Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 39 reacties
Bron: Tom's Hardware Guide

Enkele jaren geleden begonnen verschillende merken met het ontwikkelen van technologieŽn voor het maken van een draadloos netwerk. Waar in het begin ieder zijn eigen systeem ontwikkelde, en eigelijk niets met elkaar compatibel was, heb je nu de WiFi-standaard. In Europa is dit vooral de 802.11b met een maximale datastroom van 11Mbit per seconde. In de Verenigde Staten wordt er met name gebruik gemaakt van de 802.11a, die een maximale datastroom van 54Mbit per seconde kan geven. Deze maakt echter gebruik van een band die dicht bij de 5GHz ligt, en is daarom in Europa verboden.

De nieuwe norm 802.11g is nog niet gestandaardiseerd, maar heeft een grote toekomst voor zich. Door het gebruik van de 2,4GHz band, de totale compatibiliteit met 802.11b en de 54Mbit per seconde datastroom is dit misschien de opvolger van de huidige standaarden. Draadloos heeft natuurlijk wel beperkingen. Met de huidige WiFi-technologie is het mogelijk een afstand van honderdvijftig meter in de rondte te lopen. Nadelig is wel dat bij het vergroten van de afstand het transfer rate vermindert, van 11Mbit per seconde bij vijftig meter afstand tot 1Mbit per seconde bij honderdvijftig meter.

WiFi kaartje (klein) Om thuis je draadloos netwerk aan te leggen, kun je gebruik maken van verschillende soorten hardware. Voor je thuiscomputer kan een externe WiFi-module in de USB-poort van de computer genoeg zijn, voor je laptop zijn er WiFi-kaarten in het PCMCIA-formaat. Om een netwerk met meerdere gebruikers aan te leggen, kun je gebruik maken van een access point.

Je kunt de computers in je netwerk op twee manieren met elkaar verbinden. Met meer dan acht computers kom je al gauw uit op het gebruik van een access point. Deze vervult in principe de functie die in een normaal LAN-netwerk door een hub zou worden vervuld. Het access point kan ook gebruikt worden als router. Helaas zijn de voordelen van een access point wel beperkt tot diegenen die de beschikking hebben over een breedbandaansluiting, zoals ADSL of kabel.

Ad Hoc betekent dat alle computers in het netwerk met elkaar in contact staan. De voordelen van dit systeem zijn vooral de makkelijke en goedkope installatie en de vergroting van de reikwijdte van het netwerk. Omdat elke computer honderdvijftig meter van een andere verwijderd mag zijn, is het mogelijk om een afstand van driehonderd meter te overbruggen door simpelweg drie computers achter elkaar te plaatsen. Hier ligt ook meteen de beperking: als de middelste computer verwijderd wordt, zijn de buitenste twee niet meer in staat met elkaar te communiceren. Ad Hoc wordt vooral aangeraden voor een netwerk van maximaal acht individuele computers.

WiFiThe second advantage, where the computers are quite a long way from each other, is that each computer increases the range of the network. Thus, if computer A is 300 meters (about 1000 feet) from computer C, all you need to do is place computer B right in the middle, so that all three computers can communicate. The opposite side of the coin is that computer B won't work if communication between A and C is interrupted. The Ad Hoc mode is recommended for a network consisting of a maximum of eight machines. The system will guarantee an adequate datastream for all types of games.

Lees meer over

Gerelateerde content

Alle gerelateerde content (30)
Moderatie-faq Wijzig weergave

Reacties (39)

in Amerika wordt niet 802.11a als standaard gebruikt ook daar wordt vooraal 802.11b gebruikt. Deze standaard heeft naar mijn inzien op dit moment ook meer toekomst. Omdat deze standaard door o.a. Intel in hun nieuwe chip ondersteund wordt. Enige gebrek is op dit moment de beveiliging, maar daar wordt hard aan gewerkt.
de beveiliging ligt vooral aan de gebruikers zelf he (al gehoord van drive-by hacking????
Nee, het ligt niet aan de gebruiker zelf, want wat wil je tegen drive-by hacking doen als de techniek zelf niet veilig is. Want omdat het signaal draadloos is, is het makkelijk op te vangen en het enige wat de gebruiker kan doen is het signaal coderen. Alleen is het protocol wat 802.11x gebruikt (WEP) niet echt goed. Het gedecodeerde signaal is namelijk erg makkelijk weer te decoderen omdat ze bij het ontwerp een foutje hebben gemaakt.

De gebruiker kan wel zoveel mogelijk dingen doen, zoals het alleen maar toelaten van netwerkkaarten waarvan het MAC adres bekend is, maar dat is ook niet volledig veilig. Je kan dat MAC adres relatief makkelijk onderscheppen en vervolgens aan je eigen NIC toekennen.

Het is dus niet veilig genoeg, daar moet nog hard aan gewerkt worden.
Omdat deze standaard door o.a. Intel in hun nieuwe chip ondersteund wordt. Enige gebrek is op dit moment de beveiliging, maar daar wordt hard aan gewerkt.
802.11a heeft idd geen toekomst, want het is niet alleen niet compatible met 802.11b, maar heeft ook een veel minder groot bereik dan 802.11b.
802.11g wordt zeer binnenkort de opvolger als standaard denk ik, het is even snel als 802.11a, het heeft hetzelfde nadeel als 802.11a (de mindere afstand), maar is volledig compatible met 802.11b en dat houd dus in dat bedrijven waar al veel van 802.11b gebruik wordt gemaakt gewoon 802.11g producten kunnen toepassen. Bij 802.11a moeten ze dan al hun 802.11b producten weg doen en dat is natuurlijk niet de bedoeling.

Apple gebruikt verder ook al 802.11g (onder de naam Airport Extreme) en dat zal dus ook wel meehelpen dat 802.11g binnen korte tijd de standaard wordt. Het is alleen nog afwachten totdat 802.11g als standaard wordt geaccepteerd door het IEEE omdat er misschien compatibiliteits problemen kunnen ontstaan tussen 802.11g en 802.11b, omdat ze allebei van dezelfde band gebruik maken (2,4GHz). Aan het eind van dit jaar zou dat allemaal geregeld moeten zijn.
..Een hele lap tekst van Beaves...
Een VPN server in je netwerk hangen en het probleem is opgelost. IPsec (wat icm VPN kan worden gebruikt) wordt op dit moment als de standaard voor veilige netwerkverbindingen gezien. Verder zijn er fabrikanten die een eigen encryptiestandaard hebben, en dus wel relatief veilig zijn. Zo heb je bijvoorbeeld al secure 256 bit beveiligingen, in de hardware ingebakken. Dit is natuurlijk niet bevorderlijk voor de compatibiliteit, maar als je je WiFi netwerk puur prive gebruikt is er niets aan de hand. VPN is daarentegen niet in de hardware ingebakken, en daarom wel compatibel.

Komt er dus op neer dat de techniek er zeker wel is, alleen dat de gebruiker te lui/onwetend is om de verbinding veilig te maken. Zo herriner ik me bijvoorbeeld een verhaal van technici die een access point in een prive/kleine onderneming installeren, en overal een standaard wachtwoord op zetten. Vervolgens komen ze nog een keertje langs in de auto en gooien wat poorten open, zodat ze een zombie (-netwerk!) hebben. De gebruiker is in dit geval simpelweg onwetend, en hierbij dus de zwakke schakel in het verhaal, afgezien van het feit dat je gewooon corrupte medewerkers hebt (dit is nauwelijks te voorkomen).
VPN is een beetje jammer voor je bandbreedte door de redeijk grote overhead, en de 256-bit encryptie werkt alleen maar op lijnen die al zijn opgezet, niet om mensen buiten te houden.

Wat ik heb begrepen is er al een aantal access points die het EAP authenticatieprotocol ondersteunt. Hierbij moet je eerst je eigen aanmelden op het accesspoint voordat er uberhaupt packets doorgestuurd worden naar het vaste netwerk. Dit gebeurt dan user/password-based. Ik weet er nog niet het fijne van, maar ga het binnenkort uitzoeken.
en als er dan gewerkt wordt met vaste ip's binnen het netwerk?? dan moet voordat er een nieuwe pc aangesloten wordt toch overlegd worden met de admin? of ben ik weer verkeerd?
MAC heeft niets te maken met al dan niet vaste IP adressen. Of je nu met DHCP of met vaste IP nummers werkt, je kan altijd werken met "trusted MAC adressen". Zo werkt Philips als ik me niet vergis ook, als het MAC adres van de NIC (vast of draadloos) niet bekend is laat de switch het niet op het netwerk toe.

Dat is erg veilig, want hoevaak gebeurd het niet dat iemand een pc van thuis meeneemt, die in het netwerk hangt en er mee aan de slag gaat met als gevolgd dat er de raarste dingen kunnen gebeuren (virussen ofzo). Dat kan dus niet als je met vertrouwde MAC adressen werkt. Er moet dan idd eerst met de netwerkbeheerder overlegt worden.

edit:

BillGaetes: Hoe wil je achter een geldig MAC adres komen als je geen verbinding met het netwerk kan krijgen (WiFi even daargelaten)?
Dat kan dus niet als je met vertrouwde MAC adressen werkt.
Gewoon het MAC adres van een bekende PC op het netwerk spoofen en voila we zijn binnen.

Ip adressen kan je ook spoofen. Dus je maakt het mischien een beetje moeilijker maar nog steeds niet onmogelijk om op het netwerk te komen. B-)

edit:
Beaves
gewoon met een sniffer de data die over het netwerk gaat opvangen en met behulp van de tools die in de andere post al genoemd zijn analyseren. De webkey is dan gemakkelijkte achterhalen als je maar data genoeg kan onderscheppen. En het MAC adres wordt gewoon over het netwerk heen gestuurd net zoals het ip nummer.
Nee, het ligt niet aan de gebruiker zelf, want wat wil je tegen drive-by hacking doen als de techniek zelf niet veilig is.
Nou gewoon een hek ik een cirkel van 150 meter om je accespoint heen zetten. Kunnen ze niet dicht genoeg bijkomen }:O
802.11a heeft idd geen toekomst, want het is niet alleen niet compatible met 802.11b, maar heeft ook een veel minder groot bereik dan 802.11b.
802.11g wordt zeer binnenkort de opvolger als standaard denk ik, het is even snel als 802.11a, het heeft hetzelfde nadeel als 802.11a (de mindere afstand)
Dat is niet helemaal correct. Het "bereik" van de verschillende varianten is gerelateerd aan de reikwijdte van de radiosignalen die gebruikt worden. 802.11b werkt op 2.4 Ghz, 802.11a op 5 Ghz en 802.11g weer op 2.4 Ghz. De afstand waarover je 802.11b en 802.11g kunt gebruiken zal dus gelijk zijn (en in beide gevallen groter dan die van 802.11a - hogere frequentie betekent minder reikwijdte / doordringbaarheid van het signaal), met dien verstande dat er natuurlijk verschillen zitten in de beschikbare bandbreedte .
de beveiliging ligt vooral aan de gebruikers zelf he (al gehoord van drive-by hacking????
WiFi is in principe wel veilig genoeg al, tis maar wat voor voorzorgsmaatregelingen je op je netwerk neemt. Ik heb voor mijn school een heel draadloosnetwerk aangelegd (>200 users) en dat werkt perfect. Ik heb het gewoon helemaal dichtgegooid en op MAC adres niveau de toegang geregeld. Dan komt er nog een Accesspoint naam, de encryptiecode (ok die's telkens hetzelfde, maar een niet-geregged MAC adres komt er toch niet in). Dan heb ik nog username/password. daarbij is het hele Wireless LAN in een VLAN geknald wat maar alleen bepaalde rechten heeft op bepaald serverschijven, de SAN, geen execute bijv. alleen read/write.....doe daarop nog es een backupprocedure en failover en RAID (van de SAN). Dan is het netwerk echt wel veilig hoor. Dit netwerkje is nog maar een pilot en gaat later misshcien wel helemaal live.....>6000 mensen....dat wordt pas knallen...en dat nog op de "langzame" 11Mb snelheid.
Die scheiding tussen je normale LAN en het draadloze netwerk is handig, maar denken dat je netwerk niet benaderd kan worden doordat je een (lastig te beheren) waslijst met MAC adressen toegang geeft en de rest niet vind ik persoonlijk naief.

Als ik een hacker ben noteer ik een paar MAC adressen van gebruikers op je netwerk en wacht tot eentje aflogt. Vervolgens stel ik dat MAC adres in op mijn machine en ik zit op je netwerk.

Die encryptiecode is (ik neem aan dat je een WEP key bedoeld) is op een netwerk met +200 gebruikers redelijk snel achterhaald waarna loginnamen en passwords waarschijnlijk te sniffen zijn (je beschrijft niet dat de logins encrypted zijn).

Als alternatief kan ik een man-in-the-middle attack plegen, waardoor ik tussen een client en een AP in zit, wat het onderscheppen van gevoelige info ook mogelijk maakt. De clients zijn in dit soort gevallen een redelijk zwakke schakel, veel gebruikers hebben belangrijke documenten op hun laptop slingeren.

Als ik jou was zou ik toch op zoek gaan naar een oplossing die session keys gebruikt, van bijvoorbeeld Cisco, 3com of Compaq. Als je een paar maanden geduld hebt ondersteunen de meeste AP's WPA, waarmee je hetzelfde bereikt, namelijk snel wisselende encryption keys. Op die manier wordt het 'kraken' van de encryptie met de nu bekende methoden onmogelijk. Alle clients met een VPN client in laten loggen op een VPN gateway is ook een mooi alternatief. Het enige wat een ongenode gast dan nog op je draadloze netwerk kan is tegen je VPN server aanpraten :)
Ja tuurlijk heb je gelijk....alles is te kraken en bij elke oplossing heb je weer "manufactured risks", er zullen altijd gaten blijven die misbruikt kunnen worden, maar je kan ook weer veel tever doorschieten in bepaalde gevallen.
Dat van dat VPN had ik ook al getest, maar op 11Mb is dat echt niet aan te raden. Van die Session-keys, werkt nog niet helemaal vlekkeloos, sommigen kwmaen nl. gewoon niet eens het netwerk op. Maar dat kan ook aan de infra op school liggen, het ligt er immers al en daar moet ik dan een heel wireless lan aanbouwen/omheenbouwen....dat gaat ook niet makkelijk. Maar gewoon hard inkloppen van die MAC adressen is goed te doen. Daarom zijn de rechten voor het gebruik ervan zeer beperkt, tot er betere technieken zijn die wel goed werken in onze netwerkomgeving. Ook heb ik het vermogen ingedamd om het bereik te beperken. niet dat je 300mtr verder nog kan sniffen.
Op zich valt dat wel mee, 3 zaken die je makkelijk in kan stellen maken het een mogelijke "meeluisteraar" wel heel moeilijk:

- MAC adresbeperking
- 128 bit WEP
- SID broadcasten uitzetten

Als iemand dan echt iets van je netwerk wil kan ie makkelijker 'snachts met een koevoet de deur openbreken en de server meenemen.
MAC adresbeperkingen en SID broadcasten zijn maar heel beperkte middelen. Vergeet niet dat personen die zich nu met draadloos hacken (dus iets meer dan wardriven alleen) bezighouden meestal wel verstand van zaken hebben.

Het BSSID sniffen is geen kunst en met een beetje geduld heb je een MAC adres op het netwerk. Even wachten tot dat MAC adres afmeldt en de hacker kan het spoofen.

Als je de tijd/gelegenheid hebt om een paar miljoen paketten te onderscheppen dan is een 128-bit WEP key ook achterhaald.

Gelukkig zijn er inmiddels alternatieven, die er meestal op uitkomen dat per gebruiker 'wep' keys verzonnen worden, die ook weer na een aantal packets opnieuw uitgewisseld worden. De bekende aanvallen zoals Airsnort/Wepcrack die gebruiken werken dan niet meer, want je zult nooit genoeg packets onderscheppen om voldoende zwakke sleutels te hebben. Ook Wireless Protected Access (WPA) gaat zo werken..

WPA zal vooralsnog het einde van een makkelijk te sniffen draadloos netwerk inhouden. Het probleem zal zich dan echter gaan verschuiven naar trucs als 'man-in-the-middle' attacks, spoofing en andere ongein die de encryptie niet breken, maar omzeilen. Vulnerabilities in specifieke apparatuur kan dan ook nog wel eens een hot item worden.
Volgens mij is het al langer duidelijk dat Wi-Fi de toekomst is van het draadloze netwerk, ik heb tenminste nog nooit van een andere standaard gehoord dan de 802.11x standaard.


Maar wat me wel is opgevallen is dat steeds meer mensen een draadloos netwerk eenleggen, omdat dit het voordeel heeft dat je geen gaten in muren en plafonds hoeft te boren en ook geen kabels hoeft te trekken.

Dit komt mede door de prijsdalingen van de hardware: ik heb mijn pcmcia wifikaart toendertijd (2 jaar geleden) voor 400 gulden gekocht, nu koop je hetzelfde stukje hardware voor nog geen 60 euro. Ook de komst van de USB-wifikaart heeft ervoor gezorgd dat meer mensen een draadloos netwerk aanleggen omdat je dan je pc niet open hoeft te maken voor een pcmcia--->pci adapter.

Dus ik denk dat deze standaard eigenlijk de enige toekomst heeft omdat het het enige is op de (consumenten)markt.
Draadloze netwerken voor bedrijven zijn in mindere mate een behoefte aangezien deze toch de maximale beveiliging willen. WiFi heeft inmiddels de nodige beveiliging ingebouwd (128-WEP encryptie, MAC filtering, enz..) dit samen met de overige beveiliging van het netwerk (secure emailen, wachtwoorden op mappen, aanmelden op netwerk) wordt het buitenstaanders zo moeilijk mogelijk gemaakt.
Het is niet meer zo dat je langs rijdt en binnen 5 minuten op het netwerk zit, mits uiteraard de nodige beveiliging in acht is genomen.

Voor thuisnetwerken is dit minder interssant want welke hacker is nu geinteresseert in het gebruiken van de ADSL of Kabel verbinding of de emailtje naar je zusje, uiteraard met de ingebouwde beveiliging kan dit ook moeilijker worden gemaakt

WiFi is vooral een hit omdat het makkelijk is, in-pluggen, Wireless router configuren en heerlijk internetten in de tuin.

De 802.11g standaard van 54Mbit (Linksys en Sitecom bieden het aan) blijkt in de praktijk sneller te zijn dan de 11Mbit versie, maar komt op dit moment uit tussen de 20 en 30Mbit welke toch een 3 dubbele snelheid kan aanbieden.
Een belangrijk kritisch puntje t.a.v. de 11g standaard en compatibiliteit met 11b:
Zodra er ook maar 1 pipo met 11b op het anderszins volledig 11g netwerk aanlogt, reduceert dat de snelheid van alle gebruikers van 54 naar 11 Mbps ...
Dus je hebt pas wat aan die snelheid als je alle 11b investeringen de deur uitdoet en weer nieuwe 11g apparaten aanschaft :?
802.11a heeft volgens mij WEL de toekomst! Deze standaard is ontworpen voor hoge data rates (54 Mbps). Het feit dat deze standaard hier in Europa nog niet echt geaccepteerd is, heeft te maken met de strikte frequentie/vermogen-afspraken. Als je 802.11a modificeert volgens de 802.11h (Power control/Frequency selection) voorstellen, dan wordt het pas echt "relaxed"!

Bovendien is de 5 GHz band veel minder vervuild dan de 2.4 GHz (Magnetron, Bluetooth, cordless phones, sh.t load of 802.11b-ers) :Y)
In de Verenigde Staten wordt er met name gebruik gemaakt van de 802.11a, die een maximale datastroom van 54Mbit per seconde kan geven. Deze maakt echter gebruik van een band die dicht bij de 5GHz ligt, en is daarom in Europa verboden.
Misschien domme vraag van me hoor maarre: wat is er dan op 5GHz bij ons in Europa. Met andere woorden, waarom is het verboden om bij de 5 GHz te zitten?
Ik denk dat je dat beter kan lezen als:"nog niet toegestaan"

Wat wel zou kunnen is dat er in Amerika een andere frequentietoewijzing is... oftewel als je Amerikaanse apparatuur hier zou gebruiken, dat er dan wel problemen optreden.

Volgens het nederlands frequentie register is er al een gebied gereserveerd.

4.4 GHz 4.99 GHz Mobiel
4.95 GHz 5.03 GHz Radioastronomie
4.99 GHz 5 GHz Mobiel
5.15 GHz 5.35 GHz RLAN ETS 300 836
5.47 GHz 5.725 GHz RLAN ETS 300 836
5.65 GHz 5.85 GHz Amateurdienst ETS 300 684
Wat dacht je van radar ?

In Europa is het veel moeilijker om een bepaalde frequentie band te krijgen, omdat er zoveel verschillende landen zijn. Bij ieder land afzonderlijk moet je een vergunning zien te regelen om Europa als afzet markt te krijgen. In Amerika wordt dat centraal geregeld. (= makkelijker & goedkoper + grotere afzet markt)

Dod in amerika, probeert ook allerlei restricties op de 5Ghz band te leggen, aangezien de 802.11a kaarten anders de radar zouden kunnen storen. Vandaar dat chip-vendors tegenwoordig radar avoidance mechanismes moeten implementeren.
Serieus Draadloos heeft de toekomst. En ik denk ook nog in deze vorm ook, op basis van WiFi. Er zijn geloof ik al goede geslaagde proeven waarbij je met WiFi kan roamen. Nou dan ben je dus echt king als dat main-stream gaat worden. Stel je voor...je bent account-manager en je komt op hoofdkantoor aan, binnen bereik van het wireless lan, dan word je al aangemeld, de mensen die moeten weten dat je op kantoor bent, weten dat dan ook meteen. Je mail wordt gedownload. Je palm/PPC-achtig ding meteen gesynced met de server. Telefoontjes worden direct doorverbonden naar je mobiel. Voor dit soort toepassingen heb je eigenlijk alleen maar meer bandbreedte nodig. De beveiliging is (zoals ik al eerder zei) reeds goed te realiseren, en wordt uiteindelijk alleen maar makkelijker naarmate de technologie vordert.
Ik denk zelf dat heel dat UMTS een beetje de boot zo gaat missen. Als WiFi dus roaming gaat ondersteunen dan kan je het dus wel vergeten met UMTS. Want WiFi is dan al velen malen sneller....ik hoor ook meer van WiFi dan UMTS....al zijn het maar kleine verbeteringen of evoluties....er zijn HEEL VEEL mensen/bedrijven al mee bezig en zoals we allemaal wel weten, goedkope, veel gebruikte en laagdrempelige technologie gaat het maken in deze wereld (vhs vs. video2000 om maar een voorbeeld te noemen of wellicht DVD-R vs. DVD+R..al komt daar zeker wel een fusie van...). Enne WiFi is wel erg handig voor de desktops , flexwerkers, parttimers met die hotdesks etc.....straks is een accesspoint net zo gewoon als een TLlichtbak in het plafond bij een kantoor
wifi kan al lang roamen, ik geloof niet dat er nog accesspoint verkrijgbaar zijn die dat niet ondersteunen!
Deze Linksys AP ondersteunt Roaming

en
Deze E-Tech AP ondersteunt ook roaming.

;)
Een gigantisch nadeel van daadloos is dat je signalen die uitgezonden worden ook onderschept kunnen worden (dat kan met kabels ook, maar dan moet je erbovenop gaan zitten).

Als je met een busje met ontvangstapparatuur naast zo'n bedrijf zet met een draadloos netwerk, moet je zien wat voor een gigantische hoeveelheden informatie je kan onderscheppen. Dus voor mij als sysbeheerder is kabels het veiligste en blijft het het veiligste. (dus kabels trekken maar weer :()

Het princiepe heeft wel zeker toekomst als het veiliger word (MAC ondersteuning etc) en sneller dan glasvezel voor een lagere prijs.
Ik dacht dat die Linksys access points al standaard MAC-filtering bevatten.

Nu hopen dat mijn bestelde Linksys WRT54G echt aan de verwachtingen voldoet O-)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True