Wireless & Fysieke Beveiliging
Rechten Omlaag, Controle Omhoog
Aanvalspaden worden klein zodra rechten, segmenten en beheerkanalen consequent zijn ingericht.
Voor Wireless & Fysieke Beveiliging blijft de basis hetzelfde: minder impliciet vertrouwen en meer zicht op afwijkend gedrag.
Zo beperk je niet alleen de kans op incidenten, maar vooral ook de omvang en duur als er iets misgaat.
Directe maatregelen (15 minuten)
Waarom dit telt
De kern van Wireless & Fysieke Beveiliging is risicoreductie in de praktijk. Technische context ondersteunt de maatregelkeuze, maar implementatie en borging staan centraal.
Wi-Fi Beveiliging
Evolutie van draadloze encryptie
| Protocol | Jaar | Status | Kwetsbaarheid | Aanbeveling |
|---|---|---|---|---|
| WEP | 1997 | Gebroken | IV-collision, RC4-zwakte, kraakbaar in minuten | Onmiddellijk uitfaseren |
| WPA (TKIP) | 2003 | Gebroken | TKIP-kwetsbaarheden, Beck-Tews aanval | Uitfaseren |
| WPA2-Personal (PSK) | 2004 | Kwetsbaar | KRACK (2017), offline dictionary attacks op handshake | Alleen met sterk wachtwoord, migreer naar WPA3 |
| WPA2-Enterprise | 2004 | Acceptabel | KRACK gepatcht, vereist 802.1X/RADIUS | Acceptabel met patches en certificaatvalidatie |
| WPA3-SAE (Personal) | 2018 | Aanbevolen | Dragonblood (grotendeels gepatcht) | Aanbevolen voor PSK-omgevingen |
| WPA3-Enterprise | 2018 | Aanbevolen | 192-bit security suite, CNSA-approved | Aanbevolen voor zakelijke omgevingen |
De gouden regel: WPA3-Enterprise met 802.1X/RADIUS voor zakelijke netwerken. WPA3-SAE voor gastnetwerken en kleine kantoren. Alles daaronder is een beveiligingsincident dat nog niet is ontdekt.
802.1X/RADIUS voor enterprise Wi-Fi
802.1X vervangt een gedeeld wachtwoord door individuele authenticatie. Elke gebruiker heeft eigen credentials, certificaten, of beide. Hierdoor kun je individuele toegang intrekken zonder het wachtwoord voor iedereen te wijzigen.
# hostapd configuratie voor WPA3-Enterprise
# /etc/hostapd/hostapd.conf
interface=wlan0
driver=nl80211
ssid=CORP-SECURE
hw_mode=a
channel=36
# WPA3-Enterprise (IEEE 802.11i met Suite B)
wpa=2
wpa_key_mgmt=WPA-EAP-SUITE-B-192
rsn_pairwise=GCMP-256
group_cipher=GCMP-256
ieee80211w=2 # Management Frame Protection verplicht
beacon_prot=1
# RADIUS
ieee8021x=1
auth_server_addr=10.0.30.10
auth_server_port=1812
auth_server_shared_secret=VERANDER_DIT_GEHEIM
acct_server_addr=10.0.30.10
acct_server_port=1813
acct_server_shared_secret=VERANDER_DIT_GEHEIM
# Band steering en roaming
bss_transition=1
rrm_neighbor_report=1
Gastnetwerk isolatie
Gastnetwerken moeten volledig geisoleerd zijn van het productienetwerk. Geen gedeeld VLAN, geen gedeelde DHCP-scope, geen routering naar interne subnetten.
# Aparte SSID voor gasten met eigen VLAN
# /etc/hostapd/hostapd-guest.conf
interface=wlan0
bss=wlan0_guest
ssid=GAST-WIFI
wpa=2
wpa_key_mgmt=SAE
rsn_pairwise=CCMP
sae_password=GastToegang2026
# Isolatie
ap_isolate=1 # Clients kunnen elkaar niet zien
bridge=br-guest # Apart bridge interface naar VLAN 50
# Firewall: gastnetwerk mag alleen naar internet, niet naar intern
nft add rule inet filter forward iifname "br-guest" oifname "br-corp" drop
nft add rule inet filter forward iifname "br-guest" oifname "eth0" acceptRogue Access Point Detectie
Een rogue access point is een ongeautoriseerd draadloos toegangspunt op je netwerk. Twee varianten:
- Intern geplaatst — een medewerker die een consumentenrouter onder zijn bureau plugt “omdat het Wi-Fi-signaal zo slecht is”
- Evil Twin — een aanvaller die een access point opzet met dezelfde SSID als je bedrijfsnetwerk om credentials te onderscheppen
Wireless Intrusion Prevention System (WIPS)
Een dedicated WIPS monitort het radiospectrum en detecteert ongeautoriseerde access points, deauthenticatie-aanvallen en verdachte probing.
Kismet als periodieke scanner
# Kismet draaien voor rogue AP detectie
kismet -c wlan0mon --override datasources=wlan0mon
# Kismet REST API: lijst alle gedetecteerde APs
curl -s -u admin:changeme \
http://localhost:2501/devices/views/phydot11_accesspoints/devices.json \
| jq '.[] | {ssid: .dot11.device.advertised_ssid_map[].dot11.advertisedssid.ssid,
bssid: .kismet.device.base.macaddr,
channel: .kismet.device.base.channel}'Evil Twin detectie
Evil Twin aanvallen detecteer je door:
- BSSID-monitoring: een tweede AP met dezelfde SSID maar ander MAC-adres
- Signaalsterkte-anomalieen: een “bedrijfs-AP” dat plotseling veel sterker is dan normaal
- Certificaatvalidatie: WPA2/3-Enterprise met servercertificaat-pinning voorkomt dat clients verbinden met een Evil Twin
Network Access Control (NAC)
NAC bepaalt wie en wat zich op je netwerk mag bevinden. Zonder NAC kan iedereen die een netwerkkabel in een muurcontact steekt, of zich met het Wi-Fi verbindt, het netwerk betreden.
802.1X wired
# Cisco IOS -- 802.1X op switch-poorten
aaa new-model
aaa authentication dot1x default group radius
aaa authorization network default group radius
dot1x system-auth-control
interface GigabitEthernet0/1
description Werkstation-poort met 802.1X
switchport mode access
switchport access vlan 10
authentication port-control auto
dot1x pae authenticator
authentication host-mode multi-domain
authentication order dot1x mab
authentication priority dot1x mab
authentication timer reauthenticate 3600
mab
FreeRADIUS configuratie
# /etc/freeradius/3.0/clients.conf
client switch-core {
ipaddr = 10.0.30.254
secret = RADIUS_SHARED_SECRET
nastype = cisco
}
# /etc/freeradius/3.0/sites-enabled/default
# EAP-TLS authenticatie (certificaten)
authorize {
eap {
default_eap_type = tls
}
}
# /etc/freeradius/3.0/mods-enabled/eap
eap {
default_eap_type = tls
tls-config tls-common {
private_key_file = /etc/freeradius/3.0/certs/server.key
certificate_file = /etc/freeradius/3.0/certs/server.pem
ca_file = /etc/freeradius/3.0/certs/ca.pem
check_cert_cn = %{User-Name}
}
}MAB (MAC Authentication Bypass) veilig beheersen
MAB is een fallback voor apparaten die geen 802.1X ondersteunen: printers, IP-telefoons, IoT-sensoren. Het MAC-adres wordt als username en password naar RADIUS gestuurd. MAB is niet veilig — MAC-adressen zijn trivially spoofable — maar het is beter dan geen controle. Apparaten die via MAB authenticeren moeten in een beperkt VLAN met strikte ACLs.
Bluetooth & IoT
Bluetooth en IoT-apparaten vormen een groeiend aanvalsoppervlak dat vaak buiten het zicht van de IT-afdeling valt.
BLE sniffing
# Ubertooth One: Bluetooth Low Energy sniffen
ubertooth-btle -f -c /tmp/ble-capture.pcap
# nRF Sniffer: BLE-verkeer opvangen
nrf_sniffer_ble --extcap-interface /dev/ttyACM0 --fifo /tmp/ble.pcapIoT-segmentatie best practices
| Maatregel | Beschrijving | Prioriteit |
|---|---|---|
| Apart VLAN | Alle IoT-apparaten in dedicated VLAN | Kritiek |
| Geen standaard credentials | Verander altijd fabriekspasswoorden | Kritiek |
| Firmware updates | Automatisch of gepland, niet “nooit” | Hoog |
| Uitgaande filtering | IoT mag alleen naar specifieke cloud-endpoints | Hoog |
| Monitoring | Netwerkverkeer van IoT-apparaten loggen | Gemiddeld |
| Inventaris | Weet welke IoT-apparaten er zijn | Gemiddeld |
Zigbee en Z-Wave
Zigbee-netwerken gebruiken vaak de standaard trust-center link key
(ZigBeeAlliance09). Elke sniffer met een CC2531 USB-dongle
kan het verkeer decoderen. Verander de link key, gebruik Zigbee 3.0 met
Install Codes, en segmenteer het netwerk.
Fysieke Toegangscontrole
De beste firewall ter wereld helpt niet als iemand met een gestolen badge de serverruimte kan binnenlopen.
Lagen van fysieke beveiliging
| Laag | Middelen | Doel |
|---|---|---|
| Perimeter | Hekwerk, slagbomen, bewaking | Ongeautoriseerde toegang tot terrein |
| Gebouw | Badgesysteem, receptie, bezoekerregistratie | Ongeautoriseerde toegang tot gebouw |
| Afdeling | Badge per verdieping/afdeling, glazen wanden | Laterale beweging binnen gebouw |
| Serverruimte | Biometrie + badge, mantrap, camera | Toegang tot kritieke infrastructuur |
| Rack | Rack-slot, individuele logging | Toegang tot specifieke hardware |
Tailgating voorkomen
Tailgating — meelopen door een beveiligde deur achter een geautoriseerde persoon — is de meest effectieve fysieke aanval. Verdediging:
- Mantraps/Airlocks: sluiskamers waar slechts een persoon tegelijk door kan
- Draaihekken met badge-scan: fysieke one-person-at-a-time afdwinging
- Cultuur: medewerkers moeten getraind zijn om badges te controleren en bezoekers aan te spreken
- Camera’s met analyse: detectie van meerdere personen die tegelijk door een deur gaan
Serverruimte beveiliging
- Toegangslogging: wie was wanneer in de serverruimte, met audit trail
- Camera’s: zichtbaar en met opslag van minimaal 90 dagen
- Klimaatbeheersing: temperatuur en vochtigheid monitoren, alerts bij afwijkingen
- Branddetectie: gasblussysteem (FM-200/Novec) in plaats van water
- Noodstroom: UPS en generator met regelmatige tests
USB & Removable Media
In 2008 werd een USB-stick gevonden op een parkeerplaats van een Amerikaanse militaire basis in het Midden-Oosten. Iemand stopte hem in een computer. De malware — later Agent.btz genoemd — verspreidde zich door het hele classificeerde netwerk van het Pentagon. Het duurde veertien maanden om het op te ruimen. De operatie kreeg de naam Buckshot Yankee en leidde tot de oprichting van US Cyber Command.
Een USB-stick op een parkeerplaats. Veertien maanden opruimen.
USB-risico’s beheersen
| Aanval | Beschrijving | Risico |
|---|---|---|
| USB Rubber Ducky | Emuleert een toetsenbord, typt commando’s in milliseconden | Willekeurige code-uitvoering |
| BadUSB | Firmware-aanval die elk USB-apparaat omzet in een aanvalsplatform | Ondetecteerbaar door traditionele AV |
| USB drop attack | Geinfecteerde sticks achterlaten op parkeerterreinen | Social engineering + malware |
| USB killer | Stuurt hoge spanning terug via USB-poort | Hardware-vernietiging |
USB-blokkade via Group Policy (Windows)
# GPO: USB-opslag blokkeren
# Computer Configuration > Administrative Templates > System > Removable Storage Access
# Via registry (direct toepasbaar):
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\RemovableStorageDevices\{53f5630d-b6bf-11d0-94f2-00a0c91efb8b}" `
-Name "Deny_All" -Value 1 -Type DWord
# Specifiekere aanpak: alleen USB Mass Storage blokkeren
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\USBSTOR" `
-Name "Start" -Value 4 -Type DWord # 4 = disabled
# Whitelist specifieke USB-apparaten via Device Installation Restrictions
# Computer Configuration > Admin Templates > System > Device Installation > Device Installation Restrictions
# "Allow installation of devices that match any of these device IDs"USB-blokkade via udev (Linux)
# /etc/udev/rules.d/99-usb-block.rules
# Blokkeer alle USB mass storage devices
ACTION=="add", SUBSYSTEMS=="usb", DRIVERS=="usb-storage", \
RUN+="/bin/sh -c 'echo 0 > /sys$DEVPATH/authorized'"
# Whitelist: sta specifiek USB-apparaat toe op basis van vendor:product
ACTION=="add", SUBSYSTEMS=="usb", ATTRS{idVendor}=="0781", ATTRS{idProduct}=="5581", \
RUN+="/bin/sh -c 'echo 1 > /sys$DEVPATH/authorized'"
# Herlaad udev regels
udevadm control --reload-rules && udevadm triggerEndpoint Detection
Moderne EDR-oplossingen detecteren USB Rubber Ducky-aanvallen door te letten op: - HID-apparaten die duizenden toetsaanslagen per seconde genereren - USB-apparaten die zich als toetsenbord en opslagapparaat tegelijk registreren - Onbekende USB vendor/product ID-combinaties
Clean Desk & Dumpster Diving
Clean desk is geen huishoudelijke maatregel. Het is een beveiligingsmaatregel. Post-its met wachtwoorden op monitors, inloggegevens op whiteboards, vertrouwelijke documenten in de printerbak — het zijn allemaal datalekken die geen enkele technische controle kan voorkomen.
Clean desk beleid
- Schermen vergrendelen: automatische lockout na 5 minuten inactiviteit
- Documenten opbergen: vertrouwelijke papieren in afsluitbare kasten
- Printers: beveiligd printen met badge-authenticatie (pull printing)
- Whiteboards: fotograferen en wissen na vergaderingen
- Afvalverwerking: cross-cut shredders (P-4 of hoger) voor papier, degaussing of fysieke vernietiging voor media
Schermvergrendeling afdwingen
# GPO: Screensaver met wachtwoord na 300 seconden (5 minuten)
Set-ItemProperty -Path "HKCU:\Control Panel\Desktop" -Name "ScreenSaveTimeOut" -Value "300"
Set-ItemProperty -Path "HKCU:\Control Panel\Desktop" -Name "ScreenSaverIsSecure" -Value "1"
Set-ItemProperty -Path "HKCU:\Control Panel\Desktop" -Name "ScreenSaveActive" -Value "1"# Linux: automatische schermvergrendeling via GNOME
gsettings set org.gnome.desktop.session idle-delay 300
gsettings set org.gnome.desktop.screensaver lock-enabled true
gsettings set org.gnome.desktop.screensaver lock-delay 0Dumpster diving
Dumpster diving — het doorzoeken van afval naar bruikbare informatie — is legaal in de meeste jurisdicties en verbluffend effectief. Organisaties gooien routinematig weg: interne telefoongidsen, organisatieschema’s, netwerktekeningen, printouts van e-mails, hardcopy van wachtwoordresets, en uitgeprinte configuraties.
Verdediging: cross-cut shredders op elke verdieping, bewustwording bij medewerkers, en contractuele afspraken met het schoonmaakbedrijf over afvalverwerking.
Checklist
| # | Maatregel | Prioriteit | Status |
|---|---|---|---|
| 1 | WPA3-Enterprise of WPA3-SAE op alle draadloze netwerken | Kritiek | [ ] |
| 2 | WEP en WPA uitgeschakeld, WPA2 alleen met 802.1X | Kritiek | [ ] |
| 3 | Gastnetwerk op apart VLAN, geen routering naar intern | Kritiek | [ ] |
| 4 | Standaard credentials gewijzigd op alle access points | Kritiek | [ ] |
| 5 | 802.1X op wired switch-poorten | Hoog | [ ] |
| 6 | Periodieke scan op rogue access points | Hoog | [ ] |
| 7 | IoT-apparaten op apart VLAN met strikte ACLs | Hoog | [ ] |
| 8 | USB mass storage geblokkeerd via GPO/udev | Hoog | [ ] |
| 9 | Serverruimte met badge + logging + camera | Hoog | [ ] |
| 10 | Anti-tailgating maatregelen bij beveiligde ingangen | Hoog | [ ] |
| 11 | Automatische schermvergrendeling na 5 minuten | Gemiddeld | [ ] |
| 12 | Cross-cut shredders beschikbaar op elke afdeling | Gemiddeld | [ ] |
| 13 | Beveiligd printen (pull printing) met badge | Gemiddeld | [ ] |
| 14 | MAB-apparaten in beperkt VLAN met monitoring | Gemiddeld | [ ] |
| 15 | Bluetooth- en BLE-apparaten geinventariseerd | Gemiddeld | [ ] |
Het mooiste aan de TJX-zaak is het tijdsverloop. De aanval begon in juli 2005. Het bedrijf ontdekte het in december 2006. Achttien maanden lang stonden de sniffers op de betaalterminals, terwijl elke pinpas die door een lezer ging gekopieerd werd naar een server in Oost-Europa. Het bedrijf had firewalls. Het had antivirussoftware. Het had een beveiligingsbeleid. Wat het niet had, was een fatsoenlijk draadloos netwerk. Eén WEP-netwerk in een parkeergarage.
Fysieke beveiliging lijdt aan hetzelfde probleem als netwerksegmentatie: iedereen weet dat het belangrijk is, maar het budget gaat altijd naar iets anders. Naar een nieuw SIEM-platform. Naar een next-generation firewall. Naar een AI-powered threat detection engine die op de beursvloer is gedemonstreerd met een indrukwekkend dashboard. Ondertussen staat de deur van de serverruimte op een kier omdat het slot kapot is, en dat is al zo sinds maart.
Er is een universele wet in de informatiebeveiliging die ik de Wet van het Zwakste Punt noem: de beveiliging van een systeem is precies zo sterk als de zwakste schakel. En die zwakste schakel is bijna nooit technisch. Het is de USB-stick op het parkeerterrein. De medewerker die de deur openhoudt. Het WEP-netwerk in de parkeergarage. De post-it met het wachtwoord op de monitor. Het is de fysieke wereld die de digitale ondermijnt.
Elke euro die je uitgeeft aan een firewall zonder de serverruimte op slot te doen, is een euro die je net zo goed in de shredder had kunnen stoppen. Hoewel — als je die shredder tenminste hebt, ben je al verder dan de meeste organisaties.
Samenvatting
Draadloze en fysieke beveiliging vormen de vaak vergeten fundamenten onder elke digitale verdediging. WPA3-Enterprise met 802.1X/RADIUS is de standaard voor zakelijke draadloze netwerken; alles daaronder is een uitnodiging. Gastnetwerken moeten volledig geisoleerd zijn op een apart VLAN. Rogue access point detectie via WIPS of periodieke scans met Kismet voorkomt dat ongeautoriseerde apparaten je netwerk infiltreren. Network Access Control via 802.1X op wired poorten bepaalt wie zich op je netwerk mag bevinden. IoT- en Bluetooth-apparaten horen in een gesegmenteerd netwerk met strikte uitgaande filtering. USB mass storage moet geblokkeerd zijn via Group Policy of udev-regels. Fysieke toegangscontrole — badgesystemen, mantraps, serverruimtebeveiliging — vormt de laatste verdedigingslinie die geen software kan vervangen. Clean desk beleid, beveiligd printen en cross-cut shredders voorkomen de laagdrempeligste vormen van informatiediefstal. De les van TJX is simpel: het maakt niet uit hoe goed je digitale beveiliging is als iemand vanuit de parkeergarage je netwerk kan binnenwandelen.
Verder lezen in de kennisbank
Deze artikelen in het portaal geven je meer achtergrond en praktische context:
- Firewalls — de uitsmijter die niet alles tegenhoudt
- Netwerksegmentatie — waarom je niet alles aan alles moet knopen
- DNS — het telefoonboek dat het internet bij elkaar houdt
- Logging en monitoring — de bewakingscamera's van je IT-omgeving
- Zero Trust — vertrouw niemand, ook jezelf niet
Je hebt een account nodig om de kennisbank te openen. Inloggen of registreren.
Gerelateerde securitymaatregelen
Deze artikelen bieden aanvullende context en verdieping: