Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 19 reacties
Bron: eWeek

Grantsdale Reference BoardOp eWeek staat te lezen dat Intel de WiFi-ondersteuning in z'n Grantsdale-chipset standaard zal uitschakelen. Een van de eigenschappen van Grantsdale is immers het ge´ntegreerde access point, waardoor elke computer een draadloze gateway kan worden om toegang tot het netwerk te verlenen. Om te voorkomen dat hierdoor heel wat onbeveiligde access points in gebruik genomen worden, waardoor er onbewust lekken in de beveiliging kunnen optreden, zal deze eigenschap standaard uitgeschakeld worden. Volgens een woordvoerder zal de gebruiker tijdens het inschakelen van de functionaliteit gedwongen worden rekening te houden met de veiligheidsaspecten die een WiFi-netwerk met zich meebrengt. Bovendien zullen pc's met deze chipset standaard voorzien worden van Windows XP Service Pack 2 waardoor na het inschakelen van de gatewayfunctie automatisch de firewall actief wordt. WEP- of WPA-sleutels zullen echter wel manueel en op initiatief van de gebruiker ingesteld moeten worden.

Moderatie-faq Wijzig weergave

Reacties (19)

Niet elk mainboard met het 915 / 925x chipset zal Wifi ondersteunen, dit is namelijk afhankelijk van de gekozen southbridge. Enkel ICH6RW en ICH6W supporten wireless lan, dit in combinatie met een PHY. Southbridges ICH6 en ICH6R supporten dus geen Wifi.
Van mij mogen ze soweiso alle Access Points voortaan zo leveren dat ze ten minste een WEP/WPA key hebben en de SSID niet broadcasten.

Bovendien hoop ik dat de WIFI driver in XP SP2 zodanig is aangepast dat hij beveiligde netwerken prefereert.

Ik heb nu het probleem dat ik zelf een AP heb die dus geen SSID broadcast, 128bit WEP key en MAC filter gebruikt, en dat werkt prima. Maar nu heeft dus 1 van de buren een wifi netwerk, en uiteraard is dat onbeveiligd. Het probleem is alleen dat XP SP1 op de wifi clients steeds het onbeveiligde netwerkt vindt, en dan met de vraag komt of de gebruiker daarmee wil verbinden, waardoor de verbinding met mijn netwerk weer verbroken wordt etc etc. Bijzonder irritant |:(
Bovendien hoop ik dat de WIFI driver in XP SP2 zodanig is aangepast dat hij beveiligde netwerken prefereert.

Ik heb nu het probleem dat ik zelf een AP heb die dus geen SSID broadcast, 128bit WEP key en MAC filter gebruikt, en dat werkt prima. Maar nu heeft dus 1 van de buren een wifi netwerk, en uiteraard is dat onbeveiligd. Het probleem is alleen dat XP SP1 op de wifi clients steeds het onbeveiligde netwerkt vindt, en dan met de vraag komt of de gebruiker daarmee wil verbinden, waardoor de verbinding met mijn netwerk weer verbroken wordt etc etc. Bijzonder irritant
Wordt het dan niet eens tijd de buren op te voeden?

Als er geen beveiliging aanwezig is is het misschien het eenvoudigst ergens een file neer te zetten die opvalt met uitleg. Aanbellen kan ook.

BTW, ook met WEP is beveiliging van Wifi brak. Er zijn gewoon HOWTO's te vinden hoe je een Wifi-verbinding kunt hijacken, inclusief het kraken van de WEP-key. Als je buurman zijn verbinding met andere methodes afschermt is zijn beveiliging misschien beter dan de jouwe.

Ik heb zelf verschillende Wifi-kaarten geprobeerd onder Windows en Linux, maar de problemen die jij aangeeft waren altijd op te lossen door een kanaal bij de configuratie vast in te stellen.
Ik voel me niet echt verantwoordelijk voor de informatie beveiliging van m'n buren, bovendien heb ik geen idee welke het zijn, kan iedereen wel zijn in een straal van een meter of 20.

Daarnaast vind ik het wel even genoeg om met een MAC ACL, en 128 bit WEP encryptie. Vooral omdat het wifi netwerk opereert buiten de DMZ, en alleen maar kan browsen via de firewall client, wat dus een geldig NT account vereist. Benieuwd of m'n buurman een betere strategie kan bedenken :Y)

Ik vind het alleen vreemd dat Windows zo 'makkelijk' van de wijs wordt gebracht door andere wifi netwerken. Net alsof het onveilige netwerk makkelijker bereikbaar is, en dat daaruit geconcludeert wordt dat het voorkeur zou moeten krijgen.
kan iemand mij dat plaatje uitleggen btw, het lijkt net op een uitgekleed mobo met maar 1 pci aansluiting, en het lijkt wel alsof onderaan een pci connector zit ? :/
het is een referencie bord. en is niet bedoeld voor productie of gebruik.

als je goed kijkt zie je trouwens boven het pci slot een 1x pci-express slot en daarboven waarschijnlijk een 16x pci-express slot voor de gfx-kaarten

zou wel leuk zijn als iemand een groter plaatje zou weten te vinden.

edit :
http://cimg.163.com/gzit/20030704/images/2003-7-4-11-40-50-6176.jpg
fff goeglen :)

ik vermoed dat de connector onderaan voor diagnose is ofzo.
het is namelijk precies een pci aansluiting :P
en dat ding linksonder ziet er lekker stevig uit -_-
Bovendien zullen pc's met deze chipset standaard voorzien worden van Windows XP Service Pack 2 waardoor na het inschakelen van de gatewayfunctie automatisch de firewall actief wordt. WEP- of WPA-sleutels zullen echter wel manueel en op initiatief van de gebruiker ingesteld moeten worden.
Ehm.......... ja .............. :

Hoe wou je dit bereiken als een Consumentje beslist zelf een PC te bouwen en nada weet van Netwerken en al helemaal niks van Wifi en dan ook nog een 90% zo'n beetje illegaal XP draait en dus niet eens SP1 heeft :P |:(

Jaaaa.......... los dat maar is op Intel (en alle andere Fabrikanten/Mobo+Chipset merken....) :7

En dan wil ik het niet eens hebben over het feit dat zoals The Source hierboven schrijft, dat de meeste consumenten niet eens het verschil weten tussen de door hem genoemde Southbridges }>

Zoo.......... hele lap tekst met vragen................
Hoe wou je dit bereiken als een Consumentje beslist zelf een PC te bouwen en nada weet van Netwerken en al helemaal niks van Wifi en dan ook nog een 90% zo'n beetje illegaal XP draait en dus niet eens SP1 heeft
De deze totale populatie is dan terug 5% van alle computer gebruikers?
Ik ken weinig mensen die een computer in elkaar kunnen steken maar geen windows kunnen updaten (met een niet zo legale key) .. :)

ontopic: vind het wel goed dat ze het uitschakelen, weinig mensen gebruiken dit voor de moment (toch zeker voor desktops).

Nuja wireless is de toekomst dus het is een nice feature
Hoe wou je dit bereiken als een Consumentje beslist zelf een PC te bouwen en nada weet van Netwerken en al helemaal niks van Wifi
Een consument die specifiek voor een WiFi geschikt moederbord kiest, zal heus wel het een en ander weten over WiFi. De softwarematige firewall in Service Pack 2 staat standaard al aan, en daarmee heb je een "first line of defence" tegen het kwaad. Het inschakelen van de gateway functie zal met behulp van wizzards vrij makkelijk zijn.

WEP- en WPA-sleutels versterken de beveiliging, de firewall is immers altijd al aan. Het inschakelen van WEP- en WAP-sleutels kan inderdaad een probleem vormen, wellicht dat bepaalde programma's die de betreffende sleutels gebruiken het voor de consument makkelijk maken om de juiste instellingen te kiezen. In het bronartikel staat ook vermeld dat het configureren van deze sleutels vergelijkbaar is met het configureren van een "standard wireless router."
en dan ook nog een 90% zo'n beetje illegaal XP draait en dus niet eens SP1 heeft
90% is overdreven ;) Daarnaast kan iemand die aan een illegale Windows XP kopie kan komen vast en zeker Service Pack 2 installeren. Met de introductie van Service Pack 1 dacht iedereen dat het onmogelijk zou worden deze te installeren op een illegale Windows XP kopie, maar niets is minder waar. Ik voorspel hetzelfde met Service Pack 2. Sterker nog, het is met de beta versies (incl 2126) al mogelijk. Eenmaal met Service Pack 2 op de schijf kan je beveiligingen inschakelen en er dus gebruik van maken alsof je een legale Windows XP kopie hebt.
En dan wil ik het niet eens hebben over het feit dat zoals The Source hierboven schrijft, dat de meeste consumenten niet eens het verschil weten tussen de door hem genoemde Southbridges
Dat hoeft toch ook niet? Het enige wat de consument moet weten is of een moederbord de WiFi optie heeft of niet. Is dat wel het geval, dan kan de consument veiligheids maatregelen nemen alvorens men een netwerk opstelt of het internet opgaat. Heeft het moederbord de WiFi optie niet, dan is er niets aan de hand :)
Zal dus hetzelfde probleem worden als nu het geval is....
Meer dan de helft van de access points in onbeveiligd.
Er verandert wel iets aan of de feature standaard uitgeschakeld is of niet..maar een access point moet je ook nog zelf in het stopcontact steken voor het gaat werken.
Mensen zullen dit bord wel voor een reden kopen, en dan gaan we terug dezelfde toer op als met gewone draadloze toestanden
hoewel dit een goeie ontwikkeling is vraag ik me eigenlijk af welke wifi hier ondersteund word en de snelheid ?

het standaard uitzetten is 1 ding maar security is inherrent als de luiheid van de mens. .. m.a.w duur alarm op de auto maar dat even niet aanzetten omdat je toch "even" in die winkel zit .. tja das deuren open zetten voor de dieven van Auto of data

ik denk dat het beter is om de data die persoonsgebonden.prive is standaard te voorzien van encryptie keys en dergelijke veiligheids eisen
Ik heb een proef gedaan in Centrum Rotterdam, even rondrijden met een laptop met een netwerk detectie programma, en in het centrum telde ik 32 draadloze netwerken. De helft hiervan hadden WEP, en van de 16 zonder WEP hadden er 9 MAC-adres authentificering. 7 Netwerken kon ik gewoon op internetten, en daarvan kon ik maar bij ÚÚn het router wachtwoord NIET raden! De rest hadden geen wachtwoord of de standaard wachtwoorden gelaten. Ik heb niet aan WEP kraken gedaan, al kan dat met Linux, Airsnort en een compatible wifi kaartje vrij gemakkelijk.

Heel slim van Intel dus om het standaard uit te zetten. Nog beter zou zijn om automatisch een WEP-key te genereren bij het aanzetten en die aan de gebruiker te tonen, zodat het dan haast makkelijker is om de wep key bij de clients in te vullen dan te gaan zoeken waar die WEP weer uitgezet kan worden. Zodra iets werkt namelijk gaan de meeste mensen er niet meer aan rommelen.
grappig, ik heb van de week 1/4 van Purmerend gescanned; in 4,5 uur hebben we 642 Ap's gevonden waarvan 78% zonder aantoonbare beveiliging (MAC filter links gelaten)
Volgende week maar es de rest van P'end pakken
Overigens is Mac filtering makkelijk te cracken door met de juiste linux software naar het dataverkeer op een accesspoint te luisteren en vervolgens het mac adres van 1 van de geconnecte kaarten over te nemen in je eigen WLAN kaartje.
Volgens mij is meer dan de helft van de wifi xs points niet beveiligd.. toen ik mijn centrino laptopje voor het eerst aanzette (heb hem pas een maand) werd ik verast door mijn 3.. (ja DRIE) buren!.. via alle drie (geen idee wie trouwens) kon ik gratis en voor niets internetten!.. voor de rest kon ik geen andere draadloze netwerken vinden (op de mijne na).. m.a.w. in mijn geval is 75% niet beveiligd.
Vandaag de dag staan er veel acces points open idd. Opzich is het logisch dat ze deze standaard zullen uitschakelen.

Wel leuk een acces point in je mobo! Bij de nieuwere mobo's zie je al dat de lan aanblijft als de pc uitstaat dus nu gaan ze daar een acces point van maken, nou ben beniewd :) Hoe kun je dan de instellingeng wijzigen? http://192.168.1.1 ? Dat is alleen bij routers lijkt me. Miss kan het dan in de bios ofzo.
waarom zou een access point geen web interface kunnen hebben?
een andere mogenlijkheid is een programa dat je erbij krijgt op CD.
webinterface lijkt me logicer trouwens, want dat werkt namelijk vanaf elk OS.

bios is nog een mogenlijkheid natuurlijk.
Lijkt mij dat het gewoon je netwerk instellingen overneemt, dus als jij je ip insteld op 192.168.0.5 dan zit je accespouint daar ook op. Het enige wat je accespoint alleen doet is anderen toegang geven tot je wireless netwerk. Kan op elk ip dus lijkt me.
Hoe kun je dan de instellingeng wijzigen? http://192.168.1.1 ?
Zal dan eerder http://127.0.0.1:<poortnummer> worden...
Een ander adres zal (als het niet hetzelfde adres als het lokale IP adres is) altijd op het netwerk gezocht gaan worden, en dus niet gevonden worden!

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True