Op deze website gebruiken we cookies om content en advertenties te personaliseren, om functies voor social media te bieden en om ons websiteverkeer te analyseren. Ook delen we informatie over uw gebruik van onze site met onze partners voor social media, adverteren en analyse. Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services. Meer informatie.

Akkoord

Vraag & Antwoord

Aanleg, installatie, instellingen

WRT54G vraag

rolfb
9 antwoorden
  • Ik heb een vraag waar ik als niet-computer deskundige niet uitkom:
    Ik heb een draadloze router van Linksys,nu wil ik deze beveiligen,maar ik kan nergens dat tabblad Linksys vinden,waar ik bij de optie [b:d7b086d87c]wireless[/b:d7b086d87c] SSID kan uitschakelen……

    :oops:
  • niemand?

    :(
  • de SSID broadcast uitschakelen is bij oudere routers geen standaard optie.
    wellicht na een firmware update wel
  • Ik ben er al uit…………

    Thnx voor de info
  • Waarom zou je die uitschakelen? Ik vind het niet broadcasten daarvan heeft niets met beveiliging te maken. Al die artikelen die dat beweren, pure onzin.

    groetjes Edmond
  • Hoi,

    [quote:e9e59dc3e4="Edmond Varwijk"]Waarom zou je die uitschakelen? Ik vind het niet broadcasten daarvan heeft niets met beveiliging te maken. Al die artikelen die dat beweren, pure onzin.[/quote:e9e59dc3e4]

    Hmmm…Wil je dat eens onderbouwen?
  • Een belangrijke standaard in netwerkbeveiliging, is dat je voor beveiliging technieken moet inzetten die bedoeld zijn voor beveiliging. Alleen die bieden ook echt beveiliging.

    Alle andere zijn lapmiddelen of kunnen zelfs een negatieve impact hebben op de overall beveiliging (omdat ze verhullend werken, een gevoel van schijnzekerheid brengen die mensen doet besluiten de echte beveiligingsmaatregelen (vaak lastiger) maar niet toe te passen, of het zicht op wat er op het netwerk gebeurt, ontnemen waardoor er zelfs een gevaarlijkere situatie kan ontstaan dan zonder die lapmiddelen).

    Een SSID is een identifier. Die is juist bedoeld (en qua code en werking ook geheel toegesneden) op het bekend maken van een wireless netwerk aan de nodes. SSID is niet ontworpen (en qua code en werking ook geheel niet geschikt) voor beveiliging.

    Je gebruikt dus een oneigenlijk middel voor beveiliging en die tijd is long gone (en eigenlijk nooit geweest).

    Beveiliging vereist goede maatregelen. Enerzijds toegangscontrole, anderzijds dataprotectie. Toegangscontrole hoeft ook helemaal niet op het accesspoint te gebeuren, veel mensen "timmeren" hun WAP "helemaal dicht" en laten alles daarachter, alle databronnen enzo, volledig open. Dan ben je dus fout bezig.

    Mac-spoofing en dus werken met Mac-controllijsten geldt eigenlijk hetzelfde voor. Ook niet gebouwd voor beveiliging maar voor scheiding van wireless-netwerken. Die zijn geshared (net als een hub) en om nu bij een grote gelegenheid die dingen te kunnen managen, kun je met mac-adresslijsten de load van de clients verdelen over de verschillende accesspoints. Je ontzegt dus inderdaad een client toegang tot WAP A en geeft em toegang tot WAP B. Vervolgens zie je mensen die techniek gaan gebruiken voor beveiliging. Daar is ie dus niet voor bedoeld en ook niet voor gebouwd, hij is makkelijk (mac-spoofing o.a.) te omzeilen.

    Dus is het GEEN beveiligingsmaatregel. Het wekt echter in de manier waarop veel media en ook netwerkbedrijven het brengen, de indruk dat wel te zijn. Gevolg is schijnveiligheid. Men bouwt een pracht van een Mac-lijst en doet verder helemaal niets. Iemand sniffert tien pakketjes uit de lucht, leest een Mac-adres, zet dat op zijn NIC en binnen is ie.

    Kortom, voor beveiliging moet je alleen beveiligingstechnieken inzetten. Of eigenlijk nog beter, technieken moet je daar toepassen waarvoor ze bedoeld en ontworpen zijn. En SSID en MAC-controllelijsten zijn niet gebouwd als beveiligingsopties en moeten dus ook niet als zodanig toegepast worden.

    groetjes Edmond
  • Edmond,

    Ik begrijp wat je wilt zeggen met je verhaal, en ik ben het met je eens dat *alleen* het verbergen van de SSID, en het gebruik van MAC filetring, niet afdoende beveiliging bieden.
    Toch raad ik mensen altijd wel aan deze methoden te gebruiken, waarbij natuurlijk de beveiliging op PC-niveau niet wordt vergeten (sterke wachtwoorden, firewall, beseffen wat je wel en niet shared e.d.).
    Ik zie MAC filtering e.d. als het 'kettinkje' op de voordeur. Zo'n ding op de deur betekent ook niet dat je veilig bent, en dat een degelijk slot overbodig is. Iemand met een zaagje komt wel binnen als de deur open staat.
    Zo is het met de 'beveiliging' op een router ook: je moet er wat meer moeite voor doen om binnen te komen. Dus iemand die kwaad wil zal wel binnenkomen. Maar de buurman die net een Wi-fi kaartje in zijn laptop heeft gestopt om met zijn router het internet op te gaan zal niet per ongeluk op jouw router terechtkomen.
  • Ja ik ken die redenatie. Kan em ook wel volgen. Maar blijf het ermee oneens. bij 99 van de 100 gebruikers blijft het namelijk bij dat kettinkje op de voordeur en dan doet dat hele kettinkje dus alleen maar kwaad.

    groetjes Edmond

Beantwoord deze vraag

Dit is een gearchiveerde pagina. Antwoorden is niet meer mogelijk.