Hoe beveilig jij je wifi?

Welke beveiliging gebruik jij voor je wifi-netwerk?

Wil je meer weten over wifi-beveiliging of wil je discussiëren over dit onderwerp, dan kan dat in het thema-topic 'wifi beveiliging' van het Beveiliging & Virussen-forum op GoT.

wpa2-PSK
64,1%
wpa-PSK
11,2%
Wep
10,0%
WPA/WPA2-ent
8,1%
Geen
6,6%

Aantal stemmen: 18.795. Deelname gesloten op 16-03-2010 09:50. Stemmen is niet meer mogelijk.

Reacties (189)

189
185
110
3
0
5
Wijzig sortering
WPA2-AES met 63-tekens, Mac-adress-filtering, hidden SSID. Niet onmogelijk om door te geraken, maar het schrikt toch wat af :)

Niet zoals de meeste andere mensen in mijn straat :+

[Reactie gewijzigd door Petervanakelyen op 22 juli 2024 15:45]

Ja erg zinvol, om naast WPA2 nog mac address filtering aan te zetten.. of je netwerk te verbergen.. Iemand die WPA2 kraken kan, kan ook wel mac address filtering omzeilen en kan ook wel passief je netwerk ontdekken.. 8)7

Wat betreft 63 tekens.. wel letters, hoofdletters, cijfers EN tekens neem ik aan? Anders zou ik daar maar snel wat aan doen! |:(

Handig als je eens wat vrienden op bezoek hebt die willen surfen.. maar daar heb je denk geen tijd voor als je je met dit soort dingen bezig houd :+

OT: Mijn keuze staat er niet bij, tenminste een (IMHO) belangrijk deel.., WPA2-PSK (AES).. Zie hier waarom:
Het Temporal Key Integrity Protocol (TKIP) van WPA verzint voor ieder pakketje een nieuwe unieke sleutel. In feite is TKIP de opvolger van WEP. Kort gezegd is de versleuteling van pakketjes bij WPA encryptie sterker en er wordt razendsnel automatisch van sleutel verwisseld. Dit maakt het moeilijk om van buitenaf de netwerksleutel te achterhalen. Een betere encryptievorm die je (nog) niet in elke router vindt (maar wel in de LinksysWRT54G) heet Advanced Encryption Standard (AES) of 'Rijndael'. Deze standaard is in 2001 door de Amerikaanse overheid als standaard aangenomen voor het beveiligen van gevoelige overheidsinformatie. AES is voorlopig de sterkste vorm van beveiliging, maar de thuisgebruiker doet het meestal met WEP of liever WPA met TKIP.
Misschien niet de beste bron maar het klopt wel.
Ja erg zinvol, om naast WPA2 nog mac address filtering aan te zetten.. of je netwerk te verbergen.. Iemand die WPA2 kraken kan, kan ook wel mac address filtering omzeilen en kan ook wel passief je netwerk ontdekken.
Waarom zou je het NIET aanzetten? Ik heb geen apparaten die hier niet mee overweg kunnen.
Wat betreft 63 tekens.. wel letters, hoofdletters, cijfers EN tekens neem ik aan? Anders zou ik daar maar snel wat aan doen!
Uiteraard.
Handig als je eens wat vrienden op bezoek hebt die willen surfen.. maar daar heb je denk geen tijd voor als je je met dit soort dingen bezig houd
Zoals reeds hier vermeld, heb ik ook een La Fonera hotspot, waar ik heel eenvoudig toegang toe kan geven.
OT: Mijn keuze staat er niet bij, tenminste een (IMHO) belangrijk deel.., WPA2-PSK (AES).
Da's ook ingesteld ;)
Waarom zou je het NIET aanzetten? Ik heb geen apparaten die hier niet mee overweg kunnen.
1. Het dient geen doel.
2. Het kost je meer moeite iets draadloos toe te voegen aan je netwerk.
3. Het dient geen doel.
...
Uiteraard.
8 karakters, letters, hoofdletters, cijfers en tekens.. (ik heb er 96 op mijn toetsenbord..)
968=heleboel
neem dan een wachtwoord van 16 letters cijfers en tekens.. dan heb je heel wat tijd nodig wil je dat bruteforcen. Ik weet voor wie jij bang bent? Jij kan beter een pistool en een kogelvrij vest kopen want als je jou data komen halen, dan komen ze jouw data halen!

Edit: Zie ook deze om een idee te krijgen van wachtwoorden kraken in relatie met tijd en middelen.

[Reactie gewijzigd door Anoniem: 314471 op 22 juli 2024 15:45]

Ik ben absoluut niet bang dat iemand op mijn netwerk binnenbreekt, ook al zet ik het op WEP. Ik wil gewoon graag experimenteren, en met de Fonera-hotspot is het helemaal niet nodig iemand op mijn thuisnetwerk toe te voegen?
Ik pak het iets uitgebreider aan. Vaste IP adressen en een klein subnet. Adressen zitten nu vol, als ik er nog een apparaat bij moet voegen, moet ik of een ander uitzetten (of gewoon niet aanzetten :P), of mijn reeks uitbreiden. Bovendien gebruik ik een niet standaard reeks, wat het nog iets moeilijker maakt, maar ook dat is zo uit te vissen.

@Incr.Badeend:
Er is voor de hoofdversleuteling geen verschil tussen AES en TKIP. Het gaat er hier om of je WPA of WPA2 gebruikt. Niet of je AES of TKIP neemt, Als tweaker mag ik hopen dat mensen hier zich meer in de materie hebben gewerkt en AES als antwoord hebben gevonden om te gebruiken.
Beide gebruiken een automatische methode om dynamische sleutels te maken. Maar dat is dan een van de weinige overeenkomsten. Overigens is AES een encryptie techniek en TKIP zelf niet.

Waarom het wel van belang is is het volgende, WPA is slecht het jasje waarin de encryptie techniek TKIP zit verstopt. Dit was een lapmiddel omdat de key van WEP 'af te luisteren is', bij WPA-TKIP kan dat niet omdat er steeds een andere dynamische sleutel wordt gebruikt. Veel meer dan dat is WPA niet, het maakt het wel een heel stuk veiliger natuurlijk. De basis van zowel WEP als WPA: RC4.

WPA2 is een nieuwe techniek en ik raadt je aan om het met CCMP/AES te gebruiken omdat je met TKIP feitelijk RC4 gebruikt voor je stream encryptie. TKIP bestaat alleen nog maar voor backwards compatibility. De meeste meuk ondersteund gewoon AES. AES is momenteek de industry standard, en wordt vooralsnog gezien als "niet te kraken". Je kunt WPA2 zien als vervanger van WPA, CCMP als vervanger van TKIP en AES als vervanger van RC4, in grote lijnen dan..

Oh en lees deze: 802.11i, het beschrijft al deze mooie 'nieuwe' standaarden samen als een standaard.

[Reactie gewijzigd door Anoniem: 314471 op 22 juli 2024 15:45]

WPA2-PSK op mn Airport.

Key weet ik niet uit mn hoofd maar staat wel veilig opgeslagen..
Tekstbestand geopend, toetsenbord volgerammeld en dat erin geplakt...
Dus tenzij er een keylogger liep (wat mij erg sterk lijkt) redelijk veilig volgens mij.... :)
tip tegen keyloggers... af en toe een stuk met je muis selecteren en weer doortypen, muis loggers zijn er geloof ik niet en als ze er al zijn kunnen ze vast niet bepalen wat jij precies hebt geselecteerd. Ik gebruik dat altijd op publieke computers voor paswoorden en creditcard gegevens (ja, is dom op een publieke comp maar als je ver van huis een auto wil huren bijvoorbeeld...)
Muis loggers zijn er wel. Een kind van 12 kan die schrijven, en sterker nog, dat heb ik gedaan op die leeftijd :+ (zonder het te verspreiden uiteraard). Je kunt zo exact afleiden wat er ingevoerd is.

Ik moet toegeven dat het slim bedacht is en het zou best helpen tegen een hacker die met een keylogger automatisch honderden wachtwoorden verzameld. Als hij niet aan jouw trucje gedacht heeft gooit hij niet-werkende wachtwoorden gewoon weg waarschijnlijk.
Anoniem: 315463 23 februari 2010 10:25
WEP, anders kan mijn NDS er niet op :-(
En bij mij valt er toch niet veel bijzonders te halen voor hackers.
Hier ook WEP (64bits zelfs) maar dan voornamelijk omdat ik dat wel kan onthouden, en zoveel bijzonders is hier niet op het netwerk te vinden, een printer (die uitstaat by default) en een laptop als ik die aan het staan.

Oh en mijn vorige telefoon deed natuurlijk alleen WEP.

Daarnaast, mensen die WEP weten te 'kraken' zijn skilled genoeg om mijn internet verbinding te gebruiken :)
Owh, maar het kost slechts 1 tot 2 minuten om WEP te kraken. Je hoeft er in z'n geheel geen speciale computerkennis voor te hebben - niet eens een hele krachtige computer. De software om dat te doen is voor iedereen die weet hoe Google werkt zo te vinden.

Iedereen die graag kinderporno of andere illegale dingen wil uploaden kan dat doen door een woonwijk in te rijden, even te kijken of er een WEP-beveiligde Wifi-verbinding is en een paar minuten later staat het erop. Daar hoef je geen Linux-expert voor te zijn.

Het vergt wat meer kennis om bv. wachtwoorden van iemand's bankrekening of creditcard uit een Wifi-signaal te halen, maar ja...als je dat soort dingen doet over een Wifi-netwerk dat met WEP beveuiligd is, vraag je om problemen.
Klopt, helemaal mee eens, echter moet je dan wel buiten signaal hebben (hoog wonen ftw).

Daarnaast, wil je kiddyporno uploaden kan je beter uitwijken naar alternatieven als TOR, hoef je tenminste de deur niet uit. En nee hier heb ik geen ervaring mee.
Nee? Jij vind het niet erg dat de hacker op jouw netwerk kinderporno download en spam gaat lopen versturen? Drie keer raden bij wie ze gaan aankloppen als meneer agent dat in de peiling krijgt...
Wat ben jij paranoïde zeg... ik dacht dat ik erg was...
*Als* er al een keer een hacker langs rijdt pakt ie toch een van de 3 onbeveiligde netwerken in de buurt genaamd "linksys", "Sitecom" en nog eentje die ik nu niet meer zie. Waarom een key kraken als je er direct op kunt?
En iedere hacker download natuurlijk kinderporno he. Als er nou echt een keer iemand een mp3tje wil vind ik het helemaal niet zo erg dat ie m'n lijn gebruikt, zolang ie mijn netwerkactiviteiten maar niet verstoord.

Ik heb zelf ook WEP, vooral vanwege m'n DS, maar ook omdat het me niet zo veel kan schelen. Hoeveel mensen heb jij in je vriendenkring die ook echt netwerken kraken? Ik ken er geen. Misschien ben ik zelf nog wel de ergste daarin van iedereen die ik ken, ik heb een paar van die tools op m'n laptop, maar gebruik het nooit.

Schijnveiligheid doe ik niet aan, zoals mac-filtering, wat totaal *niets* doet tegen hackers (die kunnen heus wel mac adressen spoofen), of hidden ssid, wat ook niets doet (je packets worden toch wel gezien), anders dan autoconnecten onmogelijk maken omdat je laptop het netwerk niet meer ziet zonder actieve scan op dat ssid...
Ik heb zelf ook WEP, vooral vanwege m'n DS, maar ook omdat het me niet zo veel kan schelen. Hoeveel mensen heb jij in je vriendenkring die ook echt netwerken kraken? Ik ken er geen. Misschien ben ik zelf nog wel de ergste daarin van iedereen die ik ken, ik heb een paar van die tools op m'n laptop, maar gebruik het nooit.
Nogal een aparte redenering. Ik heb geen inbrekers in mijn vriendenkring, maar ik heb toch maar wel sloten op de deuren van mijn huis gezet....
Zijn dat dan ook extra stevige sloten of een normaal slot? Want daar komt een inbreker ook wel langs :+
Bij inbreken in een fysieke deur zal de beveiliging proportioneel zijn aan wat er te halen lijkt te zijn. LIJKT heh. Als jij in een krot woont, zal de gemiddelde inbreker niet verwachten dat daar een 60" LED-TV te halen is.

Dus als het niet lijkt alsof er bij jou veel te halen is, is het zwaarst mogelijke slot en andere beveiligingen niet strikt noodzakelijk. Pak dan gewoon zoveel als waarbij je je veilig genoeg voelt. Maar zodra je woning een kast van een huis is, wordt de verleiding groter en daarmee ook de noodzaak tot zwaardere beveiliging.

[Reactie gewijzigd door _Thanatos_ op 22 juli 2024 15:45]

...zal de gemiddelde inbreker niet verwachten dat daar een 60" LED-TV te halen is.
Daar komen ze helemaal niet (meer) voor, veel teveel gesjouw en het levert niets op.
Heb je wel is geprobeerd om zo'n ding te versjouwen of laat staan vervoeren op bijvoorbeeld een scooter?
Laatst gehoord van een inbraak: alles was meegenomen, paspoorten, bankpassen, digitale camera's, laptops, etc. alles was open gehaald en na gekeken, maar de 2 weken oude 50" LED TV lieten ze gewoon hangen. (het enge is: de mensen waren gewoon thuis en de paspoorten lagen in het nachtkastje)
Niet gelijk letterlijk nemen ;)
Ik noemde maar wat duurs.
elke jan doedel heeft toch een fletscreen? er is zelfs een fletskreen-subsidie voor de minder vermogenden onder ons...
Dus dat is niet meer een reden op in te breken lijkt mij.. :)

.. bovendien die tv's zijn erg zwaar... zelfs computers laten ze staan.. te veel moeite.
Dat vind ik inderdaad niet zo erg nee.
Of eventjes meekijken met jouw internetbankieren of online betalingen? Je doet vast wel iets op ineternet waarvan je niet wil dat andere mee kunnen kijken, anders had je die smiley in je eerdere post niet gezet.
internetbankieren / online betalingen loopt weer via ssl dus dat blijft wel veilig.
Online betalingen? Dat dacht je. Misschien de allerlaatste stap gaat via SSL, maar het invullen van je persoonsgegevens loopt vaker wel dan niet over cleartext HTTP.
Kom op nou zeg. Dat zou mensen een hoop geld kosten. Ik zeg niet dat alle banken hun zaken perfect voor elkaar hebben maar als je bij je online bankzaken de passwords via clear tekst over http laat lopen dan doe je wel iets heeel erg verkeerd.
Zodra ik richting mijn.ing.nl ga word ik toch echt mooi doorgehoepeld naar de https-versie met een SSL beveiliging.

Ik zou het heel slordig vinden als dit niet zo zou zijn bij andere bankiers (bovendien heeft bijv. de ABN AMRO altijd nog de random-reader, en mijnING de TAN-codes). En als er dan zo nodig iemand de moeite neemt om ondanks alles zichzelf in te loggen op mijn online bankieren ziet ie alleen mijn saldo en bij- en afschriften...
Ik lig er niet wakker van. :|
Ik heb voor de NDS en WIi een aparte AP draaien die los staat van mijn normale netwerk (maar wel het internet op kan). Ik wil nog eens kijken of ik hem op basis van poorten kan dichttimmeren, zodat ze via die router alleen NDS/Wii poorten kunnen openen. Geen idee of dat gestandardiseerd is bij Nintendo...

[edit] Overigens zie ik dat de WIi tegenwoordig ook 'gewoon' WPA2 ondersteund, dus mijn truc is daarvoor niet meer nodig. Nou ja, dan maar voor mijn NDS'en ;-)

[Reactie gewijzigd door eborn op 22 juli 2024 15:45]

Oeh, 5.5% van de tweakers heeft "geen"? Laten de buurt toch wel meebetalen dan hoop ik he ;)

Ok, als deze mensen Mac adres beveiliging en hidden SSID hebben zijn ze nog aardig veilig natuurlijk.
Tja, hidden SSID en Mac-adress-filtering is zo door te prikken hoor, vergis je niet ;)
ja idd, maar de buur kan niet met 2 keer te klikken op je netwerk meesurfen. En veel verder gaan de meeste mensen niet.
Ik heb zelf ook geen filtering. Merk aan men logs wel dat af en toe een buur gebruik maakt van men netwerk maar heb in dat opzicht zelf nog geen misbruik kunnen vaststellen.

De meeste netwerken in de buurt zijn wel beveiligd hoewel er nog een tweede onbeveiligd netwerk is.
Bij mij idd gewoon een hidden SSID en MAC filtering. Geen zin om paswoorden te gaan ingeven. En ik ga er van uit dat wie dat kan/wil kraken, die geraakt er anders ook wel op.
Mocht er dan eens iemand meesurfen is dat nog zo erg niet. Dat ze aan mijn netwerkapparaten kunnen vind ik al erger, maar daar staan dan wel weer paswoorden op.

Zou eigenlijk ook mijn wifi kunnen uitschakelen, want zoveel gebruik ik dat eigenlijk niet. Heb overal gigabitaansluitingen voorzien.
Belgisch FUP abbo :-) met MAC filtering en allemaal oude dozen in onze appartementsblok.
Jep, ik heb ook geen beveiliging, en dan nog zou ik het knap vinden wanneer men mijn netwerkje weet te vinden via wifi. ;)
Anoniem: 347136 @teek224 februari 2010 22:31
Niet iedereen woont in de stad, hier bij mij in de buurt is niemand die mijn netwerk kan vinden. Dus ik doe ook geen enkele moeite om mijn netwerkje te beveiligen ;)
WPA-psk, m'n router doet nou eenmaal geen wpa2. Hoogste tijd voor een N-router met wat meer uptodate features, deze Asus staat er al te lang
Geen custom firmware dan?
Jawel, maar daar zit blijkbaar geen wpa2 in. Het is al meer dan 2 jaar geleden dat ik er een nieuwe firmware in heb gezet, wellicht is wpa2 nu wel beschikbaar. Maar goed, met een nieuwe firmware krijg ik nog geen N netwerk, laat staan gigabit poorten ;)
Bij mij ook WPA-PSK.
Hier alleen omdat m'n Linksys range expander geen WPA 2 aan kan.
De Linksys WAP54G kan het weer wel maar ja dan kan de expander niet mee werken.
;)
Maar de beveiliging is meer voor het idee dat het niet zomaar door jan en alleman gebruikt kan worden en dat de buren niet zomaar op mijn/onze verbinding gaan meeliften ofzo.
Ik heb niks bijzonders op me PC of laptop (die samen met de PS3 en de PSP het WIFI gebruikt) staan dus als ze wat zoeken dan heb ik niks. :P

[Reactie gewijzigd door Sunbeam-tech op 22 juli 2024 15:45]

WEP, ik verveel me anders kan ik de mac adressen niet langs kijken :+
Macadressen kan je spoofen (dus mac adres filteren is geen sterke beveiliging!). Deze macadressen kan je zo uit de lucht plukken. En dit is ook nodig om zoveel mogelijk data (IV's?) binnen te krijgen om WEP te kraken. Kijk maar eens op http://www.aircrack-ng.org/ hoe het precies werkt,

Hidden werkt trouwens ook niet, dit zegt alleen maar dat Windows je wifi niet mag laten zien. Compleet nutteloos dus voor de hackertjes.
Volgens mij bedoelt Visto het sarcastisch... ik lees er niet echt uit dat hij mac adres filter gebruikt icm WEP en denkt dat dit veilig is!

ontopic: WPA2-PSK hier met Mac adres filter!
Wel nee, ik kan het heel goed bekijken, en ik weet zo ongeveer wie er hier uberhaubt iets vanaf weet :) En anders heb ik het snel door, heb mijn DNS server onder Debian draaien (en die pakt mijn router als secondaire DNS) dus daar zei ik altijd wie er op zit :) (door middel van iptraf)

[Reactie gewijzigd door DJ-Visto op 22 juli 2024 15:45]

Same here. WPA2-PSK met MAC filter. M'n SSID is wel visible.
WEP omdat mn DS er anders niet op kan. Maar ik ga denk eens upgraden, m'n DS gebruik ik niet zo vaak meer. Een paar buren van ons hebben open netwerken dus iemand die wil rotzooien pakt ws. toch die zonder beveiliging al.

Mac-adres beveiliging is waardeloos en WPA is ook niet heilig. Met de eerder genoemde tool AirCrack kun je een heel eind komen met de meeste netwerken (ook WPA2). Iemand die wil binnenkomen lukt dat toch vaak wel als t een beetje n goede is.

[Reactie gewijzigd door Cartman! op 22 juli 2024 15:45]

Precies het punt, welke normale burger weet wat aircrack is en heeft zin om het te gebruiken?

Met Mac-adres beveiliging ben je veilig voor de meeste buren, zelfs ik als tweaker denk als het niet meteen lukt, laat maar, ik ga het niet actief doen. Ik gebruik de buren alleen maar als er iets is met mijn netwerk.

Er zijn heel weinig mensen die echt willen binnen komen.
Ook alleen MAC adres beveiliging.
Anders te veel gedoe met alle andere apparatuur; NDS, Xbox360, PSP, Wii, Blu-Ray speler etc
Dus heb je eigenlijk geen beveiliging.

Wat is er trouwens veel gedoe aan eenmalig per apparaat een code in te vullen? Overigens kunnen alle apparaten die je noemd (behalve PSP/NDS) gewoon met kabel worden aangesloten he. Dat is wel veilig :)
WPA2 PSK met AES encryptie.
MAC filtering niet aan, omdat het simpelweg niet practisch is. Ik snap dat het net een klein beetje extra schijnveiligheid geeft, echter bij mensen die even op bezoek komen. Daarbij werkt een wachtwoord van 63 ASCI tekens dus helaas ook niet. Gebruik wel een combinatie van hoofd en kleine letters met cijfers.

SSID advertised niet, dat kan natuurlijk altijd even snel aangezet worden als het echt nodig is. Vrij kanaal gevonden en die gebruikt, natuurlijk default IP adres gewijzigd en wachtwoord op de webinterface gezet. Daarnaast gaat 's nachts de power van alle netwerkapparatuur. Interne Firewall staat natuurlijk aan.
WPA2 PSK met AES encryptie.
Same here, maar WEP zou hier ook goed genoeg zijn, woon in een hofje met alleen maar 50 plussers die net weten hoe hun laptop aan moet, en de bovenbuurman die wel verstand heeft van dat spul heeft toch een snellere internetverbinding als mij...
Vergis je niet in mensen... sommige mensen zijn een meester in zich anders voor te doen dan zij zijn. Ik denk ook dat je juist niet van de IT nerds bang hoeft te zijn, maar van anderen.

Social Engineering blijft een effectieve manier om iets te hacken. Ook deze poll is eigenlijk al een potentieel gevaar ;)
Ik heb als extra beveiliging dat mijn accespoint meestal uit staat, dan kan er ook niemand inbreken :P
WPA2-PSK met een leuk wachtwoord en hidden

Op dit item kan niet meer gereageerd worden.