/dev/null - Overig

School opdracht: Is een draadloos netwerk wel veilig?

15-06-2014, 21:06 door RobinBDL, 15 reacties
Voor school moesten we een paper schrijven over een ICT veiligheid gerelateerd onderwerp en dit op een forum plaatsen. Bij deze zou ik dat graag hier willen plaatsen.

In het dagelijkse leven maakt vrijwel iedereen gebruik van draadloos internet maar hoe veilig is dit eigenlijk [1]? Om mijn kennis uit te breiden en het draadloze netwerk dat wij thuis hebben veiliger te maken heb ik mij verdiept in dit onderwerp en dit verslag geschreven.

Een netwerk kan bedraad of draadloos zijn een draadloos netwerk is altijd gevoeliger voor beveiligingsproblemen als een bedraad netwerk. Dit omdat je bij een bedraad netwerk een netwerk kabel nodig hebt om je aan te kunnen melden bij het netwerk. Bij een draadloos netwerk heb je geen kabel nodig om het netwerk te kunnen benaderen. Je hoeft je dus niet in het pand van het netwerk zelf te bevinden maar kunt ook in een auto of een gebouw vlakbij het netwerk zitten en verbinding maken. Waardoor de risico’s op een netwerk inbraak of data interceptie een stuk groter worden.

Bij data interceptie word de draadloze gegevens stroom vanaf het netwerk naar de gebruiker toe onderschept door een hacker [15]. De hacker doet zijn best om de gegevens te lezen om zich zo toegang te kunnen verschaffen tot belangrijke gegevens. Een hacker zou toegang kunnen krijgen tot persoonlijke email, foto’s of bankzaken en deze gegevens kunnen misbruiken voor criminele doeleinde. Dit risico is vaak aanwezig doordat netwerken oude encryptie technologieën gebruiken om hun data te versleutelen. Volgens de schrijfster van het artikel: “Top Ten Wi-Fi Security Threats” zouden alle draadloze netwerken beveiligd moeten zijn met de nieuwste encryptie technologieën om het hackers zo moeilijk mogelijk te maken om privacy gevoelige gegevens te kunnen bemachtigen [15]. Het kraken van een dergelijke encryptie kost simpelweg teveel tijd voor de hacker en hierdoor zal hij in de meeste situaties een ander netwerk of gebruiker als slachtoffer kiezen.
?
Er zijn verschillende mogelijkheden voor encryptie de meest bekende zijn WEP, WPA en WPA2 [1, 4,13]. WEP encryptie is behoorlijk achterhaald en word afgeraden om nog te gebruiken. Twee jaar na de introductie in 1999 werd de WEP standaard gekraakt en tegenwoordig is het vrij simpel en snel te kraken [4]. WPA en WPA2 encryptie worden tegenwoordig aangeraden en het meest gebruikt om veiligheid te kunnen garanderen. WPA2 is op dit moment de meest veilige vorm van encryptie voor bedrijven en particulier gebruik. Naast WEP of WPA kun je ook nog kiezen voor het achtervoegsel TKIP (Temporal Key Integrity Protocol), PSK (pre-shared key) of AES (Advanced Encryption Standard). Hierbij kun je het beste kiezen voor AES omdat de TKIP en PSK standaarden minder veilig en achterhaald zijn. Ze zijn wel simpel in te stellen en dus voor thuis gebruik gemakkelijker in gebruik. De veiligste encryptie standaard in combinatie met het achtervoegsel is WPA2-AES.

Vaak word gedacht dat je een draadloos netwerk kunt beschermen door het SSID te verbergen. Het SSID is eigenlijk de netwerknaam zodra je het verbergt zou je er dus vanuit gaan dat niemand het netwerk meer kan vinden tenzij je de netwerknaam weet. Toch is dit niet waar en loop je zelfs meer risico om aangevallen te worden door het SSID niet uit te zenden. Zodra je het SSID verbergt gaat het apparaat dat is aangesloten op het netwerk namelijk om de zoveel seconden via zijn draadloze verbinding roepen: “Hallo is er hier een netwerk met de naam #####” ook wanneer het zich niet in de buurt van het netwerk bevind. Een hacker kan dit bericht onderscheppen en een netwerk met de netwerknaam opzetten waardoor je automatisch verbinding maakt met het netwerk van de hacker. De misvatting dat het dus zinvol is om de netwerknaam onzichtbaar te maken is eigenlijk een groot gevaar en geeft netwerkbeheerders een vals gevoel van veiligheid.

Het is meestal wel zinvol om een firewall aan te zetten op het draadloze netwerk hiermee kunnen allerlei extra beveiligingsinstellingen gedaan worden om het netwerk te beveiligen. Dit is trouwens ook een goed idee op een bedraad netwerk. Door een firewall in te stellen kun je filteren op MAC-adres en hierdoor bepaalde apparaten wel toegang verlenen tot het netwerk en sommige apparaten te blokkeren. Zo hebben alleen de apparaten toegang die je zelf toegang wil geven dit is handig maar in de praktijk vaak lastig om te gebruiken doordat het meer werk is om iemand toegang te verlenen als simpelweg een wachtwoord in te voeren. Je moet namelijk op het apparaat dat je toegang wil geven bekijken wat zijn MAC-adres is en vervolgens zul je op de firewall in moeten stellen dat dit apparaat toegang mag krijgen tot het netwerk. Pas daarna kan het apparaat met het draadloze wachtwoord gebruik maken van het netwerk. Het instellen van dit MAC-adres in de firewall kan het apparaat niet zelf doen maar dit zal gedaan moeten worden door een beheerder van het netwerk.
Moderne routers beschikken meestal over een WPS (WiFi Protected Setup) functie hiermee kan je toegang verkrijgen tot een draadloos netwerk zonder een lastig wachtwoord in te voeren [17]. Als een apparaat probeert te verbinden druk je op de router op een knop en krijg je automatisch toegang. Deze functie staat standaard vaak aan maar is totaal niet veilig. In de meeste gevallen is het binnen een uur te kraken en heeft een hacker onbeperkte toegang tot het netwerk. Het is verstandig om WPS uit te schakelen en je WEP of WPA wachtwoord te veranderen. Het kan namelijk zo zijn dat de hacker al toegang heeft tot je netwerk, door WPS uit te schakelen word hij niet van je netwerk geweerd dit gebeurd pas als het wachtwoord is gewijzigd.

Vaak kun je op een moderne router ook instellen hoe sterk het draadloze signaal is. Hiermee pas je niet de internet snelheid aan maar word het draadloze signaal minder ver verstuurd. Als je dit goed instelt kun je dus niet meer buiten de muren van je woning of bedrijf op het netwerk komen. Dit is een goede manier om hackers van je netwerk te weren omdat je het ze lastiger maakt om überhaupt met je netwerk te kunnen communiceren.

Als je een netwerk zelf in beheer hebt kun je het dus vrij goed beveiligen als je op de hoogte bent van de juiste instellingen die toegepast moeten worden. Mocht je niet de beheerder van een netwerk zijn of op een openbare locatie gebruik willen maken van een draadloos netwerk dan kun je geen encryptie kiezen en ben je afhankelijk van de instellingen die op dat netwerk van toepassing zijn met alle risico’s die daarbij komen kijken.

Vaak bevinden zich op centrale locaties gratis toegankelijke draadloze netwerken. Hackers maken hier gebruik van om je gegevens te bemachtigen door een zogenaamde Ad-Hoc aanval toe te passen [10, 11]. Ze gaan als volgt te werk: op bijvoorbeeld Rotterdam centraal gaat een hacker met zijn laptop zitten en start hier een draadloos netwerk met de naam “Rotterdam Centraal WiFi” en zet hier geen wachtwoord op. Vervolgens zullen er mensen zijn die verbinding maken met het netwerk en op het web gaan browsen. De volledige data stroom zal nu verlopen via de computer van de hacker en de hacker hoeft vervolgens niet eens iets te kraken om de gegevens te kunnen lezen. Veel problemen levert dit niet op als je alleen even een nieuws website of route planner van het openbaar vervoer bezoekt maar je loopt wel risico zodra je inlogt op de website van je bank. Het is voor een hacker met een Ad-Hoc aanval ook mogelijk om phishing sites op te zetten. Dit zijn websites die er uit zien als bekende websites zoals facebook of gmail maar eigenlijk alleen de login pagina tonen. Zodra je in wil loggen worden je gegevens naar de hacker verstuurd en stuurt hij je door naar de website zodat je niet door hebt dat hij je login gegevens heeft gestolen. Een dergelijke phishing aanval als lastig te detecteren doordat je op het netwerk van de hacker bent aangesloten zal de URL die je in je browser invult wel kloppen alleen de website word geladen vanaf een andere locatie.

Toch loop je niet alleen op openbare locaties risico maar hebben hackers ook een zogenaamde “evil twin” aanval bedacht [16]. Om deze aanval uit te voeren gaat een hacker vlakbij een bedrijf zitten met zijn laptop en zet een onbeveiligd draadloos netwerk op. Zou hij bijvoorbeeld de KPN willen aanvallen dan geeft hij het netwerk een naam in de trant van: “KPN Draadloos”. Er zullen altijd mensen zijn die verbinding maken met het netwerk en hun email of andere gegevens proberen te benaderen. Ze denken dat ze op het KPN netwerk aangesloten zitten maar eigenlijk zijn ze verbonden met het netwerk van de hacker. Opnieuw loopt alle data via de hacker en kan hij alle gegevens aflezen. Doordat de aanval gericht is heb je een grote kans om bedrijfsgevoelige informatie van KPN te bemachtigen denk hierbij aan login gegevens of belangrijke bestanden die verstuurd worden.

Gebruik maken van een draadloos netwerk brengt dus altijd risico’s met zich mee omdat je niet zeker weet of het netwerk van de locatie zelf is of van een hacker. Maar ook als een openbaar netwerk wel van de locatie zelf is loop je een risico. Bij MacDonalds hebben ze een openbaar draadloos netwerk met WPA encryptie maar het wachtwoord is algemeen bekend. Nou lijkt dit misschien veilig omdat er beveiliging word toegepast maar een hacker weet dit openbare wachtwoord ook [11]. Op deze manier weet je dus meestal wel zeker dat een netwerk van een locatie zelf is en niet van een hacker maar als nog zou iemand je gegevens kunnen onderscheppen en misbruiken. De hackers heeft immers het wachtwoord en kan gegevens dus ook ontcijferen en uitlezen.

Bedrijven die personeel hebben dat af en toe op openbare locaties werkt met een telefoon of een laptop van de zaak kunnen dit wel veilig doen door gebruik te maken van een VPN (Virtual Private Network) [4, 14]. Door gebruik te maken van een VPN word er verbinding gemaakt met een veilige server en word de gegevensstroom tussen de VPN en de gebruiker versleutelt. Zo heb je dus een dubbele versleuteling die meer veiligheid kan garanderen. Zelfs al zou een hacker gegevens onderscheppen en de WEP of WPA beveiliging is niet van toepassing omdat de hacker het netwerk zelf heeft opgezet of heeft gekraakt. Kan de hacker niets lezen omdat het nogmaals versleutelt is door de VPN server. Een VPN verbinding is zeer lastig te kraken en is dus voor bedrijven een must. Voor particulieren is dit in de meeste gevallen geen optie omdat ze het te ingewikkeld vinden of de maandelijkse kosten er niet voor over hebben.

Een andere manier om de veiligheid van je verstuurde gegevens te kunnen garanderen is om gebruik te maken van een SSL/HTTPS verbinding. Bestanden worden op deze manier versleutelt voor ze verstuurd worden en de gegevens kunnen dus niet gelezen worden door een hacker. Niet alle websites maken gebruik van SSL/HTTPS maar de meeste grote en privacy gevoelige websites doen dit wel. Je kunt een website die hier gebruik van maakt herkennen doordat er https aan het begin van de url staat. De recente internet browsers hebben vaak een groen of rood slotje dat duidelijk maakt of je op een vertrouwde veilige verbinding zit of niet. Een rood dicht slotje staat in dit geval voor een onvertrouwde verbinding en een groen open slotje staat voor een vertrouwde verbinding zo kun je in een oogopslag zien of de website betrouwbaar is.

Tot slot ben ik tot de conclusie gekomen dat het wel degelijk mogelijk is om een draadloos netwerk goed te beveiligen maar je hebt dit niet altijd zelf in de hand door factoren van buitenaf zoals hackers, openbare netwerken of gebruikers hierdoor loop je binnen je netwerk soms als nog risico. Door goed op de hoogte te blijven van de nieuwe ontwikkeling en je een beetje in te lezen over het onderwerp kun je de risico’s wel voor een groot deel beperken. Voor bedrijven is een VPN server eigenlijk onmisbaar zodra er ook op openbare locaties gewerkt word. Bij particulieren is het denk ik van belang om ze goed te informeren over de mogelijke risico’s zodat ze privacy gevoelige zaken niet op openbare netwerken doen en hun thuis netwerk simpel maar veilig maken door de juiste instellingen toe te passen.
?
Referenties
[1] Ibowts. “Hoe veilig is draadloos internet?”,2007,http://pc-en-internet.infonu.nl/onderhoud/11665-hoe-veilig-is-draadloos-internet.html.
[2] Roelof de Gruyter. “Is uw draadloos netwerk veilig?”, 2011,http://www.digiprofs.nl/PrettigComputerenTIP/201102.html.
[3] Valadis. “De veiligheid van wireless internet”,http://www.valadissupport.nl/a004.html.
[4] Karel. “Wifi & draadloos netwerken! Hoe veilig het is allemaal?”, 2012,http://www.hetcomputermannetje.nl/wifi-draadloos-netwerken-hoe-veilig-het-is-allemaal/.
[5] mkbservicedesk. “De veiligheid van een draadloos netwerk”, 2011,http://www.mkbservicedesk.nl/196/de-veiligheid-draadloos-netwerk.htm.
[6] Handig. “Hoe veilig is openbaar WIFI?”, 2012, http://www.handigewebsite.nl/hoe-veilig-is-openbaar-wifi/.
[7]Larry Higgs. “Free Wi-Fi Beware of the risks!”, 2013,http://www.usatoday.com/story/tech/2013/07/01/free-wi-fi-risks/2480167/.
[8] Kim boatman. “Is het veilig om de gratis Wi-Fi-Service van een hotel te gebruiken?”,http://nl.norton.com/yoursecurityresource/detail.jsp?aid=free_wifi.
[9] Bradley Mitchell. “Are wireless networks truly secure?”,http://compnetworking.about.com/cs/wireless/f/arewlanssecure.htm.
[10] Luke van Velthoven. “De gevaren van openbare wifi netwerken”, 2013,http://www.hcc.nl/webzine/column-en-achtergronden/de-gevaren-van-openbare-wifi-netwerken.
[11] Cesare Garlati. “Do’s en don’ts voor open WiFi”, 2013, https://www.security.nl/posting/40201/Security+Tip+van+de+Week%3A+do's+en+don'ts+voor+open+WiFi.
[12] qwi. “Veilig gebruik maken van openbaar Wi-Fi”,http://www.qwi-engineering.com/tips-veilig-gebruik-maken-openbare-wi-fi.
[13]wikipedia. “WiFi”,http://nl.wikipedia.org/wiki/Wi-Fi.
[14] wikipedia. “VPN”,http://nl.wikipedia.org/wiki/Virtueel_Particulier_Netwerk.
[15] Lisa Phifer. “Top ten Wi-Fi security threats”, 2010, http://www.esecurityplanet.com/views/article.php/3869221/Top-Ten-WiFi-Security-Threats.htm.
[16] Wikipedia, Evil twin attack, http://en.wikipedia.org/wiki/Evil_twin_(wireless_networks).
[17] Computertips, google, https://sites.google.com/site/computertip/draadlozeveiligheid.
Reacties (15)
15-06-2014, 21:55 door r0s3r1dd3r
Het kan aan mij liggen, maar ik krijg het gevoel dat dit forum meer en meer gebruikt wordt om school-opdrachten te toetsen dan daadwerkelijke security issues aan de orde/kaak te stellen.

Ik zal niet op elke slak zout leggen, maar in grote lijnen klopt je verhaal wel. Voor welke opleiding wordt deze opdracht gegeven? Puur voor m'n eigen nieuwsgierigheid.

Een VPN is bijv. niet alleen voor bedrijven een must (zoals je schrijft) maar kan ook voor privacy bewuste burgers een reële optie zijn.
15-06-2014, 22:19 door Anoniem
Vluchtig gelezen en leest begrijpelijk voor een leek. Dit soort lange stukken zorgen er in ieder geval voor dat mensen meer begrijpen over de gevaren van WiFi.

Ik wil je wat tips meegeven over het schrijfwerk. Lees het eens na en kijk naar de zinsstructuren. Je lijkt standaard een komma of put te vergeten op plaatsen waar het moet. Een voorbeeld:

"Een rood dicht slotje staat in dit geval voor een onvertrouwde verbinding en een groen open slotje staat voor een vertrouwde verbinding zo kun je in een oogopslag zien of de website betrouwbaar is." <-- Voor "zo" was de zin afgelopen. Een punt tussen 'verbinding' en 'zo' zou beter leesbaar zijn geweest.
Tip 2: wees consistent in je woorden: een slotje staat voor vertrouwbaar, om te zien of het betrouwbaar is. <-- twee aparte woorden gebruikt, terwijl je op hetzelfde doelt.

"Tot slot ben ik tot de conclusie gekomen dat het wel degelijk mogelijk is om een draadloos netwerk goed te beveiligen maar je hebt dit niet altijd zelf in de hand door factoren van buitenaf zoals hackers, openbare netwerken of gebruikers hierdoor loop je binnen je netwerk soms als nog risico."

Veel te lange zin, je mist een paar komma's en punten. Daarnaast spreek je jezelf tegen in deze drie zinnen. Eerst constateer je dat een netwerk goed te beveiligingen valt, maar toch niet veilig is. Ik zou het anders verwoorden:

Tot slot, ben ik tot de conclusie gekomen dat een draadloos netwerk, bij gebruik van [noem maar op], met grote zekerheid te beveiligen is tegen hackers die zich er toegang tot proberen te verschaffen. Echter, zal men alert moeten blijven op nieuwe methodes van hackers, kwaadwillige gebruikers op het interne netwerk en (onveilige) openbare netwerken. Deze factoren kunnen de beveiliging van een draadloos netwerk als nog teniet doen.
15-06-2014, 23:57 door Anoniem
Ik ben eigenlijk maar opgehouden posts te lezen die eruitzien of ze schoolwerk zijn. Nog netjes als het er bijstaat maar ergens houdt het wel op. Je huiswerk mag je fijn zelf doen. Een school die in feite op wildvreemden leunt om schoolwerk te beoordelen? Dat is nog een stapje slinkser dan de scholier een paar maanden onbezoldigd (maak)werk elders te laten doen waar de school dan wel schoolgeld voor vangt. Het roept de vraag op: Waar zijn we nou helemaal mee bezig?

Maargoed, dat eigenlijk al het onderwijs in Nederland vooral gediplomeerden produceert die eigenlijk nauwlijks zelfstandig wat kunnen, vaak te beginnen bij de spelling*, wisten we eigenlijk al en dan zijn dit soort uitwassen in lijn met de verwachting, zelfs "de toekomst". Dus er zal hier nog wel meer schoolwerk voorgelegd gaan worden.


* En dat terwijl de officieele spelling al een paar keer tot "makkelijker" en "logischer" en "beter" bijgesteld is sinds dat faalgedoe uit 1995. Kennelijk zakt het niveau net zo hard mee. Dan toch maar weer terug naar de oude spelling, en er dan gewoon even serieus op oefenen.
16-06-2014, 00:20 door Jelle3
Een aantal zaken dat mij opvalt:
-Je Nederlands kan beter. Het stuk bevat dt-fouten, spatiefouten, verkeerd geplaatste leestekens en andere fouten.
-Bij het stuk over het MAC-filter ga je voorbij aan het gemak waarmee een aanvaller een MAC-adres kan kopiëren
-Een sterk wachtwoord instellen voor je wifi-netwerk wordt hier niet genoemd. Waarom?
-Heb je ergens een bron die bevestigt dat het instellen van een lagere signaalsterkte aan de veiligheid bijdraagt? Dit lijkt mij juist een situatie waarin iemand zou verbinden met een evil twin.
16-06-2014, 08:03 door Anoniem
In grote lijnen een begrijpelijk verhaal voor de iets gevorderde gebruiker. Ik sluit me aan bij de eerste 3 opmerkingen van Jelle3.

@Jelle3
De theorie achter een lagere signaal sterkte van je wifi accesspoint is dat je een minder ver bereik hebt en dat een hacker van je accesspoint dus dichter in de buurt van je AP moet zitten.
16-06-2014, 09:11 door [Account Verwijderd] - Bijgewerkt: 16-06-2014, 09:19
[Verwijderd]
16-06-2014, 09:36 door Anoniem
Uit interesse; Wat is de meerwaarde om een schoolopdracht op een forum te plaatsen? Puur om jouw bevindingen te delen of om feedback te krijgen?


Dit risico is vaak aanwezig doordat netwerken oude encryptie technologieën gebruiken om hun data te versleutelen
Gewaagde uitspraak, en compleet nutteloos zonder bronvermelding...


De misvatting dat het dus zinvol is om de netwerknaam onzichtbaar te maken is eigenlijk een groot gevaar en geeft netwerkbeheerders een vals gevoel van veiligheid.
Ik zou hier nog een keer naar kijken. Het onzichtbaar maken van een netwerknaam is geen 'groot gevaar'. Het heeft alleen weinig zin.

Het is meestal wel zinvol om een firewall aan te zetten op het draadloze netwerk hiermee kunnen allerlei extra beveiligingsinstellingen gedaan worden om het netwerk te beveiligen.
Misschien meer een taaltechnisch probleem, maar een firewall zet je niet aan op een netwerk.. Ik gok dat je bedoeld op de acces-points of algemener; een firewall in het netwerk te plaatsen.
16-06-2014, 10:11 door Orion84
Door Anoniem:

De misvatting dat het dus zinvol is om de netwerknaam onzichtbaar te maken is eigenlijk een groot gevaar en geeft netwerkbeheerders een vals gevoel van veiligheid.
Ik zou hier nog een keer naar kijken. Het onzichtbaar maken van een netwerknaam is geen 'groot gevaar'. Het heeft alleen weinig zin.
Waar hij op doelt is dat de clients zich anders gaan gedragen (continu peilen of het verborgen netwerk in de buurt is) en daardoor bevattelijker zijn voor rogue access points.
16-06-2014, 10:42 door Anoniem
SSL/HTTPS is niet veilig met een ad-hoc aanval. Is wel leuke software voor :)
16-06-2014, 10:52 door Anoniem
"Het is meestal wel zinvol om een firewall aan te zetten op het draadloze netwerk hiermee kunnen allerlei extra beveiligingsinstellingen gedaan worden om het netwerk te beveiligen. Dit is trouwens ook een goed idee op een bedraad netwerk."

Hoezo ''meestal'' ?

''Door een firewall in te stellen kun je filteren op MAC-adres en hierdoor bepaalde apparaten wel toegang verlenen tot het netwerk en sommige apparaten te blokkeren.''

Een firewall en een mac address filter zijn niet hetzelfde.... ?
16-06-2014, 10:56 door Anoniem
Hoe voorkom je dat je PC verbindt naar een rogue access point die het legitieme access point spoofed ? Wat ik geheel mis in dit verhaal is het gebruik van 802.1x authenticatie voor wireless networks.
16-06-2014, 10:57 door Anoniem
"De misvatting dat het dus zinvol is om de netwerknaam onzichtbaar te maken is eigenlijk een groot gevaar en geeft netwerkbeheerders een vals gevoel van veiligheid."

Volgens mij is gebrekkige kennis bij netwerkbeheerders een groot gevaar. Immers zou je dit moeten weten als netwerkbeheerder.
16-06-2014, 10:59 door Anoniem
Kabel versus draadloos is een van de weinige zaken waarbij security through obscurity wel werkt.
Kun je de kabel niet zien, kun je hem ook niet aftappen. Kun je het accesspoint niet zien maar is je antenne lang genoeg?..

MAC adres filtering is vrij zinloos.
#1 omdat veel mobiele apparaten inmiddels MAC-Address rotation gebruiken zodat het 'tracken' van gebruikers wordt tegengegaan.
#2 omdat zodra je 1 packet de lucht in gooit, deze MAC adres aan iedereen rondbazuint. Welke beveiliging heb je als je iedereen het wachtwoord geeft?

(ook op de kabel trouwens werkt dit niet. 15 jaar geleden heb ik al een bedrijf laten zien dat hun dure Cisco consultant alleen maar features aan het verkopen was die niet werkzaam waren en duur in implemenatie en tijd, tijd die de netwerkbeheerders beter konden stoppen in het leren van Brocade, Juniper of Linux. Door simpelweg een barracuda kabelrouter te gebruiken van 15 euro kon ik beveiliging omzeilen die het bedrijf voor slechts 1 switch al 3 FTE a 3 weken gekost had).

Maar WIFI gebruiken voor zaken die veilig moeten zijn? Dat is net als op SkyRadio een reclame blok kopen en je wachtwoorden uitzenden.
16-06-2014, 17:36 door Anoniem
Door Orion84:
Door Anoniem:

De misvatting dat het dus zinvol is om de netwerknaam onzichtbaar te maken is eigenlijk een groot gevaar en geeft netwerkbeheerders een vals gevoel van veiligheid.
Ik zou hier nog een keer naar kijken. Het onzichtbaar maken van een netwerknaam is geen 'groot gevaar'. Het heeft alleen weinig zin.
Waar hij op doelt is dat de clients zich anders gaan gedragen (continu peilen of het verborgen netwerk in de buurt is) en daardoor bevattelijker zijn voor rogue access points.
Waarom zou een client zich anders gaan gedragen en continu gaan peilen of het verborgen netwerk in de buurt is? Volgens mij maakt het er gewoon verbinding mee indien e.a. correct is ingesteld en ingevoerd (SSID, wachtwoord e.d.). Of heb ik het fout? Een (betrouwbare) bronvermelding bij dit punt zou ook ook niet gek staan trouwens... ;-)
16-06-2014, 18:06 door Anoniem
mac adres rotatie heeft weinig van doen met de beveiliging van een wifi netwerk ongeacht of dat clients filtert op goedgekeurde mac adressen.

Tenzij je het punt wilde maken dat een aanvaller een grotere statistische kans heeft dat z'n mac adres op de whitelist staat, puur omdat je regelmatig van mac adres wisselt.

Dan heb je wel gelijk, maar is het verschil verwaarloosbaar :)

offtopic...
Het sturen van studenten met hun opdrachten naar een forum is bijzonder onbeleefd zonder dat eerst met het bewuste forum af te spreken. Mensen zitten namelijk niet altijd te wachten om voor *niets* het werk van de leraar te gaan doen. Maar het zal wel weer zo'n figuur zijn die denkt dat de wereld om zijn klaslokaal draait.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.