image

Het sluiten van draadloze achterdeurtjes

maandag 30 augustus 2004, 12:46 door Redactie, 6 reacties

Door de opkomst van draadloze netwerken is ook de dreiging van ongeautoriseerde gebruikers en apparaten toegenomen, wat de veiligheid van het bedrijfsnetwerk in gevaar kan brengen. Om dit soort situaties te voorkomen kunnen bedrijven draadloze netwerken scannen op gebruikers die niet aan het securitybeleid voldoen of apparaten die ongewenst signalen verspreiden. "Zodra je een draadloos apparaat gebruikt, een PDA, laptop of access point, weet je dat je een achterdeur tot je bedrijfssecurity hebt opengezet. Het draadloze signaal gaat door de fysieke security van de vier muren heen en voorbij de firewall. Je hebt dan ook een uitnodiging voor iedereen die in de buurt van het gebouw toegang tot het bedrijfsnetwerk wil hebben," zo laat Anil Khatod van Airdefense in in dit artikel weten.

Reacties (6)
30-08-2004, 15:21 door Anoniem
Inmiddels zijn hier ook wat middeltjes tegen o.a. SSID verstoppen, MAC
addresslist invullen met mensen die mogen communiceren (aanrader)
Webencryption key hoog genoeg zetten, etc.

Dit maakt e.a. toch weer wat veiliger.
30-08-2004, 16:33 door Anoniem
Door Anoniem
Inmiddels zijn hier ook wat middeltjes tegen o.a. SSID
verstoppen, MAC
addresslist invullen met mensen die mogen communiceren
(aanrader)
Webencryption key hoog genoeg zetten, etc.

Dit maakt e.a. toch weer wat veiliger.

Webencryption ??

Maar los daarvan:
Draadloze communicatie is nooit veiliger dan
communicatie over een draadje, omdat je de fysieke grenzen
van een draadloos netwerk niet in de hand hebt. Het al dan
niet gebruiken van encryptie maakt niet uit.
30-08-2004, 17:01 door Poele
Door Anoniem
Door Anoniem
Inmiddels zijn hier ook wat middeltjes tegen o.a. SSID
verstoppen, MAC
addresslist invullen met mensen die mogen communiceren
(aanrader)
Webencryption key hoog genoeg zetten, etc.

Dit maakt e.a. toch weer wat veiliger.

Webencryption ??

Maar los daarvan:
Draadloze communicatie is nooit veiliger dan
communicatie over een draadje, omdat je de fysieke grenzen
van een draadloos netwerk niet in de hand hebt. Het al dan
niet gebruiken van encryptie maakt niet uit.

Encryptie maakt niet uit???? Dat mag je eens uitleggen.
En trouwens, van een fysiek draadje kan je ook afluisteren.....
30-08-2004, 17:30 door Anoniem
Encryptie maakt wel degelijk uit, 128 bit wep encryptie is
te kraken door middel van zwakke IV's, maar dit kan enkele
weken duren onder voorwaarde dat er constant data over het
netwerk heen gaat.

Als je dus elke halve week je wepkey verandert, ben je
redelijk veilig.
Het kan natuurlijk zijn dat je de key eerder te pakken hebt,
maar dan moet je vertrouwen op je verborgen ssid en je mac
filtering.

Gebruik anders VPN binnen het netwerk, en laat alleen VPN
encrypte data toe op het netwerk. Heb je nog niets aan je
wepkey.

Ook moet gezegd worden dat de nieuwere draadloze apparatuur
geen zwakke
IV's meer uitzend ( cisco apparatuur ed.) waardoor de wepkey
niet gekraakt kan worden.
31-08-2004, 09:36 door Anoniem
Door Anoniem
Encryptie maakt wel degelijk uit, 128 bit wep encryptie is
te kraken door middel van zwakke IV's, maar dit kan enkele
weken duren onder voorwaarde dat er constant data over het
netwerk heen gaat.

Als je dus elke halve week je wepkey verandert, ben je
redelijk veilig.
Het kan natuurlijk zijn dat je de key eerder te pakken hebt,
maar dan moet je vertrouwen op je verborgen ssid en je mac
filtering.

Gebruik anders VPN binnen het netwerk, en laat alleen VPN
encrypte data toe op het netwerk. Heb je nog niets aan je
wepkey.

Ook moet gezegd worden dat de nieuwere draadloze apparatuur
geen zwakke
IV's meer uitzend ( cisco apparatuur ed.) waardoor de wepkey
niet gekraakt kan worden.

Zolang er geen tooltje op het net te downloaden is die wep on-the-fly kraakt is
het allemaal wel een beetje theoretisch. In de praktijk ben je best veilig door
het gebruik van wep. Je geeft daar zelf de argumenten voor.

Iemand die nu wil meekijken moet toch een aardige investering doen, ik zie
dat niet zo snel opwegen tegen het te behalen resultaat. In ieder geval niet bij
mij.
01-09-2004, 12:22 door Anoniem
Door Anoniem
Door Anoniem
Encryptie maakt wel degelijk uit, 128 bit wep encryptie is
te kraken door middel van zwakke IV's, maar dit kan enkele
weken duren onder voorwaarde dat er constant data over het
netwerk heen gaat.

Als je dus elke halve week je wepkey verandert, ben je
redelijk veilig.
Het kan natuurlijk zijn dat je de key eerder te pakken hebt,
maar dan moet je vertrouwen op je verborgen ssid en je mac
filtering.

Gebruik anders VPN binnen het netwerk, en laat alleen VPN
encrypte data toe op het netwerk. Heb je nog niets aan je
wepkey.

Ook moet gezegd worden dat de nieuwere draadloze apparatuur
geen zwakke
IV's meer uitzend ( cisco apparatuur ed.) waardoor de wepkey
niet gekraakt kan worden.

Zolang er geen tooltje op het net te downloaden is die wep
on-the-fly kraakt is
het allemaal wel een beetje theoretisch. In de praktijk ben
je best veilig door
het gebruik van wep. Je geeft daar zelf de argumenten voor.

Iemand die nu wil meekijken moet toch een aardige
investering doen, ik zie
dat niet zo snel opwegen tegen het te behalen resultaat. In
ieder geval niet bij
mij.


Helaas valt de investering nogal mee, met een simpel pcmcia
kaartje, en een tooltje zoals airsnort, kan men met een
laptop onder linux zeer gemakkelijk wep kraken. Als de
instelling voor wep 64 bits is, kan men dit zelfs binnen een
dag doen, als 128 bits wep is ingesteld, in enkele weken.

Dat is het gevaar van 64 bits wep, 128 bits MOET worden
ingesteld, en de key moet regelmatig veranderd worden om er
voor te zorgen dat een netwerk "veilig" is.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.