Samenvatting – dit leveren WiFi en cloud
De cloud (ook cloud-computing genoemd) beschrijft het beschikbaar stellen van IT-infrastructuur zoals geheugen of software via internet. Dat betekent voor de individuele gebruiker dat hij voor cloud-oplossingen geen eigen server hoeft te hebben of software hoeft te installeren. Al naargelang de eisen bestaan er verschillende cloud-modellen die verschillen wat betreft prestaties en veiligheid van de gegevens. Wat die verschillen precies zijn, leest u op deze pagina.
Het grootste voordeel van de cloud schuilt in zijn flexibiliteit, omdat diensten vrij geschaald kunnen worden. Bovendien bestaat toegang tot de cloud van overal en met elk toestel met internetverbinding. De reden waarom de toegang tot de cloud zo flexibel is, is dat er met WiFi een comfortabele techniek voor een draadloze gegevensverbinding bestaat. Wat het versleutelen van gegevens en beveiligen van WiFi-netwerken betreft, dient men echter een paar dingen in de gaten te houden.
Dit whitepaper gaat nader in op de belangrijkste standaarden en relevante veiligheidsinformatie.
Wat is een cloud?
Het begrip 'cloud' komen we tegenwoordig overal tegen en lijkt daarom vrij nieuw te zijn. In de informatietechnologie raakte hij echter al begin jaren negentig in zwang als term voor computernetwerken waarvan de daadwerkelijke fysieke structuur of werkwijze voor de gebruiker niet van belang zijn, maar die op hem overkomen als één enkele computer.
Het grote voordeel tegenover de klassieke computer op of onder uw bureau is dat een cloud-computer flexibel groeit met zijn taken – geheugen, werkgeheugen en processoren kunnen vrijelijk worden uitgebreid (geschaald).
Daarbij zegt het begrip 'cloud' echter in eerste instantie niets over waar deze cloud-computer zich bevindt. Net zoals er huur- of leasing-auto´s bestaan, kun je tegenwoordig ook computercapaciteit huren of leasen. Deze computers hoeven daarvoor niet meer per se in een eigen rekencentrum te staan, maar kunnen op een willekeurige andere plek werken. Er hoeft alleen een datalijn te bestaan. Het internet biedt zich aan als zo´n datalijn en wordt daarom vaak in één adem met de cloud genoemd. Via internet hebben we intussen bijna allemaal meer of minder regelmatig met cloud-computers contact, zonder dat we ons hiervan meteen bewust zijn. Voorbeelden zijn internetbankieren, bestellingen via postorderbedrijven, een account bij een e-mail provider of de sociale media – al deze dagelijkse processen zouden zonder de bijbehorende cloud op de achtergrond ondenkbaar zijn.
Bijzonder handig zijn cloud-toepassingen voor gegevensopslag, met name als deze gegevens door verschillende personen gebruikt moeten worden of als ze vanaf verschillende plekken toegankelijk moeten zijn. Voor sommige gebruikers zal ook de automatische back-up, om gegevensverlies bij het uitvallen van de eigen harde schijf te vermijden, een goed argument voor gebruik van een cloud-geheugen zijn.
Om met een cloud te werken is een aangepaste infrastructuur nodig. Deze kan zeer omvangrijk zijn, om er bijv. voor te zorgen dat een groot postorderbedrijf tijdens de kerstperiode alle aanvragen kan behandelen. Op normale dagen in het jaar is deze 'computer' buitensporig groot. Wat ligt er dan meer voor de hand dan deze ressources in deze tijd voor andere taken te gebruiken en met anderen te delen? Van hieruit is het slechts een kleine stap naar het business model om een cloud alleen te exploiteren en de voorhanden capaciteit over veel klanten te verdelen, zoals bijv. e-mail-providers en sociale netwerken dat doen. De infrastructuur wordt ofwel gefinancierd via een regelmatige vergoeding of via het leveren van financieel interessante persoonlijke informatie, bijv. bij sociale media.
Lagen van de cloud.

Infrastructure as a Service (IaaS)
Platform as a Service (PaaS)

Software as a Service (SaaS)
Verschillende cloud-modellen.
Public cloud
Private cloud
Community cloud
Virtual private cloud
Communicatie- en wireless standaarden.
Alle clouds hebben een datalijn naar de klanten nodig. Als dit via internet plaatsvindt, is het navenant comfortabel en biedt het uitgebreide toegangsmogelijkheden.
De draadloze verbinding van terminals zoals notebooks, tablets en smartphones met internet vindt ofwel plaats via het mobiele telefoonnetwerk of via wireless netwerken. Deze Wireless Local Area Networks, beter bekend onder de term WiFi, zijn lokale draadloze netwerken die op een internationale standaard berusten en een bereik tot 100 m hebben. In het middelpunt van zo´n wireless netwerk staat een access point (toegangspunt) dat de draadloze verbinding ofwel per kabel of via het mobiele netwerk verder leidt naar het internet. Vaak worden zulke toegangspunten ook (WiFi)-hotspots genoemd.
IEEE 802.11
Om ervoor te zorgen dat smartphones, tablets en andere apparaten die in het kader van het Internet of Things (IoT) worden ontwikkeld, overal gebruik kunnen maken van deze techniek, zijn er standaarden nodig voor deze draadloze verbindingen.
In 1990 begon een werkgroep van het IEEE met de ontwikkeling van een standaard voor draadloze netwerken. Het Institute of Electrical and Electronics Engineers is een wereldwijde vereniging van ingenieurs met name op het gebied van elektrotechniek en informatietechnologie. Deze ontwikkelde een protocol en overdrachtmethode voor draadloze netwerken. De in 1997 geïntroduceerde standaard IEEE 802.11 werd snel overgenomen en wereldwijd verspreid. Daarop voortbordurend werd deze standaard permanent uitgebreid en verbeterd. Deze uitbreidingen zijn te herkennen aan de kleine letters erachter, zoals a, b, g, n.
Aangezien de 2,4-GHz-band in de meeste landen zonder licentie gebruikt mag worden, werden producten volgens de standaarden 802.11b/g snel populair. Momenteel worden er ook andere frequenties gebruikt: de 802.11ac standaard maakt gebruik van de 5-GHz-band, met 802.11ad wordt de 60-GHz-band aangeboord en 802.11ah is bedoeld voor de 900 MHz-band.
De belangrijkste radiofrequenties.
2,4-GHz
Voordelen
- Overwint afschermende materialen met minder verlies – groter bereik
- Gratis, vrijgegeven ISM-frequentieband
- Wijd verbreid, geringe apparaatkosten
Nadelen
- Frequentieband moet gedeeld worden met andere apparaten resp. radiotechnieken (o.a. bluetooth, magnetrons, babyphones, draadloze telefoons), daardoor storingen en interferenties
- Bedrijf zonder storingen van slechts maximaal 4 (VS: 3) netwerken op dezelfde locatie mogelijk, omdat er effectief maar 4 bruikbare (nauwelijks overlappende) kanalen ter beschikking staan (in Duitsland: kanalen 1, 5, 9 en 13 – VS 1, 6 en 11)
5-GHz-band
Voordelen
- Duidelijk hogere doorvoersnelheid
- Minder gebruikte frequentie – minder storingen
- Groter bereik omdat met 802.11h tot wel 1000 mW zendvermogen mogelijk is – dat compenseert ruimschoots de grotere demping van de hogere frequenties
Nadelen
- Sterkere regelgeving in Europa: op de meeste kanalen is een dynamische frequentie selectie (DFS) nodig om bijv. meteorologische radarsystemen niet te storen; op sommige kanalen mag niet buiten worden gezonden; als er geen automatische controle van het zendvermogen (TPC-Transmit Power Control) wordt gebruikt, moet het zendvermogen gereduceerd worden
- Signaal wordt door wanden snel afgescherd

Wi-Fi (Alliance)
Veiligheid in het draadloze netwerk
Toegang tot het access point
Als een WiFI-router wordt geleverd, is er een standaard wachtwoord voor de router-administrator ingesteld. Dit is in de regel voor iedereen bekend omdat de gebruiksaanwijzingen van de apparaten ook op internet staan. Daarom is het bij de inbedrijfstelling belangrijk om zowel het kenwoord van de administrator als het bijhorende wachtwoord te wijzigen.
Veel routers bieden de mogelijkheid om via internet aangesproken te worden, zich aan te melden en administratieve wijzigingen uit te voeren. Standaard is deze functie meestal uitgeschakeld. Mochten er geen gegronde redenen zijn om de functie te activeren, dan is het aan te raden om de administratie op afstand van de WiFi-router gedeactiveerd te laten.
Elk access point kan resp. moet een individuele naam hebben, om het te onderscheiden van andere toegangspunten. Deze netwerknaam (SSID – Service Set Identifier) wordt in de regel door het access point uitgestraald en is dus voor alle potentiële gebruikers zichtbaar. Als dit toegangspunt niet publiekelijk zichtbaar dient te zijn, dan kan uitstralen van de SSID op de router worden uitgeschakeld. Een gebruiker kan er desondanks toegang toe krijgen, maar hij moet daarvoor de naam van het netwerk kennen en kan dit op zijn apparaat niet uit een lijst met zichtbare toegangspunten uitkiezen.
Het kiezen van een wachtwoord is nog een stap richting een veilig WiFi. Hierop wordt telkens weer gewezen, en toch zijn er netwerken die hetzelfde wachtwoord hebben als de SSID of een zeer simpel te raden cijferreeks.
Een andere mogelijkheid om onbevoegden de toegang tot een access point lastiger te maken, bestaat in de zogenaamde MAC-adresfiltering (Media Access Control). Elke radiografische WiFi module heeft een uniek MAC-adres dat als code in de module is opgeslagen en enkel ter identificatie in radiografisch verkeer wordt gebruikt. De exploitant van een access point kan in het apparaat een lijst met MAC-adressen aanleggen van de apparaten die hij toegang wil geven. Pogingen van andere radiografische modules om contact op te nemen worden dan door het access point geblokkeerd.
Versleuteling
Nog een belangrijke stap om een WiFI-netwerk te beschermen tegen onbevoegd gebruik, bestaat in het versleutelen van de communicatie. Alle actuele WiFi-routers beschikken over instellingen hiervoor. In het kader van de steeds grotere verspreiding van het gebruik van WiFi-technologie werden er steeds betere methodes voor het versleutelen van de communicatie ontwikkeld, omdat er steeds weer zwakke punten werden ontdekt en methodes daardoor onzeker werden. Enkel voor de volledigheid noemen we hier de versleutelingsmethodes die intussen als onveilig gelden en daarom niet meer gebruikt dienen te worden:
- WEP (Wired Equivalent Privacy)
- WPS (Wi-Fi Protected Setup)
- WPA (Wi-Fi Protected Access)
De actuele methode WPA2 (Wi-Fi Protected Access 2) geldt als lastig te kraken, als er ook navenant veilige wachtwoorden worden gebruikt. Dit is momenteel de veiligheidsstandaard voor draadloze netwerken volgens de WiFi-standaarden IEEE 802.11a, b, g, n en ac en is gebaseerd op de Advanced Encryption Standard (AES). Daarom dient deze methode tegenwoordig te worden gebruikt.
WiFi-authenticatie
Conclusie. H2>
Met cloud-computing kunnen particuliere gebruikers, ondernemingen en openbare instellingen profiteren van krachtige IT-infrastructuren zonder deze zelf te hoeven aanschaffen of beheren. Door het model 'huren i.p.v. kopen' krijgen ze daarvoor een aanzienlijke mate aan flexibiliteit. Want in tegenstelling tot de eigen serverfarm kan gehuurde cloud-capaciteit vrij naar boven of beneden worden geschaald. In de regel onderscheiden de momenteel aangeboden cloud-modellen zich in de omvang van de door de aanbieder geleverde ressources en de gewenste gegevensbeveiliging/privacy.
Doordat gegevens en applicaties in de cloud (dus een computer of computernetwerk ergens op aarde) worden opgeslagen of draaien, kunnen de klanten deze altijd, van overal ter wereld en met vrijwel elk eindtoestel oproepen. Dit wordt met name relevant in het zogenaamde Internet of Things (IoT). Deze term beschrijft de koppeling van zeer uiteenlopende producten met het internet. De daarbij vaak genoemde koelkast die automatisch melk bestelt, vormt daarbij een – zij het ook handig – randverschijnsel. Veel interessanter zijn intelligente productiemachines die materiaal geautomatiseerd kunnen bestellen, of dataloggers die klimaatomstandigheden meten en alarm slaan als bepaalde limieten worden overschreden.
De cloud kan echter alleen efficiënt en comfortabel worden gebruikt met de juiste wireless en communicatie-standaarden. De belangrijkste hierbij is WiFi van de WiFi-Alliance. Omdat draadloze communicatie resp. gegevensoverdracht gemakkelijker gecontroleerd resp. illegaal gebruikt kan worden, is een aantal veiligheidsmaatregelen aan te raden. Deze lopen van wachtwoordbeveiliging tot versleuteling tot aan WiFi-authenticatie per MAC-adres. Als men echter goed overlegd voor een passende cloud-oplossing kiest en bovendien bij de gegevensverbinding de laatste veiligheidsstandaarden in acht neemt, dan staat een efficiënt gebruik van deze technologieën niets in de weg.

Dr. Volkmar Wismann.
Hier aanvragen
