Terug naar inhoudsopgave

Beveiliging - Overzicht

Beveiliging van draadloze apparaten

Omdat draadloze netwerkapparaten digitale gegevens via radiogolven verzenden, is het van essentieel belang dat gegevens beschermd worden door de beveiligingsinstellingen te configureren. Er zijn drie hoofdonderdelen, die gezamenlijk een draadloos netwerk kunnen beschermen:

  • Service Set Identifier (SSID) — De naam van een apparaat in het netwerk. De SSID is het eerst niveau van beveiliging, maar het is niet "fool-proof" omdat de toegangspunten de SSID's uitzenden over een draadloos netwerk. Dit niveau van beveiliging is OK voor peer-to-peer-netwerken zonder toegangspunten, maar voor grotere netwerken, moeten meer complexe beveiligingsmaatregelen worden toegepast.
  • Wired Equivalent Privacy (WEP) — Ondersteund door de IEEE 802.11-standaard. WEP maakt gebruik van 64-bits of 128-bits coderingssleutels voor het coderen van gegevens die verzonden en ontvangen worden door alle clients in het draadloze netwerk. De manier waarop deze sleutels worden geverifieerd, bepaalt het niveau van de beveiliging van het draadloze netwerk. Gebruik van standaardsleutels maakt het draadloze netwerk kwetsbaar en moet dus vermeden worden.
  • Authentication Server — Een verificatieserver gebruikt sessiespecifieke WEP-sleutels om elke client te verifiëren. Dit type server beschermt gevoelige gebruikers- en wachtwoordinformatie tegen onbevoegden.

Richtlijnen voor beveiliging

Het navolgende kan helpen om een maximale beveiliging te bereiken voor een draadloos netwerk:

  1. WEP inschakelen in het draadloze netwerk en de WEP-sleutel dagelijks of wekelijks wijzigen.
  2. Stations en mappen beschermen met wachtwoorden.
  3. De standaard-SSID wijzigen.
  4. De WEP-sleutel bij elke sessie wijzigen, indien mogelijk.
  5. Indien mogelijk, de filtering van MAC-adressen inschakelen.
  6. Een VPN (Virtual Private Network) implementeren voor een verhoogde beveiliging. Een VPN-client maakt deel uit van de meeste besturingssystemen.

Het netwerk beschermen

Verificatietypen

De IEEE 802.1x-standaard geeft een algemeen verificatieraamwerk voor 802-LAN's en de specificaties voor een uitbreidbaar verificatieprotocol (EAP - Extensible Authentication Protocol)) om LAN-transport mogelijk te maken voor verschillende typen verificatieprotocols. 

Coderingssleutels

Voor de bescherming van clientverkeer definieert de 802.11-standaard Wireless Encryption Privacy (WEP) met vaste coderingssleutels (en drie optionele sleutellengtes). Het gebruik van vaste sleutels heeft het makkelijk gemaakt om verschillende soorten aanvallen tegen WEP te plegen. 

WEP-codering

U kunt ontvangst van draadloze gegevens door onbevoegden voorkomen met IEEE 802.11 Wired Equivalent Privacy (WEP). Deze standaard heeft twee niveaus van beveiliging, die een 64-bits (soms 40-bits genoemd) of 128-bits coderingssleutel gebruiken. Voor een betere beveiliging gebruikt u een 128-bits sleutel. Bij het gebruik van codering moeten alle draadloze apparaten in het WLAN dezelfde coderingsinstellingen gebruiken.

Raadpleeg WEP-codering instellen voor meer informatie.

802.1x

Een WAN-client zendt een verificatieverzoek naar het toegangspunt. Het toegangspunt verifieert de client voor een EAP-compatibele (Extensible Authentication Protocol) RADIUS-server. De RADIUS-server kan de gebruiker verifiëren (via wachtwoorden) of de machine verifiëren (op basis van het MAC adres). 

IPSEC

Op software gebaseerde IPSEC-transportbeveiliging.

TKIP (Temporal key Integrity Protocol)

Gebruikt een coderingsmethode die fast-packet rekeying wordt genoemd en die de coderingssleutel regelmatig verandert.

VPN (Virtual Private Network)

De onderstaande VPN-clients worden ondersteund door PROSet. Raadpleeg Virtual Private Network (VPN) voor meer informatie.

  • Netstructure VPN (SST)
  • Netstructure VPN (IPsec-IKE)
  • Cisco 3000 VPN
  • Checkpoint VPN (Non office transparent mode, connect office mode en connect non-office mode)
  • Microsoft VPN (L2TP over IPsec transport, L2TP voor configuratie met ESP-in-UDP)

802.11a en 802.11b kunnen versterkt worden met VPN-beveiliging voor bescherming van op TCP/IP gebaseerde services. 

Terug naar inhoudsopgave


Copyright (c) 2003 Intel Corporation.