Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Beveiligingssleutel WEP nog makkelijker te kraken

05 april 2007 - 09:19ActueelCloud & Infrastructuur
Jasper Bakker
Jasper Bakker

De draadloze beveiligingstechniek WEP (Wired Equivalent Privacy) blijkt nog zwakker dan eerst al was geconcludeerd. Het verouderde encryptieprotocol, wat toch nog veel in gebruik is, valt nu in slechts een minuut te kraken.

Dit blijkt uit onderzoek van de faculteit informatica aan de technische universiteit Darmstadt (Duitsland). De cryptografie-onderzoekers hebben demonstratiecode (proof of concept) en weten daarmee WEP met een encryptiesleuten van 104 bit binnen een minuut te kraken. Bovendien hoeven ze daarvoor een kleine hoeveelheid data-packets te onderscheppen; slechts 40.000 tot 85.000 stuks. Dat is zo'n 10 procent van de eerder benodigde hoeveelheid om WEP vlot te kraken.

Het laagste aantal benodigde packets levert een succeskans van 50 procent op. De kans op het kraken van een 104-bit sleutel is 80 procent bij 60.000 datapaketten en 95 procent bij 85.000, melden de Duitse onderzoekers nu. De kraaktijd van een minuut is gebaseerd op 40.000 onderschepte packets, met behulp van actieve onderscheppingstechnieken, en bovendien onder ideale omstandigheden wat betreft signaalsterkte. Het daadwerkelijke kraken neemt 3 seconden tijd en 3 MB geheugenruimte in beslag op een laptop met een 1,7 GHz Pentium-M processor. Die hardware is weliswaar niet net zo oud als WEP zelf, maar wel redelijk op leeftijd.

In 2001 hebben experts al ontdekt dat de RC4-codering in WEP, met zijn sleutels van 40 of 104 bit 'lang', onveilig is. Later dat jaar is er een concrete methode ontwikkeld om met vier tot zes miljoen onderschepte packets de WEP-sleutel te kraken. Dat is in 2004 nog verbeterd tot slechts 500.000 tot twee miljoen benodigde packets. WEP is allang opgevolgd door de verbeterde beveiligingstechnieken WPA1 en 2, maar veel oudere apparatuur – en ook besturingssystemen – ondersteunen die niet.

Meer over

Wifi

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Virtualisatie heroverwogen

    Waarom enterprise IT opnieuw kijkt naar kosten, schaal en flexibiliteit

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    IT Student Lab

    FarmChat
    Pijl naar rechts icoon

    Werkstroom Methode

    Werkstroom Methode: werk zichtbaar maken zonder Scrum, zonder sprint, zonder hyp
    Pijl naar rechts icoon

    Vooruit

    Schaalbare en veilige IT‑groei: Vooruit & Tandarts Today
    Pijl naar rechts icoon

    Vooruit

    Vooruit – Duurzaam in IT én in mensen
    Pijl naar rechts icoon

    CIZ (Centrum Indicatiestelling Zorg)

    BAS: AI-gedreven beslisondersteuning voor Wlz-indicaties
    Alle inzendingen
    Pijl naar rechts icoon
    Stuur je case voor de Computable Awards en word getoond op de website!
    Ik wil een case insturenIcoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Software & Development

    Mobile apps krijgen geen tweede kans:...

    In de wereld van mobile apps bestaat er nauwelijks een tweede kans. Binnen enkele seconden kan een gebruiker al besluiten een app te verwijderen wanneer deze niet goed presteert. De...

    Meer persberichten

    Meer lezen

    Computable.nl
    Cloud & Infrastructuur

    Google overweegt SSL voor Gmail

    Computable.nl
    Cloud & Infrastructuur

    Test: Wireless security

    Computable.nl
    Cloud & Infrastructuur

    Grafische kaart versnelt kraken WPA2

    Computable.nl
    Cloud & Infrastructuur

    Ophef over zwakke plek in voorkeursencryptie NSA

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs