Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 15 reacties
Bron: VNU Net

VNU Net weet te melden dat de groei van WiFi-netwerken in de totale netwerkmarkt vertraagd wordt door het feit dat grotere bedrijven met vragen met betrekking tot de veiligheid van WiFi-netwerken blijven zitten. Kleinere bedrijven en consumenten zijn minder bezorgd: momenteel is de waarde van het WiFi-marktaandeel van grote en kleine bedrijven ongeveer gelijk. In absolute aantallen worden er echter veel meer WiFi-producten onder kleine ondernemers en consumenten verkocht. Kirk Allchorne, marketing-topman van de WiFi-Alliance, zegt dat de Alliance ten onrechte heeft gedacht dat de WiFi-acceptatie automatisch zou groeien.

WiFi Alliance Logo (klein)Allchorne hoopt met betere veiligheidstandaarden de hernieuwde aandacht van grote bedrijven te hebben getrokken, alhoewel de economische situatie hier niet echt toe heeft bijgedragen. Om nu wel acceptatie af te dwingen heeft de Alliance aangekondigd om het WEP-veiligheidsprotocol te verlaten en voortaan volgens de WPA-certificering te gaan werken, waarvoor alleen een upgrade van de firmware voldoet. Het veiligere WPA2 dient via een hardwarematige upgrade te worden toegevoegd. Tests met de 802.11i-standaard, dat WPA2 bevat, zijn in volle gang.

Lees meer over

Gerelateerde content

Alle gerelateerde content (24)
Moderatie-faq Wijzig weergave

Reacties (15)

voor de thuis markt is er ook een beveiligings risico omdat mensen hem kopen en zo plaatsen, dan is het inderdaad niet goed maar dat is eigen schuld.
als systeem/netwerk beheerders dat ook doen in bedrijven dan vraag ik me af of hun wel geschikt zijn voor die baan :P.
Ik werk dus voor een bank en daar is informatie het meest waardevolle dat er is. Zolang een manager dit idee: "een indringer kan de toko niet in dus hij kan ook niet zijn laptop met een kabel aan het netwerk hangen" tegen dit idee afzet:
het WEP-veiligheidsprotocol te verlaten en voortaan volgens de WPA-certificering te gaan werken, waarvoor alleen een upgrade van de firmware voldoet. Het veiligere WPA2 dient via een hardwarematige upgrade te worden toegevoegd
dan is het duidelijk dat nummer 1het wint. De kleine kan op inbraak + de grote onduidelijkheid + de nieuwigheid weegt voor een bank ZEER zwaar.

In space shuttles werken ze ook nog met 286 chips. En dat is ook niet omdat de technische mensen niet geschikt zijn voor hun baan.
In space shuttles werken ze ook nog met 286 chips.
8086 eigenlijk :+

http://www.tweakers.net/nieuws/21786/
Ik denk niet dat systeembeheerders zo'n accesspoint zomaar plaatsen, maar dat desondanks de vraag is of het WiFi wel zo veilig is.
wat een kletskoek.
Er zijn diverse manieen om een AP doeltreffend te beveiligen.
Als je maar niet alleen afhankelijk betn van Wep, een goede systeembeheerder weet dat en houdt zich niet bezig met onzin van de bekende .OO.
Ze kunnen het beste de hele ingebouwde mechanismen links laten liggen en vertrouwen op een eigen encrypted virtual private networking verbinding. Dat is tenminste gegarandeerd veilig. Eventueel zou je het nog kunnen combineren met MAC-adres filters, maar dat is niet perse noodzakelijk.

EDIT: Ik zeg niet dat je per definitie de nieuwe mechanismen links moet laten liggen, maar deze bedrijven, die geen vertrouwen hebben in de huidige beveiliging voeren daarmee geen legitiem argument aan om geen WiFi te gebruiken, zo laat mijn alternatief zien. In principe moet het product zelf afdoende beveiliging bieden, maar wanneer dat niet zo is hoef je het product niet te laten liggen. Er is, zeker voor bedrijven, namelijk genoeg te doen qua beveiliging. Vergelijk het met de inbelverbindingen: je zou het wireless gedeelte hetzelfde kunnen behandelen. Je gaat er altijd vanuit dat iedereen erbij kan, en als je dan de beveiliging aan de hand van die criteria op maat maakt is er geen vuiltje aan de lucht.
Is het niet een beetje kortzichtig om te zeggen dat je beter nieuwe technieken links kan laten liggen en alleen op VPN kan vertrouwens? Volgens mij moet je juist bij de invoering van nieuwe technieken de mogelijkheid aangrijpen om nieuwe beveiligingen in te voeren. Nieuwe tenchnieken hebben vaak kinderziekten, maar ze hoeven niet minder veilig te zijn. Juist door de veiligheid te integreren in het hele protocol kan een hoger veiligheidsniveau ontstaan.Ook VPN zal ooit niet meer veilig genoeg blijken te zijn en dan zal een geintegreerd protocol kan dan een betere veiligheid kunnen bieden.

Voorlopig is VPN misschien een manier om de zekerheid te hebben niet door de kinderziekten verrast te worden, maar uiteindelijk zijn er zeker betere oplossingen mogelijk
en vertrouwen op een eigen encrypted virtual private networking verbinding
Ik ben bang dat niemand zich zorgen maakt over de performance verlies als je bijvoorbeeld zelf IPSec gaat implementeren in je netwerk. De werkstations kunnen het makkelijk af, maar de fileservers ed. krijgen ipv zeg 2% cpu gebruik per connectie ineens >10%. Oftewel je zult je hardware flink moeten upgraden, oftewel hardware matige oplossingen blijven een pre. De voorgenoemde waardes zijn mijn ervaring op een stel P-3 450MHz servers.
Helaas is een VPN niet helemaal geschikt voor de beveiliging van je netwerk, wel voor de beveiliging van je data.

Maar als je een netwerk tussen A en B hebt, moeten zowel A als B al een IP adres hebben voordat IpSec kan worden toegepast. Dit betekend dus dat je netwerk misbruikt kan worden door andere mensen. Stel dat provider X een netwerk over een stad neerlegt met VPN voor haar klanten. Dan kan een prive persoon het netwerk welliswaar niet op maar wel misbruiken om met zijn/haar andere vrienden gratis te communiceren (en bv. zelf een VPN netwerk neerleggen).

Je wilt dus iets met een authenticatie vooraf.
Overigens, VPN & MAC-filtering maakt 't al redelijk veilig. Maargoed er zijn mensen die meer willen...
Dat de beveiliging enigzins lek is was natuurlijk al langer bekend en verondersteld. Maar om nu maar te zeggen gooi de nieuwere bevieligings techniek maar overboord??
Gelukkig gaan ze nu een nieuwe manier gebruiken om dit te verbeteren. Want de kosten van een netwerk aanlegen zijn ook niet gering dus als er een draadloze oplossing komt die veilig is dan graag.
Voor prive is het makelijker en meestal een mooier gezicht. :*)
Onzin allemaal!

Een via internet toegankelijk VPN wordt ook gewoon onafhankelijk van het transport protocol beveiligd.(op hoger niveau)
Wanneer je dus gewoon doet alsof een wifi accespoint aan internet hangt en vanuit die gedachte beveiliging toepast dan zit je gewoon goed. Er is een schat aan software, hardware en kennis beschikbaar mbt het beveiligen van een aan het internet gekoppeld netwerk dus waar hebben we het over!?
Er is een schat aan software, hardware en kennis beschikbaar mbt het beveiligen van een aan het internet gekoppeld netwerk dus waar hebben we het over!?
we hebben het over de non-tweakers en non-systeembeheerders. Ik ken zoveel mensen die heel enthousiast spelen met nieuw speelgoed, maar het is en blijft als hobby, beveiligings aspecten zien ze simpelweg niet, kijk, als ik zo'n ding hier thuis zou neerzetten (wat ik voorlopig niet doe, ik heb overal UTP netjes weggewerkt liggen voor de laptops) dan zou ik ook op jacht gaan naar ieder bitje info dat ik over beveiliging van dergelijk spul kan vinden, plus alles over een IPSEC/IPv6 verbinding + geregeld monitoren of er nog iets over dat spul loopt wat ik niet vertrouw.

maar dat zie ik m'n buurman nog niet doen.
Dit valt best wel mee als je maar weet waar je mee bezig bent, je kunt je accesspoint zo afschermen dat deze niet benaderbaar is, en dan kun je zelf ook nog een wep key bedenken (i.p.v. de staandaard gegenereerde key).
Is het geen idee om je de beveiliging over een Wifi netwerk te koppelen aan hardware serie nummer in een Pc/laptop voor toegang ? O.a. Harddisk of Mobo etc. desnoods de gevreesde CPU serie nummer !
En dat allen de admin. kan inloggen bij de accespoint via wat voor link dan ook om serienummers toe te voegen .... ?!
Zoals met alles: beter een sterk product dan iets met een brakke beveiliging/brak product..

das mijn mening, kvraag me af of er anderen zijn die vinden dat het meer gepushed moet worden?

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True