Artikel. Wireless LAN-netwerken: Risico s en maatregelen

Maat: px
Weergave met pagina beginnen:

Download "Artikel. Wireless LAN-netwerken: Risico s en maatregelen"

Transcriptie

1 Artikel Wireless LAN-netwerken: Risico s en maatregelen Maurice Kroos en Robbert Kramer In dit artikel wordt aandacht besteed aan de risico s die samenhangen met het gebruik van draadloze netwerken (op basis van Wireless LAN, protocolnaam ). Vervolgens wordt ingegaan op de technische maatregelen die in de huidige WLAN-technologie geïmplementeerd zijn om deze risico s te beperken. Als laatste geeft dit artikel inzicht in te treffen aanvullende technische maatregelen buiten het WLAN die organisaties kunnen treffen om risico s verder te beperken. Organisaties passen steeds vaker draadloze netwerken op basis van Wireless LAN (802.11) technologie (hierna: WLAN) toe voor het realiseren van een draadloze verbinding tussen ICT-componenten en het vaste bedrijfsnetwerk. Ook wordt dezelfde technologie thuis toegepast voor een draadloos thuisnetwerk. In ons eerste artikel ( Wireless LAN (Wlan) netwerken: een introductie a ), hebben wij een korte introductie over WLAN-netwerk gegeven. In ons tweede artikel ( de wireless toolbox van de IT-auditor b ), zijn wij ingegaan op het gebruik van tools voor het testen van de beveiliging van WLAN-netwerken. In dit artikel, dat het derde en laatste deel is van ons drieluik met betrekking tot WLAN-netwerken, zullen wij de volgende onderwerpen beschrijven: belangrijke kwaliteitsaspecten die betrekking hebben op WLAN-netwerken; risico s en bedreigingen ten aanzien van WLAN-netwerken; in het WLAN-protocol (802.11) aanwezige technische maatregelen; maatregelen, die aanvullend kunnen worden geïmplementeerd. ing. M.R. Kroos RE CISSP is werkzaam bij Fortis Bank. R.P. Kramer RE is werkzaam bij Van Lanschot Bankiers. Voor het begrip van dit artikel is het handig om kennis te hebben over het OSI-referentiemodel van het ISO-instituut. c Het OSI-referentiemodel maakt complexe communicatie overzichtelijk door het opdelen van de communicatie tussen computersystemen in zeven lagen. Deze zeven lagen en een korte toelichting zijn in de onderstaande tabel weergegeven: OSI Model Host Laag Onderdeel Functie layers 7. Applicatie Data Segmenten Network proces naar applicatie 6. Presentatie Data representatie 5. Sessie Interhost communicatie 4. Transport End-to-end connecties Media layers 3. Netwerk Packets Pad determinatie en logische addressering (IP) 2. Datalink Frames Fysieke adressering (MAC & LLC) 1. Fysieke Bits Media, signaal en binaire transmissie Tabel 1 38 de EDP-Auditor nummer

2 Voor wat betreft WLAN is voornamelijk de fysieke laag en de datalink laag uit het OSI-referentiemodel van belang. WLAN vervangt de fysieke kabel en de toegang (datalink) tot de kabel. Een WLAN bestaat uit een Wireless Access Point (WAP) waarmee clients (mobiele devices zoals PDA s en laptops) zich kunnen verbinden via de ether. Het voordeel is dat zonder kabels en in een gebied rondom het WAP een verbinding kan worden opgezet tussen ICT-componenten. Kwaliteitsaspecten In het kader van dit artikel zijn de kwaliteitsaspecten vertrouwelijkheid, integriteit en beschikbaarheid (VIB) gehanteerd als belangrijke aspecten met betrekking tot WLANnetwerken. Deze aspecten vormen dan ook de basis voor dit artikel. Uiteraard zijn andere kwaliteitsaspecten van WLANnetwerken, zoals herstelbaarheid, flexibiliteit, connectiviteit et cetera ook belangrijk. Deze worden echter niet in dit artikel behandeld. Wij hanteren de volgende definities d ten aanzien van WLAN: Vertrouwelijkheid van gegevens via WLAN: de mate waarin uitsluitend geauthenticeerde personen of apparatuur, via geauthenticeerde procedures en beperkte bevoegdheden, gebruik kunnen maken van een WLAN. Dit kwaliteitsaspect is voornamelijk van toepassing op het netwerkverkeer tussen de client (bijvoorbeeld een computer, laptop) en het Wireless Access Point (WAP). Integriteit van gegevens via WLAN: de verzonden data en andere relevante gegevens (zoals stuurgegevens) zijn in overeenstemming met de werkelijkheid. Dit aspect is voornamelijk gericht op de door het WLAN verzonden en/of ontvangen gegevens. Beschikbaarheid van WLAN: de mate waarin het WLAN aanwezig is op het moment dat dit vereist is. Dit aspect is voornamelijk gericht op de aanwezigheid/werking van het WLAN, zodat communicatie mogelijk is. Risico s en bedreigingen Doorbreken vertrouwelijkheid Door ongeauthenticeerde toegang tot het WLAN worden de gegevens inzichtelijk en is de vertrouwelijkheid niet langer gewaarborgd. Ongeauthenticeerde toegang kan op verschillende manieren tot stand komen. De volgende bedreigingen zijn onder andere in een WLAN omgeving van toepassing: Kraken/compromitteren encryptiesleutels: het achter halen van encryptiesleutels zodat deze (her)gebruikt kunnen worden om te verbinden met het WLAN. In veel WLAN netwerken wordt encryptie toegepast ten behoeve van authenticatie van gebruikers en voor beveiliging van data. Indien de ongeauthenticeerde personen de encryptiesleutels kunnen achterhalen, dan kunnen deze worden gebruikt om toegang te krijgen tot het gehele WLAN-netwerk en de aanwezige data; Sniffing aanvallen: een generieke bedreiging waarbij draadloze communicatie gedurende een bepaalde periode wordt opgevangen en (gedeeltelijk) wordt opgeslagen en bewerkt. Een voorbeeld hiervan is de zogenaamde sniff and crack aanval; wireless communicatie wordt opgevangen voor verdere analyse zoals bijvoorbeeld het kraken van encryptiesleutels voor toegang tot data en/of het wireless netwerk. Man in the middle aanval: een aanval op een geauthenticeerde sessie door ongeauthenticeerde personen (the man in the middle ). De man in the middle is in staat de verbinding tussen de client en het AP bijvoorbeeld te manipuleren zodat al het netwerkverkeer via de man in the middle verloopt. Of hij kan de verbinding overnemen. Rogue access points of ad hoc devices: een ongeautoriseerd access point ( rogue access point ) of ad hoc device, wordt in het netwerk geplaatst. Ongeauthenticeerde personen kunnen via het access point of ad hoc device dan toegang krijgen tot het netwerk. Evil twins vergelijkbaar met rogue access points: ge authenticeerde gebruikers verbinden met een ongeautoriseerd access point met een bekend SSID, maar betere verbindingseigenschappen zoals signaalsterkte. De gebruiker denkt hier te maken te hebben met een geautoriseerd access point; het tegendeel is echter waar. Veel Windows-clients zijn standaard geconfigureerd voor wireless connectiviteit en zullen bijvoorbeeld het ontbreken van encryptie op de evil twin Access Point niet melden, maar de verbinding zonder tussenkomst van de gebruiker tot stand brengen. Op deze wijze wordt netwerkverkeer omgeleid via ongeauthenticeerde access points. (Ethernet) bridging aanvallen: een wireless component (bijvoorbeeld een laptop met wireless kaart) wordt via het WLAN aangevallen op een zodanige wijze dat deze het wireless verkeer ongecontroleerd doorstuurt naar een ander netwerk (Windows XP bridging attack). Dit probleem speelt bijvoorbeeld bij laptops met zowel een WLAN- als LAN-netwerkkaart. PreSharedKeys: Het gebruik van een pre-shared-keys in een bedrijfsomgeving betekent dat alle deelnemers gebruik maken van een en dezelfde (gedeelde) sleutel, waardoor ze elkaars netwerkverkeer kunnen inzien. Een voorbeeld hiervan is het gebruik van WEP. Gebruikers van een WLAN-netwerk, beveiligd met WEP kunnen elkanders communicatie inzien, omdat zij in het bezit zijn van de encryptiesleutels. Aantasten integriteit De integriteit van een WLAN-netwerk is door de verschillende maatregelen in het communicatieprotocol niet eenvoudig onopgemerkt te wijzigen. Bij wijzigingen in het netwerkverkeer zal het ontvangen bericht als onjuist worden aangemerkt en nogmaals worden verstuurd. Als een ongeautoriseerd persoon toegang heeft tot het WLAN-netwerk dan is daardoor de vertrouwelijkheid en de integriteit samen niet 39 de EDP-Auditor nummer

3 langer gewaarborgd. De risico s en bedreigingen van de integriteit zijn grotendeels gelijk aan die van de vertrouwelijkheid. Verlagen beschikbaarheid De volgende bedreigingen vormen een risico ten aanzien van de beschikbaarheid: Overbevolkt netwerk: Aangezien een beperkt aantal kanalen (momenteel dertien in Nederland) beschikbaar zijn, bestaat het risico dat de effectieve bandbreedte laag is omdat kanalen gedeeld moeten worden. Het aantal kanalen en op welke frequentie deze zich bevinden, wordt gereguleerd door de European Telecommunications Standards Institute (ETSI) in samenwerking met de landelijke organisaties. Netwerk met dezelfde SSID met sterker signaal: WLANnetwerken worden logisch gescheiden door het gebruik van verschillende netwerknamen (aangeduid als SSID) en/of kanalen. Indien twee (al dan niet fysiek gescheiden) netwerken gebruik maken van hetzelfde SSID op hetzelfde kanaal, dan is het mogelijk dat het WLAN in zijn geheel niet beschikbaar is. Twee AP clients met zelfde IP adres: Indien binnen eenzelfde WLAN netwerk meerdere clients bestaan met hetzelfde IP-adres kunnen verstoringen optreden. Dit is echter niet een specifiek risico van WLAN-netwerken, maar kan wel ongewenste broadcasts binnen het WLAN veroorzaken, waardoor de beschikbare bandbreedte verlaagd wordt. Verstoring op protocol vlak: Het protocol bevat verschillende inherente zwakheden. Een bekende zwakheid is bijvoorbeeld de mogelijkheid om een pakketje met een de/re-authenticate verzoek richting AP s te sturen, waardoor actieve sessies worden ontregeld en soms zelf geblokkeerd worden. Een ongeauthenticeerde kan bijvoorbeeld met sterke antennes op enkele kilometers afstand een deauthenticate of 802.1x-logoff packet storm veroorzaken in een WLAN-netwerk. Hiervoor zijn inmiddels tools beschikbaar die een dergelijke aanval geautomatiseerd uitvoert. Verstoringen door externe factoren: Aangezien gebruikgemaakt wordt van electromagnetische straling, is deze technologie kwetsbaar voor verstoringen zoals onweer en regen. Daarnaast maakt b/g gebruik van een licentie vrije frequentie (2.4 Ghz bij b/g) waarbinnen steeds meer (niet WLAN) apparatuur gebruik maakt, bijvoorbeeld magnetrons, DECT en bluetooth toepassingen. Maatregelen (in ) In het protocol (802.11a/b/g) zijn diverse maatregelen opgenomen die bijdragen aan het voorkomen of beperken van risico s en bedreigingen. In de navolgende tabel staan de maatregelen die binnen de (a/b/g) groep getroffen kunnen worden. De maatregelen worden na de tabel in meer detail beschreven. De maatregelen in het protocol zijn vooral gericht op vertrouwelijkheid en integriteit. De beschikbaarheid wordt met name verhoogd door aanvullende maatregelen en/of protocollen zoals e e, wat Quality of Service regelt. SSID verbergen De Service Set Identifier (SSID) geeft de naam aan het WLAN-netwerk. De netwerknaam is vereist om een verbinding op te kunnen zetten met het netwerk en kan eigenlijk beschouwd worden als een vereenvoudigde vorm van authenticatie. Indien een aanvaller de SSID niet kent, zal deze zich niet kunnen verbinden met het WLAN-netwerk. Bij een standaard configuratie van een WLAN-netwerk wordt de SSID periodiek door het access point niet versleuteld uitgezonden zodat eindgebruikers het netwerk eenvoudig kunnen vinden. Dit wordt SSID broadcast genoemd. Door SSID broadcasts uit te schakelen kan het eenvoudig achterhalen van de SSID (door bijvoorbeeld netstumbler) worden voorkomen. Netstumbler is een tool die alleen WLAN-netwerken in kaart brengt door het opvangen en interpreteren van SSID broadcasts. Netstumbler zal dan ook Maatregel VIB Opmerkingen SSID verbergen VI Het access point maakt zich niet bekend door middel van broadcasts, maar het WAP is detecteerbaar door te sniffen op alle kanalen ten tijde van het zenden of wanneer wireless clients zich associëren / authenticeren met het WLAN. MAC-adres filteren VI Het MAC-adres van een geauthenticeerde client is te gebruiken en toe te kennen aan de eigen WLAN netwerkkaart. De beheersbaarheid van de lijst van toegestane MAC-adressen is arbeidsintensief. Encryptie door middel van WEP of WPA PreSharedKey (PSK) VI De sleutel is een vast gegeven en zal bij het ontnemen van toegang tot het WLAN-netwerk gewijzigd en opnieuw gecommuniceerd moeten worden. Daarnaast moet de encryptie sleutel regelmatig worden gewijzigd i/WPA2 VI De sleutel is een vast gegeven en zal bij het ontnemen van toegang tot het WLAN-netwerk gewijzigd en opnieuw gecommuniceerd moeten worden. Daarnaast moet de encryptie sleutel regelmatig worden gewijzigd. Tabel 2 40 de EDP-Auditor nummer

4 geen WLAN-netwerken aantreffen indien SSID broadcast niet is geactiveerd. Echter door middel van geavanceerde tools (bijvoorbeeld kismet onder Linux) kan de SSID toch eenvoudig achterhaald worden. Bij bijvoorbeeld het initialiseren van een verbinding met een WLAN-netwerk, wordt door de client altijd de SSID uitgezonden. Deze verbindingsverzoeken zijn ook eenvoudig af te luisteren zodat de SSID alsnog achterhaald kan worden. f Ook is de SSID te herleiden uit de verzonden packets en bij onder andere de volgende WLAN packet types g : SSID broadcasts (BEACON); het WLAN-network maakt zich periodiek bekend; PROBE Requests, een WLAN device zoekt actief naar een ander WLAN device; PROBE Responses, een WLAN device antwoordt op een probe request met daarin informatie over het WLAN; ASSOCIATION en REASSOCIATION Requests, na successvolle authenticatie zal een WLAN device zich proberen te verbinden ( associeren ) met een het access point of ander WLAN device. Het uitschakelen van SSID broadcasts heeft dus alleen een vertragend effect op een aanval. De wijze waarop en het tijdspad waarin dit plaats vindt, kan echter per WLAN-netwerk verschillen. Van enkele seconden, indien het netwerk druk bezet is tot enkele uren in geval van een weinig gebruik netwerk. MAC-adres filter Net zoals in regulier LAN-netwerken is het Media Access Control (MAC) adres een belangrijk gegeven. Het MACadres is een hardware code die gebruikt wordt om elke node in een netwerk uniek te identificeren. Het MAC-adres bevindt zich (in 802-netwerken) op laag 2; dit is de Data Link Control Layer. Het MAC-adres kan binnen een WLAN-netwerk worden gebruikt om connecties toe te staan (white listing) of te weigeren (black listing). De volgende bezwaren zijn van toepassing op het gebruik van een MACadres filter: Voor zowel de toepassing van white listing als black listing zijn actuele en betrouwbare gegevens over de toegestane of te weigeren MAC-adressen noodzakelijk. Dit vergt een aanvullende beheerinspanning die mogelijk onwenselijk is. MAC-adressen worden zonder encryptie verstuurd over het WLAN-netwerk, zelfs indien encryptie (bv. WEP of WPA) is toegepast. Met behulp van sniffers kunnen toegestane en/of geweigerde MAC-adressen eenvoudig worden achterhaald. MAC-adressen kunnen eenvoudig worden gedupliceerd en zodoende voor spoofing aanvallen gebruikt worden. WEP Binnen de standaard is tijdens de ontwikkeling voorzien om encryptie toe te passen. In de oorspronkelijke standaard betrof dit de Wired Equivalent Privacy encryptie, Het uitschakelen van SSID broadcasts heeft alleen een vertragend effect op een aanval welke gebruikmaakt van symmetrische versleuteling op basis van een preshared key. De bezwaren tegen het gebruik van WEP zijn onder andere: De WEP-sleutel is voor iedere sessie en elke gebruiker van hetzelfde access point gelijk. Dit houdt in dat geauthenticeerde gebruikers van het WLAN-netwerk de mogelijkheid hebben om netwerkverkeer van andere gebruikers af te luisteren. Een key management protocol voor WEP is momenteel niet in de standaard voorzien. Hiertoe dienen aanvullende producten en processen te worden geïmplementeerd. Hierdoor is extra beheerinspanning voor het (periodiek) wijzigen van de sleutel benodigd. WEP-encryptie is relatief eenvoudig te kraken en daardoor onbetrouwbaar. Wireless Protected Access (WPA) In 2001 werd aangetoond dat WEP wiskundig te kraken was en al snel volgden diverse proof of concept hacking tools. h Na deze ontdekking (of wellicht al eerder) is de IEEE gestart met het ontwerpen van een nieuwe beveiligingsstandaard genaamd i. Het zou echter nog een aantal jaren duren voordat deze standaard beschikbaar zou zijn en om deze reden is door de Wi-Fi Alliance i gekozen om een tussenoplossing, de Wireless Protected Access (WPA), beschikbaar te stellen. In WPA is een subset van de vereisten in i geïmplementeerd en is bedoeld om WEP te vervangen, zonder dat daar de hardware voor vervangen moet worden; in de praktijk gaat dit echt niet altijd op. WPA is ontworpen om in combinatie met een authenticatie server (bv. RADIUS j ) geïmplementeerd te worden. De authenticatie server distribueert dan de verschillende sleutels naar de gebruikers van het WLAN-netwerk. Deze mode wordt als de enterprise mode aangeduid. In enterprise WPA wordt de authenticatie niet afgehandeld door het access point, maar door de authenticatie server. Hierdoor ontstaat de mogelijkheid om te autoriseren op basis van digitale certificaten, gebruikersnaam/wachtwoordcombinaties of smart cards etc. Het access point fungeert in dit geval als een bridge tussen het LAN en het WLAN-netwerk. WPA kan ook zonder authenticatie server gebruikt worden in de zogenaamde pre-shared key mode (PSK) WPA. 41 de EDP-Auditor nummer

5 Beide modussen in WPA maken gebruiken van nieuwe beveiligingstechnologieën zoals authenticatie, encryptie en diverse integriteitcontroles: Authenticatie: 802.1X k Encryptie: TKIP l en AES m Integriteitcontroles: MIC n i / WPA i is een protocolbeschrijving die door het IEEE is uitgevaardigd. Op basis van de protocolbeschrijving heeft de Wi-Fi Alliance de WPA2 implementatie ontworpen. WPA2 is in de opvolger van WPA, waarbij die aspecten geïmplementeerd zijn, die in het i protocol verplicht zijn gesteld. In aanvulling op TKIP/AES en MIC in WPA, is in WPA2 een nieuw op AES gebaseerde algoritme toegevoegd. Dit nieuwe algoritme, genaamd Cipher Block Chaining Message Authentication Code (AES-CCMP), wordt momenteel als zeer veilig beschouwd. Aanvullende (technische) maatregelen De maatregelen voor het verhogen van de waarborgen met betrekking tot de vertrouwelijkheid en integriteit zijn vooral in het communicatieprotocol opgenomen. Voor het verhogen van de waarborgen met betrekking tot de beschikbaarheid zullen aanvullende maatregelen noodzakelijk zijn. Daarnaast kunnen aanvullende maatregelen worden getroffen voor het extra verhogen van de waarborgen met betrekking tot de vertrouwelijkheid en integriteit. De maatregelen zijn niet specifiek voor WLAN, maar kunnen/worden ook ingezet voor algemene netwerkbeveiliging. In de onderstaande tabel is een kort overzicht opgenomen van de belangrijkste aanvullende (technische) maatregelen. End to End encryptie Bij end-to-end encryptie wordt onafhankelijk van het gebruikte transportmedium (bijvoorbeeld een WLAN) een end-to-end tunnel opgezet tussen de zender en ontvanger. Dit kan plaats vinden binnen verschillende lagen van het OSI-model. Enkele voorbeelden zijn HTTPS, IPsec en PPTP. Een dergelijke implementatie zal veelal bestaan uit een standaard VPN-verbinding. Wireless intrusion detection / location based authorisation Door het permanent monitoren van wireless activiteit is het mogelijk de aanwezige wireless clients en AP s in de omgeving te detecteren en bij een gebeurtenis een alarmmelding te genereren of actie te ondernemen. Er zijn zelfs commerciële producten verkrijgbaar die met behulp van triangulatie de positie van wireless apparatuur kunnen bepalen en zodoende een virtuele veilige zones te creëren. Daarbij krijgt men alleen toegang tot een WLAN-netwerk indien zich men in een vooraf ingesteld zone bevind. Dit concept wordt ook wel location based authorisation genoemd. Portbased authentication obv 802.1X Bij portbased authentication op basis van 802.1X wordt pas een actieve netwerkpoort geopend na succesvolle authenticatie van een gebruiker of een device. Met deze maatregel is het onder andere mogelijk dat alleen vertrouwde hardware en/of gebruikers toegang krijgen tot het (WLAN) netwerk. Als een onbekende access point of gebruiker connectie krijgt met het LAN zal de switch geen ethernetpoort activeren en dus geen verbinding met het netwerk opzetten. Deze maatregelen kunnen toegepast worden om bijvoorbeeld rogue access points te weren, maar zijn niet specifiek voor wireless LAN ontwikkeld en kunnen ook in reguliere LAN netwerken toegepast worden X maakt gebruikt van het Extensible Authentication Protocol (EAP). EAP is een framework voor de definitie van authenticatie mechanismen en kan zowel in LAN als WLANnetwerken toegepast worden. Deze authenticatie-mechanismen worden EAP methods genoemd. Er zijn tientallen EAP methods beschreven zoals EAP-MD5, EAP-OTP, Maatregel VIB Opmerkingen End to end encryptie VI VPN-verbinding of ander soort tunnel waardoor de waarborg van de vertrouwelijkheid en integriteit door de tunnel worden geregeld. Wireless intrusion detection / location based authorisation VIB Monitoren waardoor kan worden ingegrepen. Portbased authentication VI Alleen geauthenticeerde componenten hebben toegang. Forced path architectuur VI Vanaf het WLAN is beperkte toegang tot het bedrijfsnetwerk mogelijk. DMZ architectuur VI Het WLAN is opgenomen in een DMZ. Client security VI De client mag pas na controle het netwerk op. Outside WLAN access VIB WLAN toegang tot het bedrijfsnetwerk vindt plaats over een extern netwerk op basis van hotspot toegang via VPN. Fysieke maatregelen VIB Fysieke maatregelen zoals het plaatsen, uitrichten en afschermen van antennes en access point. Tabel 3 42 de EDP-Auditor nummer

6 EAP-GTC, EAP-TLS, EAP-IKEv2, EAP-SIM, and EAP- AKA. In de WPA2 standaard zijn 5 EAP methods opgenomen. EAP kan ook voorzien in de afwikkeling van veilige sleuteluitwisseling voor encryptie van WLAN-verbindingen door middel van TKIP of AES. Ook zijn er fabrikant specifieke EAP-methodes beschikbaar zoals Cisco LEAP o. Voor meer informatie over EAP, zie RFC 3748 p. Forced path architectuur Deze maatregel heeft betrekking op de wijze waarop een WLAN-netwerk in het bedrijfsnetwerk is opgenomen. De toegangspunten van WLAN-netwerken zijn verbonden met het bedrijfsnetwerk via een geforceerd pad. Dit houdt in dat indien het WLAN gecompromitteerd mocht worden, dat dan slechts beperkt toegang tot het bedrijfsnetwerk mogelijk is. DMZ architectuur WLAN-netwerken worden als een non-trusted of semitrusted netwerk beschouwd en als zodanig opgenomen in de beveiligingsarchitectuur. De WLAN toegangspunten bevinden zich dan in de DMZ van een netwerk en de toegang verloopt dan via gecontroleerde netwerktoegangspunten zoals een of meerdere firewalls of proxies. Client security Het beveiligen van de wireless clients zoals laptops is iets dat vaak vergeten worden. Hier zijn verschillende maatregelen mogelijk zoals verificatie van de client door bijvoorbeeld het access point of een network access server. Sommige WLAN access points kunnen controleren of antivirus en/of firewall software van bepaald type of versie geïnstalleerd is. Indien dit niet het geval is, wordt geen toegang tot het WLAN verleend; dit om te voorkomen dat clients met een lager beveiligingsniveau het WLAN binnendringen. Aanvullend dienen wireless clients ook zo geconfigureerd te zijn dat geen verbinding kan worden opgezet met niet-vertrouwde access points. De standaard instellingen van verschillende besturingssystemen veroorzaken namelijk een automatische verbinding naar het access point genaamd default, indien het vooraf ingesteld access point niet beschikbaar is of een zwak signaal heeft. Het zogenoemde hardening van wireless clients is een belangrijke maatregel. Outside WLAN access WLAN toegang vindt plaats via een aparte internetkoppeling (bv. Een ADSL koppeling). Gebruikers krijgen verbinding met het bedrijfsnetwerk op basis van een RAS toepassing. Deze toepassing wordt vaak gebruikt bij bedrijven die wireless toegang willen geven aan medewerkers of externen tot hun bedrijfsnetwerk, maar geen directe koppeling willen implementeren. In dit geval verbinden wireless clients zich met internet hotspots (bijvoorbeeld via ADSL), die niet gekoppeld zijn met het bedrijfsnetwerk, maar wel binnen het bedrijfspand bereikbaar zijn. Vanaf het internet wordt dan een VPN-verbinding opgezet met het bedrijfsnetwerk, waarbij vaak tweefactor authenticatie wordt gebruikt. Fysieke maatregelen De positie, richting en afscherming en gevoeligheid van antennes in relatie met de zendsterkte van een access point zijn van belang voor zowel de vertrouwelijkheid, integriteit maar met name de beschikbaarheid van een WLAN-netwerk. Zo dient bijvoorbeeld het bereik van het WLAN-netwerk te worden afgestemd op het gebruik, zodat geen radiogolven buiten het gewenste bereik kunnen worden ontvangen (om sniffing aanvallen en verstoringen te beperken). Daarnaast is de fysieke beveiliging van access points van belang. Nieuwe ontwikkelingen Wireless N Wireless N (802.11n) is een nieuwe ontwikkeling binnen het framework. Wireless-N wordt vaak aangeduid als de opvolger van g. Momenteel is het ratificatieproces van n versie 1.1 in de afrondingsfase (januari 2007). In theorie moet n een bandbreedte kunnen leveren van 600Mbps, waarbij meerdere antennes voor zenden en ontvangen gebruikt worden voor optimale communicatie. Momenteel zijn al enkele pre n producten te koop met een lagere bandbreedte. Deze producten zullen waarschijnlijk echter niet compatibel zijn met de definitieve n standaard. Of de uiteindelijke standaard gebruik gaat maken van 2.4 Ghz (zoals bij b en g) of 5 Ghz (802.11a) is momenteel nog onduidelijk. De n standaard zal leiden tot WLAN netwerken met een groter bereik en hogere snelheid. Dit houdt echter ook in dat aanvallen op dit soort netwerken efficiënter kunnen worden uitgevoerd (vanwege de hogere snelheid) en dat deze aanvallen ook over een grotere afstand plaats kunnen vinden. FON social router project Het FON social router project is een initiatief van het bedrijf FON (gevestigd in Spanje). De doelstelling van FON is om zoveel mogelijk (gratis) WLAN internet toegang in de wereld te organiseren door het goedkoop aanbieden van Wireless routers aan thuisgebruikers. Daarbij kunnen thuisgebruikers voor een zeer lage prijs een wireless router kopen met de voorwaarde dat zijn het te creeeren WLAN voor andere geregistreerde gebruikers van FON toegankelijk maken. Alle geregistreerde gebruikers kunnen gebruik maken van de FON routers en zo toegang krijgen tot het internet. Ook niet geregistreerde gebruikers kunnen voor een klein bedrag via FON routers toegang krijgen tot het internet. De opbrengsten hiervan gaan voor een gedeelte naar de eigenaar van de FON router. Los van dit goed bedoelde initiatief, vinden wij dat er nogal wat bezwaren aan het FON router project kleven: Geen toepassing van encryptie van het WLAN verkeer; Indien onjuist geplaatst kan de FON router toegang geven tot het thuisnetwerk. Indien het FON project een succes wordt, dan zullen meer onbeveiligde netwerken bestaan en ook misbruikt kunnen worden om anonieme aanvallen op andere netwerken uit te voeren. 43 de EDP-Auditor nummer

7 Lijst van afkortingen en standaarden IEEE 802.1X Portbased Access Control IEEE Wired LAN IEEE originele specificatie van WLAN IEEE e WLAN met Quality of Service (QoS) IEEE i WLAN beveiliging IEEE a WLAN, 5 Ghz (tot 54 Mbps) IEEE b WLAN, 2.4 Ghz (tot 11 Mbps) IEEE g WLAN, 2.4 Ghz (tot 54 Mbps) EAP Extensible Authentication Protocol MIC Message Integrity Check RC4 Rivest Cipher 4 AES Advanced Encryption Standard TKIP Temporal Key Integrity Protocol Boekverwijzingen: Information security management handbook, 5th edition Tipton / Krause Real security Wifi protected Access and i Jon Edney / William A. Arbaugh Wi-FOO the secrets of wireless hacking A. Vladimirov / V. Gavrilenko / A. Mikhailovsky i part 11, amendment 6 WLAN MAC and physical layer specifications IEEE FON Social router project (www.fon.com) Links Conclusie In dit artikel hebben we een overzicht gegeven van de risico s en bedreigingen die samenhangen met het gebruik van draadloze netwerken. In het protocol zijn diverse maatregelen opgenomen die bijdragen aan het voorkomen of beperken van deze risico s. We concluderen dat de vertrouwelijkheid en integriteit van WLAN-netwerken met behulp van diverse maatregelen in het protocol in redelijke mate kunnen worden gegarandeerd. De beschikbaarheid van WLAN-netwerken is echter minder goed te waarborgen, omdat gebruik wordt gemaakt van meerdere licentie vrije frequenties. De verwachting is dat deze frequenties door steeds meer uiteenlopende apparatuur wordt gebruikt, wat beschikbaarheidsproblemen kan veroorzaken. Wanneer een hoger niveau van beveiliging noodzakelijk is, zullen aanvullende technische maatregelen, zoals bijvoorbeeld een VPN over het WLANnetwerk, getroffen moeten worden. Noten a EDP auditor nr b EDP auditor nr c IEC_7498-1_1994(E).zip. d Gebaseerd op de definities in NOREA geschrift nr.1, blz. 49/50. e e valt buiten de scope van dit artikel. f Een aantal fabrikanten leveren afwijkende oplossingen om het SSID te versleutelen of regelmatig automatisch te wijzigen. Dit concept valt formeel niet onder de specificatie en valt buiten de scope van dit artikel. g Een overzicht van WLAN packet types is hier te vinden: h Bijvoorbeeld airsnort, zoals in het vorige artikel is genoemd. i Wi-Fi Alliance is een samenwerkingsverband van verschillende fabrikanten, zoals Agere, Motorola, Philips en Microsoft etc. die gezamenlijk eigenaar zijn van de handelsnaam Wi-Fi, wat staat voor Wireless Fidelity. j Remote Authentication Dial In User Service. k Is de IEEE standard voor port-based network access control. l TKIP (Temporal Key Integrity Protocol) is een protocol voor encryptie. TKIP is onderdeel van de IEEE i standaard ten behoeve van WPA en bedoeld om de zwakheden in WEP op te lossen. TKIP is een verzameling van algoritmes die gebruikt worden als toevoeging aan het WEP protocol, zodat ook legacy WLAN-toepassingen kunnen upgraden naar TKIP zonder de hardware te vervangen. TKIP maakt gebruik van RC4 encryptie (net als WEP). In aanvulling hierop zijn de volgende algoritmes toegevoegd: een message integrity check; de initialisatie vector wordt gehashed (bij WEP werd deze onversleuteld verstuurd); elk packet wordt apart versleuteld; elke packets wordt een nieuw sleutelgeneratieproces gestart. m Advanced Encryption Standard is ook een protocol voor encryptie en ook onderdeel van de i standaard. AES biedt een hoger niveau van beveiliging, maar is vereist vaker een hardware upgrade. Naar verwachting zal AES de standaard worden voor encryptie binnen WLAN-netwerken. n Message Integrity Check. o Het gebruik van Cisco LEAP raden wij af; zie ons vorig artikel. p 44 de EDP-Auditor nummer

TORNADO Wireless Netwerk

TORNADO Wireless Netwerk Het beveiligen van uw TORNADO Wireless Netwerk Pagina 1 Inhoudsopgave 1. Wireless Netwerken...3 2. Wireless Netwerk ontdekt!...3 3. Risico's...3 4. Wireless Beveiligingsopties...4 5. WEP...5 Pagina 2 1.

Nadere informatie

TORNADO Wireless Netwerk

TORNADO Wireless Netwerk Het beveiligen van uw TORNADO Wireless Netwerk Pagina 1 Inhoudsopgave 1. Wireless Netwerken...3 2. Wireless Netwerk ontdekt!...3 3. Risico's...3 4. Wireless Beveiligingsopties...4 5. WEP...5 6. WPA-PSK...6

Nadere informatie

WWW.EMINENT-ONLINE.COM. Handleiding EM4030

WWW.EMINENT-ONLINE.COM. Handleiding EM4030 WWW.EMINENT-ONLINE.COM NL Handleiding EM4030 Handleiding: EM4030 Rev. 1 Accesspoint 802.11g Waarschuwing: Als gevolg van Europese regelgeving kan een draadloos apparaat in sommige Europese lidstaten onderwerp

Nadere informatie

De Wireless Toolbox van de IT-auditor

De Wireless Toolbox van de IT-auditor 20 de EDP-Auditor nummer 3 2005 De Wireless Toolbox van de IT-auditor Mauriche Kroos en Robbert Kramer De beveiliging van een WLAN-netwerk kan complex en uitgebreid zijn. Het beoordelen van de beveiliging

Nadere informatie

Technische Informatie

Technische Informatie Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke

Nadere informatie

Introductie. Draadloos is kwetsbaar

Introductie. Draadloos is kwetsbaar Introductie Een draadloos netwerk beveiligen is een stap die mensen vaak achterwege laten bij het aanleggen van een draadloos netwerk. Veel mensen kopen de benodigde apparatuur, sluiten het aan, halen

Nadere informatie

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is. Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken

Nadere informatie

Wireless LAN Security

Wireless LAN Security Wireless beveiligen Wireless beveiligen Indien u een DrayTek hebt aangeschaft en u sluit deze aan in uw netwerk dan is het meteen mogelijk om draadloos een verbinding op te zetten met de DrayTek. Dit komt

Nadere informatie

Internetverbindingen met WiFi

Internetverbindingen met WiFi Internetverbindingen met WiFi Opgelet: Deze tekst heeft alleen betrekking op het gebruik van WiFi voor het opbouwen van een verbinding met Internet. Het is van groot belang dat de draadloze functie NOOIT

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

Omnik - WiFi. WiFi = Wireless Fidelity (maar eigenlijk geen betekenis )

Omnik - WiFi. WiFi = Wireless Fidelity (maar eigenlijk geen betekenis ) WiFi = Wireless Fidelity (maar eigenlijk geen betekenis ) Draadloos ethernet, gecertificeerd volgens IEEE 802.11 Diverse snelheden tussen 11 en 540 Mbit/s Radiosignalen (i.t.t. bijv. Infrarood) 2,4 GHz

Nadere informatie

DrayTek Vigor AP700 Wireless beveiligen

DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen Wanneer u gebruik maakt van een AP700 is het Wireless netwerk standaard niet afgeschermd met een wachtwoord. Hierdoor is

Nadere informatie

EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02

EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02 EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02 1 Inhoudsopgave: Stap 1.1: IP-adres veranderen met Windows Vista 3 Stap 1.2: IP-adres veranderen met Windows XP 6 Stap 2: De EnGenius ECB/SCB-8610S

Nadere informatie

Werkinstructie Linksys WIFI

Werkinstructie Linksys WIFI Werkinstructie Linksys WIFI KPN Telecom Datum Titel 30-8-2004 Werkinstructie Linksys WIFI Wijzigingslog Versie datum Wijziging Auteur 0.01 30-08-2004 Document template toegepast voor Linksys WIFI Jan van

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client VPN Remote Dial In Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde (geautoriseerd en/of versleuteld) verbinding

Nadere informatie

Alcatel Speedtouch 780WL Wi-Fi

Alcatel Speedtouch 780WL Wi-Fi Alcatel Speedtouch 780WL Wi-Fi Gebruiksaanwijzing ten behoeve van Zakelijk ADSL van KPN Versie 1.1 Inhoudsopgave 1. Standaard inloggegevens van het draadloze netwerk... 4 2. Installatie Alcatel 110g PC

Nadere informatie

Ervaringen met draadloos

Ervaringen met draadloos Onderzoek in grote steden zoals Amsterdam, maar ook in Eindhoven heeft uitgewezen, dat ca. 40% van de draadloze netwerken open en bloot op straat liggen, hieronder een scan van mijn PC in mijn woonwijk,

Nadere informatie

Long Range 802.11b/g/n USB TurboWifi adapter voor het gebruik buiten. Handleiding. Herziening 1.0

Long Range 802.11b/g/n USB TurboWifi adapter voor het gebruik buiten. Handleiding. Herziening 1.0 Long Range 802.11b/g/n USB TurboWifi adapter voor het gebruik buiten Handleiding Herziening 1.0 Zorg ervoor dat er een antenne geïnstalleerd is op het apparaat, anders wordt de zendontvanger beschadigd

Nadere informatie

Plugwise binnen de zakelijke omgeving

Plugwise binnen de zakelijke omgeving Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en

Nadere informatie

Handleiding voor verbeteren draadloos bereik Wi-Fi modem

Handleiding voor verbeteren draadloos bereik Wi-Fi modem Handleiding voor verbeteren draadloos bereik Wi-Fi modem De ZeelandNet helpdesk biedt geen telefonische ondersteuning op de in dit document beschreven handelingen. Om deze reden is dit document opgesteld.

Nadere informatie

Les D-02 Datacommunicatie op Ethernet en Wifi netwerken

Les D-02 Datacommunicatie op Ethernet en Wifi netwerken Les D-02 Datacommunicatie op Ethernet en Wifi netwerken In deze les staan we stil bij datacommunicatie op Ethernet netwerken en Wifi netwerken. 2.1 Wat is datacommunicatie? We spreken van datacommunicatie

Nadere informatie

Wireless LAN USB Adapter AWL-400. Gebruiksaanwijzing. Versie 1.1 Juni 2002. BENQ Corporation

Wireless LAN USB Adapter AWL-400. Gebruiksaanwijzing. Versie 1.1 Juni 2002. BENQ Corporation Wireless LAN USB Adapter AWL-400 Gebruiksaanwijzing Versie 1.1 Juni 2002 Opmerking I Copyright-verklaring Deze handleiding mag niet worden verveelvuldigd in enigerlei vorm noch op enigerlei wijze noch

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Tijdhof Consulting Technotes. Configuratie van uw SENAO 3054CB3+D Access Point. Tijdhof Consulting - 7 december 2005

Tijdhof Consulting Technotes. Configuratie van uw SENAO 3054CB3+D Access Point. Tijdhof Consulting - 7 december 2005 Tijdhof Consulting Technotes Configuratie van uw SENAO 3054CB3+D Access Point Tijdhof Consulting - 7 december 2005 Pagina 1/17 7 december 2005 Inhoudsopgave Inhoudsopgave... 2 1. SENAO 3554CB3+D een introductie...

Nadere informatie

gedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key.

gedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key. 1 Beveiligen SpeedTouch 570 Standaard 128 WEP-beveiliging 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan comput verbonden. Draadloze netwerken

Nadere informatie

SAGEM Wi-Fi 11g CARDBUS ADAPTER Gids voor een snelle start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Gids voor een snelle start SAGEM Wi-Fi 11g CARDBUS ADAPTER Gids voor een snelle start Over deze gids Deze Gids voor een snelle start beschrijft hoe u uw SAGEM Wi-Fi 11g CARDBUS ADAPTER installeert en bedient. Gelieve deze handleiding

Nadere informatie

Theoretische Voorstudie

Theoretische Voorstudie Theoretische Voorstudie Woensdag 19 oktober 2005 Netwerk: een aantal apparaten die met elkaar verbonden zijn. Een netwerk in een beperkte omgeving is een LAN (Local Area Network) WLAN (Wireless Local Area

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder

Nadere informatie

SpeedTouch 570 Standaard 128 WEP-beveiliging

SpeedTouch 570 Standaard 128 WEP-beveiliging SpeedTouch 570 Standaard 128 WEP-beveiliging 1 Beveiligen 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan computers die niet onderling zijn verbonden.

Nadere informatie

Draadloze Communicatie in de industriële automatisering Realiteit of Hype? Ing. Henk Capoen

Draadloze Communicatie in de industriële automatisering Realiteit of Hype? Ing. Henk Capoen Draadloze Communicatie in de industriële automatisering Realiteit of Hype? Ing. Henk Capoen Hogeschool West-Vlaanderen, Departement PIH Graaf Karel de Goedelaan 5, 8500 Kortrijk 1 Antennes Propagatie link

Nadere informatie

ProCurve Radio Port 230

ProCurve Radio Port 230 De ProCurve Radio Port 230, met ondersteuning voor gelijktijdig IEEE 802.11a en IEEE 802.11g wireless gebruik, levert samen met de ProCurve Wireless Edge Services xl en zl Modules geavanceerde wireless

Nadere informatie

Tijdhof Consulting Technotes. Configuratie van uw SENAO 3054CB3+D Access Point. Tijdhof Consulting - 15 november 2005

Tijdhof Consulting Technotes. Configuratie van uw SENAO 3054CB3+D Access Point. Tijdhof Consulting - 15 november 2005 Tijdhof Consulting Technotes Configuratie van uw SENAO 3054CB3+D Access Point Tijdhof Consulting - 15 november 2005 Pagina 1/17 15 november 2005 Inhoudsopgave Inhoudsopgave... 2 1. SENAO 3554CB3+D een

Nadere informatie

Wi-Fi instellingen voor Windows XP

Wi-Fi instellingen voor Windows XP Wi-Fi instellingen voor Windows XP Op de TU/e zijn een viertal Wlan netwerknamen of SSID s beschikbaar: TUE-WPA2 2 Het SSID TUE-WPA2 is voorzien van WPA2 beveiliging. Dit netwerk kan zowel door studenten

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

TC Shop Technote WEGWIJS IN PUBLIEKE DRAADLOZE NETWERKEN. Tijdhof Consulting - 21 juni 2005

TC Shop Technote WEGWIJS IN PUBLIEKE DRAADLOZE NETWERKEN. Tijdhof Consulting - 21 juni 2005 TC Shop Technote WEGWIJS IN PUBLIEKE DRAADLOZE NETWERKEN Tijdhof Consulting - 21 juni 2005 Pagina 1 21 juni 2005 Handleiding Handleiding...2 Introductie en voorbereiding...3 1. Configuratie: via Windows

Nadere informatie

Draadloze MAXg-technologie

Draadloze MAXg-technologie Draadloze MAXg-technologie MAXimaliseer bereik, prestaties, beveiliging en eenvoud voor 802.11gnetwerken Technologie Draadloze technologie is alomtegenwoordig in onze door computers gedomineerde maatschappij,

Nadere informatie

Eminent Advanced Manual

Eminent Advanced Manual Eminent Advanced Manual 2 EMINENT ADVANCED MANUAL Eminent Advanced Manual Inhoudsopgave Waarom een Eminent Advanced Manual?... 3 Uw tips en suggesties in de Eminent Advanced Manual?... 3 Service en ondersteuning...

Nadere informatie

In deze les staan we stil bij netwerken. Waarom gebruiken we netwerken en hoe zitten ze in elkaar?

In deze les staan we stil bij netwerken. Waarom gebruiken we netwerken en hoe zitten ze in elkaar? Les D-01 Netwerken In deze les staan we stil bij netwerken. Waarom gebruiken we netwerken en hoe zitten ze in elkaar? 1.1 Wat is een netwerk? Een netwerk bestaat uit een aantal, met elkaar verbonden componenten,

Nadere informatie

VPN LAN-to-LAN PPTP Protocol

VPN LAN-to-LAN PPTP Protocol VPN LAN-to-LAN PPTP Protocol VPN LAN-to-LAN De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder dat hiervoor een VPN server

Nadere informatie

1945, eerste DC. Eigen logo

1945, eerste DC. Eigen logo 1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk

Nadere informatie

Nieuwsbrief nr. 2 Jaargang 2009

Nieuwsbrief nr. 2 Jaargang 2009 Hierbij onze 2de nieuwsbrief van 2009. Zoals we in onze vorige uitgave schreven, gaan we met deze nieuwsbrief wat dieper in op draadloze netwerktechnologie. Ook wel Wi-Fi of WLan genaamd. WLAN staat letterlijk

Nadere informatie

Draadloos (alleen bepaalde modellen)

Draadloos (alleen bepaalde modellen) Draadloos (alleen bepaalde modellen) Handleiding Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft en Windows zijn in de Verenigde Staten gedeponeerde handelsmerken van Microsoft Corporation.

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Draadloze verbinding beveiligen Zyxel Prestige 2602HW-61C/63C

Draadloze verbinding beveiligen Zyxel Prestige 2602HW-61C/63C Draadloze verbinding beveiligen Zyxel Prestige 2602HW-61C/63C 1. Draadloze netwerkverbinding beveiligen 2. Wanneer je gebruik maakt van een onbeveiligde netwerkverbinding is het voor een buitenstaander

Nadere informatie

EnGenius/Senao ECB/SCB-3220 HANDLEIDING Firmware 1.43.03

EnGenius/Senao ECB/SCB-3220 HANDLEIDING Firmware 1.43.03 EnGenius/Senao ECB/SCB-3220 HANDLEIDING Firmware 1.43.03 1 Inhoudsopgave: Stap 1.1: IP-adres veranderen met Windows Vista... 3 Stap 1.2: IP-adres veranderen met Windows XP... 6 Stap 2: De EnGenius ECB/SCB-3220

Nadere informatie

Downloaded from www.vandenborre.be PIXMA MG5500. series. Installatiehandleiding

Downloaded from www.vandenborre.be PIXMA MG5500. series. Installatiehandleiding PIXMA MG5500 series Installatiehandleiding CANON INC. 2013 Installatiehandleiding In deze handleiding leest u hoe u een netwerkverbinding voor de printer instelt. Netwerkverbinding Draadloze verbinding

Nadere informatie

Windows XP & Windows Vista

Windows XP & Windows Vista Rem ote Dial- in User Windows XP & Windows Vista Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 Nieuwe VPN-verbinding maken in Windows

Nadere informatie

1 Leidraad voor beveiliging en goed gastheerschap

1 Leidraad voor beveiliging en goed gastheerschap 1 Leidraad voor beveiliging en goed gastheerschap Enkele Nederlandse instellingen voor hoger onderwijs overwegen draadloos internet (wifi) aan te bieden aan bezoekers. Dit moet een aanvulling worden op

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

WDS WDS Bridge mode Repeater mode

WDS WDS Bridge mode Repeater mode WDS AP700 WDS WDS betekent Wireless Distribution System. Dit is een protocol waarmee twee of meer Wireless Access Points draadloos met elkaar kunnen worden verbonden. Het WDS protocol is geen officieel

Nadere informatie

PC Card Adapter MiMoXR

PC Card Adapter MiMoXR Wireless Network 2,4 Ghz PC Card Adapter MiMoXR WL-150 Snelle Installatie Gids 1. Installatie van software en hardware Stap 1. Installeer de software voordat u de wireless adapter in het slot plugt 1.

Nadere informatie

Nederlandse versie. Inleiding. Installatie Windows 2000, XP en Vista. LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps

Nederlandse versie. Inleiding. Installatie Windows 2000, XP en Vista. LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps Inleiding Stel de Sweex Wireless LAN USB 2.0 adapter 300 Mbps 802.11n niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht

Nadere informatie

SAGEM Wi-Fi 11g USB ADAPTER Gids voor een snelle start

SAGEM Wi-Fi 11g USB ADAPTER Gids voor een snelle start SAGEM Wi-Fi 11g USB ADAPTER Gids voor een snelle start Over deze gids Deze Gids voor een snelle start beschrijft hoe u uw SAGEM Wi-Fi 11g USB ADAPTER installeert en bedient. Gelieve deze handleiding te

Nadere informatie

VPN LAN-to-LAN IPSec. Vigor 1000, 2130 en 2750 serie

VPN LAN-to-LAN IPSec. Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN IPSec Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN IPSec De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder

Nadere informatie

Engenius ECB150/ECB300/ECB350 HANDLEIDING VOOR OPZETTEN ALS ACCESSPOINT. v0.01

Engenius ECB150/ECB300/ECB350 HANDLEIDING VOOR OPZETTEN ALS ACCESSPOINT. v0.01 Engenius ECB150/ECB300/ECB350 HANDLEIDING VOOR OPZETTEN ALS ACCESSPOINT v0.01 Inhoudsopgave: Stap 1.1: IP-adres veranderen met Windows Vista en Windows 7... 3 Stap 1.2: IP-adres veranderen met Windows

Nadere informatie

Handleiding toegang eduroam met Windows 7 voor eindgebruikers Universiteit Leiden

Handleiding toegang eduroam met Windows 7 voor eindgebruikers Universiteit Leiden Handleiding ICT Shared Service Center Universiteit Leiden Postbus 9512 2300 RA Leiden 071 527 6969 Handleiding toegang eduroam met Windows 7 voor eindgebruikers Universiteit Leiden Opdrachtgever: ICT Shared

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client Inleiding Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding communiceren

Nadere informatie

DIGITAL WIRELESS Doelstellingen van de opleiding : Tijdens deze 2-daagse cursus : Voor wie is deze cursus bedoeld? Hij richt zich bijvoorbeeld tot :

DIGITAL WIRELESS Doelstellingen van de opleiding : Tijdens deze 2-daagse cursus : Voor wie is deze cursus bedoeld? Hij richt zich bijvoorbeeld tot : DIGITAL WIRELESS Doelstellingen van de opleiding : Door de stijgende integratie van voice en data groeien WAN- en LAN toepassingen naar elkaar toe. Wireless Netwerken bieden een betrouwbare en flexibele

Nadere informatie

VPN LAN-to-LAN IPSec Protocol

VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder dat hiervoor een VPN server

Nadere informatie

CMP-WNUSB10 Draadloze LAN USB 54 Mbps Gebruiksaanwijzing NEDERLANDS

CMP-WNUSB10 Draadloze LAN USB 54 Mbps Gebruiksaanwijzing NEDERLANDS CMP-WNUSB10 Draadloze LAN USB 54 Mbps Gebruiksaanwijzing NEDERLANDS Inhoud verpakking 1x USB draadloze adapter 1x USB verlengkabel 1x CD ROM 1x Gebruiksaanwijzing Hoofdstuk 1: Introductie 1.1 Overzicht

Nadere informatie

Hacking Wireless Networks for MIT ers

Hacking Wireless Networks for MIT ers Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Benodigdheden... 3 Overzicht standaarden... 4 802.11... 4 WEP (Wired Equivalent Privacy)... 5 WPA (Wi-Fi Protected Access) / WPA2... 5 Installatie draadloze

Nadere informatie

Verkrijgbaar bij: Grafi-Call Computers BV. Leiden

Verkrijgbaar bij: Grafi-Call Computers BV. Leiden Inleiding LC100060 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Allereerst hartelijk dank voor de aanschaf van deze Sweex Wireless LAN USB 2.0 Adapter 54 Mbps. Met deze USB adapter kan je snel en eenvoudige

Nadere informatie

Voor je met de installatie begint controleer of alle benodigde onderdelen aanwezig zijn. In de verpakking dient aanwezig te zijn:

Voor je met de installatie begint controleer of alle benodigde onderdelen aanwezig zijn. In de verpakking dient aanwezig te zijn: H A N D L E I D I N G N I - 7 0 7 5 0 2 1 I N H O U D V A N D E V E R P A K K I N G 4 T E C H N I S C H E S P E C I F I C AT I E 4 T O E P A S S I N G M O G E L I J K H E D E N 4 H A R D W A R E I N S

Nadere informatie

Draadloos Netwerk 2,4 GHz. USB Adapter 54M WL-113. Handleiding voor snelle installatie

Draadloos Netwerk 2,4 GHz. USB Adapter 54M WL-113. Handleiding voor snelle installatie Draadloos Netwerk 2,4 GHz USB Adapter 54M WL-113 Handleiding voor snelle installatie Inleiding Deze draadloze adapter is een draadloze LAN adapter die voldoet aan IEEE 802.11g en draadloos networking volledig

Nadere informatie

Wi-Fi Direct handleiding

Wi-Fi Direct handleiding Wi-Fi Direct handleiding Versie 0 DUT Relevante modellen Deze gebruikershandleiding is van toepassing op de volgende modellen: MFC-J4510DW Definities van opmerkingen Overal in deze gebruikershandleiding

Nadere informatie

MSSL Dienstbeschrijving

MSSL Dienstbeschrijving MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe

Nadere informatie

Netwerken Expert 4.0.1 Wireless Configuration 4.1.2.10 Investigating Wireless Implementations

Netwerken Expert 4.0.1 Wireless Configuration 4.1.2.10 Investigating Wireless Implementations Netwerken Expert 4.0.1 Wireless Configuration 4.1.2.10 Investigating Wireless Implementations Elektronica-ICT Kristof Hendrickx & Frank Mangelschots 2ICT4 Academiejaar 2015-2016 Campus Geel, Kleinhoefstraat

Nadere informatie

Inhoud van de verpakking

Inhoud van de verpakking Inhoud van de verpakking Wireless-N-notebookadapter Cd-rom met installatiewizard Gebruikershandleiding (alleen Engelstalig) op cd-rom Installatiehandleiding 24, GHz Notebookadapter Wireless-N Wireless

Nadere informatie

Handleiding WiFi instellen voor een Omnik TL

Handleiding WiFi instellen voor een Omnik TL Handleiding WiFi instellen voor een Omnik TL V1.0 Voorbereiding: a. Indien nodig: Plaats de WiFi-module in de omvormer. o Schakel de omvormer uit door de DC-schakelaar naar OFF te draaien. o Open de RS232

Nadere informatie

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals Augustus 4/20032012 De beveiliging van Wi-Fi-netwerken Cryptografische Aspecten Inleiding Julien Cathalo is doctor in de toegepaste wetenschappen.

Nadere informatie

1. inleiding. Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie

1. inleiding. Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie 1. inleiding Misschien zonder het te beseffen, maak je dagelijks gebruik van computernetwerken. Of je nu WhatsApp gebruikt om je vrienden een bericht te sturen of Google Chrome om iets op te zoeken, je

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Gebruikershandleiding. Linksys AE1000 High Performance Wireless-N USB-adapter

Gebruikershandleiding. Linksys AE1000 High Performance Wireless-N USB-adapter Gebruikershandleiding Linksys AE1000 Inhoudsopgave Inhoud Hoofdstuk 1: Productoverzicht 1 LED 1 Hoofdstuk 2: Installatie 2 Installatie 2 Hoofdstuk 3: Configuratie draadloos netwerk 4 Windows 7 4 Windows

Nadere informatie

Veiligheid van de mobiele werkplek Een white paper van RAM Mobile Data

Veiligheid van de mobiele werkplek Een white paper van RAM Mobile Data Veiligheid van de mobiele werkplek Een white paper van RAM Mobile Data Schrijver: Hans Heising 24-07-2008 Copyright RAM Mobile Data B.V. 1 Copyright RAM Mobile Data B.V. 2 Inhoudsopgave Mobiele datacommunicatie

Nadere informatie

VPN LAN-to-LAN IPSec Protocol

VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder dat hiervoor een VPN server

Nadere informatie

Tornado 840 / 841 handleiding

Tornado 840 / 841 handleiding 1.1 Opstarten en inloggen Tornado 840 / 841 handleiding Activeer uw browser en de-activeer de proxy of voer het IP-adres van dit product in bij de uitzonderingen. Voer vervolgens het IP-adres van dit product

Nadere informatie

Computernetwerken Deel 2

Computernetwerken Deel 2 Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker

Nadere informatie

Controleer voor aanvang van de installatie of alle benodigde onderdelen aanwezig zijn. De doos dient de volgende onderdelen te bevatten:

Controleer voor aanvang van de installatie of alle benodigde onderdelen aanwezig zijn. De doos dient de volgende onderdelen te bevatten: PR001/PR001UK PR010/PR010UK PR101/PR101UK PR110/PR110UK Parallel Print Server USB 2.0 Print Server Wireless Parallel Print Server 54 Mbps Wireless USB 2.0 Print Server 54 Mbps Introductie Hartelijk dank

Nadere informatie

DrayTek Sm art VPN Client. PPTP / I PSec / L2TP

DrayTek Sm art VPN Client. PPTP / I PSec / L2TP Rem ote Dial- in User DrayTek Sm art VPN Client PPTP / I PSec / L2TP Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 VPN verbinding opzetten

Nadere informatie

Nederlandse versie. Installatie Windows XP en Vista. LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps

Nederlandse versie. Installatie Windows XP en Vista. LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps Stel de Sweex Wireless LAN Cardbus Adapter 300 Mbps niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de dichte nabijheid

Nadere informatie

Wireless-N. ADSL2+-gateway. Installatiehandleiding WAG300N (NL) Inhoud van de verpakking

Wireless-N. ADSL2+-gateway. Installatiehandleiding WAG300N (NL) Inhoud van de verpakking Inhoud van de verpakking Wireless-N ADSL2+-gateway Gebruikershandleiding op cd-rom Ethernet-netwerkkabel Telefoonkabel Netstroomadapter Microfilter of splitter (wordt niet bij alle modellen geleverd) Installatiehandleiding

Nadere informatie

Beveiliging draadloze netwerken

Beveiliging draadloze netwerken Beveiliging draadloze netwerken Wat is er nu handiger dan overal in huis of op kantoor draadloos te internetten, wat dankzij de eenvoudige toegangspunten en draadloze routers van tegenwoordig snel geregeld

Nadere informatie

Uw adapter gebruiken AE1200/AE2500. Wireless-N USB-netwerkadapter

Uw adapter gebruiken AE1200/AE2500. Wireless-N USB-netwerkadapter Uw adapter gebruiken AE1200/AE2500 Wireless-N USB-netwerkadapter i Inhoudsopgave Productoverzicht Kenmerken 1 Installatie Installatie 2 Configuratie draadloos netwerk Windows 7 3 Windows Vista 4 Windows

Nadere informatie

EW-7416APn v2 & EW-7415PDn Macintosh Installatiegids

EW-7416APn v2 & EW-7415PDn Macintosh Installatiegids EW-7416APn v2 & EW-7415PDn Macintosh Installatiegids 09-2012 / v2.0 0 Voordat u begint Voordat u dit access point in gebruik neemt dient u eerst te controleren of alle onderdelen in de verpakking aanwezig

Nadere informatie

EPG5000. Productreview. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125. Versie: 1.0 Auteur: Herwin de Rijke Datum: 24-3-2015

EPG5000. Productreview. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125. Versie: 1.0 Auteur: Herwin de Rijke Datum: 24-3-2015 EPG5000 Productreview Versie: 1.0 Auteur: Herwin de Rijke Datum: 24-3-2015 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 1.1 1.2 1.3 DOELSTELLINGEN... 2 PUBLIEK...

Nadere informatie

Whitepaper Infotheek - Het netwerk als oplossing voor Bring Your Own Device. Inleiding... 2. Aantal devices zal blijven toenemen...

Whitepaper Infotheek - Het netwerk als oplossing voor Bring Your Own Device. Inleiding... 2. Aantal devices zal blijven toenemen... INHOUD Inleiding... 2 Aantal devices zal blijven toenemen... 2 BYOD-beleid om veiligheid en capaciteit op het netwerk te waarborgen... 2 Management op het netwerk... 3 De BYOD oplossing van Alcatel-Lucent...

Nadere informatie

Scope Of Work: Sourcefire Proof Of Concept

Scope Of Work: Sourcefire Proof Of Concept Scope Of Work: Sourcefire Proof Of Concept Pagina 1 van 7 Klant Project naam / referentie Auteur Versie Datum Henrik Collin 1.1 10 Januari 2015 Pagina 2 van 7 Inhoudstafel 1 Inleiding... 4 1.1 Achtergrond...

Nadere informatie

Sweex Broadband Router + 4 poorts 10/100 Switch

Sweex Broadband Router + 4 poorts 10/100 Switch Sweex Broadband Router + 4 poorts 10/100 Switch Toepassingsmogelijkheden Creëer een netwerk voor meerdere gebruikers, en deel het Internet in een handomdraai, zonder hier een ander stukje software voor

Nadere informatie

ecafé CONNECT ecafé TM CONNECT Handleiding 1/14

ecafé CONNECT ecafé TM CONNECT Handleiding 1/14 ecafé TM CONNECT Handleiding 1/14 INHOUDSOPGAVE 1. INLEIDING... 3 2. VERBINDING MAKEN MET INTERNET MET ecafé CONNECT... 4 2.1. ecafé CONNECT openen... 4 2.2. Automatisch een verbinding met een netwerk

Nadere informatie

Draadloze communicatie (alleen bepaalde modellen)

Draadloze communicatie (alleen bepaalde modellen) Draadloze communicatie (alleen bepaalde modellen) Gebruikershandleiding Copyright 2007 Hewlett-Packard Development Company, L.P. Windows is een gedeponeerd handelsmerk van Microsoft Corporation in de V.S.

Nadere informatie

Visie op het veilig gebruik van Wifi

Visie op het veilig gebruik van Wifi Visie op het veilig gebruik van Wifi Tips voor zowel thuis als in de bedrijfsomgeving Gerard Niersman Voorwoord 15 jaar NiVo NiVo network architects bestaat dit jaar 15 jaar. Op 15 juli 1991 trokken Gerard

Nadere informatie

Stap 1: De Ruckus MetroFlex 901-2211-EU25 benaderen

Stap 1: De Ruckus MetroFlex 901-2211-EU25 benaderen Ruckus MetroFlex 901-2211-EU25 Verbinden met een hotspot HANDLEIDING 1 Inhoudsopgave: Stap 1: De Ruckus MetroFlex 901-2211-EU25 benaderen 3 Stap 2: Het instellen van de Ruckus MetroFlex 901-2211-EU25 4

Nadere informatie

CEL-ST1GA280. Basisgids instelling Wi-Fi

CEL-ST1GA280. Basisgids instelling Wi-Fi CEL-ST1GA280 Basisgids instelling Wi-Fi NL Inhoudsopgave 3 Beginnen 3 Algemene informatie over Wi-Fi 5 Aansluiten op een Wi-Fi-netwerk (Wi-Fi Protected Setup) 8 Vereisten voor Wi-Fi-functies 12 Problemen

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

DRAADLOZE 11N 300MBPS BREEDBAND ROUTER

DRAADLOZE 11N 300MBPS BREEDBAND ROUTER DRAADLOZE 11N 300MBPS BREEDBAND ROUTER Korte Installatiehandleiding DN-70591 INTRODUCTIE De DN-70591 is een gecombineerd product voor een bedrade/draadloze netwerkverbinding, specifiek ontworpen voor de

Nadere informatie

Part 17-A INTERNET: basisbegrippen techniek & beveiliging

Part 17-A INTERNET: basisbegrippen techniek & beveiliging Part 17-A INTERNET: basisbegrippen techniek & beveiliging Fridoline van Binsbergen Stierum KPN AUDIT vrije Universiteit amsterdam 7 April 2003 File 17-A Internet techniek & beveiliging 2003 Programma PROGRAMMA

Nadere informatie