Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 13 reacties
Bron: Computer World, submitter: gurbei

Cisco heeft een nieuw protocol voor draadloze netwerken ontwikkeld en een eerste voorstel ingediend bij de Internet Engineering Task Force, zo meldt Computer World. Het WLAN Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling (EAP-FAST) is ontwikkeld om een tekortkoming in Cisco's Lightweight Extensible Authentication Protocol (LEAP) te corrigeren. LEAP maakte gebruik van zogenaamde 'pre-shared keys' voor de identificatie van gebruikers, maar in de praktijk bleek dat veel netwerkapparatuur maar één dergelijke toegangssleutel op een netwerk toelaat. Dit maakte het voor kwaadwillenden eenvoudiger om met behulp van brute kracht en woordenlijsten de sleutel te achterhalen en toegang tot het netwerk te verkrijgen.Cisco logo

EAP-FAST maakt deze woordenboekaanvallen onmogelijk door de authenticatieprocedure tussen een WLAN client en een draadloos access point te laten verlopen door een geëncrypteerde tunnelverbinding. Bijkomend voordeel van het nieuwe protocol is volgens productmanager Ron Seide dat ondernemingen geen aparte servers te hoeven installeren voor de authenticatie van gebruikers. Seide benadrukte verder dat EAP-FAST niet bedoeld is als vervanging van LEAP, maar als een aanvulling daar op.

Moderatie-faq Wijzig weergave

Reacties (13)

Ik zou gewoon de LEAP met de PEAP vervangen voor een alternatieve WEAP om zo toegang te garanderen tot de CREAP.. :+
vologens mij kun je met Leap alleen gebruik maken van cisco hardware zoals access-points en client-adapters. daarom zou peap beter zijn, maar dat is dus weer minder veilig. We zijn er dus nog niet
Bij ons op het werk kan je ook met de gewone onboard compaq-wlan op de cisco's via leap. maar dan wel via speciale soft (odyssey dacht ik).

[edit]
Wat offtopic? Ik geef toch gewoon aan dat wat mughato zegt niet klopt!? :? :Z
Ik speculeer, maar volgens mij kan het dan dus met Linksys spul ook, want dat is "A division of Cisco Systems". Aangezien ik hier in huis van dat spul heb, is dit wel een leuke feature als dit met een simpel firmware update-je toe te voegen is. :)
Als je gewoon een goed wachtwoord neemt wat nooit in die woordenlijsten te vinden zal zijn heb je een veel betere oplossing toch?

Gewoon minimaal 6 karakters, waarvan één hoofdletter, en één numeriek. (meer mag uiteraard).

voorbeeld:

w8woorT
eFFeW88

Enzovoorts...
worden die woordenlijsten dan niet automatisch gegenereerd met alle toegelaten tekens?
Vast wel, maar hoe langer het woord of de string tekens, hoe moeilijker te kraken. Dat bedoelde Stay-Fun te zeggen. Sommige woordenlijsten gebruiken alleen normale tekens en cijfers (dus \[a-z]\[A-Z][0-9]), en zijn beperkt tot bijvoorbeeld 8 tekens. Als je daar ook vreemde tekens in gooit, en bijvoorbeeld je woordenlijst tot 16 tekens uitbreidt, heb je opeens een stuk meer om te brute-forcen. Om AL die mogelijkheden uit te proberen ben je wel een tijd bezig. Het is niet onmogelijk, maar wel een stuk minder interessant om uit te proberen, als een kwaadwillend persoon zijnde. :)
ik heb m'n WPA sleutel volstrekt willekeurig gemaakt in de trand van "GGFWDIC33I824234....."

en dat de volle 68 karakters lang }>

ik wens iedereen veel succes met het kraken van mijn WPA sleutel :+
Af en toe je wachtwoord wijzigen wil ook wel eens helpen. Of gebruik een zin.

IkBenGek

Knappe kop die dat snel vindt!
Een (kort) zinnetje is helaas niet de oplossing tegen brute kracht aanvallen. Het is helemaal niet moeilijk om een woordenboek-aanval uit te breiden met zinnetjes en aan elkaar geplakte woorden. Veel woordenboekaanvallen gebruiken standaard al trucjes zoals het eventueel toevoegen van één of meer cijfers ("kees1","kees123", enz.). Het aantal te proberen mogelijheden wordt dan wel wat groter maar echt opschieten doet het niet. Dus elk wachtwoord in de categorie "dat raden ze noooooit" is net zo kwetsbaar als een makkelijk woord. Het enige wapen dat brute kracht aanvallen dwarsboomt is het aantal mogelijke combinaties astronomisch te vergroten. Dus ... hoe langer hoe beter EN vooral niet alleen letters en cijfers maar liefst ook symbolen! (Lastig te onthouden, dat helaas wel!). Een wachtwoord van 4 tekens dat alleen uit willekeurige letters bestaat is uiterlijk na 26^4 (=26 x 26 x 26 x 26) pogingen gekraakt = ca. 450.000 pogingen.
Een wachtwoord van 12 tekens dat uit letters en cijfers en bijv. 20 verschillende tekens (!@#$>?}| enz) kan bestaan heeft per teken al 56 mogelijkheden en 56^12 = 951 miljard MAAL miljard mogelijkheden. Met 1 miljard pogingen per seconde duurt dat dus nog ruim 30.000 jaar om te kraken. OK.... ik geef toe, gemiddeld zal het al na 15.000 jaar gekraakt zijn.
Heeft de Draytek 2600WE dit concept al niet vanaf versie 2.5 dan?
Ik hoop niet dat draytek protocollen gebruikt die nog niet gecertificeerd zijn ;)
Als ze nu eens werk zouden steken in Wireless QoS mechanisme en Roaming issues, dan praten we verder.

n0m0r3

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True