image

IBM onthult veilig open WiFi-netwerk

donderdag 4 augustus 2011, 17:33 door Redactie, 2 reacties

IBM geeft vandaag een demonstratie van een veilig open draadloos netwerk dat luistervinken buiten de deur houdt, maar waar iedereen toch eenvoudig verbinding mee kan maken. Het "Secure Open Wireless" project moet de problemen oplossen waar huidige WiFi-netwerken mee te maken hebben. Huidige netwerken vereisen namelijk inloggegevens of zijn volledig open en kwetsbaar voor afluisteren en andere aanvallen.

Secure Open Wireless biedt een manier om een open WiFi-netwerk aan te bieden waarbij geen client authenticatie is vereist, maar er toch "privacy encryptie" plaatsvindt. Daardoor wordt het risico door afluistertools zoals de Firefox plugin Firesheep, volledig geëlimineerd, zegt Tom Cross van IBM. Ook zou het de dreiging van rogue access points drastisch verminderen, door WiFi-gebruikers een een via cryptografie beschermde manier geven om de netwerkaanbieder te identificeren.

Certificaat
Als een bedrijf een open WiFi-netwerk aanbiedt met het SSID "bedrijf.com", zou het access point tijdens het verbinding maken een digitaal certificaat voor bedrijf.com naar de wireless client sturen, die daarmee een versleutelde verbinding opzet. Aangezien de naam in het certificaat overeenkomst met het SSID, weet de gebruiker dat bedrijf.com ook echt degene is die het netwerk aanbiedt.

Naast de demonstratie tijdens de Black Hat conferentie in Las Vegas, verschijnt er ook een onderzoeksrapport en een proof of concept implementatie.

Reacties (2)
04-08-2011, 18:42 door Anoniem
En als het nou eigenlijk bedrijf.nl waar je naartoe had moeten verbinden in plaats van bedrijf.com?
Een certificaat zegt nog steeds niks of je wel de goede server/access point hebt. Ook een rogue access point kan een geldig certificaat hebben.
07-08-2011, 16:37 door Jacob Boersma
Door Anoniem: En als het nou eigenlijk bedrijf.nl waar je naartoe had moeten verbinden in plaats van bedrijf.com?
Een certificaat zegt nog steeds niks of je wel de goede server/access point hebt. Ook een rogue access point kan een geldig certificaat hebben.

Dus moet je de instellingen zo zetten dat alleen certificaten onder een vertrouwde root geaccepteerd worden. Iedereen kan een self-signed certificaat maken, maar niet iedereen kan zomaar een Verisign certificaat van voldoende niveau krijgen. In feite wordt op deze manier Wifi benaderd op dezelfde manier als SSL/TLS, lijkt mij een erg interessante ontwikkeling.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.