Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Beveiligingsmogelijkheden ether-netwerken onder de maat

03 mei 2001 - 22:004 minuten leestijdAchtergrondGovernance & Privacy
Sytse van der Schaaf
Sytse van der Schaaf

Met de komst van het standaard 802.11b-protocol voor wlan (wireless local area network) en verbeterde bandbreedte lijkt niets bedrijven nog in de weg te staan om van kabels over te stappen op de ether. Er is één adder onder het gras: aan de beveiliging is weinig aandacht besteed.

In Californië zijn de eerste hackers gesignaleerd die rondrijdend in een auto met een laptop en een draadloze netwerkkaart radionetwerken zoeken zonder of met minimale beveiliging", zegt beveiligingsexpert Gerard Zonjee. "War driving, zoals deze vorm van hacken heet, is de draadloze variant van War dialing, waarbij hackers net als de hoofdpersoon Matthew Broderick uit de film Wargames hun computer hele reeksen telefoonnummers lieten bellen op zoek naar een modem voor vrije toegang tot een netwerk. Bij War driving is de zolderkamer verruild voor een auto, maar de mogelijkheden van de hacker zijn identiek."
De huidige 802.11b-standaard in draadloze netwerken voorziet in encryptie van de verzonden informatie met een veertig-bits sleutel op basis van het WEP-protocol (wired equivalent privacy). Onderzoekers aan de Berkeley Universiteit in de VS toonden in februari dit jaar aan dat de RC4-encryptie van het WEP-protocol zonder al te veel moeite te kraken is. De beveiliging van WEP komt tot stand doordat zendstation en netwerkkaart een statische sleutel met elkaar delen. Door draadloos netwerkverkeer af te tappen en het te analyseren op herhalingen is de oorspronkelijke informatie en de sleutel zonder veel inspanning te achterhalen. Het Ieee (Institute of electrical and electronic engineers) heeft wat betreft de encryptie slordig werk afgeleverd luidt de belangrijkste conclusie van de wetenschappers.

Goedkope apparatuur

Voor het aftappen van de radiosignalen kunnen hackers met consumentenproducten uit de voeten. Toegangspunten tot het draadloos netwerk sluiten kaarten zonder sleutel standaard buiten. Dit is te omzeilen door de drivers aan te passen. Daarnaast bieden goedkope draadloze netwerkkaarten en zendstations voldoende analysemogelijkheden om de kraak tot een succes te maken.
Net als hackers zien ook bedrijven brood in het testen van de beveiliging van draadloze netwerken. Wildpacket heeft al een tijdje de Airopeek in de handel, waarmee het draadloos netwerkverkeer te analyseren is. Network Associates heeft sinds kort een Sniffer uitgebracht, die ook de beveiliging van een draadloos netwerk in kaart kan brengen.
Volgens Simon Leech, consultant bij Network Associates, is het verstandig om de toegang tot het draadloze netwerk te vergrendelen met behulp van een Radius-server (remote authentication dial-in user service). "Deze server geeft alleen gebruikers met het juiste wachtwoord toegang tot het netwerk. De server geeft op basis van het EAP-protocol (extensible authentication protocol) clients toegang tot het netwerk. Als bedrijven voor deze oplossing kiezen, is hun beveiliging afdoende."
Zonjee wijst op de mogelijkheid om alleen apparatuur van één fabrikant te gebruiken. Voor de eigen systemen worden betere beveiligingsoplossingen geboden. "Met de komst van de 802.11b-standaard zijn binnen draadloze netwerken kaarten en zendstations van verschillende fabrikanten door elkaar te gebruiken", vervolgt Zonjee. "Dat geldt alleen niet voor het beveiligen van het netwerkverkeer. Als je kiest voor de producten van één fabrikant, is de veertig-bits sleutel op te waarderen tot een 128-bits variant."
 
 
Protocollen afschermen
Beveiligingsexpert Gerard Zonjee benadrukt dat de matige beveiliging van draadloze netwerken aantoont dat encryptie op applicatieniveau essentieel is. "De meeste protocollen die binnen het netwerk gebruikt worden versleutelen hun wachtwoord en andere toegangsinformatie niet. Dat geldt bijvoorbeeld voor POP3 voor het ophalen van e-mail en voor Imap, een vergelijkbaar protocol. Ook toepassingen als PC Anywhere van Norton en databaseprotocollen als Microsoft SQL, Oracle SQL en Sybase SQL sturen hun informatie leesbaar over de kabel."
"Ik adviseer bedrijven om deze onveilige protocollen en toepassingen zoveel mogelijk te mijden. Bij e-mail is er een alternatief door het SSL-protocol (secure socket layer) te gebruiken. Veel bedrijven vergeten dat de leesbare protocollen ook in hun bekabelde netwerk een gevaar vormen. Kwaadwillenden die tijdelijk toegang krijgen tot het netwerk kunnen in de korte periode dat ze toegang hebben ook cruciale informatie afvangen en deze gebruiken om ongemerkt door de firewall te breken."

Meer over

Wifi

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    AchtergrondSecurity & Awareness

    Dit gaat NIS2 jouw bedrijf aan tijd en geld kosten

    compliance
    OpinieGovernance & Privacy

    Waarom Dora- en NIS2-compliance beginnen met assetmanagement

    grens België - Nederland
    ActueelData & AI

    Ai in de Benelux: veel strategie, weinig uitvoering

    ActueelGovernance & Privacy

    Microsoft: we zijn geen hulpsheriff

    OpinieCloud & Infrastructuur

    Opkomst van soevereine clouds: stel dataportabiliteit centraal

    big tech
    ActueelOverheid

    Na ingreep Microsoft bij ICC: kabinet waarschuwt voor afhankelijkheid Amerikaanse tech

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs