Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Is wireless encryptie nodig bij gebruik van mac filter?

25-08-2010, 20:51 door Necrowizard, 15 reacties
Hallo,

Ik kwam er laatst achter dat ik bij mijn router een wireless mac filter had ingesteld die alleen mijn eigen laptop accepteerde.

Ik vroeg me af of wireless encryptie eigenlijk wel nog wel nodig is als ik het aan heb staan (WPA2), of dat ik dit net zo goed uit kan zetten omdat de router toch geen verbindingen van andere apparaten accepteert
Reacties (15)
25-08-2010, 20:56 door Anoniem
als je wep/wpa uitzet kan iedereen jouw mac adres zien en kopieren op zijn wifikaart en zodoende inloggen op jouw netwerk.
25-08-2010, 21:48 door [Account Verwijderd]
25-08-2010, 22:48 door bernd
zonder encryptie is het eenvoudig(er) om pakketjes te lezen. Mac addres is te spoofen en geeft daarmee geen beveiliging
26-08-2010, 09:39 door SirDice
Wat hier boven al gezegd is MAC filtering is zo goed als waardeloos. Het MAC adres gaat ongecodeerd de ether in, ongeacht de encryptie instellingen. Het is dus vrij simpel om te zien welke MAC adressen met een AP communiceren. Vervolgens is het ook vrij eenvouding om een MAC adres te veranderen.
Bedenk ook dat ook al heeft iemand geen connectie met jouw AP het netwerk verkeer is af te luisteren. Encryptie is de enige manier om jouw wireless verkeer te beveiligen.
26-08-2010, 13:45 door Anoniem
het is super simpel je mac adres te spoofen en zo te flooden dat jij je verbinding verliest met het AP om vervolgens je AP over te nemen en een 2e mac toe te voegen. Vervolgens een goede sniffer erbij pakken en alles is te lezen. met een goede wpa2 sleutel word dit al een heel stuk lastiger.
26-08-2010, 17:45 door Anoniem
Met MAC-filtering controleer je de toegang tot jouw netwerk. Dit al dan niet effectief, zie de postings hierboven. Met encryptie maak je het verkeer onleesbaar. Hier gaat het dus om vertrouwelijkheid van gegevens.

Met alleen MAC-filtering leg je een drempel neer voor kwaadwillenden die systemen op jouw netwerk willen misbruiken. Men kan echter nog steeds verkeer afluisten (b.v. wachtwoorden) en verkeer omleiden (b.v. ARP-poisoning) als men meerdere geautoriseerde MAC's kent. Door ook encryptie te gebruiken ben je hier vanaf, uiteraard mits je goede encryptie gebruikt (b.v. WPA met AES).
26-08-2010, 18:54 door Anoniem
Lijkt mij wel verstandig om te coderen ja,zo niet dan ben je zo te hacken.
Zeker met draadloze netwerken:

Beveiligen altijd doen!!!!!.
27-08-2010, 09:25 door Anoniem
buiten dat standaard macfiltering gewoon waardeloos is:

zonder encryptie kan iedereen je afluisteren en zien wat je doet. ik weet niet of je daar zo'n behoefte aan hebt.
27-08-2010, 12:36 door [Account Verwijderd]
[Verwijderd]
27-08-2010, 21:28 door Sith Warrior
Je kan het beter omkeren door mac filtering uitzetten, ipv WPA2.
06-09-2010, 10:27 door Anoniem
Haha, bij ons op school hebben zo ook alleen mac beveiliging en geen wpa :')
06-09-2010, 11:36 door Anoniem
MAC filtering = geen security
MAC is erg eenvoudig te spoofen.

Encryptie is altijd goed. De standaard encryptie is wel te hacken danwel te Brute Forcen.
Als je echt goede wireless encryptie wilt moet je 802.1x EAP/TLS gebruiken.

Grote voordeel hiervan is dat je alle "bezoekers" in een quarantaine VLAN kan laten eindigen.
Enkel die bezoekers met een geldig X.509v3 certificaat (zelf maken onder openSSL) krijgen toegang naar Internet en je interne netwerk poorten.
06-09-2010, 16:28 door Anoniem
Eenvoudig antwoord? Ja.
06-09-2010, 16:55 door Anoniem
WPA2 en een goede PSK is goed zat voor een gewoon klein WiFi netwerk. SSID broadcast, geen probleem, mac filtering, onnodig. Maakt alleen je eigen leven lastig.
06-09-2010, 18:00 door SirDice
Door Anoniem: Als je echt goede wireless encryptie wilt moet je 802.1x EAP/TLS gebruiken.
Niet echt. 802.1x is vatbaar voor een MITM omdat er alleen bij aanvang van een connectie autorisatie plaats vind. Als de connectie er eenmaal is kan de "sessie" worden overgenomen. Zeker in het geval van shared media (wireless) kan dat voor problemen zorgen.

http://en.wikipedia.org/wiki/IEEE_802.1X#Vulnerabilities_in_802.1X-2001_and_802.1X-2004
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.