Welkom. U bent op dit moment niet ingelogd. Klik hier om te registreren.  
Terschelling als eerste waddene..
XS4ALL's klanten hebben geen to..
KPN werkt aan 'DirectADSL' en s..
Storing bij Demon Internet
Storing bij Planet Internet
Storing bij TweakDSL
KPN gaat snelheid ADSL wederom ..
USB Router
Problemen net Ericcson installa..
XS4ALL allergisch voor KPN ADSL..
 
   
 
 
 
   

Is uw draadloze netwerkverbinding beveiligd?
Ja, ik gebruik WEP encryptie.
Ja, ik gebruik een andere encryptietechniek.
Nee, mijn netwerk heb ik niet beveiligd.
Beveiligd? Is dat niet standaard zo dan?

 
Nieuws
 
  Opvolger WEP bevat zwakke plek
Dinsdag 11-11-2003 10:00 | Bron: TechNewsWorld | Auteur: Redactie

De opvolger van WEP, een techniek die gebruikt wordt om draadloze netwerkverbindingen te beveiligen, lijkt niet zo goed als gedacht. Gebruik van het nieuwe systeem zou, net als bij WEP, risico's met zich mee brengen.

De nieuwe generatie beveiligingstechnieken voor draadloze netwerkverbindingen zou vele malen beter moeten zijn dan de huidige. De techniek die momenteel het meest gebruikt wordt, genaamd Wired Equivalent Privacy, wordt over het algemeen gezien als vrij kwetsbaar. Opvolger WPA (Wi-Fi Protected Access) zou een stuk veiliger moeten zijn.

Beveiligingsexpert Robert Moskowitz van TruSecure plaatste afgelopen week echter een onderzoek naar WPA online, waarin hij uitlegt dat het systeem waarmee het voor gebruikers mogelijk wordt om simpele woorden te kiezen als beveiligingssleutel, makkelijk te misbruiken is door hackers. Volgens Moskowitz zit het probleem in het gebruik van de 'pre-shared keys', een alternatieve tool voor de identificatie van gebruikers ten opzichte van een 802.1x structuur.

De zwakte zit hem eigenlijk niet in WPA zelf, maar in de implementatie in draadloze (ADSL) modems en andere WiFi-apparatuur door hardwarefabrikanten. Die bieden gebruikers de mogelijkheid om woorden als passwordsleutel te gebruiken, en dat is volgens Moskowitz altijd een risico. Hackers kunnen dan immers aan de hand van een woordenboek aanvallen op een netwerk uitvoeren.

Gebruikers zouden daarom geen simpel woord als sleutel moeten kunnen invoeren. Moskowitz is van mening dat sleutels met meer dan 20 characters vrijwel immuun zijn voor aanvallen. Fabrikanten zouden dan ook tools moeten meeleveren om goede sleutels te genereren: "If vendors supplied a tool to make good passphrases and allow people to put them in, that's all that would be needed."
 

 
Er zijn nog geen reacties geplaatst.