De veiligheid van wireless internet
In het algemeen: Waarom de toegang tot een draadloos netwerk beperken?Een draadloos netwerk is door zijn open structuur veel kwetsbaarder voor inbraken dan een normaal "bedraad" netwerk. | |
Een normaal "bedraad"
netwerk kent in de regel een duidelijk verschil tussen de binnenkant en de buitenkant. Het is als het ware te vergelijken met een kasteel: De computers staan op de onbeveiligde "binnenplaats", maar alles dat van buiten komt moet via de beveiligde poort, waar de router/modem staat. De enige manier om "in te breken" is via de beveiligde poort of door fysiek een aansluiting te maken. Dus: zolang als de poort veilig is, is het systeem veilig. |
|
Een draadloos netwerk is niet beperkt door de fysieke bescherming. De poort naar buiten is nog steeds beveiligd (naar buiten toe) maar het netwerk zelf ligt wijd open - tenzij men extra maatregelen neemt. Zo niet, dan kan iedereen toegang krijgen tot het onbewaakte netwerk. Ook gebruikers met boze opzet. ( ) Door de toegang kunnen zij onder meer mee profiteren van de internet aansluiting, bestanden wissen, wachtwoorden ontcijferen, email afluisteren, virussen planten et cetera. |
|
Het is van belang dat een gebruiker zich van dit soort risico's bewust is. De meeste commerciƫle wireless routers en Access points beschikken over een van de volgende mogelijkheden om vrije toegang tot het wireless netwerk te beperken. Iedere methode heeft zijn eigen voor- en nadelen. BSSID verbergenBSSID is een afkorting voor: Basic Service Set IDentification. Geeft het fysieke (MAC) adres van de verbindingspartner weer. In netwerken met de Bedrijfsmodes Infrastructuur komt de BSSID overeen met het MAC-adres van het access point. ESSID verbergenESSID is een afkorting voor: Extended Service Set IDentification. Indien de gebruiker een draadloos netwerk opzet in "infrastructure mode" (in plaats van "ad hoc mode", welke alleen maar geschikt is om twee wireless apparaten met elkaar te verbinden) kan men het wireless netwerk een naam meegeven. Deze naam moet zowel aan de kant van het access point als aan de kant van de gebruiker worden ingevoerd. Voor dat een gebruiker verbinding kan krijgen met het netwerk moet hij of zij bekend zijn met de naam van het netwerk. MAC adress filteringIedere wireless kaart heeft net als iedere ethernet netwerkkaart een uniek MAC adres. Door in te stellen welke MAC adressen er op het netwerk worden toegelaten kunnen vreemdelingen buiten de deur worden gehouden. WEPAfkorting voor: Wired Equivalent Privacy. Dit is een methode om de gegevensstroom welke draadlos wordt verzonden te versleutelen. Hiertoe moet in het access point zowel als in de computer van de gebruiker dezelfde sleutelwoorden worden ingevoerd. WEP 40 bits encryptie (WEP 40) is een onderdeel van de wireless standaard. Later zijn ook WEP 64, WEP 128 en WEP 256 ontwikkeld. WEP 64 is vrij algemeen in gebruik, maar de hogere vormen niet. WPA en WPA-2De term WPA staat voor Wi-Fi Protected Access. Een beveiligingsmethode voor Wi-Fi wireless verbindingen, superieur aan WEP. Het is een veel gebruikte standaard om draadloos WiFi verkeer te versleutelen. WPA is ontworpen om gebruikt te worden in combinatie met een 802.1x authenticatie server. De standaard kan echter ook gebruikt worden in een minder veilige PSK (Pre-Shared Key) modus, welke gebruik maakt van de redelijk veilige RC4 128-bit versleuteling. 802.1xDit protocol is een uitbreiding van het standaard PPP (ethernet) protocol. Het wordt niet algemeen gebruikt maar maakt deel uit van het zgn. Extended Authentication Protocol (EAP). Gebruik van deze techniek vereist de aanwezigheid van een "Authentication server", welke meestal werkt met RADIUS of een andere anthenticatie technologie. De Authentication server bepaalt verder wat er met welke aanvraag tot toegang moet gebeuren. Dit kan betekenen dat een bepaalde gebruiker achter een bepaalde firewall komt te zitten of slechts toegang krijgt tot een beperkt intern netwerk. Captive/ Forced PortalBij deze technologie krijgt een gebruiker direct en zonder authenticatie toegang, maar stuit daarna op een
strikt afgestelde firewall die verhinderd dat hij met deze toegang iets gevaarlijks kan doen. Hij wordt geforceerd doorverbonden met een bepaalde op te geven webpagina, waar hij gebruikersnaam en wachtwoord in moet geven. Pas hierna wordt hij doorgelaten. |