image

Nederlandse oplossing beveiliging Wireless netwerken

dinsdag 8 juni 2004, 11:02 door Redactie, 6 reacties

Angst voor de zwakke beveiliging van Wireless Netwerken hield de implementatie ervan nog vaak tegen. Zoals ook het VARA Tv-programma Zembla van 3 juni liet zien. Gelukkig is er nu, naast de bekende VPN oplossing, een softwarematige oplossing beschikbaar. Het Hengelose bedrijf Alfa & Ariss heeft, in samenwerking met de Universiteit Twente, een oplossing ontwikkeld die is gebaseerd op de IEEE802.1x standaard. Het product, SecureW2, is ondertussen over de hele wereld in gebruik bij voornamelijk Universiteiten. Meer informatie over het produkt is op deze en deze pagina's te vinden.

Reacties (6)
08-06-2004, 20:56 door Anoniem
Wij gebruiken dit al enige tijd naar tevredenheid.

Groeten uit Detroit,
Peter
09-06-2004, 01:32 door Anoniem
Maar wat is hier nou nieuw aan en waarom zou ik dit moeten
kunnen vertrouwen? Technisch gezien wordt het leuk gebracht,
alleen de uitleg over wat dit nu zo goed en betrouwbaar
maakt ontbreekt. Ik heb altijd geleerd niet op dit soort
producten af te springen voordat de beveiliging wat
duidelijker is uitgelegd en echt goed is bevonden. 802.1x is
voor wireless goed, wat maakt securew2 daar nu beter aan?
09-06-2004, 09:08 door Anoniem
Door Anoniem
Maar wat is hier nou nieuw aan en waarom zou ik dit moeten
kunnen vertrouwen? Technisch gezien wordt het leuk gebracht,
alleen de uitleg over wat dit nu zo goed en betrouwbaar
maakt ontbreekt. Ik heb altijd geleerd niet op dit soort
producten af te springen voordat de beveiliging wat
duidelijker is uitgelegd en echt goed is bevonden. 802.1x is
voor wireless goed, wat maakt securew2 daar nu beter aan?

SecureW2 maakt gebruik van 802.1x in combinatie met EAP-TTLS (Tunneled
Transport Layer Security) voor het oversturen van user credentials nog
voordat
er sprake is van een IP-verbinding. Na authenticatie (door een
Radius) wordt door een Access-point een key gegenereerd die over de
veilige tunnel aan de client wordt gegeven. Pas nu komt IP in place en wordt
na een DHCP-request een IP adres aan de client gegeven.
Vervolgens wordt met een instelbare frequentie de WEP-key vervangen door
een nieuwe (automatisch gegenereerd). Dit gebeurt voor de gebruiker
volledig transparant. WEP-key renewal neemt ongeveer 2-3 msec.
Wat maakt SecureW2 nu beter?
1. authenticatie van gebruikers over een encrypted layer-2 verbinding.
2. geen certificaten nodig op clients (scheelt enorm in beheer).
3. geen shared key op alle Access-points updated moet worden
4. WEP-key refresh op instelbare tijdsintervallen
Nog meer weten ?
09-06-2004, 13:01 door Anoniem
Gebruikt mijn hogeschool (Hogeschool van Amsterdam) ook, wordt ook door
surfnet geimplementeerd
09-06-2004, 15:19 door Anoniem
Door Anoniem
Maar wat is hier nou nieuw aan en waarom zou ik dit moeten
kunnen vertrouwen? Technisch gezien wordt het leuk gebracht,
alleen de uitleg over wat dit nu zo goed en betrouwbaar
maakt ontbreekt. Ik heb altijd geleerd niet op dit soort
producten af te springen voordat de beveiliging wat
duidelijker is uitgelegd en echt goed is bevonden. 802.1x is
voor wireless goed, wat maakt securew2 daar nu beter aan?

Secure W2 is gebasseerd op EAP-TTLS. De user credentials worden via een
ge-encripte tunnel gedistribueerd (triple-DES).
EAP-TTLS is terug te vinden op RFC... Er zijn diverse producten die ook deze
beveiligingstechniek gebruiken zoals: meetinghouse en funk
Voldoende info?
09-06-2004, 17:38 door Anoniem
Ik heb op [/url]www.ipkowledge.net/Docs[/url] alle informatie gevonden!

een tevreden gebruiker!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.