
Gegevensbeveiliging
INLEIDING
Draadloze LAN’s (local area networks) ondergaan momenteel een snelle groei.
Door de steeds veranderende bedrijfsomgeving wordt steeds meer flexibiliteit
gevraagd van gebruikers en de apparatuur waarmee ze werken. Ondernemingen
van elke grootte beginnen zich daarom het belang te realiseren van draadloze
connectiviteit binnen de kantooromgeving. Tegelijkertijd hebben de
industrienormen IEEE 802.11 en IEEE 802.11b voor draadloze LAN’s nieuwe
mogelijkheden geopend voor het implementeren van draadloze LAN-oplossingen.
Met nieuwe, op elkaar aansluitbare draadloze LAN-producten op de markt,
kunnen alle ondernemingen en organisaties profiteren van het gemak van
draadloze LAN’s. Veel van deze ondernemingen werken met hoogst vertrouwelijke
gegevens. Beveiligingskwesties worden daarom vaak als zeer belangrijk ervaren.
Een draadloos LAN is een flexibel systeem voor gegevenscommunicatie dat wordt
geïmplementeerd als uitbreiding van een draadloos LAN binnen een gebouw of
gebouwencomplex. Via RF (radio frequency, radiofrequentie)-technologie zenden en
ontvangen draadloze LAN’s gegevens via de ether, waardoor draadverbindingen
minder nodig zijn. Met een draadloos LAN hebben gebruikers mobiel toegang tot een
LAN met bekabeling in het verspreidingsgebied. Draadloze LAN’s zijn onlangs in een
aantal verticale markten steeds populairder geworden, waaronder de
gezondheidszorg, detailhandel, productieindustrie, warehousing en universiteiten.
Deze sectoren hebben hun voordeel gedaan met de productiviteit die voortkomt uit
het gebruik van mobiele apparatuur en laptopcomputers om real-time informatie
voor verwerking over te brengen aan centrale hosts. Ook in de huidige
kantooromgeving stijgt de vraag naar het gebruik van LAN-faciliteiten waar men zich
ook bevindt en naar het werken zonder ingewikkelde installaties en bekabelingen.
Standaardisering van draadloze LAN-technologieën zorgt ervoor dat het
aantrekkelijker wordt een deel van het traditionele LAN uit te breiden met of te
vervangen door een met draadloze oplossing.
Bij het plannen van de netwerkarchitectuur moet goed rekening worden gehouden
met beveiligingskwesties en moeten alle benodigde beveiligingsmaatregelen
worden genomen om de vertrouwelijkheid en integriteit van gegevens te
waarborgen, zowel in een LAN met bekabeling als in een draadloos LAN. In
tegenstelling tot telecommunicatienetwerken, bieden LAN-netwerken met IPverkeer en toegang tot het Internet geen hoge betrouwbaarheid of
veiligheidsgarantie. Zonder de nodige voorzorgsmaatregelen is elk LAN,
draadloos of met draadverbinding, kwetsbaar en onderhevig aan
beveiligingsrisico’s en problemen. Netwerkgegevens kunnen bijvoorbeeld worden
1

benaderd of zelfs gewijzigd door een kwaadwillige buitenstaander die zijn
vertrouwelijke bedrijfsgegevens aan de concurrentie wil verkopen. In de laatste
paar jaar hebben deze risico’s grootschalig gebruik van draadloze LAN’s met
vertrouwelijke gegevens tegengehouden, omdat gebruikers doorgaans moeten
voldoen aan strikte vereisten en beleidsvoorschriften ten aanzien van beveiliging en
gegevensintegriteit.
OVERZICHT VAN GEGEVENSBEVEILIGING
Veiligheidsproblemen
Computersystemen en netwerken kunnen worden getroffen door aanvallen van
buitenaf, die grote schade kunnen aanrichten in een systeem, de services van het
systeem of de informatie. Een aanval op de veiligheid (security attack) is een actie
die de veiligheid van de informatie in een bedrijf in gevaar brengt. Een bedreiging
van de veiligheid (security threat) is de mogelijkheid dat een dergelijke actie wordt
uitgevoerd. Bekende bedreigingen zijn weigering van service, interceptie,
manipulatie, maskering en ontkenning.
Weigering van service (Denial of service) wil zeggen dat een systeem of netwerk niet
meer beschikbaar is voor bevoegde gebruikers, of dat de communicatie wordt
onderbroken of vertraagd. Deze situatie kan bijvoorbeeld optreden doordat het
netwerk wordt overladen met illegale pakketten. In een draadloos LAN kan dit
worden veroorzaakt door opzettelijke storing van aanwezige radiofrequenties,
waardoor het draadloze netwerk wordt verstoord.
Interceptie (Interception) kan duiden op interceptie van identiteit (identity
interception), waarbij de identiteit van een communicerende partij wordt
onderschept om deze later te misbruiken. Het kan ook duiden op interceptie van
gegevens (data interception), waarbij een onbevoegde gebruiker gegevens
onderschept tijdens een communicatiesessie. Dit is een inbreuk op
vertrouwelijkheid. Een voorbeeld daarvan is wanneer een indringer het (draadloze)
medium afluistert en de overgebrachte gegevens vastlegt.
Manipulatie (Manipulation) verwijst naar een situatie waarbij gegevens worden
verplaatst, ingevoegd in of verwijderd uit een systeem. Dit is een inbreuk op de
gegevensintegriteit en kan zowel onbedoeld (door een hardwarefout) als opzettelijk
(een indringer luistert gegevenscommunicatie af en wijzigt de gegevens) zijn.
Maskering (Masquerading) vindt plaats wanneer een digitale inbreker zich
voordoet als bevoegd gebruiker om toegang te krijgen tot informatie of tot een
systeem. Een voorbeeld hiervan in een draadloos LAN is wanneer een onbevoegd
gebruiker probeert toegang te krijgen tot het draadloze netwerk.
Ontkenning (Repudiation) wil zeggen dat een gebruiker ontkent iets gedaan te
hebben dat schadelijk kan zijn voor het systeem of de communicatie. Een gebruiker
kan bijvoorbeeld ontkennen dat bepaalde berichten zijn verzonden of dat een
draadloos LAN-systeem is gebruikt.
Beveiligingsdiensten en -mechanismen
Ter beveiliging tegen de bovenstaande bedreigingen dienen verschillende
beveiligingsservices en -mechanismen te worden gebruikt. Beveiligingsservices
2

verbeteren de veiligheid van het informatiesysteem en de gegevenstransmissies.
Beveiligingsmechanismen zijn de actieve maatregelen die worden gebruikt om
beveiligingsservices te bieden. Versleuteling is een voorbeeld van een mechanisme
dat kan worden gebruikt bij verschillende beveiligingsservices.
Verificatie is een service die de identiteit van een entiteit, zoals een gebruiker of een
apparaat, bevestigt of die de echtheid van een overgebracht bericht bevestigt.
Verificatie is doorgaans nodig ter beveiliging tegen de risico’s van maskering en
wijziging. In de huidige draadloze systemen moet draadloze apparatuur
bijvoorbeeld worden geverifieerd via toegangspunten om onbevoegde toegang tot
het netwerk te voorkomen. Nauw verwant aan verificatie is de service voor
toegangscontrole, die de toegang tot netwerksystemen en toepassingen beperkt en
controleert. Entiteiten moeten eerst worden geïdentificeerd of geverifieerd voordat
toegang tot een systeem wordt toegestaan.
Controle op vertrouwelijkheid van gegevens beveiligt het overbrengen van
gegevens tegen interceptie. Bij draadloze communicatie kan dit betekenen dat de
gegevens die worden overgebracht tussen een draadloos apparaat en een
toegangspunt in de ether-interface, geheim wordt gehouden. Niet alle gegevens
worden natuurlijk vertrouwelijk geacht, maar kritieke informatie dient uitsluitend
te worden verzonden als de nodige beveiligingsmaatregelen zijn getroffen.
Controle op gegevensintegriteit is een belangrijke beveiligingsservice waarmee
wordt bewezen dat niet met de overgebrachte gegevens is geknoeid. Verificatie van
de communicerende partijen is onvoldoende als het systeem niet kan garanderen
dat een bericht niet is gewijzigd tijdens de transmissie. Controle op
gegevensintegriteit kan worden gebruikt om gegevensmanipulatie te voorkomen
en vast te stellen.
Controle op ontkenning voorkomt dat een entiteit iets ontkent dat daadwerkelijk
heeft plaatsgevonden. Hiermee wordt meestal verwezen naar de situatie dat een
entiteit een dienst heeft gebruikt of een bericht heeft verzonden en later ontkent dit
te hebben gedaan.
BEVEILIGING EN IEEE 802.11
Voor de beveiliging van gegevensverkeer in computernetwerken bestaan
verschillende beveiligingsprotocollen en oplossingen. Deze kunnen ook worden
toegepast op draadloze LAN’s waar gegevensverkeer moet worden beveiligd tegen
afluisteren. In dit gedeelte worden de oplossingen besproken die kunnen worden
gebruikt om beveiligingsproblemen in draadloze LAN’s op te lossen.
De draadloze LAN-norm IEEE 802.11 werd geratificeerd in 1997. Deze norm werd
ontwikkeld om de samenwerking tussen verschillende merken draadloze LANproducten te maximaliseren, maar ook om een reeks prestatieverbeteringen en
voordelen te introduceren. De norm IEEE 802.11 definieert drie opties voor de
fysieke laag: FHSS (frequency hopping spread spectrum), DSSS (direct sequence
spread spectrum) en IR (infrared, infrarood). DSSS heeft bepaalde voordelen ten
opzichte van de andere twee opties. DSSS heeft de hoogste potentiële
gegevenssnelheid (tot 11 Mbit/s) en biedt een groter verspreidingsgebied dan de
FHSS- en de IR-optie. DSSS-systemen werden oorspronkelijk gebruikt bij militaire
communicatie. Radiosystemen op DSSS-basis zijn tevens een goed wapen tegen
signaalstoringen.
3

De huidige draadloze LAN-norm IEEE 802.11 definieert twee verificatieservices:
• Verificatie van gedeelde sleutels op basis van WEP (wired equivalent privacy)
• Open systeemverificatie (kondigt eenvoudig aan dat een draadloos apparaat wil
communiceren met een ander draadloos apparaat of toegangspunt)
Wired equivalent privacy - WEP
De stations in een draadloos LAN volgens de IEEE 802.11-norm kunnen afluisteren
voorkomen door implementering van het optionele WEP-algoritme, dat ook wordt
gebruikt bij verificatie van gedeelde sleutels. Het WEP-algoritme maakt gebruik
van het RC4-algoritme met een geheime sleutel van maximaal 128 bits. Wanneer
draadloze apparatuur in een draadloos LAN via WEP probeert te communiceren,
moet alle apparatuur over dezelfde geheime sleutel beschikken. De norm bepaalt
niet hoe de sleutels onder de draadloze apparatuur moeten worden gedistribueerd.
Vanuit cryptografisch oogpunt zijn de lengte van de sleutel en de beveiliging die het
algoritme biedt belangrijk. Vanuit het oogpunt van de systeemarchitectuur is
echter de wijze waarop de WEP-sleutels worden gedistribueerd essentieel,
aangezien beveiliging is gebaseerd op geheimhouding van de sleutels. WEP
verwacht dat de gedeelde geheime sleutel tijdig en op veilige wijze aan alle
draadloze apparatuur wordt geleverd. De sleutels kunnen bijvoorbeeld in de
beheerbases worden geladen tijdens de installatie van toegangspunten en draadloze
apparatuur. Het voordeel van het gebruik van WEP is dat het verkeer al is
gecodeerd in de verbindingslaag tussen draadloze apparatuur.
Versleutelingsmechanismen in de bovenlaag zijn dus niet nodig. Het algoritme kan
op de hardwarekaart worden ingebouwd zodat versleuteling sneller verloopt dan
bij softwarematige oplossingen.
Open systeemverificatie
Om toegang tot een draadloos netwerk zonder WEP te beperken, hebben de meeste
leveranciers van draadloze LAN-producten een methode voor toegangscontrole
geïmplementeerd die gebaseerd is op het blokkeren van associaties van ongewenste
MAC (media access control)-adressen op de toegangspunten. Draadloze LANkaarten zijn voorzien van een 48-bits MAC-adres dat de kaarten uniek identificeert
zoals gedefinieerd in IEEE 802. Een lijst met de MAC-adressen van geldige
draadloze LAN-kaarten kan worden gedefinieerd in de toegangspunten. Een
draadloos apparaat dat verbinding zoekt met een draadloze LAN-kaart waarvan
het MAC-adres niet in de lijst staat, wordt toegang geweigerd en kan dus geen
gebruik maken van de draadloze LAN-interface. Als geen methoden voor
verificatie of versleuteling worden gebruikt, kan het draadloos LAN een
beveiligingsrisico vormen als radiosignalen buiten de kantoorgebouwen komen.
Een indringer die bekend is met de SSID (service set identifier) waarmee het
draadloos LAN wordt geïdentificeerd, zou een draadloos apparaat kunnen
configureren dat in hetzelfde netwerk en op dezelfde frequentie als de
toegangspunten opereert en zou toegang tot het netwerk kunnen krijgen als geen
blokkering van MAC-adressen zou worden gebruikt. Met de juiste hulpmiddelen
zou de indringer gegevens kunnen onderscheppen die door bevoegde gebruikers
worden verzonden. Bovendien is het mogelijk om de MAC-adressen die op de
draadloze LAN-kaarten worden gebruikt, te vervalsen. Nadat de indringer
bevoegde MAC-adressen heeft achterhaald, zou deze een draadloze LAN-kaart
met hetzelfde MAC-adres kunnen programmeren en zo toegang kunnen krijgen tot
4