Op deze website gebruiken we cookies om content en advertenties te personaliseren, om functies voor social media te bieden en om ons websiteverkeer te analyseren. Ook delen we informatie over uw gebruik van onze site met onze partners voor social media, adverteren en analyse. Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services. Meer informatie.

Akkoord

Vraag & Antwoord

Beveiliging & privacy

VPN

None
9 antwoorden
  • Hallo,

    Wie kan mij helder uitleggen hoe een VPN er uitziet en wat de limitaties zijn die een dergelijke opstelling met zich meebrengt.
    Van de verhalen di ik heb gelezen, biedt VPN een hoger niveau van veiligheid.
    Dit vraag ik i.v.m. WiFi, om de zwakke ap<->ap verbinding te beveiligen.
  • Een VPN kun je niet gebruiken om de verbinding tussen twee access-points te beveiligen. Een VPN is namelijk niets anders dan een LAN-verbinding via Internet

    Voor deze verbinding is een VPN-server nodig. Naar deze VPN-server wordt er als het ware onder het internet door een tunnel gebouwd. Deze tunnel is beveiligd met encryptie, zodat niet iedereen zomaar in kan breken. Over een VPN-verbinding kun je werken alsof je op het LAN aan de andere kant zit.
  • Dat is dan via je netwerkkaart of wat? Heb je daarvoor speciale kabels nodig???
  • Een VPN-tunnel is iets virueels, kan je dus niet zien of aanraken. Over het gewonen ip-verkeer vind een encryptie plaats, de 2 VPN-nodes (vpnclient-vpnserver of 2 vpn appliances) spreken met elkaar een sleutel af en gebruiken die voor de encryptie. Het gewone ippakket wordt ingepakt in deze versleutelde ippacket (meestal IPsec), er vind dan dus tussen deze 2 vpn-nodes een vesleutelde verbinding plaats, met daarin het normale tcp-ip verkeer, vandaar dat men spreekt over een tunnel. Je kan 2 APs beveiligen met VPN, het is dan aan te raden gebruik te maken van appliances (hardwarematige oplossing). Je krijgt dan iets zoals dit:
    LAN1
    |
    |
    Vpn-box 1
    |
    |
    AP1
    |
    |
    AP2
    |
    |
    VPN-box 2
    |
    |
    Lan 2

    Op deze manier is al het verkeer tussen de 2 APs encrypted.

    Eventueel kan je ook met een vpn-server werken en op alle werkstations een vpn-client installeren, maar dan is al het verkeer encrypted, ook datgene wat over je bekabeling gaat. Je zou ook nog kunnen subnetten en voor je WiFi gedeelte een apart subnet inrichten en alleen dit gedeelte middels een vpn server laten lopen, legio mogelijkheden dus. Indien het bedrijfsmatig is, zou ik gewoon een bedrijf inhuren die een degelijke oplossingen kan implementeren.
  • [quote:9cc21d7299]Een VPN kun je niet gebruiken om de verbinding tussen twee access-points te beveiligen. Een VPN is namelijk niets anders dan een LAN-verbinding via Internet [/quote:9cc21d7299]
    Maar als je 2 lan netwerken hebt die worden verbonden met een 'bridge' zegmaar….dan kun je toch een VPN opzetten en is het verkeer tussen de 2 AP toch encrypted ?

    [quote:9cc21d7299]Een VPN-tunnel is iets virueels, kan je dus niet zien of aanraken. Over het gewonen ip-verkeer vind een encryptie plaats, de 2 VPN-nodes (vpnclient-vpnserver of 2 vpn appliances) spreken met elkaar een sleutel af en gebruiken die voor de encryptie. Het gewone ippakket wordt ingepakt in deze versleutelde ippacket (meestal IPsec), er vind dan dus tussen deze 2 vpn-nodes een vesleutelde verbinding plaats, met daarin het normale tcp-ip verkeer, vandaar dat men spreekt over een tunnel. Je kan 2 APs beveiligen met VPN, het is dan aan te raden gebruik te maken van appliances (hardwarematige oplossing). Je krijgt dan iets zoals dit:
    LAN1
    |
    |
    Vpn-box 1
    |
    |
    AP1
    |
    |
    AP2
    |
    |
    VPN-box 2
    |
    |
    Lan 2

    Op deze manier is al het verkeer tussen de 2 APs encrypted.

    Eventueel kan je ook met een vpn-server werken en op alle werkstations een vpn-client installeren, maar dan is al het verkeer encrypted, ook datgene wat over je bekabeling gaat. Je zou ook nog kunnen subnetten en voor je WiFi gedeelte een apart subnet inrichten en alleen dit gedeelte middels een vpn server laten lopen, legio mogelijkheden dus. Indien het bedrijfsmatig is, zou ik gewoon een bedrijf inhuren die een degelijke oplossingen kan implementeren.
    [/quote:9cc21d7299]
    Bedankt voor de mooie heldere uitleg….zoals je het nu schetst is het dus wel mogelijk !
    De situatie is als volgt :
    1 Internetprovider plaatst een Centrale AP per dorp op een mast deze staat met een straalverbinding in contact met een 1 hoofd-AP op een snelle internet verbinding.
    Alle klanten krijgen een AP thuis en richten hun antenne op deze centrale mast in hun dorp.

    Het ziet er dan als volgt uit :
    Klantpc (netwerk)
    |
    VPN-box
    |
    AP-klant-1
    |
    Centrale AP provider in dorp met straalverbinding———–Mast met hoofd-AP en vaste verbinding—–VPN-box—–gateway
    |
    AP-klant-2
    |
    VPN-box
    |
    PC / Netwerk van klant 2.

    Of werkt het zo niet ?
    Dit zou beteken dat niemand meer vertrouwelijke gegevens uit de ether kan plukken tussen de AP's in nietwaar ?

    Zijn er ook limitaties aan dit systeem ?

    Kun je bv. nogwel alle sites bezoeken, gamen en zelf een servertje draaien ?
  • Op de wireless LAN's van tegenwoordig wordt standaard al encryptie gebruikt (of kan het worden ingesteld). Je hoeft dus een draadloze verbinding niet apart met VPN-tunnels te gaan encrypten.
  • Het gaat hier niet om wireles-lan, maar om WiFi internet toegang.

    Er is dus een provider met een hele snelle verbinding met internet, deze deelt hij via draadloze verbindingen met particulieren.
    Dat ziet er als volgt uit :
    Wifi Provider zit in dorpt en heeft een grote straal-mast geplaast.
    Deze straalt na 3 AP's (ook in een mast geplaatst) in dorp 2, dorp 3 en dorp 4.

    Wij zitten b.v. in dorp 3.
    Dan moeten wij met onze eigen computers verbinding zien te krijgen met hun AP op de mast.
    Dit doen we door zelf een AP met een antenne op dak te plaatsen en uit te richten op hun AP op de mast in ons dorp.

    De hedendaagse beveiliging op deze setjes is waardeloos.
    Wep is bv binnen 3 kwartier (soms 10 minuten) te kraken !

    Dit zijn zaken die wij natuurlijk willen voorkomen.
    Bankzaken en dergelijke zijn wel beveiligt met b.v. SSL, maar email wachtwoorden etc. worden unencrypted via de ether verzonden dus.

    Wij dachten dat VPN een oplossing kon zijn, of moeten wij het ergens anders in zoeken ?
  • [quote:5b95b2b6a3="Leo S"]Op de wireless LAN's van tegenwoordig wordt standaard al encryptie gebruikt (of kan het worden ingesteld). Je hoeft dus een draadloze verbinding niet apart met VPN-tunnels te gaan encrypten.[/quote:5b95b2b6a3]
    Dit is het WEP-protocol en is al gekraakt, indien er veiligheidsgevoelige gegevens worden verzonden, kan je niet alleen op het WEP-protocol vertrouwen.
  • [quote:38ed0e71df]Dit is het WEP-protocol en is al gekraakt, indien er veiligheidsgevoelige gegevens worden verzonden, kan je niet alleen op het WEP-protocol vertrouwen.
    [/quote:38ed0e71df]

    Dit is nou exact ons probleem.
    Wij willen dus een betere protectie dan de zwakke WEP encryptie.
    Hierbij dachten wij aan een VPN.
    Is dit een goede gedachte of moeten wij het heel ergens anders in zoeken ?

Beantwoord deze vraag

Dit is een gearchiveerde pagina. Antwoorden is niet meer mogelijk.