image

Helft draadloze netwerken winkels onbeveiligd

zaterdag 17 november 2007, 14:16 door Redactie, 13 reacties

De helft van de draadloze netwerken die winkels gebruiken is onbeveiligd, zo blijkt uit onderzoek van een Amerikaans beveiligingsbedrijf. Zowel bij Amerikaanse als Europese winkels werden aanwezige access points onderzocht. Een kwart gebruikte helemaal geen encryptie, en bij 25% werd alleen het zeer onveilige WEP-protocol aangetroffen. De overige 50% van de winkeliers had de zaken beter voor elkaar, door WIFI Protected Access (WPA) of WPA 2 te gebruiken.

De onderzoekers ontdekten verder dat winkels meer aandacht aan fysieke dan virtuele beveiligingen schenken. Zo had 95% een fysiek beveiligingssysteem geinstalleerd, en gebruikte 70% beveiligingscamera's. Tien procent van de winkels was voorzien van beveiligingspersoneel.

"Ons onderzoek laat een behoorlijk verstoorde balans tussen draadloze beveiliging en fysieke beveiliging bij winkels zien. Winkeliers zijn vandaag de dag veel meer gericht op het voorkomen of minimaliseren van winkeldiefstal via een meerlaagse beveiligingsaanpak, maar dat kan niet van de draadloze beveiliging gezegd worden, waar verkeerd geconfigureerde en onversleutelde access points in elke stad werden aangetroffen", zegt Mike Potts van AirDefense.

Reacties (13)
17-11-2007, 16:08 door Anoniem
Wat maakt versleuteling van de netwerk layer nou uit?

Communicatie tussen computers gaat toch over SSH (protocol
layer) ?

Klok klepel?
17-11-2007, 20:50 door Anoniem
En wat is hier 'onveilig' aan? Ik beschouw het in de lucht
hebben van onbeveiligde access-points als een stukje
gastvrijheid, waar ik af en toe dankbaar gebruik van maak.
Net zoals ik wel eens gebruik maak van een toilet dat niet
het mijne is, of (vooral toen mobiele telefoons nog niet zo
waren ingeburgerd) je wel eens ergens van een telefoon
gebruik kon maken. Dat heet klantvriendelijkheid.

Diverse winkels (in Nederland, maar bijvoorbeeld ook alle
Apple Stores in de VS) *en* particulieren hebben om die
reden open draadloze netwerken. Het daarvan kenmerken als
'onveilig' is onzin, en lijkt een poging om alle open
netwerken te willen sluiten. De reden laat zich raden.
17-11-2007, 21:16 door wizzkizz
Door Anoniem
Wat maakt versleuteling van de netwerk layer nou uit?

Communicatie tussen computers gaat toch over SSH (protocol
layer) ?

Klok klepel?
Dat moet je dan nog maar hopen. Het zou mij niets verbazen
dat het in heel veel gevallen gewoon allemaal onbeveiligd
gaat, omdat men niet weet hoe het anders zou moeten. Zelfs
veel hostingbedrijven leveren nog niet eens pops, dus gaat
je wachtwoord nog gewoon in plain text over het wereld wijde
web. Laat staan dat de gemiddelde MKB-er dat wel weet.
17-11-2007, 22:58 door Kerberos
Encrytie is natuurlijk niet de enige vorm van beveiliging. Het is zowieso nog
maar de vraag of men via de onbeveiligde accesspoint bij bedrijfs kon
komen.

Met een filter (ACL) op MAC address icm met bijvoorbeeld een gesloten
DHCP scope kun je ook (proberen) onbevoegden buiten je netwerk te
houden zonder encryptie. (wireless sniffing is wel een probleem natuurlijk)

In hoeverre het (bedrijfs)netwerk daadwerklelijk onbeveiligd is valt niet te
lezen in dit bericht.

Dat een aantal MKB'ers nog niet goed met computer apparatuur en vooral
beveiliging omgaan is jammer. Zeker de kleinere bedrijven zullen ook hele
andere zaken aan hun hoofd hebben.
18-11-2007, 19:28 door DeFix
Ik vind niet dat de schuld bij de winkeliers (of andere WIFI
gebruikers) ligt, maar meer slordigheid van de leverancier
die deze routers levert.

Als de leverancier nou eens zijn verantwoordelijkheid nam,
en op elke WIFI-router standaard een sleutel instelt en deze
sleutel bij de aankoop meegeeft aan de gebruiker dan zal je
veel minder van dit soort nieuwsberichten krijgen.

Neem bijvoorbeeld KPN, die doet dit ook al enige tijd met
haar WIFI-modems.
18-11-2007, 20:02 door Anoniem
> Met een filter (ACL) op MAC address icm met bijvoorbeeld een gesloten
> DHCP scope kun je ook (proberen) onbevoegden buiten je netwerk te
> houden zonder encryptie. (wireless sniffing is wel een probleem natuurlijk)

Snif, snif... en dan

ifconfig eth0 hw ether 00:11:22:33:44:55 up
ifconfig eth0 192.168.1.2

By by MAC ACL, geen DHCP server nodig....

Wellicht staat de router dicht, maar de clients? Prima stepping stone.

Stephan
18-11-2007, 20:48 door Jachra
Door DeFix
Ik vind niet dat de schuld bij de winkeliers (of andere WIFI
gebruikers) ligt, maar meer slordigheid van de leverancier
die deze routers levert.

Als de leverancier nou eens zijn verantwoordelijkheid nam,
en op elke WIFI-router standaard een sleutel instelt en deze
sleutel bij de aankoop meegeeft aan de gebruiker dan zal je
veel minder van dit soort nieuwsberichten krijgen.

Neem bijvoorbeeld KPN, die doet dit ook al enige tijd met
haar WIFI-modems.

De consument dient ook zijn verantwoordelijkheid te nemen.
19-11-2007, 07:39 door Ed Dekker
Voorstel: Je mag alleen nog een stuk computertechnologie
gebruiken wanneer je de bijbehorende beveiligingsopleiding
gevolgd hebt. Apparaat kost EUR 70, de cursus EUR 1200.

Hier gaat iets niet goed, denk ik.
19-11-2007, 09:17 door SirDice
Door Kerberos
Met een filter (ACL) op MAC address icm met bijvoorbeeld een gesloten DHCP scope kun je ook (proberen) onbevoegden buiten je netwerk te houden zonder encryptie. (wireless sniffing is wel een probleem natuurlijk)
Ehmm. Dat kost mij ongeveer 20 sec. extra om op dat netwerk te komen. MAC filtering en een "gesloten" DHCP scope helpen helemaal niets en zijn geen beveiligingsmaatregelen.
19-11-2007, 15:08 door Anoniem
Door SirDice
Door Kerberos
Met een filter (ACL) op MAC address icm met bijvoorbeeld een gesloten
DHCP scope kun je ook (proberen) onbevoegden buiten je netwerk te
houden zonder encryptie. (wireless sniffing is wel een probleem natuurlijk)
Ehmm. Dat kost mij ongeveer 20 sec. extra om op dat netwerk te komen.
MAC filtering en een "gesloten" DHCP scope helpen helemaal
niets en zijn geen beveiligingsmaatregelen.
Mee eens, maar ze houden wel de gemiddelde drive-by tegen en zijn dus
wel een laag in de beveiliging.
19-11-2007, 17:17 door SirDice
Door Anoniem
Mee eens, maar ze houden wel de gemiddelde drive-by tegen en zijn dus wel een laag in de beveiliging.
Er op vertrouwen dat de buren lager hangend fruit hebben is natuurlijk niet slim. En nog maals, het zijn geen beveiligingsmaatregelen. Net zo goed als een switch ipv een hub en VLANs geen beveiligingsmaatregelen zijn.
19-11-2007, 17:32 door Anoniem
Door SirDice
Door Kerberos
Met een filter (ACL) op MAC address icm met bijvoorbeeld een
gesloten DHCP scope kun je ook (proberen) onbevoegden buiten
je netwerk te houden zonder encryptie. (wireless sniffing is
wel een probleem natuurlijk)
Ehmm. Dat kost mij ongeveer 20 sec. extra om op dat netwerk
te komen. MAC filtering en een "gesloten" DHCP
scope helpen helemaal niets en zijn geen
beveiligingsmaatregelen.
Dat klopt, maar is deze kleine bijzondere inspanning
genoeg voor een Art. 138a.
19-11-2007, 17:52 door Anoniem
Door Anoniem
En wat is hier 'onveilig' aan? Ik beschouw het in de lucht
hebben van onbeveiligde access-points als een stukje
gastvrijheid, waar ik af en toe dankbaar gebruik van maak.
Net zoals ik wel eens gebruik maak van een toilet dat niet
het mijne is, of (vooral toen mobiele telefoons nog niet zo
waren ingeburgerd) je wel eens ergens van een telefoon
gebruik kon maken. Dat heet klantvriendelijkheid.
Het verhaal wordt echter anders wanneer het intern
vertrouwelijk verkeer over hetzelfde draadloos Wifi-signaal
wordt afgehandeld. Een winkel kan daar de wet mee overtreden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.