image

Opzoek naar draadloze netwerken in Brussel

maandag 3 februari 2003, 11:08 door Redactie, 3 reacties

Security en draadloze netwerken blijven de gemoederen bezighouden. Dit keer is er een artikel verschenen waarin een Belgisch bedrijf opzoek gaat naar draadloze netwerken in Brussel. De trip door de stad leverde 304 "open netwerken" op, waarvan er slechts 104 een vorm van beveiliging hadden. Veel bedrijven weten niets van de gevaren, zo laat Maxime Rapaille van Wireless weten. Automatiseringsbedrijven leggen alleen de voordelen uit en vergeten te melden dat draadloze netwerken anders werken dan normale netwerken, dat de aanwezige encryptie niet volstaat en een aantal andere tot beveiliging gerelateerde zaken.

Reacties (3)
03-02-2003, 15:40 door Anoniem
In Amsterdam niet veel beter. Na een paar uur wardriven door de 'binnenring', 200+ open netwerken gevonden. En dan hebben we nog niets eens externe antennes gebruikt!
Schrikbarend: ruim tweederde gebruikt geen enkele vorm van WEP.
03-02-2003, 15:41 door Anoniem
s/niets/niet/g
:-)
03-02-2003, 22:05 door Anoniem
Zonder enige vorm van encryptie c.q. "without using any encryption method to protect their data". Ik ben erg benieuwd hoe ze die conclussie getrokken hebben.

Helaas wordt namelijk nogal vaak gedacht dat het niet gebruiken van WEP betekent dat er niet aan encryptie gedaan wordt. Maar als bouwer van een netwerk zou je wel eens een hele andere insteek kunnen hebben.

Stel dat je je wireless netwerk wilt beveiligen door een VPN tunnel tussen client en het echte netwerk te gebruiken? Waarom dan nog WEP gebruiken? WEP is alleen maar lastig in dat geval, aangezien je gebuikers dan (naast een VPN client) moet voorzien van WEP passwords.

Gebruik van WEP kan zelfs weer tegen je gebruikt worden, zoals in een artikel in de Sunday Mirror vorig jaar (http://www.globaltech.co.uk/pdf_files/airmagnet_sundaymirror_article.pdf). De journalist suggereert dat het verkeer over het netwerk 'eenvoudig' te kraken zou zijn met Airsnort. Dat impliceert dat er naast WEP geen vorm van beveiliging gebruikt wordt. Pure speculatie die daarbij een mogelijk goed beveiligd netwerk (en vooral de gebruikers) in discrediet brengt..

Al met al wordt er een hoop onzin verkocht door mensen die met hun laptop en netstumbler (of als ze zich een beetje verdiepen Kismet of een andere RFMON capable applicatie) door $stad heen rijden. Want ook een alleen met WEP beveiligd netwerk kan beveiligd zijn tegen het aanvallen van zwakke sleutels (bijv. TKIP oplossingen of specialistische drivers zoals van Orinoco).

Maarten
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.