Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 20 reacties
Bron: CNN

CNN meldt ons, dat een professor en zijn afgestudeerde assistent de beveiliging van WiFi heeft weten te omzeilen. In een wetenschappelijk artikel beschrijven ze twee aparte manieren om de beveiling van de IEEE 802.1X standaard te ondermijnen. Door het afluisteren en zich voordoen als basisstation of cliŽnt, kan onrechtmatig gebruik worden gemaakt van een draadloze verbinding. Via 'session hijacking' en 'man-in-the-middle' is het zo mogelijk om toegang tot een draadloos netwerk te verkrijgen onder valse voorwendselen. Bijzonder gevoelig voor deze aanvallen zijn openbaar toegankelijke 'Access Points'. Hier wordt vaak niet eens het Wired Equivalent Privacy (WEP) protocol gebruikt. Dit protocol baat echter ook niet bij deze vormen van inbraak:

WiFiIn a paper, "An Initial Security Analysis of the IEEE 802.1X Standard" funded by the National Institute of Standards, Professor William Arbaugh and his graduate assistant Arunesh Mishra outline two separate scenarios that nullify the benefits of the new standard and leave Wi-Fi networks wide open to attacks.

The use of public access "hot spots" are particularly vulnerable to session hijacking because these locations do not even deploy the rudimentary WEP (Wired Equivalent Privacy) protocol.
"This problem exists whether you use WEP or not, but it is trivial to exploit if not using WEP," said Arbaugh.

De toekomstige beveiligingsstandaard voor draadloze netwerken, Temporal Key Integrity Protocol (TKIP), is moeilijker om te kraken, maar ook over dit ontwerp is niet goed nagedacht. Pas in 2003 komt er een veelbelovend en gloednieuw beveiligingsprotocol, Advanced Encryption Standard (AES). Tot die tijd zullen we zelf het verkeer over een draadloos netwerk zodanig moeten versleutelen, dat de afluisteraars er geen raad mee weten.

Lees meer over

Moderatie-faq Wijzig weergave

Reacties (20)

Hmm, die WEP codering is 40 bits. Met een stevige laptop kun je die op de harde manier in een kwartiertje kraken. Die tools zijn wijdverspreid aanwezig. Tis pas echt leuk als de clients dan een beveiligde terminal sessie gebruiken over een beveiligde VPN lijn. Door steeds alles net iets meer te beveiligen maak je het nog onmogelijk om de boel te hacken.
Dat gedoe rond wireless kent nog een keerzijde, als iemand een raampje ingooit en een utp'tje naar buiten trekt met een laptop ben je ws nog eerder binnen dan via wireless en dat gebeurt ook niet dagelijks.

Maar om de gebruikers gerust te stellen is het maar goed dat we ons draadloze netwerk maar vanaf 2003 kunnen beveiligen, dan verkoopt het nu in ieder geval niet. (Tis dus heus wel mogelijk om goed te beveiligen...)
das niet helemaal waar, de nieuwste WEP coderingen zijn 160 bits... wat dat betreft een stuk moeilijker te kraken (onder 802.11g correct me if im wrong)

helaas kleven aan het gebruik van WEP enige nadelen, zoals het omlaag gaan van de bandbreedte, vrij logisch maar toch

voor thuisgebruik en eventueel zakelijk gebruik tijdens besprekeningen e.d. draadloos is het misschien wel enigszins interresant om te doen
Ik heb laatst nog met een wireless setje van Draytek zitten spelen en die kan zowel 64 bits (40 bits voor de encryptie) als 128 bits (104 bits voor de encryptie) aan.
Ruim 100 bits lijkt me ruimschoots vorldoende, als je kijkt naar hoelang }:O al bezig is met die 64-bits.
Ik denk dat dit iets anders werkt als mooh }:O

Als je een klein beetje weet naar wat voor soort data je op zoek bent kan je in de datastroom naar patronen zoeken (ehh.. grofweg).. daarmee vind je niet alleen een klein blokje data maar heb je gewoon de sleutel...

de snelheid van het gewone WLAN waar we 't over hebben is ook genoeg om ff op te kunnen slaan en op je gemak uit te rekenen :Y)
Dat gedoe rond wireless kent nog een keerzijde, als iemand een raampje ingooit en een utp'tje naar buiten trekt met een laptop ben je ws nog eerder binnen dan via wireless en dat gebeurt ook niet dagelijks.
Alleen blijf je via een "wireless inbraak" anoniem, terwijl je bij het ingooien van een ruitje je sporen achter laat. Bij het wireless inbreken kun je ook geheime data afluisteren zonder dat het bedrijf weet dat het is afgeluisterd.
In het blad inforsecurity.nl van dit kwartaal staat ook een mooi stukje over de beveiliging van WLAN's.
Omdat respectievelijk 40 en 104 bits van het geheime deel van de sleutel statisch zijn, steeds hetzelfde voor de achtereenvolgende data pakketten, en het variable gedeelte 24 bits systematisch oploopt, zijn de sleutels niet voldoende afhankelijk van elkaar. Uit een voldoende groot aantal data pakketen kan via statischische analyse de sleutel worden achterhaald.
Ook staan er beveilingstips in voor standaard 11 Mbps-WLAN's

dit is niet bedoelt als spam, meer voor de mensen die er wat meer over willen weten ;)

edit: typo's
Ik zag in de E-Tech wireless router, dat je naast de 128 bit WEP key ook kunt instellen dat alleen van tevoren ingestelde MAC adressen kunnen 'connecten'
Hiermee wordt het al een stuk moeilijker....
alleen jammer dat er ook een wireless-NIC kaartje is waarvan je het mac adres kunt instellen ;)
Kun jij gokken welk macadres is ingesteld :?
Alle begin is moeilijk nietwaar... zolang je daar ook zelf rekening mee houdt valt dat allemaal nogal mee denk ik. Die draadloze communicatie heeft zeker en vast grote voordelen en na verloop van tijd worden toch alle kinderziektes eruit gehaald.
Ik denk dat er even wat duidelijkheid verschaft moet worden. Ten eerste: de Titel zegt Wifi beveiligingsprotocol niet veilig genoeg. WiFi = draadloos op basis van Radio. Daarnaast zijn er ook (vooral outdoor) optische oplossingen te verzinnen. De term draadloze communicatie is dus EN radio EN optisch. Om een point-multipoint netwerkje op te zetten, is radio natuurlijk de keuze. Dit ben ik ermee eens. Maar hierdoor worden wireless toepassingen wel in een slecht daglicht gesteld.

Bovendien zijn er tal van hard- en software oplossingen te bedenken die de afdoende zijn om een draadloos netwerk veilig genoeg in te zetten. Klein voorbeeldje is www.nomadix.com. Zo zijn er nog tal van producten. En ja, dit brengt weer extra kosten met zich mee, maar zeker bij outdoor oplossingen zijn die kosten peanuts. Moet jij maar eens een 34mbit lijntje tussen 2 panden laten leggen (wel gebonden aan line of sight en afstand van ongeveer 30 km), dat heb je er binnen 8 maanden met wireless uit.
Vreemd dat AES erbij wordt gehaald. AES is immers slechts een encryptiefunctie en geen compleet beveiligingsprotocol. De zwakte van WEP is niet alleen dat de encryptiefunctie niet sterk genoeg is, maar dat het protocol niet deugt en de sleutellengte te kort is.
Dan toch maar met m'n laptopje langs Universiteit Twente rijden??
Tsja, hier kon je natuurlijk gewoon op wachten. Hoe goed je ook denkt dat iets niet te kraken is, het is enkel een questie van tijd voordat het gebeurt...
Als je je sleutels even groot maakt als het te coderen bericht is dat bericht naar mijn weten niet te kraken. (niet erg praktisch natuurlijk)
\[off-topic]
Heeft er niemand een patent op dit soort uitspraken liggen :? Dan kunnen de posters van dit soort reply's voortaan aangeklaagd worden }>
\[/off-topic]
Niemand heeft ooit gedacht dat 802.1x niet te kraken was. Tenminste, niemand die de standaard heeft gelezen. In de specificatie staat expliciet dat het niet bedoeld is voor een shared medium. Toepassing zoals bedoeld in verschillende thuiswerkplekken voor studenten in Nijmegen en Delft is echter niet problematisch, want het netwerk daar is niet shared (er ligt gewoon UTP tussen computer en switch).

Het verhaal staat al lang op op infoworld.com waar CNN het van af gekopieerd heeft zo te zien.
Zelfs de beste beveiliging is te kraken, maar het wordt wel weer een stuk moeilijker gemaakt voor de scriptkiddies :)

[edit]
net te laat
[edit]
Wat heb je liever: een Wifi protocol of een Bifi rol?
Draadloze netwerken zijn speelgoed.

Als je PROFESSIONEEL LANt, dan gebruikt je GLASVEZELS. Onafluisterbaar, je moet kabel breken, dan aansluiten, elke kwaliteits-LAN-hardware zet de lijn uit als ze onderbroken word.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True