“In tegenstelling tot gebouwen hebben draadloze netwerken geen duidelijke grenzen. De perimeter van een netwerk wordt bepaald door de ontvangende antennes”, zegt onderzoeker Jason Smith tegenover het Australische Computerworld. “Indringers kunnen eenvoudig toegang krijgen tot draadloze netwerken door onversleutelde netwerken af te luisteren of door een computersessie actief te hacken.”

De oplossing van de Australische onderzoekers maakt gebruik van meerdere monitoringtechnieken. Hierbij wordt gekeken naar de sterkte van een signaal op een draadloos netwerk en de ‘round trip time’, beide factoren die veranderen als indringers het netwerk op komen. Smith: “Het signaal en de round trip time apart monitoren is onbetrouwbaar, maar door ze met elkaar te correleren wordt het systeem betrouwbaar.”

Als een indringer eenmaal is gesignaleerd, kunnen volgens Smith meerdere stappen worden ondernomen. “Afhankelijk van hoe gevoelig het netwerk is, kunnen security guards worden uitgerold of het netwerk kan worden uitgeschakeld.” Ook kan de monitoringmethode worden gebruikt om kwetsbaarheden in legale apparatuur op te sporen.

De monitoring is onafhankelijk van het netwerk maar maakt wel gebruik van de gegevens die door het netwerk worden gegenereerd. Dit maakt de methode goedkoop en eenvoudig in gebruik, aldus Smith.

Bron: Techworld