Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 41 reacties
Bron: PC World

Op de laatste dag van IDF is een onderzoeksproject gedemonstreerd dat kan helpen bij het detecteren van ongewenste meelifters zoals buren of wardrivers op een WiFi-netwerk. Door te meten hoelang de datapakketjes onderweg zijn van het access point naar de cliŽnt kan met grote nauwkeurigheid bepaald worden hoe ver een gebruiker zich er vandaan bevindt. Het systeem werkt tot 70 meter en is zo nauwkeurig dat zelfs kan worden bepaald of iemand zich achter een muur bevindt. Intel denkt dat beveiliging gebaseerd op afstand in sommige gevallen effectiever kan zijn om buitenstaanders van het netwerk te houden dan methodes die op encryptie zijn gebaseerd.

Draadloos, laptop, antenneEr zijn naast beveiliging ook andere toepassingen denkbaar voor de technologie. Tijdens de presentatie werd gedemonsteerd hoe een videostroom een gebruiker met laptop door het huis heen volgde. De film werd in eerste instantie in een huiskamer op een tv afgespeeld, maar zodra de gebruiker met zijn laptop de studeerkamer inliep werd het beeld meteen verplaatst naar de monitor van een desktop-pc die daar aanwezig was. Bij het betreden van een derde kamer waarin geen beeldbuis beschikbaar was werden de beelden naar de notebook zelf gestuurd.

Intel gaat deze 'distance detection' techniek aan de IEEE presenteren met het verzoek om hem op te nemen in een toekomstige WiFi-standaard. Zowel access points als adapters zullen er namelijk voor aangepast moeten worden.

Moderatie-faq Wijzig weergave

Reacties (41)

Volgens mij was hier vorig jaar ook ooit eens een nieuwsbericht over het huis van de toekomst (gerunned door philips?) waarbij een film de bewoner volgde op de tv, de spiegel in de badkamer etc.. Zou het idee soms daar vandaan komen?
Location based services zijn niets nieuws, die heb je ook al gebaseerd op Bluetooth, GSM, GPS, noem maar op. Het nieuwe hiervan is dat het via WiFi gaat en zonder triangulatie.
Hoe kan zoiets werken zonder triangulatie?
Door te meten hoelang de datapakketjes onderweg zijn van het access point naar de cliŽnt kan met grote nauwkeurigheid bepaald worden hoe ver een gebruiker zich er vandaan bevindt. Het systeem werkt tot 70 meter en is zo nauwkeurig dat zelfs kan worden bepaald of iemand zich achter een muur bevindt.
de eerste zin suggereerd dat het alleen met afstand werkt, dan zul je dus meerder ap's(triangulatie) nodig hebben om de plaats van iemand te bepalen... Over meerdere AP's wordt echter niet gesproken. Als ze kunnen zeggen of iemand zich voor, of achter een muur bevindt, zullen ze toch een 'exacte' lokatie moeten kunnen geven, alleen afstand is (muv in een rond gebouw) dan niet voldoende...

In het artikel staat
Triangulation among Wi-Fi access points based on signal strength is available today indoors but is not precise enough for many uses, Rattner added. This led Intel to study other systems.
, waarmee ze volgens mij bedoelen dat triangulatie wel nodig is, maar niet langer gebaseerd op signaal sterkte werkt (dat wisselt immers te veel onder invloeden van 'objecten') maar nu toegepast gaat worden op deze techniek.
Ik kreeg uit die quote juist de indruk dat distance detection een alternatief was voor triangulatie, omdat dat niet nauwkeurig genoeg was. Het gevolg zou dus zijn dat ze alleen de afstand (en de eventuele aanwezigheid van muren) kunnen bepalen, maar niet de exacte locatie. Als ik er nog eens over nadenk zie ik alleen geen reden waarom distance detection en triangulatie niet gecombineerd zou kunnen worden. Misschien zouden ze echter ook wel iets kunnen doen met meerdere antennes in ťťn AP om de richting te bepalen.
Triagulatie is nodig voor plaatsbepaling, hier gaat het uitsluitend over afstandsbepaling. Dus alleen belangrijk hoe lang de signalen onderweg zijn.
Je weet de afstand tot een muur in elke richting te bepalen.
Dit werkt alleen als het systeem komt met een kaboutertje met een meetlat. De antenne van een AP verzend en ontvangt signalen van een draadloos netwerkkaartje of een ander AP. Tenzij jouw muren allemaal APs bevatten lijkt het me zeer onwaarschijnlijk dat je AP de muren kan vinden, gezien dat de uitgezonden stralen gewoon door de muur heen gaan.

Muren zijn echter wel te vinden doordat de signaalsterkte van een link tussen AP en netwerkkaart plots sterk afneemt terwijl de afstand niet sterk toeneemd.
Ik denk dat ze een kleine richt antennegebruiken. Dan kun je namelijk met 1 endezelfde antenne richting en afstand bepalen. Dus de locatie. (Overignes is dit een speculatie van mij, maar lijkt mij de meest eenvoudige en goedkoopste oplossing.)
Het gaat hier (plat gezegd) om een opvolger van de 802.11n standaard, dit zijn APs met meerdere antennes. Misschien dat ze het zo ontzettend nauwkeurig kunnnen berekenen, en dat de triangulatie van de 3 of 4 antennes die op zo`n 802.11n AP (10cm uit elkaar) al voldoende is.

Dat lijkt mij in ieder geval de kortste klap.

Meerdere AP`s heeft eigenlijk niemand in zijn huis.
Het is vrij simpel te berekenen. Je weet de afstand tot een muur in elke richting te bepalen. Aan de hand van die afstanden is een 3d kaart van de omgeving te berekenen. Met dit als referentie kun je de exacte locatie van een zender bepalen tot de ontvanger. Misschien wat crypitisch omschreven maar wat wil je na 10 baco'tjes ;) Dit zou in principe nog nauwkeuriger moeten werken als een triangulatie.
Voor thuis gebruikers is dit compleet nutteloos. Mensen die namelijk weten dat dit bestaat, hebben meestal al een redelijk goed beveiligt netwerk liggen.

Voorbeeld.
Als ik hier thuis mijn laptop openklap, kan ik gelijk uit drie wireless netwerken kiezen. Allemaal van buren om mij heen. 1 Is goed beveiligt, 1 is redelijk beveiligt en 1 is er totaal niet beveiligt. Goh, welke verbinding zou ik nu kiezen? Deze verbinding is er nu trouwens ook al meer dan een half jaar.

Ik denk niet dat deze persoon zo'n programma gaat gebruiken, hij weet waarschijnlijk niet eens dat het bestaat en anders zal het hem wel te veel moeite zijn, anders had hij zijn wifi wel beter beveiligt.
En wat nou als je een wat tragere laptop/ipaq ofzo hebt, of een WiFi-kaartje die de data niet zelf verwerkt, maar daar de drivers voor inzet.
Lijkt me dat dat nog wel voor een vrij grote off-set zou kunnen zorgen in de afstandsmeting.
Dat WiFi kaartje werkt altijd binnen de geldende specificaties. Dus, ook al is de PDA traag dat WiFi kaartje neemt vrolijk de pakketjes aan en geeft dan een ack terug. Dat doet de NIC zelf, heeft het trage systeem niets mee te doen.
Volgens mij zijn er WiFi-kaartjes die dus echt veel aan de drivers overlaten en mogelijk dat soort acties dus ook.
Maar goed, voor een plaatsbepaling van 70m, zoals in de text genoemd, zal er dus binnen 47 ns (+ de tijdsduur van het verzenden van het pakketje) een reactie moeten komen.
ik ken netwerkkaarten via draad die er langer over doen.
Tevens is het voor een toekomstige 802.11 standaard, zoals in de tekst staat.

Die standaard kan voorschrijven dat een antwoord op die (waarschijnlijk layer 1) aanvraag tussen de 40-42 ns moet worden terug gestuurd, zodat er een duidelijke afstand meting (binnen specificatie) kan worden gemaakt.
De NIC gebruikt alleen Layer 1 (2). Daar komt de driver nog niet aan te pas. Bij een ping doe je veel meer dan nodig.

Als een laptop uit staat kun je nog steeds communiceren met de NIC. Die driver is voor data overdracht niet nodig.
TD-er: gsm's, umts-foons en de daarbij behorende datakaartjes kunnen het ook... dusch...
Wat houdt wardrivers/meelifters tegen om een delay in te stellen? Zal niet veel uitmaken deze technologie
het idee is juist dat meelifters een grotere delay hebben omdat ze verder weg staan dan de PC op het bureau die naast het accesspoint staat.
Een kleinere delay kun je niet instellen, want dan zou je op een gegeven moment al moeten reageren voordat je de data binnen hebt.
Je vergeet volgens mij dat bedrijven niet altijd zo homogeen zijn qua apparatuur. Als je slomere EN snellere apparatuur naast elkaar hebt, dan kan er een significant of minder significant verschil zijn in reactietijd.
Dat was ik niet vergeten, zie mijn reactie hieronder :)
En als je zelf toevallig wat verder weg staat van het AP met je laptop mag jij er ook niet meer in... Is WPA niet goed genoeg meer?
WEP is in elk geval niet goed genoeg meer (kraaktijden in de orde van paar minuten) en het wachten is natuurlijk op dergelijke snelheden voor de WPA.
Voordat dergelijke systemen door gedrongen zijn bij de gebruikers (menig systeem kan nog steeds niet goed overweg met WPA) ben je alweer een paar jaar verder, dus het is goed dat ze nu alvast naar alternatieven kijken.
Sorry hoor, maar WEP is nu ook weer niet zo slecht dat je hem in een paar minuten kraakt. Ik heb mijn eigen code eens proberen te kraken en zelfs als ik de draadloze lijn vol laat lopen door heftig bestanden heen en weer te kopieren, was ie nog niet binnen het uur gekraakt.
Dus als je amper netwerk verkeer hebt, duurt het kraken nog veel langer.
Er is dus al wel een manier om 'm in een paar minuten te kraken.
Record staat op 3 minuten meen ik.
Het idee is dat je router/accesspoint reageert op pakketjes. Door nu zelf wat getruukte pakketten te sturen kun je dus reacties uitlokken van je accesspoint en hoef je dus niet te wachten op verkeer wat mogelijk zeer sporadisch langs komt.
Op de fora van netstumbler staat het een en ander wel uitgelegd.
Bij mij was het zo gebeurt, was wel WEP64..

Maar dan nog: WEP is helemaal niet aan de orde hier, want dat encrypt alleen het verkeer, deze beveiliging is volgens mij alleen om bepaalde personen niet op je netwerk toe te laten, en dat kan je toch veel makkelijker met access control/mac address regelen.
Leuk, een extra security feature. Ben ik altijd voor.

Maar denk je dat mensen die nu de moeite niet nemen om WEP aan te zetten dit gaan gebruiken? Dacht het niet.

Dus, ga maar bezig met een betere encryptie technologie voor mensen die het wel aanzetten. Lijkt mij beter dan deze feature. Als ik mijn access point instel zodat ik overal in huis en in de tuin ontvangst heb, kan er ook nog makkelijk iemand ongezien voor me huis staan in een auto.
ja totdat je er thuis wil gebruiken en je erachter komt dat je toch ook wel met je laptop in de tuin wil gaan zitten. Ze kunnen beter gewoon de namen op de router controleren en die vergelijken met de namen die je verwacht. Als d'r iest niet klopt dan kan je die gewoon iig in het begin op mac adres blokken.

Als het iemand is die wel toegang moet hebben meld hij zich wel, of bij een helpdesk of bij je thuis :P.
damn.... weer iets dat de "normale" gebruiker moet gaan uitzetten om hun "draadjes-loos" netwerk out-of-the box aan de praat te krijgen ...... :P
Dat wordt weer gaten boren in de muren om al die draden bij de computers te krijgen. :(
Heel handig voor de beveiligingsfreaks die een lekker veilig wireless hebben met hun 128-bits WEPkey.


Maar voor de gewone gebruiker zal dit inderdaad niet veel helpen, op elk AP zit wel een instelling om de beveiliging aan te zetten, en die gebruiken ze al niet.
Ik merk het zelf ook als ik langs de bejaardeflat loop met mn laptopje, flink wat netwerken aanwezeg...en steeds zeker 2 of 3 die gewoon open & onbeveiligd zijn.

De oplossing: WEP automatisch aanzetten op de AP's, desnoods een standaard key...dan lijkt het netwerk iig veilig.
Je bedoeld WPA, WEP werkt al lang niet meer is bewezen. Het lijkt niet eens meer veilig want iedereen die het verstand heeft om zijn laptop open te slaan op plekken waar wireless is heeft ook genoeg verstand om netstumbler en kornuiten te gebruiken om na 3 minuten als nog de benodigde code te bemachtigen.
desnoods een standaard key
Net als nu met bluetooth natuurlijk... Fijn met z'n allen 0000 of 1234 ofzo gebruiken. Dat schiet natuurlijk ook niet op.
Wanneer leren mensen nu eens wireless als standaard onveilig te zien? Gewoon alleen verkeer via een VPN toelaten (en natuurlijk de standaard beveiligingen die al eerder genoemd zijn in dit topic) en je bent al een heel eind op weg.
Leuk, maar dit zal wel geld gaan kosten, en mensen die zich hier mee bezig houden, hebben vast wel encryptie op hun netwerk dus.... :Z
Wat voor encryptie wil jij op je netwerk zetten dan?

De meeste mensen die de moeite nemen om een beveiliging aan te zetten hebben alleen de keuze uit WEP waardoor een wardriver binnen 5 minuten alsnog toegang krijgt tot het netwerk.

De enigste vorm van beveiliging die imho goed werkt is MAC filtering. Dit valt nog steeds te hacken, maar je kan toch maar met 1 zelfde MAC tegelijk op het netwerk, iemand zou dan dus alleen van het netwerk gebruik kunnen maken als ze zeker weten dat jij dat niet doet.
maar je kan toch maar met 1 zelfde MAC tegelijk op het netwerk
Oh weet je dat wel zeker ;)

[uitbreiding] Ooit gehoort van IP aliassen? Je kan aan 1 mac adress meerdere IP's koppelen. Het is dus ook mogenlijk om je voor te doen als een andere MAC adres. En een spoofed ARP packet te sturen. Maar als je wilt weten hoe dat in elkaar zit, veel plezier met google en arp, mac, poision, spoofing (gewoon iets in die trend zoeken)

Dus mac adres filteren is het meest hopenloze wat je kan doen.
[/uitbreiding]
deze manier van werken vraagt dan wel een aanpassing aan het hardware ontwerp, maar technisch gezien hoeft er niet veel te veranderen... Daarnaast is iedere encryptie te kraken, en daarom is het een leuke extra beveiliging (iemand kan nog steeds 'meeluisteren' dus het is geen vervanging voor encryptie), die niet veel extra kosten met zich mee hoeft te brengen... Lijkt me dus prima!
Lijkt me wel handig, als ik het goed begrijp.
Kan je kiezen waar wel toegang mag worden verkregen op het netwerk, en waar weer niet.
kan je makkelijk je buren eens afschermen ;)..

De kooi van Farenraadt ofzo zou zonder dit systeem dan ook een optie kunnen zijn.
Ik denk dat je dat beter met de huidige mogelijkheden kunt doen. MAC's filteren, niet meer je SSID broadcasten, WPA, logging.

Deze wardrivers gaan dan je netwerkje vrolijk voorbij. Ze doen echt niet zoveel moeite als er aan de andere kant van de straat 5 onbeveiligde netwerken zijn. Tja, tenzij je een bedrij hebt. Dan gebruik je toch al andere methoden om het te beveiligen.

Een kooi van Faraday is inderdaad ook een oplossing, werkt je mobiel alleen ook niet meer..
Deze wardrivers gaan dan je netwerkje vrolijk voorbij
mission accomplished
Als je alleen al je SSID uitzet en WPA aanzet bedoel ik dan.
SSID broadcasten uitzetten heeft alleen effect op active scanners (netstumbler), passive scanners als kismet zien je alsnog. Kan je net zo goed aanzetten, heb je er teminste nog wat aan :Y).

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True