In een Themaweek over Wi-Fi mogen natuurlijk tips om je draadloos netwerk te beveiligen niet ontbreken. Hieronder een overzicht van tips en trucs die ervoor moeten zorgen dat je access point niet als gratis hot spot dient voor de buurt of rondrijdende hackers.
1. Wijzig de standaard instellingen: Draadloze routers en access points zijn ingesteld met een standaard administrator wachtwoord en SSID (netwerk naam). Deze zijn hetzelfde voor alle routers/AP's van die serie, en soms gebruikt een fabrikant voor alle modellen dezelfde gegevens.
2. Schakel SSID broadcasting uit: Dit maakt het netwerk zichtbaar voor iedereen die in de buurt is en over een WiFi machine beschikt. Het uitschakelen zorgt er niet voor dat je apparatuur voor WLAN "sniffers" verborgen is, maar het zorgt ervoor dat doorsnee surfers niet weten wie er in de buurt is.
3. Filter op MAC-adres: Dit zorgt ervoor dat alleen computers wiens MAC-adres is ingesteld verbinding met het netwerk en router kunnen maken. Het is mogelijk om MAC-adressen te spoofen, maar het is wel een extra beveiligingslaag.
4. Geef je draadloze clients een statisch IP-adres en schakel DHCP uit, zodat ongeautoriseerde personenen die verbinding maken niet automatisch een IP-adres krijgen.
5. Gebruik encryptie: En gebruik WPA (Wi-Fi Protected Access) encryptie in plaats van WEP (Wired Equivalent Privacy). Hoe je dit in Windows XP kunt inschakelen wordt op deze pagina uitgelegd.
6. Schakel WAP uit wanneer je het niet gebruikt. Dit voorkomt dat "war drivers" verbinding met het netwerk maken als je je Internetverbinding gebruikt of computers op je netwerk benadert.
7. Beperk de sterkte van het signaal: De standaard afstand van een 802.11b/g wireless access point is zo'n 100 meter en kan via speciale antennes verlengd worden. Gebruik ook een directionele antenne die in een bepaalde richting het signaal verstuurt. Test het signaal om te weten tot hoe ver het komt.
8. Als je bezorgd bent over security, gebruik dan 802.11a apparatuur in plaats van de populaire 802.11b en g oplossingen. Het verstuurt het signaal op een andere frequentie en kan niet met een ingebouwde wireless adapter benaderd worden. Verder heeft het een korter bereik.
9. Isoleer het WLAN van de rest van het netwerk: Om te voorkom dat je bedraad netwerk te maken krijgt met dreigingen die via draadloze netwerk binnen komen is het verstandig om een draadloze DMZ of perimeter in te stellen. Als men via het WLAN van het interne netwerk gebruik wil maken moet men zich via een remote acces server of VPN authenticeren.
Toch is niet iedereen overtuigd van bovenstaande punten. George Ou stelde deze lijst op met de zes stomste manieren om een WLAN te beveiligen:
1. MAC filtering: Kijkt welke MAC adressen toegang hebben. Een aanvaller kan een MAC adres vervalsen en alsnog binnenkomen.
2. SSID hiding: Bij het uitschakelen van SSID broadcasting vergeten veel gebruikers dat er nog vier andere mechanismes zijn die het SSID via het 2.4 of 5 Ghz spectrum versturen. Niet echt zinvol dus.
3. LEAP authenticatie: Cisco LEAP authenticatie is een van de grootste fouten die bedrijven maken, omdat ze hierdoor erg kwetsbaar zijn voor aanvallen. LEAP is afhankelijk van een sterk wachtwoord, maar dat is erg lastig voor mensen om te onthouden.
4. Uitschakelen DHCP: Dit heeft geen enkele security waarde en is eerder een verspilling van tijd.
5. Locatie van de antenne: Sommige mensen denken dat door het plaatsen van een access point op een bepaalde plaats aanvallen voorkomen kunnen worden, wat niet waar is.
6. Gebruik van 802.11a of Bluetooth, ook dit gaat niet werken aldus Ou.
Heb je bovenstaande tips ingesteld, of juist niet, dan heeft security aanbieder McAfee een website waar gebruikers gratis de beveiliging van hun draadloos netwerk kunnen testen. De online WiFiScan vereist de installatie van een ActiveX control. Hierna zal het draadloze netwerk gescand worden, en mochten er gaten in de beveiliging gevonden worden, dan verschijnt er advies hoe je die kan dichten.
Aanvullende tips zijn van harte welkom op redactie@security.nl.
Deze posting is gelocked. Reageren is niet meer mogelijk.