87 procent zegt dat hij zijn draadloos netwerk beveiligd heeft. Dat is een van de resultaten uit een online enquête die YouGov in opdracht van Cisco uitvoerde in tien Europese landen. Wanneer de resultaten onderverdeeld worden per land, scoort België zeker niet slecht met 82 procent van de ondervraagden die zijn draadloos netwerk beveiligt. Enkele jaren geleden was het merendeel van de consumenten zich immers nog nauwelijks van bewust van de mogelijke veiligheidsrisico's. In Wallonië ligt het percentage dat zijn netwerk beveiligt iets lager: 78 procent om precies te zijn tegenover 82 in Vlaanderen. Brussel scoort met 91 procent dan weer boven het gemiddelde. Maar hoe veilig is veilig? We stuurden een reporter - gewapend met wifi-antennes en de nodige software - naar het veilige Brussel.
...

87 procent zegt dat hij zijn draadloos netwerk beveiligd heeft. Dat is een van de resultaten uit een online enquête die YouGov in opdracht van Cisco uitvoerde in tien Europese landen. Wanneer de resultaten onderverdeeld worden per land, scoort België zeker niet slecht met 82 procent van de ondervraagden die zijn draadloos netwerk beveiligt. Enkele jaren geleden was het merendeel van de consumenten zich immers nog nauwelijks van bewust van de mogelijke veiligheidsrisico's. In Wallonië ligt het percentage dat zijn netwerk beveiligt iets lager: 78 procent om precies te zijn tegenover 82 in Vlaanderen. Brussel scoort met 91 procent dan weer boven het gemiddelde. Maar hoe veilig is veilig? We stuurden een reporter - gewapend met wifi-antennes en de nodige software - naar het veilige Brussel. Eind 2001 namen we een oude laptop, een gps, een draadloos netwerkkaartje en wat specifieke software om draadloze netwerken en hun instellingen te "zien". We stopten alles in een handig koffertje en de Wireless Hacking Unit (WHU) was geboren. Een paar weken lang namen we deze WHU overal mee. Toen we de resultaten analyseerden werd duidelijk dat eigenlijk op elke hoek van de straat een draadloos netwerk open stond. En niet alleen de schaarse draadloze apparatuur van particulieren maar ook de netwerken van grote industriële ondernemingen en overheidsdiensten. Nu, ruim acht jaar later, zit er een draadloze netwerkkaart in elke laptop en is quasi alles wireless. Wardriving ( het op zoek gaan en inventariseren van draadloze netwerken, nvdr) is een nationale sport voor computernerds zonder lief geworden. Een massa wardriving-tools met namen als Netstumbler, Kismet en Kismac is makkelijk te downloaden en te gebruiken. In de pers heeft men in al die jaren minstens 10.000 keer gewaarschuwd voor het gevaar van open netwerken. Maar hebben mensen en vooral bedrijven sindsdien hun lesje geleerd? Om dit te analyseren zijn we niét gaan wardriven. Het klinkt raar maar in feite vertroebelen deze gegevens het beeld van wat er werkelijk aan de hand is. Bovendien zijn er mensen die zich in groep daar mee bezighouden om deze gegevens samenbrengen. Zo verzamelde men bij Wigle met 88.000 wardrivers wereldwijd, de gegevens van bijna 20 miljoen unieke draadloze netwerken (SSIDs). Als we deze statistieken bekijken staat vandaag de dag nog 34 procent van de netwerken open zonder dat er een vorm van encryptie gebruikt wordt. Stellen dat deze netwerken wagenwijd open staan is niet volledig correct. Een belangrijk deel van deze netwerken zijn publieke hotspots, die a priori openstaan om gebruikers makkelijk toegang te geven tot de hotspot. De beveiliging van zo'n netwerk staat achter de draadloze infrastructuur want voor je over deze hotspots ergens naartoe kan gaan, moet je je eerst ergens naartoe surfen. Op dat moment kom je op een webpagina terecht waar je je moet authenticeren met een gebruikersnaam/wachtwoord. Ook sommige bedrijven gebruiken dit principe: ze laten hun mobiele gebruikers verbinden met een open netwerk en laten enkel een verbinding naar een vpn-server toe voor hun eigen road warriors. Ze krijgen dan op dezelfde manier toegang als ze dit over het internet zouden doen. Het aantal "open" netwerken is sinds 2001 drastisch afgenomen. Zelfs de meeste thuisnetwerken zijn op zijn minst op beperkte manier beveiligd - al heb je natuurlijk hier en daar een hardleers individu die zijn netwerk nog altijd laat openstaan omdat hij of zij vindt dat er niks te beveiligen valt. Alleen hebben we de indruk dat deze extra veiligheid in de grond eigenlijk een illusie is. Een belangrijk deel van de beveiligde netwerken gebruikt WEP (Wired Equivalent Privacy); een relatief makkelijk te kraken beveiligingsstandaard. WEP creëert een zekere barrière, maar wie binnen wil zijn op deze netwerken hoeft ook niet echt een rekencentrum te hebben om zich toegang te verschaffen. Met een tool als Aircrack hoef je zelfs geen echte expert te zijn om een draadloos netwerk te kraken. De opvolger van WEP, WPA(2) lost heel wat cryptografische problemen op. Er zijn twee versies van het protocol. PSK gebruikt een vaste pass phrase die de gebruiker moet ingeven. Op zich is deze beveiliging cryptografisch correct opgezet. Het probleem is dat een inbreker voor de deur het netwerkverkeer van een legitieme gebruiker kan onderscheppen die zich probeert aan te melden. Eenmaal thuisgekomen kan hij brute force proberen de passphrase te raden. Hij gaat gewoon een groot 'woordenboek' nemen en alle combinaties proberen te raden. Een draadloos netwerk dat beveiligd is door een bestaand woord kan dus makkelijk ontdekt worden, net als dit bij een gewoon wachtwoord het geval is. Beveilig je draadloze netwerk dus niet met een kort woord of een te raden element (bijvoorbeeld je telefoonnummer). Wanneer je kiest voor de enterprise-oplossing en de 802.1x authenticatie toepast, wordt alles al een stuk veiliger. Per gebruiker heb je immers verschillende sleutels. Theoretisch is het nog altijd te kraken - en zeker bij het gebruik van zwakke wachtwoorden - maar de lat wordt toch een flink stuk hoger gelegd. Het probleem is dat dit moeilijker en duurder is om alles op te zetten en het resultaat is dat we in the field slechts sporadisch dit soort beveiliging tegenkom. Laten we deze wijsheden eens aan de praktijk toesten. Met mijn laptop zit ik in de Europese wijk, naast de Wetstraat in een gezellig café. Met de wardrivingsoftware Kismac bekijk ik het draadloze 2,4 GHz spectrum. Al snel zie ik 18 netwerken op mijn scherm opduiken. Eigenlijk is dat al een probleem omdat het beperkte 2,4 spectrum slechts 14 kanalen kent die overlappen met alle negatieve gevolgen voor de kwaliteit van dien. Vier netwerken staan gewoon open (22%), al zijn er twee die duidelijk een hotspot zijn. Van de 14 beveiligde netwerken hebben er tien een WEP-beveiliging (56%) en 5 een WPA-beveiliging. Eigenlijk is er maar één van hen echt volledig volgens de regels van de kunst opgezet, met een hidden SSID waarbij niet-geauthoriseerde clients ook de naam van het netwerk niet zien. Een ander probleem dat opduikt is dat van de rogue networks. Dit zijn draadloze access points (AP) die door onbevoegden aan een netwerk gehangen worden, a priori slecht beveiligd zijn en dus gevaarlijk zijn voor de rest van dat netwerk. Nog niet zo lang geleden kwam ik op het stadhuis van een centrumstad en merkte ik na 10 minuten dat een schepen een eigen draadloos access point in het netwerk geplaatst had om "makkelijk draadloos in de vergaderzaal te kunnen werken". Het resultaat is een gigantische, wagenwijde achterdeur naar het stedelijke netwerk. Als systeembeheerder kan je dan ook best geregeld eens 'wardriven' rond je eigen infrastructuur. De conclusie is duidelijk: iedereen is zich er van bewust dat ze hun draadloze infrastructuur moeten beveiligen maar toch is het voor een kenner een koud kunstje om bij meer dan de helft van de draadloze netwerken zich met eenvoudige tools toegang tot het draadloze netwerk te verschaffen. Er is dus zeker nog werk aan de winkel.Jan GuldentopsEen belangrijk deel van de beveiligde netwerken gebruikt WEP (Wired Equivalent Privacy); een relatief makkelijk te kraken beveiligingsstandaard.