet teveel waarde hechten aangezien ze
bijvoorbeeld amper over WPA2 praten.
19-12-2005, 18:25 door PietNL
Door bustersnyvel


Ok, deze methode is niet geschikt voor de huis-tuin-en-keuken
gebruiker, maar het levert wel een van de meest veilige draadloze
verbindingen op die ik ooit heb gezien...

'Keep On Dreaming ...

Grtzz PietNL
21-12-2005, 18:22 door Anoniem
Kijk eens op:
http://www.wireless-forum.ch/forum/viewtopic.php?p=50964#50964

WEP/WPA Decoder Card
Vertaling:

Een complete linuxcomputer hoeft tegenwoordig niet groter te
zijn dan een klok. Het was dan ook slechts een kwestie van
tijd tot vindingrijke ontwikkelaars uit India een zogenaamde
WEP/WPA Decoder Kaart ontwikkelden. Is men bijvoorbeeld de
WEP sleutel vergeten en wil men niet moeizaam alle apparaten
omconfigureren, dan is de WEP/WPA Decoder Card eerste keus.
Met slechts twee eenvoudig bedienbare knoppen is de juiste
SSID te kiezen met de ene knop, waarna het drukken op de
andere knop volstaat om het decodeerproces in gang te
zetten. Belangrijk voordeel is dat men slechts weinig WLAN
verkeer veroorzaakt. Redelijk snel laat het schermpje al de
"gevonden" WEP key zien. Eenvoudiger bestaat werkelijk niet
meer. De kaart is vanaf ongeveer 210,= Euro verkrijgbaar.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.