18 berichten aan het bekijken - 1 tot 18 (van in totaal 18)
  • Q:

    Bijdrager
    Marcel

    AirPort express beveiligingsinstellingen?

    Hebben jullie tips hoe ik de beveiliging zet bij deze AirPort . Je hebt WPA persoonlijk maar ook zakelijk Wat kan je het beste nemen.

    Marcel


    Bijdrager
    Waffle ಠ_ಠ

    WPA Enterprise gebruikt een RADIUS server voor authenticatie in plaats van een statisch wachtwoord. Je kan dan kiezen om te authenticeren met een gebruikersnaam en wachtwoord, certificaten, etc. Tenzij je een directory server met RADIUS hebt draaien hebt is dat niet interessant.


    Bijdrager
    h4ns

    Ik gebruik gewoon WPA2 persoonlijk omdat sommige devices anders niet prettig samengaan.

    Wat ik wel doe is: Network > enable access control > Timed access control.

    Daar zet je dan een rule met: Unlimited > No access

    Vervolgens zet je dan per apparaat een toegang via het MAC adres > Every day > All day

    Soms wel een beetje een gedoe met al die MAC adressen opzoeken, maar dan weet je zeker (denk ik) dat er niets anders op je wifi netwerk kan.

    (Het MAC adres van een nieuw apparaat kan je simpelweg vinden door enable access control even uit te zetten, apparaat aanmelden op het netwerk en dan kan je in het Airport utility via de linkermuisknop alle adressen zien)

    Met dit:

    En dit moet je er uit komen:

    https://support.apple.com/nl-nl/HT202640


    Bijdrager
    Marcel

    Dit zijn echt super antwoorden en ik begrijp het meteen. Wel ga ik dit eerst uitprinten en dan op mijn gemak met die mac adressen configureren. Voor gast account hoeft dit niet denk
    Nogmaals bedankt voor deze prima service
    Marcel


    Bijdrager
    fred44nl

    beveiligingen op basis van mac-adressen stellen niks voor, omdat ze heel erg eenvoudig te omzeilen zijn.
    althans voor mensen die dat willen.


    Bijdrager
    Marcel

    Is dit echt zo? Want ik wil er vandaag aan gaan beginnen en het is best wat werk


    Bijdrager
    fred44nl

    mac-adressen kun je met een sniffer gemakkelijk filteren.
    daarna pas je jouw eigen mac-adres aan en hou je de beveiliging voor de gek.
    zoek maar es op internet.


    Bijdrager
    h4ns

    Maar dan heb je toch nog altijd het WPA2 password als beveiliging? Een goed password blijft natuurlijk belangrijk.

    Ik dacht dat het MAC adres extra veilig was, maar na even vlug wat googlen blijkt het inderdaad gemakkelijk te “sniffen”

    Dan heeft het extra werk wat je er mee hebt inderdaad weinig zin, of je moet b.v. andere gebruikers willen filteren voor bepaalde tijdstippen.


    Bijdrager
    Waffle ಠ_ಠ

    De veiligste vorm van Wi-Fi is natuurlijk gewoon géén Wi-Fi.

    Een lang wachtwoord is beter dan een korter maar complexer wachtwoord. “Jantje lust geen mosterd op zijn bitterballen” is bij wijze van een sterker wachtwoord dan D7#kO9@. Een leuke nieuwigheid (nou ja, relatief nieuw) is PPSK of Private Pre-Shared Key. Daarmee kan je per apparaat een wachtwoord toewijzen voor dezelfde SSID i.p.v. één wachtwoord voor alles. De Airports ondersteunen deze techniek (nog) niet en ik zou er ook niet vanuit gaan dat het ooit op een Airport beschikbaar zal worden, maar over een tijdje –vooral met de opkomst van IoT– zal je het waarschijnlijk meer en meer op consumenten access points gaan zien. Nog eventjes wachten dus.

    Dus voor nu zou ik zeggen: kies een goed, lang wachtwoord. Daarmee kan je als thuisgebruiker prima uit de voeten.

    Ter vergelijking:

    “D7#kO9@” is met een goede computer binnen 10 minuten te kraken. “Jantje lust geen mosterd op zijn bitterballen”? Ongeveer 160 vigintiljard jaar.


    Bijdrager
    Marcel

    Dan ga ik voor het sterke wachtwoord en niet voor de Mac adres. Ik heb nu alles op 5 Ghz draaien dus dat is gelukt


    Bijdrager
    Shmoo

    “D7#kO9@” is met een goede computer binnen 10 minuten te kraken. “Jantje lust geen mosterd op zijn bitterballen”? Ongeveer 160 vigintiljard jaar.

    Da’s natuurlijk complete onzin wat je daar zegt. Gewoon natte vingerwerk gebaseerd op je gevoel.

    D7#kO9@

    Zo heel slecht is dat wachtwoord niet voor een doodnormaal WiFi modem van een gezinnetje in Ommen. Lijkt mij sterk dat iemand daar ~3 maanden een auto in de buurt van je huis zal parkeren om van daaruit je WiFi wachtwoord te kraken. Tenzij je Brad Pitt heet zal dat niet zo snel gebeuren.

    Jantjelustgeenmosterdopzijnbitterballen

    Dat wachtwoord is qua ‘entropy’ helemaal niet zoveel sterker als dat je zou denken omdat het alleen maar letters zijn en vooral heel veel lengte.

    Een ijzersterk voorbeeld van een kortere maar nog steeds goed te onthouden wachtwoord is je naam + dienst of datum tussen haakjes zetten en met een favoriet speciaal teken beginnen en-/of eindigen. Kan iedereen onthouden en zijn bijv. goed toepasbaar op Apple ID’s /iCloud login’s die je veel moet gebruiken en waar je niet altijd 1Password (of andere dienst) integratie hebt.

    !{(Google)}_[(Brad24)]

    Het zijn de patronen die je gebruikt die het sterk of zwak maken.

    Dit !{( bijv. heeft al een entropy van 15.133 terwijl het op je toetsenbord heel eenvoudig in te drukken is maar extreem moeilijk lijkt.

    Zodra je boven de 18-20 tekens komt wordt het wachtwoord vaak niet eens meer heel veel sterker. Het is dus ook totaal zinloos om lange dan 28 tekens te gaan.


    Bijdrager
    Waffle ಠ_ಠ

    Ben het volledig met je eens dat het onzin is om zo’n secuur wachtwoord op een huis-tuin-en-keukennetwerk te plaatsen.

    Waar het mij vooral om gaat is om mensen te laten zien dat simpele maar langere wachtwoord inderdaad vanwege hun entropie veiliger zijn dan wachtwoorden die voor heel wat mensen ultrasecuur lijken, puur omdat ze zo complex zijn. Het gaat immers om de totale mogelijke hoeveelheid permutaties.


    Bijdrager
    Marcel

    Boeiende materie, welk programma gebruik je daarvoor ?


    Bijdrager
    Marcel

    Waffie Ik heb wel even op google gezocht naar de woorden entropie en permutaties. Ben meer gespecialiseerd in virussen en bacteriën.


    Bijdrager
    Shmoo

    Elke fatsoenlijke password manager heeft zo’n functie.

    Ik gebruik al jaren met wiebelende tenen van genot 1Password. Er komt niets in de buurt.


    Bijdrager
    GoeieDag

    En waar haalt ‘elke fatsoenlijke password manager’ die info vandaan? Die gaat ook maar uit van een bepaalde aanname hoe een ww te kraken.

    D7#kO9@ is natuurlijk nauwelijks te onthouden, terwijl bv Jantjelustgeenmosterd (laat die bitterballen maar weg) wel makkelijk te onthouden is.

    Het bizarre is dat die gast die ooit bedacht heeft veel leestekens, hoofdletters, cijfers door elkaar te gebruiken voor een zg veilig ww, daar inmiddels zijn excuses voor heeft aangeboden. Want voor een mens mag het een moeilijk ww lijken, voor een computer die brute force aan de gang gaat, maakt het soort teken geen ruk uit, zoals Waffle ook al aangeeft.


    Bijdrager
    Marcel

    Ik begrijp uit andere discussie hier dat de AE in bridge mode niet het gastnetwerk kan starten, is er een andere methode zodat het wel kan.


    Bijdrager
    Waffle ಠ_ಠ

    Dat zou best eens kunnen. Normaal gezien zou de AirPort een VLAN aanmaken voor het gastennetwerk; dat kan de Airport niet als je een andere router gebruikt. Voor zover ik het weet kan je de Airport niet zo instellen dat een bepaalde SSID bij een bepaalde VLAN hoort, dus ik denk niet dat daar een oplossing voor is.

    De enige optie is om de Airport als router te laten fungeren en je modem/router-combinatie in brugmodus te zetten.

18 berichten aan het bekijken - 1 tot 18 (van in totaal 18)

Je moet ingelogd zijn om een reactie op dit onderwerp te kunnen geven.