Video: Protest Baldewsingh tegen maatregelen Hoogheemraadschap Delfland 2024
Wired Equivalent Privacy (WEP) - yep, het is er nog steeds - en Wi-Fi Protected Access (WPA) hebben hun eigen zwakheid waardoor aanvallers de coderingssleutels en ontsleutelen het vastgelegde verkeer. De eenvoudigste oplossing voor het WEP-probleem is het migreren naar WPA2 voor alle draadloze communicatie. U kunt ook een VPN gebruiken in een Windows-omgeving - gratis - door Point-to-Point Tunneling Protocol (PPTP) in te schakelen voor clientcommunicatie.
U kunt ook de in Windows ingebouwde IPSec-ondersteuning gebruiken, evenals Secure Shell (SSH), Secure Sockets Layer / Transport Layer Security (SSL / TLS) en andere eigen softwareoplossingen, om uw verkeer veilig. Houd er echter rekening mee dat er ook cracking-programma's zijn voor PPTP-, IPSec- en andere VPN-protocollen, maar over het algemeen ben je redelijk veilig, vooral in vergelijking met helemaal geen VPN.
Nieuwere 802. 11-gebaseerde oplossingen bestaan ook. Als u uw draadloze hosts kunt configureren om een nieuwe sleutel dynamisch opnieuw te genereren nadat een bepaald aantal pakketten is verzonden, kan het WEP-beveiligingslek niet worden misbruikt. Veel AP-leveranciers hebben deze fix al geïmplementeerd als een afzonderlijke configuratieoptie, dus controleer de nieuwste firmware met functies om sleutelrotatie te beheren.
Het gepatenteerde Cisco LEAP-protocol maakt bijvoorbeeld gebruik van WEP-sleutels per gebruiker die een beveiligingslaag bieden als u Cisco-hardware gebruikt. Nogmaals, wees voorzichtig, want er zijn programma's voor het kraken van LEAP, zoals asleap . Het beste ding om te doen is gewoon wegblijven van WEP.
De 802. 11i-standaard van de IEEE integreert de WPA-fixes en meer. Deze standaard is een verbetering ten opzichte van WPA, maar is niet compatibel met oudere 802. 11b-hardware vanwege de implementatie van de Advanced Encryption Standard (AES) voor codering in WPA2.
Als u WPA2 gebruikt met een vooraf gedeelde sleutel (wat meer dan genoeg is voor kleine Wi-Fi), zorg dan dat de sleutel minstens 20 willekeurige tekens bevat, zodat deze niet gevoelig is naar de offline woordenboekaanvallen beschikbaar in tools als Aircrack-ng en ElcomSoft Wireless Security Auditor. De aanvalsinstellingen voor ElcomSoft Wireless Security Auditor worden hier weergegeven.
ElcomSoft Wireless Security Auditor biedt tal van opties voor wachtwoordscheuren.Zoals je ziet, is alles beschikbaar, van gewone woordenboekaanvallen tot combinatie-aanvallen tot hybride aanvallen met specifieke woordregels. Gebruik een lange, willekeurige vooraf gedeelde sleutel, zodat je niet het slachtoffer wordt van iemand met veel tijd op hun handen!
Houd er rekening mee dat hoewel WEP en zwakke vooraf gedeelde WPA-sleutels crackbaar zijn, het nog steeds veel beter is dan helemaal geen codering.Net zoals het effect dat signalen van thuisbeveiligingssystemen hebben op in-huis indringers, is een draadloos LAN met WEP of zwakke vooraf gedeelde WPA-sleutels lang niet zo aantrekkelijk voor een criminele hacker als iemand zonder. Veel indringers zullen waarschijnlijk doorgaan naar gemakkelijkere doelen, tenzij ze echt in de jouwe willen stappen.