Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 91 reacties
Bron: VARA/NPS, submitter: Dre

Het televisieprogramma Zembla van de VARA en de NPS besteedt vanavond aandacht aan de beveiligingsproblemen rond draadloze netwerken. Te zien zal zijn hoe binnen een paar minuten eenvoudig toegang kan worden verkregen tot WiFi-netten van kantoren van Rijkswaterstaat, Twee Vandaag, Eurocargo en KLM-Schiphol. Tijdens het 'inbreken' konden onder andere e-mail, documenten en surfgedrag worden onderschept. Bij een medewerker van Rijkswaterstaat werd een bezoek aan een pornosite ontdekt en inmiddels zijn door de instelling 'passende' maatregelen tegen hem genomen. Openstaande verbindingen zouden meteen zijn gesloten.

BeveiligingVolgens KLM heeft Zembla inderdaad toegang gehad tot het WiFi-netwerk, maar was het verder binnendringen van het systeem niet mogelijk. Twee Vandaag kondigt vervanging aan van het netwerk, dat volgens hen overigens wel beveiligd was. De bevindingen zijn onderdeel van een uitzending over computerterreur. Aan het woord komen onder andere Eric Luijf van TNO, hoogleraar energievoorziening Theo Camps en Roel Pieper. Luijf en Camps uiten hun zorgen over de energievoorziening in Nederland, omdat hackers stroomuitval zouden kunnen veroorzaken door via internet in te breken in belangrijke systemen.

Als voorbeeld wordt daarbij het systeem van Energie Clearing House genoemd, dat overigens slechts administratieve afhandelingen tussen energiebedrijven verzorgt. Roel Pieper pleit voor een andere aanpak door het kabinet om de risico's rond uitval van systemen te beperken. Zo zou er een centraal ICT-beleid moeten komen, in plaats van de spreiding over meerdere departementen. Ook wil Pieper dat er een nationaal keurmerk voor de veiligheid van alle computersystemen komt. Zembla wordt vanavond om 21:15 uur uitgezonden op Nederland 3.

Moderatie-faq Wijzig weergave

Reacties (91)

Ook wil Pieper dat er een nationaal keurmerk voor de veiligheid van alle computersystemen komt.
Weer zo'n nutteloos keurmerk. Best een leuk idee, maar het is echt niet het systeem dat de grootste risico's met zich mee brengt. Dat is namelijk de gebruiker. Blijkbaar zijn de systeembeheerders van het ministerie niet eens in staat om een paar instellingen te doen.

Een gemiddelde thuisgebruiker zou zich dus (weer) onterecht veiliger voelen.
Inderdaad, daar komt Roel Pieper weer de hoek omzeilen...
Alsof een keurmerk iets doet aan de veiligheid van een systeem. Hop, sticker erop en het is een stuk veiliger geworden. Jahaha, maar meneer Pieper, zo makkelijk gaat dat niet. En dan praat ie ook nog over een 'Nationaal keurmerk'.

Er moet gewoon meer aan her-opvoeding gedaan worden onder de heren systeembeheerders. Security is geen "Plug and Play" en klik maar raak voor een knaak, ook al zijn er een aantal grote bedrijven die dat wel doen geloven. Dat zal nu toch langzamerhand wel duidelijk moeten zijn.
Naar mijn mening kunnen de fabrikanten ook een beetje aan de her-opvoeding meewerken door het de gebruikers iets moeilijker maken ( denk aan de default instellingen, die vaak voor het gemak de verkeerde instellingen hebben ) en beter aan de documentatie werken.

Heel simpel, geen keurmerken etc. Gewoon her-opvoeding :-)

Pieper heeft naar mijn menig vaker wat kromme gedachten, of het nou om software patenten gaat of over systeembeveiliging.

Maar ik ga wel ff kijken...
Euh, ik raad van harte iedereen aan om de special van Newsweek deze week over WiFi te lezen.

http://msnbc.msn.com/id/3720360/site/newsweek/

Wat als we met z'n allen onze WiFi's opengooien?
- Beveilig je PC en je bestanden, maar niet je Internet-connectie.
- Denk aan hoe Internet begonnen is. Mocht iedereen zijn server beveiligd hebben om enkel zijn informatie te laten doorstromen, was 't Internet er nooit gekomen.
- In plaats van het aan bedrijven of de overheid over te laten om voor WiFi (GPRS) coverage te zorgen, doen we het allemaal samen. Als iedereen zijn prive hotspotje open laat, zal iedereen door de stad kunnen slenteren en overal gratis aansluiting hebben.
- 99% van de gebruikers zullen het toch enkel gebruiken om hun mail te checken of om even te surfen.
- 't Zou niet zo moeilijk moeten zijn om het 1% sufferds te ontmoedigen die van het systeem wil profiteren door Gb's te leechen. (WiFi is daarvoor toch te traag.)

Durf eens anders te denken....
Sorry, maar ik leg onze super digitale recherche liever niet uit waarom de Nederlandse bank gehacked is via mijn internetverbinding.....

"ja eh.... mijn accesspoint staat open.... access voor iedereen \o/"

Alles openzetten vind ik prima, maar dan wel met enige vorm van authenticatie zodat het traceerbaar is.
Weinig verschil met de huidige hotspot methode. Je loopt de euh.. "leverancier" binnen, koopt een tegoed kaartje, logt in en je bent online. Vervolgens ga je gezellig zitten hacken. Staat op, wandelt weg.... Wie doet je wat? Misschien is het trouwens wel mogelijk via een mooi systeempje mac adressen door te geven aan een centrale computer. Zodat het voor de politie makkelijk uit te vissen is waar een hacker op het moment ingelogd is... :7
er is nogal een verschil tussen je internet delen en je bestanden of data niet beveiligen. er is niets op tegen om buitenstaanders van je inet gebruik te laten maken... als ze vervolgens maar geen toegang hebben tot je stormvloedkering ;)

toch wel apart dat als het ZO eenvoudig is om een electriciteits centrale plat te leggen via je msn ;) .. dat het nog nooit gebeurd is..

ik denk dat we eerder kans hebben dat mensen bv bij balkelende of kamp op de stoep parkeren en even hun email sniffen... dat soort dingen. net zo gevaarlijk en een stuk eenvoudiger. ik ben totaal geen hacker maar dat kan ik zelfs
Dit is niet echt iets nieuws, het is al zo vaak op Tv geweest dat WiFi netwerken erg slecht zijn beveiligd. Niet alleen privé maar ook bedrijven bleken dus lang niet altijd alles goed voor elkaar te hebben.

Wel goed idee om er meer aandacht aan te besteden want er kan misbruik van gemaakt worden, dan gaat het natuurlijk niet om op je Laptopje in de auto internetten maar hele andere zaken.
Zembla: Wielen zijn vaak rond

:Z Is dit nou wel een plaatsje op de frontpage waard? Volgens mij is dit in iedergeval onder de tweakers een algemeen bekent feit.
Nee gekkie,
voor Nederland is het pas waar als het op teevee is geweest. :D
Het ernstige is zelfs dat als er iemand met de bedrijfs gegevens aan de haal gaat die hij binnen krijgt via de lucht dat dat bedrijf hem juridisch niets kan maken. In nederland is het namelijk zo dat je alles wat de lucht ingestuurd word mag ontvangen al dan niet gecodeerd. Daarom zijn we nog steeds bezig met satelliet ontvangers met funkaartjes etc..
In nederland is het namelijk zo dat je alles wat de lucht ingestuurd word mag ontvangen al dan niet gecodeerd.
Behalve als je dat doet met een radardetector. :(

Maar eh, wat is daar nou ernstig aan?
Dat bedrijf moet gewoon zorgen dat het gecodeerd wordt.
Het wordt er echt niet veiliger op als het verboden wordt. Dat heeft security through obscurity.
ook alles wat je ontvangt mag je decoderen maar je hebt wel gelijk dat het hun eigen verantwoording is.
Je mag in Nederland gewoon een radardetector gebruiken. Het is alleen niet toegestaan zo'n apparaat in je auto te hebben. Ze hebben daarvoor de wet gebruikt die je bv ook verbied van die handige carmagedon achtige bullbars te monteren of van die mooie afleidende lichten als in "too fast too furious". Een radardetector op je fiets of in je huis is volkomen legaal.

Verder mag je inderdaad alles ontvangen wat de lucht in word gestuurd maar ben je vaak wel in overtreding op het moment dat je die ontvangen signalen gaat opslaan. Decoderen kan dus ook problemen gaan geven tenzij je het realtime verwerkt
Heb dus wel gekeken. En het grappige is ik dacht er net zo over, tot ze overgingen op oa het verbinden van de diverse netwerken van de nuts bedrijven oa meer via internet. En ook over een gigantische stroomuitval veroorzaakt door een fout in zo'n massaal gekoppeld systeem.

Tel daarbij op hoe er (ook) vanuit de overheid op op de lekken uit het wifi deel van de reportage werd gereageert. Krijg je toch een akelig gevoel van:

Aan de ene kant heeft men duidelijk moeite met het beveiligen van IT activiteiten en aan de andere kant vertrouwd men er zeer kritieke toepassingen aan toe. Zeker interessant voor ons tweakers deze uitzending dus en hopen dat de heren politici ook gekeken hebbe :/
dat WiFi niet dicht te spijkeren valt wisten we allang.

Wellicht dat encryptie de kwade mannen een beetje buiten de deur houdt (ssh tunnels of IPSEC) maar om nou te roepen dat het niet kan... beetje fout. want wat nu niet kan (mocht het zo zijn..) kan morgen opeens wel...

Bedrijfsdata dat erg belangrijk is en niet voor andermans ogen via WiFi ? No thanks.
Dat valt anders best mee.

Bij mijn weten zijn modernere Wi-Fi beveiligingstechnieken als WPA (mits de sleutel langer is dan 20 tekens) en VPN nog nooit gekraakt. Nog moderner encyptieprotocollen als AES die nu in opkomst zijn voor gebruik in een WPA-setting maken het alleen nog maar veiliger.

Dat WEP onveilig is is inderdaad bekend maar dit is al lang niet meer de enige beveiliging in Wi-Fi-land.
WiFi valt best goed dicht te spijkeren hoor.... alleen access geven aan Wifi-kaartjes met bekende MAC-adressen en je probleem is opgelost. Maar ja, das voor veel thuisgebruikers te veel/lastig configuratie-werk
Snapt nou ver$(*&#$ niemand dat het niet alleen om het inloggen op het netwerk gaat? Het idee dat vrachtgegevens zo te lezen zijn door een laptop met grote antenne neer te zetten, is al superlink.
Stel je voor, je komt op dat terrein, en ziet een pallet staan. Blijkt volgens het vrachtsysteem in dat ene vliegtuig te gaan, bommetje erin, klaar |:(
Maar in die zemblauitzending (ik heb de helft gezien) was ook een stukje over beveiliging van electriciteitscentrales in amerika. De enige keer dat ze niet konden inbreken (van de 80 keer) was omdat hackers uit china hun inhaalden :Z
Iemand een idee wat er gebeurt als in heel dit kleine landje ONDER zeeniveau de stroom een week uitvalt? En perongeluk een dijkje lekraakt? :Z Om het nog maar niet over de economische schade van 1 week zonder enige vorm van communicatie te zitten.
Dat niet alleen...

De KLM nog dat ze wel konden inloggen, maar niet bij belangrijke data konden komen :? :? :?

Ogenschijnlijk onbelangrijke data is heeeeel errug handig voor phishing.. Zeker voor wat meer criminele organisaties... bedoel als criminelen/terroristen bij mij thuis een pistool op mijn hoofd zetten, zeker weten dat ik ze alle wachtwoorden vertel...... en ik denk dat elke admin dat wel doet....
Cyberterreur is zwaar over-hyped. De mogelijkheden om op afstand schade aan te richten is verwaarloosbaar klein. Als je de infrastructuur in Nederland wilt platleggen is het tamelijk zinloos om dat via ITC te doen. Low tech aanvallen zijn veel effectiever. Het getuigt van weinig inzicht en sensatiezucht om daar een TV uitzending aan te wijden en dan ook nog te pleiten voor een nationale aanpak van Cyberterreur.
Bwahaha, nog nooit van MAC spoofing gehoord?
mac spoofing is overrated.
ja het is makkelijk.. maar dan nog zul je eerst een ip moeten verkrijgen om te weten in welke range je zult moeten zoeken. of wil je alle netmasks gaan afscannen? :)
dus het klinkt makkelijk maar dat is het nou ook weer niet zo
meestal zitten dit soort fouten eerder in de broadcasting welke info wordt vrij gegeven en dan zou je daarop kunnen reageren op een spoof.. maarja.. theorie.. theorie.. in de praktijk is het een ander verhaal :)
10 tegen 1 dat je met 10.x.x.x of 192.168.x.x ofzo meteen raak zit.

edit: oh deze hoort eigenlijk onder n4m3l355's berichtje :)
...maar dan nog zul je eerst een ip moeten verkrijgen om te weten in welke range je zult moeten zoeken...
Zoeken?! 1 afkorting: DHCP ;)

Als je het juiste MAC adres hebt krijg je automatisch een juist IP via DHCP, die zet je DNS en Gateway ook gelijk goed, heb je direct internet! :Z

En de juiste IP-range kan je trouwens ook gewoon uit de lucht sniffen.
hier treed dus juist de circel op...
dhcp.... dhcp als ie goed ingesteld is reageert alleen op queries met de juiste mac. de juiste mac.. kun je alleen via arp ff opvragen indien je weet welk ip het is... en hoe wil je aan dit ip komen? door alle subnetten af te scannen?
zoals ik al zei dit is dus echt niet zo eenvoudig als je niet zo makkelijk kan zoeken
en uit de lucht sniffen.. je moet wel weten in welke range je gaat sniffen wil je kunnen sniffen. dit is natuurlijk allemaal wel te doen met genoeg tijd maar absoluut niet zo makkelijk

& @sangdrax idd bij een slecht ingesteld netwerk is 10.xxx of 192.168.xx de standaard range :) maar laten we er vanuit gaan dat een corp. hier toch op z'n minst van afwijkt
je moet wel weten in welke range je gaat sniffen wil je kunnen sniffen.
Wie heeft een adresrange nodig om te kunnen sniffen?
Gewoon elk pakketje dat langs fietst --> oppakken en loggen.
Met een filter laat je alleen het DHCP verkeer zien.
Als je de ether gesniffed hebt om achter een MAC te komen om te spoofen, heb je doorgaans ook de benodigde gegevens op laag 3 te pakken...
Mac spoofing Dan moet je wel weten dat er een netwerk zit.
En als je op kaart nivau filterd dan krijg je dus geen ssid helemaal niks!
Dus zie je het netwerk niet.
Zoals hopelijk bekend sniff je idd in promiscuous mode, dat vereist geen range. Zoals je hopelijk ook weet gaat al het verkeer op MAC adres naar zijn eerste bestemming... Maw, het eerste pakketje is voor mij al een MAC adres wat werkt tenzij d'r nog iemand probeert in te breken of er iemands notebook van thuis staat met wireless die d'r niet op mag of wat dan ook....

Verder gebruiken veel mensen gewoon geen zwaardere encryptie dan die waardeloze standaard lage encryptie, omdat XP bijv. niet standaard overweg kan met 128 of 256 bits encryptie. Daar hebbie de originele drivers van de fabrikant voor nodig. De laatste keer dat ik keek paste de 128b hex wel in XP, maar mooi niet dat het werktte, dus moet je toch de tools van de fabrikant installeren. En dan nog is WEP klote zoals hierboven al word vermeld.

Zoals je op veel plekken kunt vinden is de enige goeie oplossing, zoals hierboven ook al vermeld, een combinatie van alles. De zwaarste encryptie die je AP toe laat, IPSec d'r over heen, en MAC adressen lijstje en dan nog blijft het discutabel, zoals bij alles... Zelfs glas valt af te tappen. Geloof dat je met de juiste apparatuur op redelijke afstand ook zo uit kunt lezen wat er over een kabeltje loopt... er zijn alleen niet veel mensen die zulke apparatuur kunnen betalen
En je hebt een redelijke beveiliging, mac adressen vallen ook te vervalsen.
Ik wens je veel plezier met het uitproberen van alle 281.474.976.710.656 (min een stuk of tien) mogelijke MAC's in je speurtocht naar toegang tot mijn AP. Ik voorspel dat je wel even bezig bent en het zeker niet ongemerkt voor elkaar krijgt. Als je dat gelukt is mag je door voor de 340.282.366.920.938.463.463.374.607.431.768.211.456 uit te proberen sleutels. Evenmin ongemerkt. En lang voor die tijd stap ik wel over op AES-256.

Met andere woorden: kansloos, zo'n brute-force attack.
Volgens mij is een brute force bij een MAC-adres niet nodig.

Bij mijn weten gaan MAC-adressen ongecodeerd door de lucht. Ook als je WEP gebruikt. Het is dus een kwestie van luisteren welk MAC-adres jouw NIC aan de lopende band rondstrooit en dat kopieren naar een andere NIC.

Correct me if I'm wrong...


Wat WEP betreft is het ook makkelijk. Door een ontwerpfout in het WEP-protocol is brute-force niet nodig om de sleutel te achterhalen. De stroom ge-encrypte data bevat een repeterend patroon waarmee de sleutel simpel te achterhalen valt. Het enige dat nodig is is voldoende data om het patroon in te herkennen. Hoe groter de key-length (bijv. 128 bits) hoe meer data er voor nodig is, dat wel. Op zich is er niet zo heel veel moeite nodig, hoogstens tijd. Je laat een programma het vuile werk opknappen, een programma wat iedereen zo van het net kan halen.
Ik ben geen encryptie-wiskundige maar dit is zo ongeveer het probleem zo als ik het begrepen heb.

Als je over zou stappen naar TKIP (wat regelmatig automatisch de keys wisselt) of zelfs naar AES (de opvolger van DES) dan ben je volgens de huidige ervaringen onkraakbaar. Die systemen zijn tot op heden niet gekraakt. En als AES ooit wordt gekraakt dan is je thuisnetwerkje nog wel de minste zorg. :)
Het enigste wat je hoeft te vinden is welke sleutel je gebruikt. Daarna kan je MAC en IP adres gewoon gesniffed worden uit het eerste pakketje dat langskomt.

Door een wiskundige zwakheid in het RC4-logaritme dat WEP gebruikt is het mogelijk met een relatief klein aantal verschillende keystreams die sleutel te achterhalen. Hierbij maakt het niet uit hoeveel bits die sleutel is - het gaat namelijk om de beperking in het aantal keystreams door een variabele van 24 bits...

Conclusie: beveiliging met WEP kan niet veilig :9
Wat? Denk jij dat dat helpt? wel eens gehoord van MAC spoofing? Dan kan je gewoon een mac adres instellen voor je netwerkkaart. Effe snoopen welke mac's gebruikt worden, instellen en je hebt toegang. Dat kan zelfs ik hacken ;)
Een MAC-access-list is amper een beveiliging te noemen, dat is in vijf minuten gekraakt. Je voorkomt er alleen wel mee dat mensen per ongeluk op je netwerk komen.
Iedereen over op IPv6 en het is zowiezo al een stuk veiliger. IP pakketjes zijn voorzien van een een encryptie dus dataverkeer is zowiezo moeilijker om te lezen mits je het nog kunt onderscheppen.
Bijna waar. Het is meer voorbereid op encryptie maar niet verplicht. Net als met WEP bij WiFi. Dus als je het niet aanzet..... |:(
Is een 128-bits WEP encryptie zo makkelijk te kraken? Of een 256-bits WEP encryptie? Of zitten er zo'n ontwerpfouten in het protocol? Of is momenteel enkel de 64-bits WEP encryptie makkelijk te omzeilen?
Het is inderdaad een ontwerpfout. De grootte van de sleutel (64/128/256) zorgt alleen dat het kraken iets langer duurt. Aangezien je het kraken toch door een computer laat doen is het alleen zaak te zorgen dat je lang binnen bereik van het AP bent.

Een dag met je auto voor een pand stilstaan staan doe je niet zo snel maar als je er in de buurt woont is het een fluitje van een cent. Programmaatje aanzetten en wachten maar...
En dat is dan meteen ook de reden dat DPC met een paar miljoen computers meer dan een jaar er over doet om sleutels te kraken?

Bovendien zijn er ook systemen (wordt bijvoorbeeld op de UT gebruikt, ken de programmeur er van) die werken met sleutels die continu worden gewisseld, zodat sniffen geen zin meer heeft.
En dat is dan meteen ook de reden dat DPC met een paar miljoen computers meer dan een jaar er over doet om sleutels te kraken?
Dat was dan ook een veel betere encryptie-implementatie. Kun je nagaan, jaren met miljoenen computers (RC5-64) tegen hooguit een halve dag met één simpele PC (WEP).
ook 128bits web is te kraken al je iets van 80GB aan traffic onderschept binnen de periode dat de keys gewisseld worden
80GB is wat hoog geschat. Met een beetje geluk is het met iets meer dan 1GB al te doen, ik heb wel eens gelezen dat iemand een 128bits key in drieeneenhalf uur al had gekraakt.

64 bits is beduidend sneller gekraakt uiteraard, 256 bits langzamer maar het blijft te kraken. Zeker door een buurman o.i.d. die toch de tijd heeft.
Er is in het WEP-proptocol een ontwerpfout, omdat er gebruik wordt gemaakt van het RC4-logaritme. In dit protocol zitten een aantal wiskundige zwakheden, waardoor er bepaalde zwakke keystreams zijn. Zodra deze voorbij komen is het mogelijk om de sleutel te achterhalen, waarna je elk pakketje kunt begrijpen.

Het gaat hierbij niet om de begrenzing van 64, 128 of 256 bits van de sleutel, maar het gaat om de begrenzing in het WEP-protocol waarbij maximaal 2 tot de macht 24 verschillende keystreams kunnen worden gebruikt.

Verder zijn er nog een paar meer zwakheden in het ontwerp, maar dit is wel de belangrijkste.
Ik snap niet echt waarom men WIFI zo slecht vind. Een simpele ssl tunnel of VPN is toch al voldoende om je te beveiligen. Of zie ik nu iets over het hoofd ?
Voor jou wel. Voor een leek die wil gaan internetten op z'n laptopje, is dat harstikke lastig.
In de AP's hoef je het namelijk niet verplicht in te stellen, dus zodra het werkt kijkt de gemiddelde computergebruiker er niet meer naar om.
Misschien dat fabrikanten van AP's eens moeten gaan verplichten dat er bijvoorbeeld WEP of WPA aanstaat. En dat er alleen bepaalde MAC-Adressen toegang krijgen. Dat scheelt al zoveel.
je ziet technisch niets over het hoofd denk ik.
maar het werkt vast met menselijke associaties : wifi netwerken vindt men ingewikkeld en veel wifi netwerken zijn niet beveiligd (uit onkunde, luiheid of nadruk op gebruikersvriendelijkheid) ---> gevolg men "vindt" wifi slecht.
Vond men WIFI maar slecht, dan waren er meer fatsoenlijke WIFI implementaties geweest. Nu zie je vrij wel WIFI in thuissituaties, de stropdassenbrigade in management heeft het ook, en wil het ook in het bedrijf hebben. Maar het moet niet meer kosten dan dat APtje dat ze thuis hebben...
ik ben geen leek maar ik heb echt geen zin om al die moeite ervoor te doen.
ik wil gewoon met mijn laptop in de tuin kunnen zitten en verder basta. VPN/SSL ga ik niet eens aan beginnen.

ik heb alleen MAC-adres controle erin zitten om te voorkomen dat n00bs erin komen.
WEP gebruik ik niet omdat ik vind dat mijn snelheid daar te veel onder leid, en ik heb bovendien geen zin om telkens andere WEP keys in te gaan stellen als ik wissel tussen school werk en thuis. WPA wordt door mijn Linksys WAP11 volgens mij niet eens ondersteund.

verder woon ik toch dusdanig van doorgaande wegen af dat de kans dat mijn AP gespot wordt vrijwel nihil is.
Het grote probleem is IMHO dat velen zelfs geen WEP aan hebben staan. Ok WEP is al geweldig achterhaald, maar het is toch een drempel(tje) dat overwonnen moet worden door de huis-,tuin- en keukenhacker en je moet toch wel een tijdje sniffen voordat je de sleutel hebt. Wat dat betreft is WPA veiliger, maar WiFi zal altijd een groter risico zijn dan wired omdat je het gewoon uit de lucht moet plukken en geen fysieke toegang nodig hebt. Het is volgens mij dus vooral het probleem dat velen wel WiFi willen voor het gebruiksgemak maar niet stilstaan bij het feit dat anderen mee kunnen gebruiken omdat dit bij een gewoon LAN niet kan (in principe dan). Een grote misstap om die beveiliging niet automatisch aan te (mogen) zetten op routers (dan zou je als hacker tenminste een passwordlist moeten hebben met alle frequente sleutels per toestel voor WEP en WPA)
ik snap niet waarom wifi niet standaard op een degelijke manier beveiligd is . Bijv. bij GSM's hoef je zelf ook niks te doen aan beveiliging. Het sifnaal wordt standaard al gecodeerd etc. en is volgens mij nog nooit gekraakt. Wifi is toch eigenlijk hetzelfde principe als GSM :?
GSM hoef je ook niet te kraken. Als jij het voor elkaar krijgt om jezelf voor te doen als GSM-basisstation, gaan alle telefoons bij jou in de buurt met jou een key afspreken en heb jij alle data onversleuteld. Deze technieken worden ook door overheidsinstanties gebruikt.

Het probleem hier is echter, dat de basisstations en verbindingen naar de achterliggende netten voor GSM-netwerken voor particulieren niet te verkrijgen zijn, maar wifi-hardware kan iedereen kopen en software ervoor draait (hoe gek nu) op standaard pc's. Ook de achterliggende verbindingen zijn makkelijk bereikbaar: Internet......

Kijk maar eens op http://www.xs4all.nl/~respub
Als jij het voor elkaar krijgt om jezelf voor te doen als GSM-basisstation, gaan alle telefoons bij jou in de buurt met jou een key afspreken en heb jij alle data onversleuteld. Deze technieken worden ook door overheidsinstanties gebruikt.
De telco's zijn verplicht hun infrastructuur open te stellen aan de overheid t.b.v. telefoon-taps. Ze hoeven dus geen basisstation te faken; het is een standaard feature...
Klopt. In het geval van geauthoriseerd tappen heb je gelijk. Als jij en ik willen gaan tappen of er is een tap nodig zonder authorisatie (zal niet vaak maar toch soms gebeuren), heb je die hardware wel nodig.
De automatiseringsafdelingen van die bedrijven leveren dus gewoon prutswerk af. Elke echte professional en de meeste amateurs weten dat en hoe je een draadloze netwerkverbinding moet dichttimmeren:
- WEP128 encryptie aanzetten.
- Access op basis van MAC inschakelen.
- ESSID broadcast uitschakelen.
En als je het echt goed wilt doen leg je natuurlijk een VPN aan.

Ik mag hopen dat de vliegtuigen van KLM beter beveiligd zijn.. |:(
En daar heb je t probleem dus, want bij mij op t werk zijn die systeemadmins dus ook van die luie varkens en als ze t niet zijn, dat weten ze niet waarmee ze bezig zijn.
Ze hebben t voor elkaar gekregen om de sasserworm erdoor te laten terwijl ik thuis al gewoon netjes de updates had gedraaid nieuwe virusdefs etc. Dus als ze een simpel wormpje al niet tegen kunnen houden hoe moeten ze dan in godsnaam wifi dichttimmeren. Die gasten leven nog in t NT 3.5 tijdperk en toen had je geen last van draadloze netwerken
Dat gaat niet he, denk economisch, denk als een kapitalist, (Nederland IS kapitalistisch) en zie dat dat niet gaat. Een socialistische wifi infrastructuur is niet mogelijk in een kapitalistische samenleving. Bedenk hoe het internet gegroeid is, door kapitalisme, door het geld. (zie je wel dat nerds en politiek samen gaan)
Naast dat Nederland kapitalistisch is, is het ook erg links in vergelijking met veel andere westerse landen. Bedenk daarbij ook dat het communisme nooit correct zou kunnen werken zonder een goed kapitalistisch systeem.

En ik zie eigenlijk niet in waarom een 'socialistische' infrastructuur, zoals jij dat zo populair noemt (tegenwoordig is het ipv links zijn, hip op links af te kraken), niet zou kunnen werken. Waarom is het niet mogelijk om je persoonlijke gegevens te beveiligen en je internetverbinding te delen?

Of nee, wacht jij bent vast ook tegenstander van dat verschrikkelijke 'socialistische' sociale stelsel van ons, gatverdamme, geld betalen voor die luie werkloze vent op de hoek van de straat wanneer die z'n poot breekt.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True