Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Toekomstige Windows-versie blokkeert verbinding wifi-netwerk met wep-beveiliging

Microsoft heeft de lijst van Windows 10-onderdelen die het niet meer ontwikkelt of ondersteunt bekendgemaakt. Bij verbinding met draadloze netwerken met wep- of tkip-beveiliging toont het OS voortaan een waarschuwing en in de toekomst is verbinden niet meer mogelijk.

De waarschuwingsnotificaties bij het verbinden via wifi-standaarden wep of tkip verschijnen in de deze week vrijgegeven Windows 10 May 2019 Update, oftewel versie 1903. Microsoft maakt niet duidelijk wanneer Windows helemaal geen verbinding via wep en tkip meer toestaat, anders dan dat dit bij 'een toekomstige release' zal zijn.

Het bedrijf stelt dat wifi-routers het op aes-encryptie gebaseerde wpa2 of het nieuwe wpa3 moeten ondersteunen. Het aantal netwerken die wep-beveiliging gebruiken voor verbindingen bedraagt volgens Wigle nog zo'n 6 procent. Dat is iets meer dan wpa, met 5,55 procent. Sinds 2006 stelt de Wi-Fi Alliance de ondersteuning voor wpa2 verplicht om het wifi-logo te mogen voeren.

Microsoft schrapt verder de op xddm gebaseerde remote display drivers, oftewel het Windows 2000 Display Driver Model. Ook de functie om sms-berichten van Windows Mobile te synchroniseren verdwijnt uit Windows 10, evenals de optie voor roaming van de taakbalkinstellingen. Verder moet Windows To Go het veld ruimen. Deze mogelijkheid om Windows vanaf usb-opslag op te starten en uit te voeren werd al niet meer ondersteund. Microsoft schrapt ook de Print 3D-app. Deze is vervangen door de 3D Builder.

Door Olaf van Miltenburg

Nieuwscoördinator

24-05-2019 • 10:50

84 Linkedin Google+

Reacties (84)

Wijzig sortering
Even een scan in mijn buurt gedaan.
20 unieke netwerken zichtbaar.

15 WPA2
3 WPA2/WPA mixed mode
1 WPA
1 geen beveiliging (KPN Fon).

Ik zou zeggen, gooi dat WEP er maar uit :-) Het vervelende is dat er ook al aanvallen voor WPA2/3 zijn :-/ Vandaar dat ook echt het hele web naar SSL moet... heb je tenminste nog wat bescherming tegen luistervinken.

@freaxje Je verwoord het helemaal goed. Sowieso wil je SSL (TLS eigenlijk) en vanwege slechte WPA nog eens driedubbel graag, want dat maakt MitM alleen maar makkelijker.

[Reactie gewijzigd door Keypunchie op 24 mei 2019 12:35]

SSL is een beveiling op de Session layer (layer #3 in het OSI model). De encryptie van Wifi routers gebeurt op Layer 2 (Data link layer). Je beweert niet iets anders maar ik merk dit maar even op zodat mensen niet gaan denken dat Wifi-beveiliging = SSL.

ps. Ongeacht je Wifi beveiligd is wil je niettemin op Layer 3 ook encryptie toe passen (een end to end encryptie). De Wifi beveiliging encrypteert namelijk enkel de gegevens tussen jou en je Wifi router. Achter de Wifi router afluisteren is vaak ook eenvoudig. Maar als je je gegevens ongeecrypteerd over de Wifi radio stuurt; dan kan iedereen in de omgeving zonder draad afluisteren waar jij mee bezig bent. Dat is wat WPA2 en zo beveiligen.

ps. SSL is echter meestal niet het beste wat er is op die layer 3, SSL is namelijk wrapped encryptie. Bijna alle protocols hebben ook TLS ondersteuning. Het verschil, bv. bij IMAP, is dat IMAPs (met SSL dus) dan op poort 993 draait en gewoon unencrypted IMAP is, waarrond SSL zit. IMAP met TLS is op de standaard poort 143 maar de client moet dan de STARTLS capability activeren voor de LOGIN (waarna de rest van de sessie geëncrypteerd zal verlopen). Het wordt doorgaans aangeraden tegenwoordig TLS i.p.v. SSL te gebruiken op die layer 3 (en de client in te stellen geen unencrypted sessies aan te gaan).

ps. Op een technische website als hier Tweakers geven we best correcte informatie :-). Er zijn al misverstanden genoeg in de wereld van IT security.
Session layer is layer 5 in het OSI model. TLS zit op de presentation layer (layer 6) van het OSI model.
Oeps, klopt. Verkeerd benoemd.
Nee joh, gewoon een datapuntje. Maar serieuzer, WEP is echt heel onveilig, dus goed om te zien dat het ook nauwelijks gebruikt wordt.

Ik denk dat je nog best op zoek moet naar WEP-netwerkjes*. Hoe zit het in jouw buurtje?

*En ik denk dat Microsoft ook dat soort statistieken heeft verzameld.

[Reactie gewijzigd door Keypunchie op 24 mei 2019 16:51]

Ik snap de keuze, alleen stel ik me de vraag hoe ze dit gaan afdwingen zonder iets te breken bij de reeds gemaakte verbindingen, ik wil niet aan de kant staan van de ISP hun helpdesk de dag dat ze deze door de strot van hun gebruikers rammen, want het zal aan de ISP liggen dat de WiFi niet meer werkt in de de ogen van een leek...
Zijn er dan nog routers in beheer van ISP's, of überhaupt, die echt gebruik maken van WEP/WPA1 in plaats van WPA2?

Edit: Ik zie dat al sinds 2006, dus reeds 13 jaar geleden, WPA2 verplicht is gesteld, als onderdeel van de IEEE 802.11i-standaard, die als ik het goed begrijp in 2007 is ingevoerd. De kans lijkt me dus vrij klein dat veel mensen er last van zullen krijgen.

[Reactie gewijzigd door hichelay op 24 mei 2019 11:04]

Voor zover ik weet zetten de ISP's ze tegenworodig standaard op WPA/WPA2, echter behoud niemand de gebruiker ervan dit te wijzigen.
Bij Telenet heeft men tegenwoordig een systeem dat als je modem vervangen dient te worden de nieuwe automatisch de settings van de oude krijgt, zodat niet meer alle apparaten dienen opnieuw geconfigureerd te worden.
Op zich dus een prachtige feature zeker tegenwoordig waarbij je koelkast ook een verbinding maakt en je verwarmingsketel enz... Maar dit heeft wel potentieel de bijwerking dat deze settings langer behouden blijven dan eigenlijk goed zou zijn...
Het is goed dat ze een tussenfase inlassen waarbij er een visuele feedback gegeven zal worden aan de gebruiker, maar wees nu eens eerlijk, als je een leek bent en er staat een mini driehoekske bij het WiFi-signaal naast je klokje, maar je internet blijkt te werken, trek je je er dan iets van aan?
Ik vrees dat het publiek dat op deze site zit niet het juiste publiek is om zich hierin te verplaatsen in de meeste gevallen, maar de mening van de meeste mensen is: "als't werkt, dan is er toch niks mis, dus kan ik het negeren".
Ik blijf erbij de dag dat er echt niet meer mogelijk is om verbinding te maken met deze netwerken is de dag dat we een nieuw artikel hier zullen te lezen krijgen en zien we allestoringen plots pieken bij de ISP's.
Mijn moeder is een leek, maar ze is wel oplettend en ziet dus redelijk snel als er iets niet klopt met een pictogram (dus ook het door jou genoemde driehoekje), en vraagt dan altijd gelijk advies.
Er zijn meer dan 30 miljoen apparaten die WEP actief hebben en ongeveer evenveel met de eerste generatie WPA.
Daar zit ook overlap in met WPA2 en nieuwer en er dus keuze is. Maar dat zijn heel veel apparaten en genoeg kans op problemen bij forceren dat de gebruiker geen keuze voor WEP of WPA1 gebruik heeft. Bron: https://wigle.net/stats
Het zal zeker iets gaan breken bij bestaande verbindingen, maar dat is nog geen reden om dit onveilige protocol in de lucht te houden. Vandaar ook eerst waarschuwingen.

[Reactie gewijzigd door Poenzkie op 24 mei 2019 10:59]

Er zijn misschien minder dan 20% van de bevolking die ins taat is om te begrijpen wat wep of tkip is.
De andere 80% luisterd niet eens als zo een afkortingen in een zin vallen.
De impact is wel degelijk heel groot.
Ik ben akkoord dat je moet afstappen van oude onbeveiligde encrypties, maar het helemaal uit zetten veroorzaakt zelf ook enorme negatieve impact.

Ik installeer de laatste patches voor dat mijn pc en internet altijd goed blijft werken, omdat er een risico is van aangevallen te worden.
Als dan plots een patch zelf er voor gaat zorgen dat mijn pc niet meer werkt dan heb ik net hetzelfde voor wat ik net probeer te voorkomen (mijn pc kunnen blijven gebruiken op internet..)
Bij de aanval factor was er een risicio (een kans), bij deze aanpassing, is het geen "kans" meer, het is een zekerheid dat ik niet meer op internet zal kunnen.

Daardoor ben ik niet akkoord

[Reactie gewijzigd door sebastienbo op 24 mei 2019 14:03]

Maar je zegt dat je updates/patches installeert omdat er een risico is dat je aangevallen word. Het gebruik van WEP is zo onveilig als wat en bijna een uitnodiging om aangevallen te worden (ja het risico is in een normale woonwijk nihiel ik weet het). Hier wil MS nu wat aan gaan doen, eerst waarschuwen en uiteindelijk, waarschijnlijk, niet meer ondersteunen. En je kan wel weer op het internet, je moet alleen wat aanpassen. En ja dit is niet voor iedereen even makkelijk, dit snap ik.

Maar alsnog is dit geen reden om iets in de lucht te houden. Een open netwerk is ook niet veilig, maar hier ben je ten minste nog van bewust dat het open is. WEP geeft de illusie dat het beveiligd is.
Dat is juist WEL een reden om dit in de lucht te houden!
Ik neem aan dat ISP's al jaren hun Wifi bij klanten standaard op WPA2 hebben staan?
Als je nu nog web/TKIP gebruikt ben je in mijn ogen niet goed bezig. Gelukkig kom ik het ook bijna niet meer tegen.
Hoeveel WEP netwerken zullen er nog zijn? Zowat alle ISP's die ik ken leveren gewoon een modem met standaard WPA2 aan en de bijbehorende key. Als het toestel van de klant niet werkt wordt doorgaans tegen de leek verteld "uw toestel is te oud", de klant rent naar de mediamarkt en dat het toestel enkel WEP ondersteunt wordt doorgaans niet eens aan gedacht. Het laatste toestel dat ik ken met enkel WEP was de Nintendo DS uit 2004. Ik denk dat dit wel mee gaat vallen.
En toch als ik een Wifi analyzer in mijn wijk gebruik hebben veel verbindingen WPA/WPA2 of WEP/WPA aanstaan. Maar enkelingen die alleen WPA2 aan hebben staan.

Zelf doe ik het liefste alles via een ouderwetse kabel, wat helaas soms jammer kan zijn voor Ziggo klanten die mijn hotspot (Wifi staat uit) willen gebruiken.
heb je dan een android dan? want da wifispul werkt toch niet op applemacphone?
Ik heb zelf een simpel model Android telefoon, puur voor sporadisch bellen en berichtjes sturen. Verder ben ik nog vrij oldskool met een PC. Zit heel weinig achter mijn mobiel.
Ik denk niet dat dit echt een probleem is. ISP's hebben vaak de mogelijkheid om remote in te loggen in de router. Als klanten bellen dat hun WiFi 'kapot' is, logt de ISP even in op de router en stelt de instellingen correct in.
Het is nu nog een waarschuwing, maar het werkt wel. In een latere versie wordt het helemaal geblokkeerd.

Maar als een ISP routers in beheer heeft bij klanten die geen WPA2 maar wel WPA1 en/of WEP doen, dan verdienen ze alles wat ze over zich heen krijgen hiervoor.
Bij verbinding met draadloze netwerken met wep- of tkip-beveiliging toont het OS voortaan een waarschuwing en in de toekomst is verbinden niet meer mogelijk.
Worden daarna open access points ook geblokkeerd? ;)

Stukje achtergrondinformatie:
Met 'tkip' bedoelt men WPA1.

[Reactie gewijzigd door The Zep Man op 24 mei 2019 10:53]

Dat was ook precies mijn gedachte.
De techniek mag misschien zwaar achterhaald zijn, en makkelijker te kraken.
Maar een open verbinding lijkt mij nog onveiliger.
Een open verbinding weet je (normaal gezien) dat het open is en je data niet veilig is. Bij WEP gaan mensen er vanuit dat hun data veilig is terwijl dat dus niet het geval is.
Dat is een aanname die alleen de klant kan beantwoorden. Nu ontneemt Microsoft selectief keuze bij de klant zonder de klant te raadplegen wat zijn belangen zijn.
Ik denk niet dat er klanten zijn die belangen hebben aan WEP ? En Microsoft ontneemt (nog) niets. Ze geven een waarschuwing om de klanten te waarschuwen. Lijkt mij allemaal alleen maar positief. Of moeten we WEP blijven ondersteunen voor de komende jaren...
Ik heb het over het voornemen tot blokkeren wat ook is geopperd. Als er meer dan 30 miljoen apparaten met WEP zijn dan is er duidelijk een belang. Misschien is dat belang niet het beveiligingsrisico maar bijvoorbeeld geld, onwetendheid, luiheid, geaccepteerd risico, of er niets aan kunnen doen omdat het van iemand anders is. Maar wat dat belang ook is, het lijkt me positiever als Microsoft de klanten keuzes geeft en niet straks eenzijdig hele netwerktoegang gaat ontzeggen zonder de klant te betrekken.
Ze geven nu de keuze door een waarschuwing te tonen. De keuze tussen "geen WEP meer gebruiken" en "geen verbinding meer kunnen maken". Je krijgt zelfs nog een periode om er over na te denken.

De belangen die je opgeeft, zijn echt geen belangen, behalve misschien geld. Als er zaken moeten worden ondersteund omdat men te lui is om zich aan te passen, noem ik dat geen belang
Dat jij van mening bent dat de opgenoemde overwegingspunten geen belangen zouden zijn vind ik nogal een eenkennig blik op de wereld. Beveiliging is het al dan niet afwegen van risico's tegen andere omstandigheden. Wie ben jij, of Microsoft, dan om te bepalen wat wel of geen belang is?

En nogmaals, dit gaat niet om wat ze nu gaan invoeren, maar wat ze daarna van plan zijn. Dat blokkeren kan wat mij betreft prima standaard blokkeren zijn tenzij de gebruiker daar vanaf wil wijken. Maar of ze dat gaan doen is nog niet bekend dus ik noem het liever even op hoe het ook nadelig kan zijn.
Ikzelf bepaal niets maar ik reageerde op het feit dat zaken zoals luiheid een reden zijn om door een door onveilige zaken te blijven ondersteunen.
Beveiliging is het al dan niet afwegen van risico's tegen andere omstandigheden.
Er is geen enkele maar dan ook geen enkele afweging die verantwoordt dat je nog WEP gebruikt.
Maar ik ben van mening dat als iets echt zo onveilig is als dit, dat het gerust eruit gesloopt mag worden.

Had er nu een bericht gekomen "Microsoft heeft beslist om WEP te blijven ondersteunen in de toekomst" ipv dit bericht, dan had het hier vol gestaan van "hoe halen ze het in hun hoofd om zoiets te doen".

Het is sedert 2001 dat WEP beschouwd wordt als onveilig. Dat is 18 jaar geleden. Dan is het echt stilaan tijd om dat te laten vallen.
En daarbij komt dat er genoeg programmeurs zijn die een programma'tje kan schrijven om alsnog een WEP verbinding te maken. Het is niet omdat het geen basisfunctionaliteit meer is van Windows dat het niet meer kan. Hoewel ik geen enkele zichzelf respecterende programmeur zich zie wagen aan zoiets.
Er zijn wel meer zaken in het leven waarvan bekend is dat het in bepaalde omstandigheden niet verstandig is om te gebruiken omdat er een kans is dat er wat mis kan gaan. Maar wie is een bedrijf om te bepalen wat jij wel of niet zou mogen blijven gebruiken vanuit het oogpunt van beveiliging? Gaat hun product stuk als jij WEP wil gebruiken? Nee. Is het hun probleem als jou data via WEP lekt? Nee.

Oude standaarden onderhouden kost tijd, geld. Maar zoals ik het lees is de motivatie meer wij van Microsoft beslissen wel of u toegang tot uw netwerk mag hebben.

Als standaarden verouderd zijn maar nog veel gebruikt worden is uitfaseren een optie, maar niet eenzijdig en als er nog 30 miljoen apparaten zijn die het actief gebruiken.
"De belangen die je opgeeft, zijn echt geen belangen, behalve misschien geld."

Dit kun je niet menen? Behalve misschien geld? Geld is geen echt belang?
Je lees toch wel wat ik schrijf? Het zijn geen belangen behalve misschien geld.

Geld is dus wel een belang hoewel je hier de vraag kan stellen hoeveel mensen er zich geen nieuw access point kunnen veroorloven die wel een goede beveiliging heeft. Vandaar het woordje "misschien".

Nu gaan er wel reacties komen over ontwikkelingslanden en zo...
Ik snap niet waarom je steeds over die keuze begint. Ze krijgen toch een waarschuwing ? Het lijkt zelf alsof je niet liever wil dat WEP blijft.

[Reactie gewijzigd door Wux op 24 mei 2019 14:35]

WEP is verouderd, maar het is ook onderdeel van een vrijheid om als gebruiker zelf te kunnen bepalen wat je wil gebruiken en hoe lang. Als een bedrijf als Microsoft, die er in principe niets mee te maken heeft wat jij als gebruiker wel of niet op je eigen netwerk of connectiviteit acceptabel vind, zich actief gaat mengen of zelfs opdringen wat jij als klant thuis wel of niet mag gebruiken dan lijkt mij dat onwenselijk. Vandaar dat ik stel dat het eenzijdig toegang ontzeggen tot een heel netwerk geen optie is, tenzij de gebruiker er een keuze in heeft.

[Reactie gewijzigd door kodak op 24 mei 2019 17:44]

Microsoft ontwikkelt windows als eigen os . Het is een private organisatie en ze mogen dus zelf weten wat ze wel en niet ondersteunen. Als ze alle beveiligingen eruit willen gooien is dat hun goed recht. Het op termijn niet meer ondersteunen van Wep lijkt me dan ook niet meer dan normaal voor een standaard die al jaren zo lek als wat is. Je hebt dat ook kunnen zien bij de ondersteuning van IE6 door Google bij oa maps. Zelfde categorie is het verplichten van wachtwoorden die moeilijker zijn dan 1234.

Als je het hier niet mee eens bent kun je stemmen met je portemonnee door een apple apparaat te kopen of Linux te gebruiken.

Ps als je een al 18 jaar lek protocol die weinig meer gebruikt Wordt als vrijheid ervaart mag je hier ook de consequenties van nemen en zelf alternatieven zoeken.

[Reactie gewijzigd door feranderd op 24 mei 2019 20:48]

Ik vraag me af, zou een "wifi repeater" het signaal op de ingaande verbinding wep kunnen doen en op de uitgaande verbinding wpa2?
Helemaal met je eens. Microsoft zou een gebruiker moeten informeren en mag zeer dik waarschuwen maar moet nooit functionaliteit zomaar uitschakelen of onmogelijk maken.

Bruutweg netwerk functionaliteit voor gebruikers uitschakelen is schandalig.

Min of meer hetzelfde is bijvoorbeeld gebeurd bij de afschaffing van SMB 1.
Ja, en hoeveel van die 30 miljoen apparaten draait Windows 10?
Er zijn waarschijnlijk niet eens Win10-drivers voor Wifi-adapters die alleen maar WEP of WPA ondersteunen, want dat is oude meuk.

En voor apparaten die geen Windows 10 draaien maakt het dus helemaal niets uit, want daar gaat dit niet over.

Aan de ontvangende kant geldt bijna hetzelfde. Hoeveel Windows 10 gebruikers zullen er via een router die alleen maar WEP aan kan online gaan? Bijzonder weinig, want WPA2 is er al sinds 2004.
Je mag zelfs het Wifi-logo niet meer voeren als je in 2006 geen WPA2 ondersteunde (van Wiki):
Certification began in September, 2004; from March 13, 2006, WPA2 certification is mandatory for all new devices to bear the Wi-Fi trademark.
99% van alle blokkades die hier gedaan zullen gaan worden zullen komen omdat er fouten in de configuratie gemaakt zijn of er settings over zijn genomen van een oude router uit het jaar 0.

De meeste mensen hebben geen flauw idee wat WEP of WPA(2) is. Die willen daar helemaal niet mee lastig gevallen worden. Die moeten ook tegen zichzelf beschermd worden.

Fijn dat Microsoft probeert de wereld weer een beetje veiliger te maken (ook al zal een deel eigenbelang zijn, minder ondersteuning, minder kosten).
Nu nog een duidelijke melding maken in Windows waarom ze dit doen, hoe je WPA(2) aan de praat krijgt en klaar er mee.

[Reactie gewijzigd door White Feather op 25 mei 2019 12:25]

Dat is een aanname die alleen de klant kan beantwoorden. Nu ontneemt Microsoft selectief keuze bij de klant zonder de klant te raadplegen wat zijn belangen zijn.
Dat vet gedrukte deel is een aanname die je doet. Er is een grote kans dat Microsoft zijn klanten wel geraadpleegd heeft.

Uiteindelijk is alles een keuze; de functionaliteit er in laten gaat onderhoustijd kosten die Microsoft liever steekt in andere onderdelen. En dus halen ze dit er, volledig terecht, uit.
Het is een voornemen tot blokkeren. Dan ben ik het liever voor om het belang aan te geven.

Met raadplegen bedoel ik dat het ontzeggen van netwerktoegang een individuele invloed heeft en je dus de klant beter individueel kan raadplegen. Liefst per keer. Stel er is geen WPA2 en de klant van Microsoft moet verbinding hebben en betaald daarvoor. Dan kan je van alles vinden voor die klant, maar het lijkt me het risico en afweging die de klant moet kunnen nemen.
Met raadplegen bedoel ik dat het ontzeggen van netwerktoegang een individuele invloed heeft en je dus de klant beter individueel kan raadplegen. Liefst per keer. Stel er is geen WPA2 en de klant van Microsoft moet verbinding hebben en betaald daarvoor. Dan kan je van alles vinden voor die klant, maar het lijkt me het risico en afweging die de klant moet kunnen nemen.
Microsoft heeft miljoenen klanten. Dat betekend dat Microsoft datgene moet doen wat voor miljoenen klanten gemiddeld de beste keuze is. Als ze moeten kiezen tussen de ondersteuning van WEP stop te zetten of die nieuwe functioneliteit waar iedereen op zit te wachten niet te bouwen dan is die keuze heel erg eenvoudig.

Op dit niveau is die individuele klant niet meer interessant. Je kunt nou eenmaal niet iedere individuele klant blij maken. Er is nou eenmaal maar één bak "ontwikkel tijd" en als je die besteed aan het onderhouden ven WEP functionaliteit dan kun je hem niet besteden aan het ontwikkelen van een nieuwe functie. It's a zero-sum game.
Vergis je niet in de gewone man. Die zijn vooral op vakantie steevast op zoek naar een open wifi netwerk om gratis te gebruiken. Daar is geen interesse of het netwerk wel of niet veilig is; als ze maar gratis op internet kunnen ipv uit de bundel.

Dat *wij* dat snappen is wat anders, de gewone gebruiker wil dat het werkt en dat is het.
Het verschil is dat een open netwerk niet pretendeert veilig te zijn :)
Het verschil is dat een open netwerk niet pretendeert veilig te zijn :)
Hetzelfde is dat een open netwerk net als een beperkt beveiligd netwerk een waarschuwing krijgt. Gebruikers worden dus geïnformeerd over de beperkte beveiliging, net als dat zij geïnformeerd worden over geen beveiliging. Waarom wordt geen beveiliging wel toegestaan, en beperkte beveiliging niet?

[Reactie gewijzigd door The Zep Man op 24 mei 2019 11:15]

Omdat er te veel mensen zijn die denken omdat het beveiligd is dat het veilig is. Ondanks de waarschuwingen die mensen krijgen want waarschuwingen worden over het algemeen toch niet gelezen.
Ondanks de waarschuwingen die mensen krijgen want waarschuwingen worden over het algemeen toch niet gelezen.
Dus des te meer reden om ook open netwerken te blokkeren.
Waaruit maak je dan op dat gebruikers die een onbeveiligde wifi gebruiken zouden weten of beseffen dat het een risico is? Het pretendeerd niet bepaald dat het onveilig is, eerder dat het gemakkelijk is.

Het lijken me redenaties in de trend van wij weten wat goed voor jullie is en jullie als gebruiker vinden we te dom om zelf de beslissingen te nemen die wij verstandig vinden.

Gebruikers negeren waarschuwingen of kennis als het makkelijker is om te negeren. Geef je ze informatie bij een keuze waar ze niet omheen kunnen dan letten ze plotseling wel op. Safe browsing in Firefox en Microsoft geeft ook waarschuwingen en daar heeft de gebruiker ook een keuze. En ik zie niet in hoe hiet in het kader van beveiliging beter zou zijn om straks voor WEP de gebruiker geen keuze te geven en meteen te blokkeren en bij een open WiFi de gebruiker dan vrij spel te geven en zelfs niet actief te waarschuwen.
WEP is zo triviaal om te hacken, dat het echt bijna even onveilig is als een onbeveiligd open netwerk.
Ik hoop het niet. Genoeg iot apparaten die eerst een open wifi verbinding hebben. Dan verbind je daarmee en stel je het apparaatje goed in.
maar dat iot apparaat draait zelden op windows 10 lijkt me? dus die maakt gewoon verbinding met de ap waarna jij via een applicatie alles instelt.
Het IoT apparaat maakt een AP waar je met je Windows 10/Android/Apple/... apparaat verbindt om het IoT apparaat in te stellen zodat hij voortaan niet een AP aanmaakt maar met je WPA2 beveiligde Wifi verbindt.
bedankt voor de extra uitleg, het was me idd niet volledig duidelijk :D
Nee hoor, een hoop emuleren een AP met WEP encryptie.

Er komt vast een manier om deze blokkade weer uit te schakelen. Waarschuwen is prima, en moeilijker maken ook maar onmogelijk maken moet niet kunnen. Het blijft aan de eindgebruiker om te beslissen.
Achter open wifi netwerken zitten normaliter geen potentieel gevoelige of persoonlijke data.
WEP is inderdaad niet zo veilig meer. Toen ik in een hotel in Tsjechoslowakije verbleef (Pec pod snežkou), zat ik in een hotel met een open WiFi (voor de klanten) en een WEP-beveiligde WiFi voor het personeel.

Dat hotel maakte gebruik van WEP. Met een paar Linux-scriptjes om WEP te kraken wist ik binnen een paar minuten het WEP-wachtwoord van het personeel in dat hotel. Toen kon ik in dat hotel op het personeelsnetwerk komen. Ik probeerde daarna aan de baas van dat hotel uit te leggen dat hun WEP verbinding niet zo veilig was, maar hij sprak slecht Engels en begreep dus niks van wat ik hem probeerde te vertellen. Hij kwam steeds met: "No password! Just connect to the Internet!"

Verder vind ik het verkeerd om de mogelijkheid te ontnemen om met een WEP-netwerk verbinding te maken. Een waarschuwing vind ik een goede oplossing om de klant bewust te maken van het feit dat WEP niet zo veilig meer is, maar om de verbinding helemaal te weigeren, gaat een stap te ver. Soms heb jij alleen maar een WEP-netwerk in de buurt. Soms is dat het enige waar jij überhaupt mee kan verbinden als jij verbonden wilt zijn met het Internet. Wat moet jij dan doen als jij Windows 10 op jouw computer of schootcomputer hebt staan? De laatste opdatering verwijderen om weer verbinding te kunnen maken? Windows 7 erop zetten? Een Linuxdistributie gaan gebruiken? Of dusdanige hackprogrammaatjes installeren die de beveiliging van Windows 10 uitzetten, zodat jij alsnog verbinding kunt maken met WEP-netwerken?

Ik voorspel één blok ellende als Microsoft dit plan voortzet. :/
Merk op dat de dingen die jij hier beschrijft illegaal waren. Ik zou dat in het vervolg niet aan de grote klok hangen als ik jouw was ;-)

(Los daarvan heb je gelijk dat ze hun Wifi netwerk veel beter hadden moeten (laten) beveiligen)
Ben ik nu een crimineel? ;(

Ik heb namelijk geen schade aangericht aan het personeelsnetwerk van dat hotel. Ik was alleen binnengekomen, heb niks bijzonders gedaan en probeerde daarna de eigenaar van dat hotel te waarschuwen voor het feit dat het personeelsnetwerk van dat hotel zwak beveiligd was.

Ik hoop niet dat dat strafbaar is. Als dat wel officieel strafbaar is, hoop ik dat de Tjsechische autoriteiten dit door de vingers zien. Ik wil niet bij mijn eerstvolgende bezoek aan dat land de gevangenis in belanden.
Ja eigenlijk was dat strafbaar wat je gedaan hebt. Maar of dat nu wil zeggen dat je in mijn ogen een crimineel bent, dat is weer wat anders.

Dat je geen schade aanricht (en geen andere motieven behalve behulpzame had) bepaalt trouwens niet of iets wettig is of niet. Indien dit zou voorkomen zal dat waarschijnlijk ook gepleit worden door je advocaat en zal de rechter waarschijnlijk je naar huis sturen met een blaam als: en in het vervolg niet meer doen he!

Eigenlijk had je best op voorhand de hoteleigenaar gevraagd of je een pentest mocht doen en daarna hem verwittigd wat de resultaten daarvan waren.

De kans is echter heel erg klein dat men dit gemerkt, genoteerd, en zo verder heeft. Vooral ook omdat je dus geen schade hebt aangericht. Vast heeft de hoteleigenaar geen aangifte gedaan. En zo verder.
De situatie die jij beschrijft lijkt mij één blok ellende! Het feit dat het zo gemakkelijk te kraken is, moet jou al zeggen dat je er beter vanaf kan blijven.

Juist dit soort situaties probeert Microsoft te gaan voorkomen. Jou is het niet gelukt het hotel zich te laten beveiligen. Microsoft zal in de eigen taal een melding tonen en dan moet dit hotel de boel beter beveiligen zodat het werkt. Wat jij wil is dat ze de kraan maar open laten staan omdat mensen niet begrijpen hoe ze anders water uit de kraan krijgen.
Ik begrijp jouw punt. Er valt ook wel iets voor te zeggen, maar vooralsnog lijkt mij het frustrerend als jij op een plek bent met alleen een WEP-netwerk, en jij daar vervolgens niet mee kunt verbinden omdat Windows 10 jou te toegang blokkeert. Daarom vind ik het goed als Windows 10 een duidelijke waarschuwing geeft, maar afdwingen kan nare bijgevolgen hebben.

Met een simpele dual-boot met bijvoorbeeld een Linuxdistributie omzeil jij zo een blokkade, maar lang niet iedereen heeft dat of weet hoe hij/zij zoiets moet opzetten. Ik kan dit, maar mijn oma niet.
Kwam laatst een oudere router tegen met de optie: WPA+AES. Is dat nou hetzelfde als WPA2? Anders kan die straks ook naar de schroot.
Nee dat is niet hetzelfde. WPA2 is de verbeterde versie van WPA.
AES is de encryptie die daarbovenop draait.

Het is mogelijk om met een firmware update ondersteuning voor WPA2 toe te voegen, dus wellicht handig om even te controleren of er een firmware update beschikbaar is voor je router.
Nee, WPA is de voorloper van WPA2
Goede zaak. Het is gewoon niet veilig. Mooi dat er eerst een waarschuwing is zo hebben de betroffen mensen de tijd om over te schakelen.
Volgende stap wordt dat de verbinding wordt verbroken als er een Huawei router wordt gedetecteerd?

Helemaal geen goede zaak. Ik wil zelf kunnen bepalen wat veilig is en dat niet aan een bedrijf overlaten die door een gek bevolen kan worden bepaald apparatuur te blocken enkel en alleen omwille van het land waar het vandaan komt.
Waarschuwen is prima, volledig blokkeren lijkt me een vreemde beslissing en in strijd met de vrijheid die Windows over het algemeen biedt.
Bovendien zegt het (WEP) alleen iets over de eerste hop vanuit je device het netwerk op; ook al het verkeer dat via een WPA2 of WPA3 access point loopt kan vervolgens via bijvoorbeeld het mirrorren van een poort volledig afgevangen worden.
De gebruiker waarschuwen en een keuze geven lijkt me een goede keuze. Het blokkeren vind ik toch wat ver gaan. Dat de oude encryptie minder bescherming geeft is een risico voor de klant. Maar het lijkt me niet aan een bedrijf om de klanten het gebruik te ontnemen door die geen keuzr te geven. We zijn inmiddels ook jaren verder met beveiligde websites en email. Als een klant van mening is dat die na de keuze toch de verbinding wil accepteren, misschdien vanwege gebrek aan alternatief waar de klant niets aan kan doen, dan lijkt me dat praktischer. Zo ligt ook de verantwoordelijkheid bij de persoon die belang bij de keuze heeft. Maar helaas kiezen bedrijven als Microsoft en Google er liever voor om de klanten zo min mogelijk te informeren en liever keuze voor de klant te maken zonder die erbij te betrekken.
Het is voor nu een waarschuwing.

En zelf ben ik van mening dat een Microsoft (of Apple, Google, wie dan ook) toch een beetje verantwoording neemt voor het OS wat ze bouwen. Windows blijft flexibel en zodra Microsoft het actief gaat blokkeren, toch de mogelijkheid behouden om de beveiliging er weer uit te slopen. Net als dat je nu ook al die Windows beveiligingsmaatregelen prima het OS uit kan roppen.

Maakte je hier ook zo'n probleem van toen Microsoft besloot TLS1.0 niet meer te ondersteunen in hun browsers? Exact hetzelfde verhaal namelijk.
Begrijp me niet verkeerd, ik ben blij dat Microsoft de klanten voorlopig gaat waarschuwen. Maar ik ben geen voorstander van beslissen voor klanten zonder die bij een keuze te betrekken of een keuze te geven.

Het is niet geheel vergelijkbaar met SSL/TLS omdat de toepassing anders is. SSL/TLS gaat vooral om client-services. Veilige communicatie tussen de client en de mailserver, veilige communicatie tussen de webclient en de webserver. Dat zit heel dicht op de gebruikersdata. Hier hebben we het over gehele netwerktoegang, ongeacht of de inhoud al veilig is. Dat is van heel andere orde wat betreft impact voor een gebruiker. Ik vind het nogal zwaar als een bedrijf klanten gehele netwerkverbinding wil ontzeggen.

edit:
Toen WEP werd ingevoerd waren er nauwelijks beveiligde mail of websites. Nu bijna alles tussen client en server beveiligde communicatie is maakt een zakke extra beveiliging als WEP veel minder uit. Maar het gaat wel om een cruciaal onderdeel om het internet op te mogen. Als het tegen-argument dan is dat de gebruiker niet kan weten wat veilig is: Microsoft heeft het er niet over dat ze WiFi zonder versleuteling dan te gevaarlijk vinden. En dan gaan we hier klagen dat ik WEP een keuze wil laten zijn? Dan is WEP met veel HTTPS met dus die moderne TLS standaarden vele malen veiliger dan het hypocriet ontzeggen van gebruik van een WiFi-verbinding naar het internet met WEP.

[Reactie gewijzigd door kodak op 25 mei 2019 10:16]

Worden die generatie onveilige routers niet ook veel ingezet voor DDOS attacks?
Het argument van Microsoft is dat de gebruiker onveilig met de WiFi apparatuur aan het communiceren is als ze WEP gebruiken. Als ze vinden dat onveilge software van routers en wifi-apparatuur het probleem is dan is dit een schijnoplossing. Zelfs als het effect het vervangen van de router is dan geeft dat 0 garantie dat er een apparaat met veilige software voor terug komt. Onveilige software zit zowel in oude als nieuwe apparaten. Vervelender nog. Het is zelfs goed mogelijk dat iemand die een oud apparaat vervangt er veel meer elende voor terug krijgt omdat de nieuwe apparaten meer functies hebben zoals upnp, remote management enz.
Hier in Azië worden veel hotspots nog met WEP beveiligd. Uiteraard niet zo handig maar ik ben toch blij dat ik geen Windows gebruik.
Jouw internetverkeer is toch geen windows? :p Of je nou met je tostiijzer of Tandenborstel OS verbind, het blijft hetzelfde internet.

Ik juich het toe, net als SMBv1 uitbannen die hap

[Reactie gewijzigd door Lampiz op 25 mei 2019 09:06]

Ik vind het een hele goede stap. Mensen weten niet hoe onveilig het protocol eigenlijk is. Het kraken van het WEP protocol is gewoon minuten werk.

Op dit item kan niet meer gereageerd worden.


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Elektrische auto

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True