Draadloze LAN’s (local area networks) ondergaan momenteel een snelle groei.
Door de steeds veranderende bedrijfsomgeving wordt steeds meer flexibiliteit
gevraagd van gebruikers en de apparatuur waarmee ze werken. Ondernemingen
van elke grootte beginnen zich daarom het belang te realiseren van draadloze
connectiviteit binnen de kantooromgeving. Tegelijkertijd hebben de
industrienormen IEEE 802.11 en IEEE 802.11b voor draadloze LAN’s nieuwe
mogelijkheden geopend voor het implementeren van draadloze LAN-oplossingen.
Met nieuwe, op elkaar aansluitbare draadloze LAN-producten op de markt,
kunnen alle ondernemingen en organisaties profiteren van het gemak van
draadloze LAN’s. Veel van deze ondernemingen werken met hoogst vertrouwelijke
gegevens. Beveiligingskwesties worden daarom vaak als zeer belangrijk ervaren.
Een draadloos LAN is een flexibel systeem voor gegevenscommunicatie dat wordt
geïmplementeerd als uitbreiding van een draadloos LAN binnen een gebouw of
gebouwencomplex. Via RF (radio frequency, radiofrequentie)-technologie zenden en
ontvangen draadloze LAN’s gegevens via de ether, waardoor draadverbindingen
minder nodig zijn. Met een draadloos LAN hebben gebruikers mobiel toegang tot een
LAN met bekabeling in het verspreidingsgebied. Draadloze LAN’s zijn onlangs in een
aantal verticale markten steeds populairder geworden, waaronder de
gezondheidszorg, detailhandel, productieindustrie, warehousing en universiteiten.
Deze sectoren hebben hun voordeel gedaan met de productiviteit die voortkomt uit
het gebruik van mobiele apparatuur en laptopcomputers om real-time informatie
voor verwerking over te brengen aan centrale hosts. Ook in de huidige
kantooromgeving stijgt de vraag naar het gebruik van LAN-faciliteiten waar men zich
ook bevindt en naar het werken zonder ingewikkelde installaties en bekabelingen.
Standaardisering van draadloze LAN-technologieën zorgt ervoor dat het
aantrekkelijker wordt een deel van het traditionele LAN uit te breiden met of te
vervangen door een met draadloze oplossing.
Bij het plannen van de netwerkarchitectuur moet goed rekening worden gehouden
met beveiligingskwesties en moeten alle benodigde beveiligingsmaatregelen
worden genomen om de vertrouwelijkheid en integriteit van gegevens te
waarborgen, zowel in een LAN met bekabeling als in een draadloos LAN. In
tegenstelling tot telecommunicatienetwerken, bieden LAN-netwerken met IPverkeer en toegang tot het Internet geen hoge betrouwbaarheid of
veiligheidsgarantie. Zonder de nodige voorzorgsmaatregelen is elk LAN,
draadloos of met draadverbinding, kwetsbaar en onderhevig aan
beveiligingsrisico’s en problemen. Netwerkgegevens kunnen bijvoorbeeld worden
1
benaderd of zelfs gewijzigd door een kwaadwillige buitenstaander die zijn
vertrouwelijke bedrijfsgegevens aan de concurrentie wil verkopen. In de laatste
paar jaar hebben deze risico’s grootschalig gebruik van draadloze LAN’s met
vertrouwelijke gegevens tegengehouden, omdat gebruikers doorgaans moeten
voldoen aan strikte vereisten en beleidsvoorschriften ten aanzien van beveiliging en
gegevensintegriteit.
OVERZICHT VAN GEGEVENSBEVEILIGING
Veiligheidsproblemen
Computersystemen en netwerken kunnen worden getroffen door aanvallen van
buitenaf, die grote schade kunnen aanrichten in een systeem, de services van het
systeem of de informatie. Een aanval op de veiligheid (security attack) is een actie
die de veiligheid van de informatie in een bedrijf in gevaar brengt. Een bedreiging van de veiligheid (security threat) is de mogelijkheid dat een dergelijke actie wordt
uitgevoerd. Bekende bedreigingen zijn weigering van service, interceptie,
manipulatie, maskering en ontkenning.
Weigering van service (Denial of service) wil zeggen dat een systeem of netwerk niet
meer beschikbaar is voor bevoegde gebruikers, of dat de communicatie wordt
onderbroken of vertraagd. Deze situatie kan bijvoorbeeld optreden doordat het
netwerk wordt overladen met illegale pakketten. In een draadloos LAN kan dit
worden veroorzaakt door opzettelijke storing van aanwezige radiofrequenties,
waardoor het draadloze netwerk wordt verstoord.
Interceptie (Interception) kan duiden op interceptie van identiteit (identity
interception), waarbij de identiteit van een communicerende partij wordt
onderschept om deze later te misbruiken. Het kan ook duiden op interceptie van
gegevens (data interception), waarbij een onbevoegde gebruiker gegevens
onderschept tijdens een communicatiesessie. Dit is een inbreuk op
vertrouwelijkheid. Een voorbeeld daarvan is wanneer een indringer het (draadloze)
medium afluistert en de overgebrachte gegevens vastlegt.
Manipulatie (Manipulation) verwijst naar een situatie waarbij gegevens worden
verplaatst, ingevoegd in of verwijderd uit een systeem. Dit is een inbreuk op de
gegevensintegriteit en kan zowel onbedoeld (door een hardwarefout) als opzettelijk
(een indringer luistert gegevenscommunicatie af en wijzigt de gegevens) zijn.
Maskering (Masquerading) vindt plaats wanneer een digitale inbreker zich
voordoet als bevoegd gebruiker om toegang te krijgen tot informatie of tot een
systeem. Een voorbeeld hiervan in een draadloos LAN is wanneer een onbevoegd
gebruiker probeert toegang te krijgen tot het draadloze netwerk.
Ontkenning (Repudiation) wil zeggen dat een gebruiker ontkent iets gedaan te
hebben dat schadelijk kan zijn voor het systeem of de communicatie. Een gebruiker
kan bijvoorbeeld ontkennen dat bepaalde berichten zijn verzonden of dat een
draadloos LAN-systeem is gebruikt.
Beveiligingsdiensten en -mechanismen
Ter beveiliging tegen de bovenstaande bedreigingen dienen verschillende
beveiligingsservices en -mechanismen te worden gebruikt. Beveiligingsservices
2
verbeteren de veiligheid van het informatiesysteem en de gegevenstransmissies.
Beveiligingsmechanismen zijn de actieve maatregelen die worden gebruikt om
beveiligingsservices te bieden. Versleuteling is een voorbeeld van een mechanisme
dat kan worden gebruikt bij verschillende beveiligingsservices.
Verificatie is een service die de identiteit van een entiteit, zoals een gebruiker of een
apparaat, bevestigt of die de echtheid van een overgebracht bericht bevestigt.
Verificatie is doorgaans nodig ter beveiliging tegen de risico’s van maskering en
wijziging. In de huidige draadloze systemen moet draadloze apparatuur
bijvoorbeeld worden geverifieerd via toegangspunten om onbevoegde toegang tot
het netwerk te voorkomen. Nauw verwant aan verificatie is de service voor
toegangscontrole, die de toegang tot netwerksystemen en toepassingen beperkt en
controleert. Entiteiten moeten eerst worden geïdentificeerd of geverifieerd voordat
toegang tot een systeem wordt toegestaan.
Controle op vertrouwelijkheid van gegevens beveiligt het overbrengen van
gegevens tegen interceptie. Bij draadloze communicatie kan dit betekenen dat de
gegevens die worden overgebracht tussen een draadloos apparaat en een
toegangspunt in de ether-interface, geheim wordt gehouden. Niet alle gegevens
worden natuurlijk vertrouwelijk geacht, maar kritieke informatie dient uitsluitend
te worden verzonden als de nodige beveiligingsmaatregelen zijn getroffen.
Controle op gegevensintegriteit is een belangrijke beveiligingsservice waarmee
wordt bewezen dat niet met de overgebrachte gegevens is geknoeid. Verificatie van
de communicerende partijen is onvoldoende als het systeem niet kan garanderen
dat een bericht niet is gewijzigd tijdens de transmissie. Controle op
gegevensintegriteit kan worden gebruikt om gegevensmanipulatie te voorkomen
en vast te stellen.
Controle op ontkenning voorkomt dat een entiteit iets ontkent dat daadwerkelijk
heeft plaatsgevonden. Hiermee wordt meestal verwezen naar de situatie dat een
entiteit een dienst heeft gebruikt of een bericht heeft verzonden en later ontkent dit
te hebben gedaan.
BEVEILIGING EN IEEE 802.11
Voor de beveiliging van gegevensverkeer in computernetwerken bestaan
verschillende beveiligingsprotocollen en oplossingen. Deze kunnen ook worden
toegepast op draadloze LAN’s waar gegevensverkeer moet worden beveiligd tegen
afluisteren. In dit gedeelte worden de oplossingen besproken die kunnen worden
gebruikt om beveiligingsproblemen in draadloze LAN’s op te lossen.
De draadloze LAN-norm IEEE 802.11 werd geratificeerd in 1997. Deze norm werd
ontwikkeld om de samenwerking tussen verschillende merken draadloze LANproducten te maximaliseren, maar ook om een reeks prestatieverbeteringen en
voordelen te introduceren. De norm IEEE 802.11 definieert drie opties voor de
fysieke laag: FHSS (frequency hopping spread spectrum), DSSS (direct sequence
spread spectrum) en IR (infrared, infrarood). DSSS heeft bepaalde voordelen ten
opzichte van de andere twee opties. DSSS heeft de hoogste potentiële
gegevenssnelheid (tot 11 Mbit/s) en biedt een groter verspreidingsgebied dan de
FHSS- en de IR-optie. DSSS-systemen werden oorspronkelijk gebruikt bij militaire
communicatie. Radiosystemen op DSSS-basis zijn tevens een goed wapen tegen
signaalstoringen.
3
De huidige draadloze LAN-norm IEEE 802.11 definieert twee verificatieservices:
• Verificatie van gedeelde sleutels op basis van WEP (wired equivalent privacy)
• Open systeemverificatie (kondigt eenvoudig aan dat een draadloos apparaat wil
communiceren met een ander draadloos apparaat of toegangspunt)
Wired equivalent privacy - WEP
De stations in een draadloos LAN volgens de IEEE 802.11-norm kunnen afluisteren
voorkomen door implementering van het optionele WEP-algoritme, dat ook wordt
gebruikt bij verificatie van gedeelde sleutels. Het WEP-algoritme maakt gebruik
van het RC4-algoritme met een geheime sleutel van maximaal 128 bits. Wanneer
draadloze apparatuur in een draadloos LAN via WEP probeert te communiceren,
moet alle apparatuur over dezelfde geheime sleutel beschikken. De norm bepaalt
niet hoe de sleutels onder de draadloze apparatuur moeten worden gedistribueerd.
Vanuit cryptografisch oogpunt zijn de lengte van de sleutel en de beveiliging die het
algoritme biedt belangrijk. Vanuit het oogpunt van de systeemarchitectuur is
echter de wijze waarop de WEP-sleutels worden gedistribueerd essentieel,
aangezien beveiliging is gebaseerd op geheimhouding van de sleutels. WEP
verwacht dat de gedeelde geheime sleutel tijdig en op veilige wijze aan alle
draadloze apparatuur wordt geleverd. De sleutels kunnen bijvoorbeeld in de
beheerbases worden geladen tijdens de installatie van toegangspunten en draadloze
apparatuur. Het voordeel van het gebruik van WEP is dat het verkeer al is
gecodeerd in de verbindingslaag tussen draadloze apparatuur.
Versleutelingsmechanismen in de bovenlaag zijn dus niet nodig. Het algoritme kan
op de hardwarekaart worden ingebouwd zodat versleuteling sneller verloopt dan
bij softwarematige oplossingen.
Open systeemverificatie
Om toegang tot een draadloos netwerk zonder WEP te beperken, hebben de meeste
leveranciers van draadloze LAN-producten een methode voor toegangscontrole
geïmplementeerd die gebaseerd is op het blokkeren van associaties van ongewenste
MAC (media access control)-adressen op de toegangspunten. Draadloze LANkaarten zijn voorzien van een 48-bits MAC-adres dat de kaarten uniek identificeert
zoals gedefinieerd in IEEE 802. Een lijst met de MAC-adressen van geldige
draadloze LAN-kaarten kan worden gedefinieerd in de toegangspunten. Een
draadloos apparaat dat verbinding zoekt met een draadloze LAN-kaart waarvan
het MAC-adres niet in de lijst staat, wordt toegang geweigerd en kan dus geen
gebruik maken van de draadloze LAN-interface. Als geen methoden voor
verificatie of versleuteling worden gebruikt, kan het draadloos LAN een
beveiligingsrisico vormen als radiosignalen buiten de kantoorgebouwen komen.
Een indringer die bekend is met de SSID (service set identifier) waarmee het
draadloos LAN wordt geïdentificeerd, zou een draadloos apparaat kunnen
configureren dat in hetzelfde netwerk en op dezelfde frequentie als de
toegangspunten opereert en zou toegang tot het netwerk kunnen krijgen als geen
blokkering van MAC-adressen zou worden gebruikt. Met de juiste hulpmiddelen
zou de indringer gegevens kunnen onderscheppen die door bevoegde gebruikers
worden verzonden. Bovendien is het mogelijk om de MAC-adressen die op de
draadloze LAN-kaarten worden gebruikt, te vervalsen. Nadat de indringer
bevoegde MAC-adressen heeft achterhaald, zou deze een draadloze LAN-kaart
met hetzelfde MAC-adres kunnen programmeren en zo toegang kunnen krijgen tot
4
het draadloos LAN. Het gebruik van dezelfde draadloze LAN-kaart op hetzelfde
moment veroorzaakt natuurlijk netwerkproblemen.
VIRTUAL PRIVATE NETWORKS
VPN (virtual private network)-technologie kan worden gebruikt in draadloze
LAN-netwerken om virtuele tunnels voor veilige communicatie aan te brengen.
Mits een VPN juist is geconfigureerd, zorgen deze virtuele tunnels ervoor dat
uitsluitend bevoegde gebruikers toegang hebben tot het bedrijfsnetwerk en dat
buitenstaanders geen gegevens kunnen lezen of wijzigen. Bij het implementeren van
VPN’s worden verschillende technische benaderingen en normen gehanteerd. Bij al
deze benaderingen bestaat beveiliging doorgaans uit twee hoofdonderdelen:
gebruikersverificatie en gegevensversleuteling.
Gebruikersverificatie
Betrouwbare methoden voor gebruikersverificatie zijn essentieel in een draadloze
LAN-omgeving. Tot voor kort was verificatie vaak gebaseerd op een gebruikers-ID
en een wachtwoord, challenge-respons, of een centrale beveiligingsdatabase. Een
voorbeeld van een centrale beveiligingsdatabase voor gebruikers is het RADIUS
(Remote Authentication Dial-in User Service)-protocol, dat wordt gebruikt voor
transmissie van verificatieaanvragen via een vaste gebruikers-ID en vast
wachtwoord. RSA Security’s SecurID-kaart biedt een andere methode van
verificatie. SecurID is hardware waarmee unieke, eenmalige, onvoorspelbare
toegangscodes worden gemaakt. De toegangscode kan worden gecombineerd met
een geheime persoonlijke PIN-code voor uitgebreide verificatie. Ook zijn er vele
nieuwe, moderne methoden voor gebruikersverificatie. Smartcards met een microcontroller en geheugen kunnen een reeks toepassingen bevatten die variëren van
een eenvoudig verificatiealgoritme tot e-cash. Met smartcards hebben gebruikers
hun verificatiemedium op eenvoudige wijze bij de hand.
Gegevensversleuteling
Gegevensversleuteling wordt gebruikt om gegevens tegen onbevoegde gebruikers
te beveiligen door de inhoud te coderen. De vele versleutelingsmethoden die
kunnen worden gebruikt, onderscheiden zich vooral op basis van het algoritme
voor versleuteling. Algoritmen voor openbare sleutels, zoals RSA, gebruiken
verschillende mathematische code voor versleuteling en ontsleuteling. Algoritmen
voor geheime sleutels, zoals RC4, DES en 3DES, gebruiken dezelfde code voor
versleuteling en ontsleuteling. Methoden voor geheime sleutels zijn snel, maar
aangezien dezelfde code wordt gebruikt voor versleuteling en ontsleuteling, kan de
veiligheid van gegevens in gevaar komen als het beheer van de sleutels niet
betrouwbaar is. De effectiviteit van de versleuteling is grotendeels afhankelijk van
het beheer en de lengte van de sleutel. De sleutel moet lang genoeg zijn en mag de
minimumvereiste van 56 bits niet overschrijden.
IPSEC - (Internet protocol security protocol, de beveiligingsnorm voor het
Internet-protocol)
IPSEC (Internet protocol security protocol) is een nieuwe beveiligingsnorm die
bestaat uit componenten die verschillende beveiligingsservices, zoals verificatie en
versleuteling, bieden aan de IP-laag. De IPSEC-norm werd in 1998 uitgebracht door
5
IETF (internet engineering taskforce). IPSEC kan op twee verschillende manieren
functioneren. In de transportmodus worden de oorspronkelijke IP-adressen
opgenomen in het gegevenspakket en wordt uitsluitend de nuttige lading
versleuteld. In de tunnelmodus worden ook de oorspronkelijke IP-adressen
ingekapseld en wordt een nieuwe header aan het pakket toegevoegd.
Beveiligingsassociatie ofwel SA (security association) is de basis voor de IPSECnorm. Beveiligingsassociatie vindt plaats tussen communicerende hosts en bepaalt
bijvoorbeeld de gebruikte algoritmen voor versleuteling en verificatie, de
eigenschappen van sleutelbeheer en de levensduur van de coderingssleutels en de
beveiligingsassociatie. Een van de belangrijkste onderwerpen van IPSEC is het IKE
(Internet key exchange)-protocol voor sleutelbeheer, waarmee versleutelingscodes
worden ingesteld. De beveiligingsnormen IPSEC en IKE gebruiken een combinatie
van geheime en openbare sleutels. Elke client/gebruiker heeft een geheime sleutel,
terwijl het netwerk de bijbehorende openbare sleutel opslaat. Tevens wordt de
methode voor vooraf gedeelde sleutels ondersteund, waarbij de client/gebruiker en
het netwerk dezelfde geheime sleutel delen die voorafgaand aan de communicatie
wordt geleverd. In de toekomst zal IPSEC de manier waarop gegevensbeveiliging
wordt uitgevoerd, standaardiseren. Naar verwachting zullen alle grote hardwareen softwarefabrikanten in 2000 IPSEC-compatibele producten uitbrengen en
wordt IPSEC de feitelijke norm voor beveiligingsoplossingen op het Internet.
IPSEC zou ook als zodanig kunnen worden gebruikt in draadloze LAN’s, waarmee
alle beveiligingsoplossingen en systemen interoperabel worden.
Veilige verbindingen met intranets via VPN
Een alternatieve manier om een draadloos LAN met intranettoegang op te bouwen,
is om een toegewezen LAN-segment in te bouwen waarin de toegangspunten zijn
verbonden. Het draadloze LAN-segment kan vervolgens van het intranet worden
gescheiden via een beveiligingsgateway die de toegang tot intranetbronnen beheert.
Bedrijf
Bedrijfs-
databases
Verificatie-
server
Werkstation
Beveiligingsgateway
(firewall/VPN-gateway)
VPNtunnels
Firewall
Draadloos LAN
Toegangspunten
Werkstation
INTERNET
Figuur 1. Een draadloos LAN-segment in een bedrijf
6
Draadloze LAN-apparatuur
met VPN-client
Tussen het draadloze apparaat en de beveiligingsgateway wordt een tunnel
gemaakt en de gegevens die via deze tunnel worden overgebracht, worden
geverifieerd en versleuteld. Bij implementering zou deze installatie gebaseerd
kunnen worden op een VPN-configuratie. De beveiligingsgateway en de hoofdfirewall kunnen worden geïntegreerd, zodat het draadloze LAN-segment is
verbonden met het apparaat dat ook is verbonden met het Internet. Om
administratieve redenen (en vanwege het feit dat de firewall zich fysiek ver van het
draadloze LAN-segment zou kunnen bevinden) is het echter beter om afzonderlijke
apparaten te handhaven, zoals afgebeeld in de bovenstaande figuur.
Het voordeel van deze oplossing is dat de informatie die naar en van het intranet
wordt overgebracht, wordt beveiligd en dat onbevoegde toegang wordt voorkomen.
Er moet echter rekening worden gehouden met het feit dat aangezien het verkeer in
dit model versleuteld wordt tussen het draadloze apparaat en de gateway, het verkeer
tussen twee draadloze apparaten in het draadloze LAN-segment alleen wordt
versleuteld als beide apparaten ook andere methoden gebruiken, bijvoorbeeld IPSEC
(Internet protocol security protocol), TLS (transport layer security) of een andere
versleutelingsmethode op toepassingsniveau. Bovendien wordt de beveiligde tunnel
ingesteld wanneer het draadloze apparaat verbinding maakt met de
beveiligingsgateway en kunnen dus alleen de draadloze apparaten verbindingen
initiëren met de intranet-hosts - de intranet-hosts kunnen niet rechtstreeks een
verbinding met de draadloze apparaten tot stand brengen.
BEVEILIGING EN DRAADLOZE LAN-PRODUCTEN VAN
NOKIA
In dit gedeelte vindt u meer informatie over het definiëren van een geschikt
beveiligingsniveau voor draadloze LAN-producten van Nokia.
Nokia’s 2 Mbit/s draadloos LAN
De Nokia C020/C021 draadloze LAN-kaart en het Nokia A020 draadloze LANtoegangspunt bieden geen extra beveiligingsopties, zoals WEP-functies. Daarom
moet een volledige VPN-oplossing met krachtige verificatie en
gegevensversleuteling worden gebruikt in combinatie met Nokia’s 2Mbit/s
draadloze LAN-producten in installaties die een hoog beveiligingsniveau vereisen,
zoals financiële instellingen.
Bedrijfs-LAN
VPN-verificatie & gegevensversleuteling
Draadloze
apparatuur
Nokia A020
draadloze LANtoegangspunt
10 Mbit/s LAN
met bedrading
Hub of
schakelaar
VPNserver
Figuur 2. Voorbeeld van VPN-verificatie in een draadloos LAN
De beveiliging kan worden vergroot door gebruik te maken van NID (network
identifier)-lijsten in bepaalde of in alle toegangspunten. Dit voorkomt dat
7
onbevoegde externe en interne gebruikers bepaalde toegangspunten kunnen
gebruiken.
De configuratie en controle van toegangspunten kan worden geblokkeerd door de
blokkeringsfunctie van het toegangspunt te gebruiken en door een beperking van
het aantal beheerders met bevoegdheid om het toegangspunt te configureren en
controleren (maximaal 4 beheerders). Het is tevens mogelijk om te definiëren welke
IP-adressen toegang hebben en er zijn opties voor het wijzigen van poorten en het
beperken van Telnet-, Web- en TFTP-gebruik.
Nokia’s nieuwe 11 Mbit/s draadloos LAN
De nieuwe Nokia C110/C111 draadloze LAN-kaart biedt extra functies voor het
verhogen van draadloze LAN-beveiliging. In de eerste plaats wordt een
geïntegreerde smartcard-lezer geboden; een hoogst betrouwbaar en efficiënt
hulpmiddel voor het beheren van gebruikers-ID’s. In de tweede plaats omvat de
oplossing WEP-verificatie en versleuteling van de radioverbinding voor draadloze
LAN’s. Toch wordt in beveiligingskritische bankinstallaties nog steeds aanbevolen
het draadloze LAN te integreren met een VPN-oplossing. De geïntegreerde
smartcard kan echter worden gebruikt voor het opslaan van gebruikers-ID’s op
VPN-niveau en zelfs voor aanmeldingswachtwoorden voor het netwerk.
Waarom WEP? WEP kan worden toegepast om het netwerkbeveiligingsniveau te
verhogen. Ten eerste verhoogt het de beveiliging van de radioverbinding, zowel op
het gebied van verificatie als op het gebied van versleuteling. Ten tweede maakt het
goedkope, eenvoudig in te stellen oplossingen mogelijk. WEP maakt de veilige
overdracht van gegevens tussen draadloze apparaten mogelijk en vormt een extra
hulpmiddel voor verificatie en gegevensversleuteling dat in vele installaties kan
worden gebruikt.
Bedrijfs-LAN
WEP
VPN-verificatie & gegevensversleuteling
WEP-verificatie
& gegevensversleuteling
Nokia A032
draadloze LANtoegangspunt
10 Mbit/s LAN
met bedrading
Hub of
schakelaar
VPNserver
Figuur 3. Voorbeeld van VPN & WEP in een draadloos LAN
En waarom smartcards? De geïntegreerde draadloze LAN smartcard-lezer van
Nokia is een efficiënt hulpmiddel voor het beheren van gebruikers-ID’s en
gebruikersverificatie in het draadloze netwerk. De draadloze LAN-kaart van
Nokia biedt een standaard, ID000-formaat, smartcard-lezer met Windowsinterface, met ondersteuning van een scala aan commerciële smartcardoplossingen voor bedrijfsnetwerken en verificatieservices.
De Nokia C110/C111 heeft een open smartcard-interface die de meeste VPNoplossingen op de markt ondersteunt en zelfs ondersteuning biedt voor het
ontwikkelen van op maat gemaakte smartcard-oplossingen voor mobiele
gebruikers. De geïntegreerde smartcard-lezer ondersteunt standaard Microsoft®
smartcard-API (application program interface).
8
De geïntegreerde smartcard-lezer vormt bovendien een efficiënte start voor de
toepassing van elektronische handtekeningen. Met de Nokia C110/C111 kunt u
krachtige verificatieproducten op PKI (public key infrastructure)-basis gebruiken
naast een andere beveiligingsoplossing. Steeds meer financiële en andere
instellingen gaan over op het gebruik van PKI. In dit opzicht biedt de Nokia C110
een gedegen oplossing voor de toegenomen beveiligingsbehoefte.
De belangrijkste voordelen van de smartcard zijn:
• Een smartcard vormt een concrete, betrouwbare manier om netwerkverificatiesleutels te distribueren aan mobiele gebruikers. Bovendien biedt de
smartcard PIN-beveiligde opslag voor wachtwoorden.
• Een smartcard kan efficiënt worden geïntegreerd met netwerkverificatie door het
gebruik van bestaande verificatieproducten voor bedrijfsnetwerken.
• In de toekomst ondersteunt de geïntegreerde smartcard digitale handtekeningen
en PKI-services, die met name in de financiële sector steeds vaker worden
gebruikt.
• De geïntegreerde smartcard-lezer vormt een goedkope oplossing voor het bieden
van smartcard-services aan laptopcomputers.
VRAGEN EN ANTWOORDEN
V1: Hoe wordt de gebruiker geverifieerd en hoe worden gegevens versleuteld tussen een
draadloos LAN-apparaat en een toegangspunt?
De huidige draadloze LAN-norm IEEE 802.11 definieert twee verificatieservices:
• Open systeemverificatie (kondigt eenvoudig aan dat een draadloos apparaat wil
communiceren met een ander draadloos apparaat of toegangspunt)
• Verificatie van gedeelde sleutels op basis van WEP (wired equivalent privacy)
Bij open systeemverificatie kunnen alleen geldige draadloze LAN-kaarten worden
geassocieerd met toegangspunten. Open systeemverificatie biedt geen verificatie op
pakketbasis en geen gegevensbeveiliging.
Voor de vertrouwelijkheid van frametransmissies definieert IEEE 802.11 een
optioneel WEP-mechanisme. WEP is een vorm van symmetrische versleuteling die
helpt openbaarmaking aan indringers voorkomen. Met de 11 Mbit/s draadloze
LAN-producten van Nokia zijn sleutellengten van maximaal 128 bits mogelijk en
het WEP-mechanisme versleutelt alle pakketten gebruikersgegevens met behulp
van het RC4-algoritme.
De nieuwe Nokia C110/C111 draadloze LAN-kaart met WEP-verificatie en
versleuteling voorkomt dat ongewenste gebruikers netwerkdiensten gebruiken en
codeert gebruikersgegevens via de radioverbinding. In installaties waar een hoog
beveiligingsniveau vereist is, kan de vertrouwelijkheid van netwerk- en
gebruikersgegevens worden verbeterd door het gebruik van beveiligingsmethoden
op IP-niveau, bijvoorbeeld VPN-producten. In dit geval wordt het draadloze LANnetwerksegment via een VPN-apparaat geïsoleerd van het bedrijfsnetwerk. Het
VPN-apparaat voert met behulp van krachtige versleutelingsalgoritmen, zoals DES
of 3DES, gebruikersverificatie en gegevensversleuteling uit tussen de draadloze
terminal en het netwerk. De Nokia draadloze LAN-oplossing ondersteunt
belangrijke VPN-oplossingen die transparent zijn voor het draadloze LAN.
9
V2: Is de radioverbinding gevoelig voor storingen op etherfrequenties?
De DSSS (direct sequence spread spectrum)-versie van de IEEE 802.11-norm is
dusdanig ontworpen dat het een krachtig hulpmiddel is tegen radiostoringen.
Bedenk echter wel dat geen enkel commercieel draadloos LAN-systeem overweg
kan met opzettelijke jamming.
V3: Hoe kunnen we ervoor zorgen dat elk draadloze apparaat een opstartwachtwoord en
een afmeldingsmechanisme bij inactieve sessies heeft?
Het toegangspunt beëindigt de verificatie na een bepaald tijdsbestek als het
draadloze apparaat wordt uitgeschakeld of buiten bereik komt.
De Nokia C110/C111 draadloze LAN-kaart biedt WEP-verificatie, waarbij een
WEP-sleutel wordt gebruikt als wachtwoord bij het opstarten. Het draadloze LAN
als zodanig garandeert niet elke timer-based afmelding, maar wordt voor dat soort
toepassingen gezien als normaal LAN-netwerk.
Als een betrouwbaar opstartwachtwoord en een afmeldingsmechanisme bij
inactieve sessies vereist is, wordt aangeraden het draadloze LAN te integreren met
een VPN-product, dat deze functies meestal levert.
V4: Is het mogelijk om toegang tot het draadloze LAN per knooppunt te weigeren?
Ja. Er zijn twee elkaar aanvullende opties. Het is mogelijk NID-lijsten te gebruiken
in toegangspunten voor het draadloze LAN. In dat geval staan de toegangspunten
uitsluitend de in de lijst vermelde draadloze LAN-kaarten (MAC-adressen)
toegang tot het netwerk toe. NID’s beperken het gebruik van het radionetwerk op
basis van het MAC-adres van de draadloze LAN-kaarten. In installaties waar een
hoog veiligheidsniveau vereist is, wordt aangeraden een krachtiger
verificatiemethode op basis van een VPN-oplossing te gebruiken om het risico op
indringers in het netwerk te minimaliseren. Bij kritische oplossingen is het echter
mogelijk verificatie toe te passen op draadloos LAN- én VPN-niveau. In deze
oplossing biedt de draadloze LAN-verificatie het eerste obstakel dat moet worden
genomen voordat de VPN-firewall kan worden aangevallen.
V5: Welke invloed heeft het draadloze LAN op beveiligingsproblemen in bedrijven?
Dit is geheel afhankelijk van het beleid van het bedrijf. Het draadloze LANradionetwerk betekent ontegenzeggelijk een nieuwe dimensie op
beveiligingsgebied, maar zoals altijd kan een juiste planning problemen helpen
voorkomen. In beveiligingskritische toepassingen wordt sterk aangeraden het
draadloze LAN via een VPN-firewall van de kritische netwerkonderdelen te
isoleren. In tegenstelling tot de meeste producten van andere fabrikanten, biedt de
11 Mbit/s draadloze LAN-kaart van Nokia echter twee geavanceerde
beveiligingshulpmiddelen die kunnen worden geïntegreerd in bestaande
netwerkbeveiligingssystemen: gebruikersverificatie op basis van een smartcard en
WEP-verificatie en gegevensversleuteling van het draadloze LAN.
WEP-beveiliging biedt extra bescherming tegen indringers. De geïntegreerde
smartcard-lezer zorgt ervoor dat de netwerkbeheerder eenvoudig concrete
gebruikers-ID’s en veiligheidssleutels kan distribueren aan draadloze LANterminals. De smartcard levert tevens de met een PIN-code beveiligde opslag van
wachtwoorden en maakt de berekening van eenmalige wachtwoorden mogelijk,
hetgeen een beduidend veiligere oplossing is dan de alom gebruikte statische
wachtwoorden.
10
Bezoek regelmatig onze homepage op www.forum.nokia.com voor nieuwe
informatie over Nokia’s draadloze LAN-producten en gegevensbeveiliging.
11
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.