image

Veel Wi-Fi netwerken kwetsbaar door hacking tools

zondag 19 december 2004, 10:52 door Redactie, 13 reacties

Recente ontwikkeligen in het kraken van WLAN encryptie hebben ervoor gezorgd dat de beveiliging van veel draadloze netwerken, waarvan eerst werd aangenomen dat ze veilig waren, op de tocht staat. Hoewel veel Wi-Fi netwerken vandaag de dag over TKIP encryptie en AES encryptie beschikken, gebruiken nog steeds veel bedrijven en ondernemingen Dynamische WEP encryptie om hun draadloze netwerken te beschermen. Omdat van Dynamische WEP werd aangenomen dat het relatief veilig was en er geen speciale hardware/firmware/software eisen voor nodig waren, hebben veel bedrijven hun migratie plannen naar een nieuwere WPA standaard uitgesteld. En dat is niet verstandig. In augustus werd er namelijk nieuwe aanvalscode gepubliceerd waarmee WEP sleutels veel sneller te kraken zijn, zo gaat dit artikel verder.

Reacties (13)
19-12-2004, 13:26 door Anoniem
wow wat erg een dwerg
ik koop binnen kort een laptop en dan ga ik in amsterdam
kijken voor onbeveiligde ldraadloze netwerken !
lekker makelijk!
k zie je laterz
19-12-2004, 14:48 door Anoniem
Ik vind dat die schrijver George Ou geen verstand heeft van
de praktijk en de boel hier een beetje omdraait. Dat het
verstandiger is om WPA toe te passen boven WEP mag wel
gezegd worden, maar de manier waarop hij beschuldigend staat
te wijzen bewijst zn gebrek aan kennis. Tot zelfs een jaar
geleden was WPA apparatuur schaars. Rede: de IEEE kwam
steeds maar niet met definitieve versies van het nieuwe
protocol. Fabrikanten en gebruikers konden tot die tijd
weinig anders doen dan kiezen voor de mist kwade weg. De
behoefte aan snelle invoering van wifi was bij veel
bedrijven hoog. Wachten op apparatuur waarbij meteen WPA
voor handen was kon niet. Dan maar apparatuur dat iig WEP
had. Delen daarvan waren alleen voor WEP geschikt, andere
alleen WPA ready (pas met upgrades als WPA er daadwerkelijk
zou zijn). Deze zomer kwam eindelijk de definieve versie. Ga
je als bedrijf dan meteen je nog niet afgeschreven appratuur
de deur uit doen? Natuurlijk niet, dat kost veel te veel
tijd en bakken met geld. Ga je dan gebruik maken van veelal
nog beta upgrades om WPA te kunnen gebruiken? Ook natuurlijk
niet, je wil zekerheid en niet zodirect alles opnieuw moeten
upgraden. Kortom, waar haalt Ou het lef vandaan om te gaan
beweren dat bedrijven niet goed bezig zijn? Door het gedraai
van het IEEE, de hoge vraag naar wifi die er een jaar
geleden ook al was, het uitblijven van definitieve WPA
apparatuur is het erop uitgedraait dat pas nu (en in sommige
gevallen zelfs pas over een paar maanden) gestart kan worden
met omschakelen naar WPA. Moeten de bedrijven in de
tussentijd dan maar de beveiligingen gaan toepassen die Ou
voorstelt? Hoeveel geld en tijd denkt hij dat er beschikbaar
is? Je gaat toch niet eerst iets omzetten om het over een
paar maanden weer om te gooien? Daarbij kost het maken van
die plannen ook tijd. Als ze nu beginnen zijn ze tegen de
tijd dat ze op WPA over kunnen stappen wel klaar en begint
het weer overnieuw. Als ze rond de zomer begonnen waren met
plannen, direct na het bekend worden van de extra zwakheid
van WEP en zelfs WPA, dan waren ze nu pas klaar geweest
omdat veel informatie nog niet beschikbaar was. Waren ze
voor de zomer al begonnen dan waren ze te vroeg geweest want
toen was nog niet bekend welke zwakheden er ontdekt zouden
worden en hoe alles er na de zomer uit zou komen te zien. Ou
zou zn hoofd eens wat meer in de praktijk moeten stoppen ipv
enkel in de laatste beveiligingen. We leven helaas niet in
een wereld waarbij we even makkelijk middelen beschikbaar
hebben om ons allemaal naar de laatste beveiligings mode aan
te passen. WPA is overigens ook allang niet veilig meer,
maar het gaat er meer om of iets veilig genoeg is. In veel
gevalen voldoet WEP encryptie prima. Het hangt er maar net
vanaf waar je het netwerk voor gebruikt en op welke manier
en hoe reeel het is om te denken dat je wordt afgeluisterd
of gemanipuleert. De kans is vaak groter dat een interne
medewerker foute dingen gaat doen.
19-12-2004, 17:32 door Anoniem
Veel bedrijven nemen genoegen met WEP en mac-adres beveiliging
omdat het accesspoint BUITEN het LAN is geplaatst. Eerst zal een VPN
opgezet moeten worden voordat gegevens beschikbaar worden. Je kan
niet zomaar aannemen dat een bedrijf slecht beveiligd is omdat er WEP
wordt gebruikt.
19-12-2004, 18:28 door Anoniem
Hier word hetzelfde principe toegepast. Je plaatst de AP's buiten je LAN
omgeving en laat clients via VPN toegang verschaffen tot de relevante
delen van je LAN. E-mail, een shared source, gebruikers home drive en
printer's is voldoende. Internet eventueel als extra. Voordeel is dat de VPN
verbinding zonder veel extra aanpassingen ook door de gebruiker gebruikt
kan worden via internet.
19-12-2004, 21:10 door Mr Wizard
Ach het is allemaal relatief....

Wie zegt dat de data op het netwerk echt interessant is ?
50% van de data op het netwerk is allemaal nonsens. Totaal
niet interessant voor een hacker / cracker of wat dan ook.
WEP encryptie (128/256) + mac address list is meestal
voldoende voor een doorsnee bedrijf. WPA is leuk als het er
op zit, maar dan nog kan men er doorheen komen als men geen
mac-address list voert.

Voor top-secret bedrijven ja , dan is er maar 1 oplossing
en dat is gewoon niets draadloos doen, en als het toch draad
is dan maar glasvezel.
19-12-2004, 21:35 door [Account Verwijderd]
[Verwijderd]
20-12-2004, 12:31 door PietNL
WPA is best veilig als je maar een goede passphrase kiest.
Een mac adres filter is zo gekraakt.

[/quote]
Show me .
20-12-2004, 13:29 door Anoniem
Door PietNL
Show me .

Toon wat? Dat een mac adres filter zo gekraakt is? Het punt
is dat dat filter niets uitmaakt. Die zijn nl zo uit de
lucht te grijpen omdat ze unencrypted door de ether gaan. Je
pikt er een op, en gebruikt die. Het filter weet niet wie
het mac gebruikt, alleen of het een mac is dat door het
filter mag. Tot zover dus het filter.
20-12-2004, 23:29 door Anoniem
Jah, welke eikel gaat nu ook mac adres lijsten zonder
encryptie doen? Damn, leer ns eerst wat over wifi alvorens
onzin te posten.. maar dat is misschien de algemene regel
voor security.nl
21-12-2004, 12:00 door Anoniem
overigens komt het niet door cracking tools dat de netwerken
onveilig zijn. er zijn cracking tools omdat de netwerken
onveilig zijn.
13-01-2005, 09:43 door Anoniem
Door Mr Wizard
WPA is leuk als het er
op zit, maar dan nog kan men er doorheen komen als men geen
mac-address list voert.

Voor top-secret bedrijven ja , dan is er maar 1 oplossing
en dat is gewoon niets draadloos doen, en als het toch draad
is dan maar glasvezel.


Sorry, maar wat je hier zegt is een beetje bull. Waarom 'dan maar
glasvezel' als het toch draad moet zijn?? Gewoon koper kan ook, is veel
voordeliger en kan ook op gigabit, terwijl wireless 'slechts' 54 mbit (ja,
soms ook nog een beetje hoger) ondersteund, dus glas nemen omdat
wireless niet veilig genoeg is is echt onzin.

Verder wordt inderdaad hier al aangegeven dat een MAC filter weinig
effectief is ter verbetering van de security en deze MAC adressen gaan per
definitie unencrypted door de lucht.

Ten slotte als je als bedrijf veilig draadloos wilt gaan, (dat kan dus echt)
dan gebruik je zeker geen WEP, maar ook niet zomaar WPA, je gaat dan nl.
een Radius implementatie doen met EAS encryptie. Ik zal niet zeggen dat
het unhackbaar is, maar of het hackbaar is betwijfel ik wel. En ja, natuurlijk
als het top secret is dan ga ja nadat je radius server je geauthenticeerd
heeft via VPN met L2TP naar je wired data toe.
03-03-2005, 21:58 door Anoniem
Yo Anoniem donderdag 13 januari 2005 09:43

Wat zit je nou weer dom te lulen dan ? je begint nu te klaagen op iemand
zijn mening ! als het nou om feiten ging ... oké maar dta ging het dus niet
meer bij jou !

( sorry voor dit offtopic gelul maar moest het gewoon ff kwijt ! idereen veel
plezier met het knutzelen aan draadloose netwerktjes ;-) )

Groeten Artafact !
15-12-2006, 15:56 door Anoniem
WPA ftw :)
WEP is idd zeer makkelijkte kraken :)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.