image

Nederlandse WLANs matig beveiligd (interview)

vrijdag 23 juni 2006, 14:32 door Redactie, 5 reacties

Elk jaar organiseert Dimension Data een onderzoek naar de veiligheid van gebruikte draadloze netwerken op bedrijfsterreinen. Het laatste onderzoek van eind mei bevatte enkele opvallende conclusies. Zo was 15% van alle opgepikte signalen afkomstig van mobiele apparaten, zoals laptops. In tegenstelling tot de groeiende beveiliging van (zakelijke) draadloze netwerken was slechts 33% van de gesignaleerde mobiele apparaten beveiligd met een speciale toegangsbeveiliging of encryptie.

"Dat betekent dat bijna 70% van deze mobiele apparaten in potentie openstaat voor aanvallen van buitenaf. Het risico hiervan is, dat een kwaadwillende vaak onopgemerkt via deze mobiele apparaten toegang kan krijgen tot het bedrijfsnetwerk" zegt Business Consultant Security Pieter Molen.

De beveiliging van draadloze netwerken bij bedrijven is beter geregeld. Inmiddels heeft 72% van de bedrijven zijn draadloze netwerk beveiligd, in vergelijking met 60% in 2005. Maar liefst 71% van de beveiligde draadloze netwerken gebruikt nog wel de zwakkere WEP-encryptie (Wired Equivalent Privacy) in plaats van krachtigere beveiliging op basis van WPA (WiFi-Protected Access) of WPA2.

Na aanleiding van het onderzoek stelden wij Pieter Molen de volgende vragen:

Hoe gaat jullie wardrive onderzoek in z'n werk?
Molen: Onze wardrive bestaat uit het rondrijden over een bedrijventerrein met een laptop uitgerust met een WiFi kaart, extra antenne en software om de opgevangen WiFi signalen te verzamelen. Hierdoor krijg je o.a. inzicht krijgen in de al dan niet gebruikte encryptie technologie en de SSID’s. Wat wij hierbij niet doen is het daadwerkelijk proberen een verbinding met de organisatie te maken. Wij betreden het netwerk van de organisatie niet!

Welke trends hebben jullie de afgelopen jaren tijdens het wardrive onderzoek waargenomen?
Molen: De trend die we zien is dat het gebruik van WPA weer toeneemt na een periode dat het leek of de WLAN beveiliging minder aandacht had. Deze resultaten van de wardrive komen ook overeen met onze ervaring dat organisaties bij het inzetten van WiFi technologie ook nadrukkelijk op de beveiligingaspecten letten. Belangrijk aandachtspunt hierbij is wel dat het daadwerkelijk implementeren van de beveiligingsmaatregelen als zeer complex worden ervaren.

Daarnaast zie je bij het beveiligen van WLAN’s vooral veel aandacht voor de access points en niet voor de WiFi clients. Het meenemen van de werkplekken met WiFi in de beveiligingsoplossing moet meer aandacht krijgen om securityincidenten te voorkomen (zie ook de aankondiging dat Laptops te hacken zijn door een fout in de Wi-Fi driver)

Tegen wat voor bijzondere "ontdekkingen" zijn jullie in die vier jaar tijdens het wardriven aangelopen?
Molen: In het kort kunnen we twee punten aangeven. Ten eerste blijft het ons verbazen dat we uit de meetresultaten organisatie namen en gebruikte producten kunnen herleiden. Hierbij komen wij organisaties tegen die vertrouwelijke gegevens verwerken terwijl het zeer waarschijnlijk mogelijk is eenvoudig toegang tot hun netwerk te krijgen.

Wat zijn de meest gemaakte fouten in het beveiligen van access points?
Molen: Naast het natuurlijk niet gebruiken van encryptie kan soms de naam van de organisatie en de gebruikte producten worden herleid, wat niet altijd noodzakelijk en wenselijk is. Daarnaast is het van belang dat de fabrieksinstellingen van de producten worden gewijzigd zodat niet zomaar toegang tot een access point kan worden gekregen en de configuratie kan worden gewijzigd.


Wat zijn de gevolgen van het niet goed beveiligen van een access point?
Molen: De gevolgen van een niet goed beveiligde access point zijn natuurlijk het zelfde als voor elke niet geautoriseerde toegang tot een bedrijfsnetwerk. Bovendien kan bij toegang tot de WiFi configuratie de werking van een wireless lan worden verstoord en beveiligingsmaatregelen worden verwijderd. Het resultaat hiervan kan zijn dat de beveiligingsrisico’s ontstaan en dat het gebruik van het WLAN niet meer mogelijk is. Dit heeft voor veel organisaties een steeds grotere impact omdat WLAN’s steeds meer voor bedrijfskritische toepassingen worden ingezet. Voorbeelden hiervan zijn IP telefonie en logistieke toepassingen.

Zijn jullie bekend met incidenten waarbij bedrijven het slachtoffer van wardrivers zijn geworden?
Molen: Het enige wat ik hierop kan zeggen dat bij de wardrive die wij hebben uitgevoerd alleen op statische wijze informatie is verzameld, hierbij zijn geen incidenten optreden. Echter als een hacker daadwerkelijk probeert toegang te krijgen kunnen incidenten ontstaan, deze worden echter veelal niet in de media gebracht.

Welke regionale verschillen zie je in het wardrive onderzoek, en wat zou hier de reden van kunnen zijn?
Molen: Omdat wij onze wardrive altijd op een bedrijventerrein uitvoeren hebben wij geen inzicht over mogelijke regionale verschillen.

Waarschuwen jullie de bedrijven ook dat ze hun access points niet goed beveiligd hebben?
Molen: Wij behandelen de met de wardrive verzamelende gegevens vertrouwelijk en nemen mede daardoor geen contact op met individuele organisaties. Bovendien kan een organisatie het als bedreigend ervaren als een van leverancier beveiligingsoplossingen om deze reden contact opneemt. Wij gebruiken dit onderzoek wel om het bedrijfsleven te attenderen op de dreiging die uit gaat van het gebruik van onbeveiligde of slecht beveiligde wireless netwerken. Dit doen we door aandacht te vragen voor dit onderwerp en bedrijven oplossingen aan te beiden waarmee men kan nagaan of hun netwerk goed is beveiligd en als er beveiligingshiaten zijn om deze netwerken alsnog afdoende te beveiligen.

Is Wi-Fi met encryptie net zo veilig als UTP?
Molen: Op deze vraag is niet zomaar te beantwoorden met een ja of nee. Dit is omdat de beveiliging, naast de encryptie, afhankelijk is van verschillende factoren. Enkele van deze factoren zijn:

  • De gebruikte vorm van authenticatie
  • De bescherming van de WiFi omgeving zelf (m.a.w. is het mogelijk om het beheer van een access point over te nemen en de beveiligingsmaatregelen te deactiveren)
  • De afscherming van de werkplekken van WiFi clients. Als het mogelijk is om via de WiFi interface toegang te krijgen tot deze werkplek en toegang tot het bedrijfsnetwerk.
Wanneer fysiek toegang tot een organisatie mogelijk is kan ook een UTP aansluiting worden gebruikt om niet geautoriseerde toegang tot het bedrijfsnetwerk te krijgen. Zeker omdat op een bedraad netwerk vaak geen encryptie wordt gebruikt kan hierdoor vertrouwelijke informatie worden verzameld.

Wat je dan ook ziet is dat bij bepaalde beveiligingsmaatregelen het verschil tussen draadloos en bedraad verdwijnt. Een voorbeeld is het inzetten van 802.1x technologie waardoor pas toegang tot een netwerk wordt verleend na authenticatie.

Reacties (5)
23-06-2006, 15:15 door Anoniem
Ik denk dat een switch, welke z'n MAC tabel overflowed wordt om er een hub
van te maken, iets harder opvalt, dan wanneer ik mijn richtantenne op
hetzelfde bedrijf richt. Anders krijg je namelijk via UTP alleen broadcasts te
zien op een 'echt' netwerk, dat al wanneer er geen enkele vorm van
portsecurity aanwezig is. Met WiFi is er trouwens een nieuwe variant
mogelijk. Archive-decrypting. Neem nu een gigabyte (encrypted) WiFi data
op, en over een jaartje is die data binnen afzienbare tijd te kraken. Ook al is
de data 1 jaar oud, dan nog kan die heel erg interessant zijn. Bij UTP is die
kans ook weer een flink stuk minder.
26-06-2006, 10:44 door SirDice
Ik heb al aardig wat WiFi wardrive tools gezien en gebruikt
maar diegene op de foto herken ik niet. Wie weet welk
programma daar afgebeeld is?
26-06-2006, 11:48 door SirDice
Brilliant... Het plaatje komt [url=http://www.netstumbler.org/showthread.php?t=12698&page=2]hier[/url] vandaan (netstubler forum). Het programma, wat te zien is op de foto, is echter om gegevens van de auto motor uit te lezen (OBD-II datalogger) en heeft helemaal niets met wardriven te maken... Doh!
http://www.focussport.com/sct_datalogger.htm

Wel een kinky laptop mount overigens..
08-08-2006, 14:53 door Anoniem
Ik heb een paar dagen geleden in Amsterdam zelf een onderzoekje
gedaan. 100 Draadloze netwerken getest in Amsterdam Oud-zuid en 500
netwerken in Amsterdam centrum. Artikel en video vind je op
http://regiopinie.blogspot.com

Groet - Hessel
21-06-2010, 23:55 door Anoniem
mn modum was beveiligt en tijdens riseten van jullie is het weg gegaan
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.