Advice to eduroam® Identity Providers and Service Providers following the release of Wi-Fi CERTIFIED #WPA3™ Security

Executive Summary

The biggest change in Wi-Fi CERTIFIED WPA3™ Security is about pre-shared key deployments, which are not in scope for eduroam IdPs. There are small but useful benefits for WPA3-Enterprise, and there is a new optional operation mode WPA3-Enterprise with 192-Bit Security with significant interoperability issues on the deployed base of eduroam WPA-Enterprise hotspots.

The only action, which typically does not require monetary investments at all, is to turn on support for Protected Management Frames (PMFs) and to turn off WPA1 in the existing eduroam SP network deployment.

WPA3-Enterprise with 192-Bit Security MUST NOT be configured.

Wi-Fi CERTIFIED WPA3™ is a trademark of Wi-Fi Alliance®.
eduroam® is a registered trademark and servicemark of GEANT Association.

Changes in WPA3-Personal with pre-shared keys

What was formerly a WPA2-PSK network (one passphrase protects the entire SSID) gets modernised. The passphrase remains as-is, but the algorithm to derive the Wi-Fi master session key from the user-supplied WPA passphrase gets changed and is now based on the
“Dragonfly” algorithm. It is called WPA3-SAE (Simultaneous Authentication of Equals). eduroam Identity Providers may know the Dragonfly algorithm for its appearance in the EAP type “EAP-pwd”.

Changes in WPA3-Enterprise
Changes for all WPA3-Enterprise deployment modes, including eduroam’s WPA-EAP

The changes are very small.

  • WPA3-Enterprise includes a roll-up of several late additions to WPA2-Enterprise certification. This ensures that WPA3-Enterprise certified devices are guaranteed to
    o be immune against the KRACK vulnerability
    o support Protected Management Frames (PMF)
    o validate a server certificate to a root CA, if such a root CA is configured. Note:

    • There is still not a requirement to actually have a CA certificate configured.
  • Support for Protected Management Frames (PMFs) is a requirement

There is no explicit “mixed mode”, nor is one required: a WPA3-Enterprise network is identical to a WPA2-Enterprise network which has configured support for Protected Management Frames (PMF). So long as PMFs are only configured as supported, rather than required, older WPA2 devices can continue to connect to the network as if it were a normal WPA2 network.

Only the backwards compatibility to WPA(1) is discontinued, which should not have any significant relevance in the eduroam environment any more. This makes it easy and useful for eduroam Service Providers to activate WPA3-Enterprise by marking Protected Management Frames as “supported, but not required” in their network equipment and by turning off support for WPA1.

Since most equipment supports PMFs since many years, typically, no new investment in Wi-Fi CERTIFIED WPA3™ hardware is required for this.

Considering that a BYOD environment such as eduroam typically has a very diverse set of user devices, including old devices which potentially do not support PMFs, it is considered premature to make PMFs required at this point in time. eduroam operations will revisit this position in due time.

The new operation mode WPA3-Enterprise with 192-Bit security

There is an optional new operation mode in Wi-Fi CERTIFIED WPA3™: WPA3-Enterprise with 192-Bit security. This operation mode is based on EAP just like the normal WPA3-Enterprise mode, but has further constraints regarding the permitted cipher suites; both during the TLS negotiation inside of tunnelling EAP methods [2] and for group ciphers on the wireless medium. The list of cipher suites and key lengths mirrors a regulatory requirement by a committee of various intelligence agencies in the United States of America[1] designed for their local government agencies and military operation (“Commercial National Security
Algorithm Suite”,CNSA). Despite being part of the Wi-Fi CERTIFIED WPA3™ certification, which suggests that it has an immediate effect only between client devices and access points, its security requirements would also induce a stringent required feature set on the RADIUS/EAP server equipment of eduroam Identity Providers[2]. Early studies in the eduroam IdP landscape indicate that the cipher suite and key length requirements are not met by a majority of eduroam IdPs at this point in time. Furthermore, EAP methods not based on TLS – notably EAP-pwd – are not permitted at all on WPA3-Enterprise with 192-Bit Security networks.

Since WPA3-Enterprise with 192-Bit Security is configured on the access point, but needs compatible EAP servers at the Identity Provider side, with no signalling between the Access Point and the eduroam Identity Provider server, there is a significant risk for interoperability issues inside eduroam.

WPA3-Enterprise with 192-Bit Security, if enabled, must be the only key management on a given SSID. In order to continue to serve client devices which are uncapable of 192-Bit Security, there must be two distinct SSIDs: ‘eduroam’ with the classic WPA3-Enterprise, and a new SSID for WPA3-Enterprise with 192-Bit Security

To work around those issues, there are three possibilities:

Option A: step-change upgrade sequence: all IdPs -> then SPs
A global upgrade in eduroam infrastructure would need to be done in two phases:

1) first, all eduroam Identity Providers globally upgrade their RADIUS/EAP servers to meet the IdP-side requirements of WPA3-Enterprise with 192-Bit Security

2) strictly only after that, eduroam Service Providers start to upgrade their Access Point configuration to WPA3-Enterprise with 192-Bit Security at their own pace

Option B: per-IdP regime of client configurations

All eduroam Identity Providers individually need to make sure that all their own users’ client configurations do not allow the respective device to connect to any WPA3-Enterprise with 192-Bit Security eduroam network until the eduroam Identity Provider has upgraded their authentication server to support the TLS cipher suites required by WPA3-Enterprise with 192-Bit Security (at which point in time its users can be signalled to change their configuration at their own pace).

eduroam Identity Providers not enforcing such a configuration restraint would subject their users to the aforementioned interoperability problems. Given the diverse implementation quality of EAP supplicants, the vastly varying richness of expression of configuration formats, and the fact that a significant fraction of users will not follow configuration advice (including connecting without pre-configuration to non-standard SSIDs), realising this modus operandi appears unrealistic. This option also still needs a new SSID, with the same legacy support reasoning as in Option A, above.

Option C: Do not transition to WPA3-Enterprise with 192-Bit Security
eduroam Identity Providers that are interested in the level of security that WPA3-Enterprise with 192-Bit Security brings can upgrade their RADIUS/EAP server to support only the three cipher suites in question at any time, while remaining compatible with the existing eduroam SP setup in WPA2-Enterprise and WPA3-Enterprise.
This will achieve almost the same result as WPA3-Enterrprise with 192-Bit Security by steering and enforcing cipher suite selection from the IdP-side, and without the interoperability problems of the actual change of operation mode. The only minor difference is then the group cipher on the medium.

Advice
Considering that the WPA3-Enterprise with 192-Bit Security operation mode’s primary use case is in one country outside its educational community, combined with the fact that option B above is unrealistic, and the significant deployment complexities of option A above,

eduroam currently pursues option C above, i.e. does not currently have any plans to engage in any transition in any way.

Due to that, until further notice, eduroam Service Providers are advised NOT to configure WPA3-Enterprise with 192-Bit Security. Doing so anyway will lead to hard to debug authentication failures for users of the majority of eduroam Identity Providers.

[1] https://www.cnss.gov – yes, the web site really has a certificate which is not in browser trust stores.
[2] EAP peers and servers need to support TLS1.2 with the cipher suites ECDHE-RSA-AES256-GCM-SHA384,
ECDHE-ECDSA-AES256-GCM-SHA384 and/or DHE_RSA_WITH_AES_256_GCM_SHA384. Further to this, where RSA keys are used, they need to be at least 3072 bit long; where ECDSA keys are used, they need to be based on curve P-384

Source : Download the original advisory notice

De Wi-Fi Alliance heeft de eerste details van #WPA3 bekend gemaakt.

De Wi-Fi Alliance heeft de eerste details van WPA3 bekend gemaakt. De beveiligingstechniek voor Wi-Fi netwerken moet het eenvoudiger maken voor gebruikers om de beveiliging in te stellen op apparaten zonder scherm en standaard bescherming bieden bij gebruik van open netwerken.

WPA3 is standaard beveiligd tegen aanvallen zoals KRACK, biedt een eenvoudigere beveiligingsconfiguratie en voegt ook nieuwe beveiligingsmogelijkheden toe.

https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-security-enhancements

Voor eduroam zal het weinig impact hebben, de EAP-authenticatie blijft hetzelfde. Netwerken waar WPA1 nog aan stond (met mixed mode) zijn vanaf WPA3 verboden, maar die waren toch al uit den boze. We krijgen als extra nieuwe encryptie (192-bit), en bescherming van de management frames (nu kun je iemand zonder authenticatie disassocieren bijvoorbeeld).

(Er blijft overigens ook beperkt ontwikkeling in WPA2, en ook daar zijn opties voor management-frame protectie.)

Simultaneous Authentication of Equals (SAE)
De grootste verandering: netwerken met pre-shared-key worden veiliger (door “Simultaneous Authentication of Equals”, SAE)
SAE is bestand tegen passieve aanvallen, actieve aanvallen en “dictionary attacks”. Het biedt een veilig alternatief voor het gebruik van certificaten of wanneer een gecentraliseerde instantie niet beschikbaar is. Het is een peer-to-peer-protocol, heeft geen asymmetrie en ondersteunt gelijktijdige initiatie.

Opportunistic Wireless Encryption (OWE)
Ongeauthenticeerde netwerken zijn niet meer volledig open maar hebben nu ook encryptie (“Opportunistic Wireless Encryption”, OWE) met individuele sessie-keys. Zo zal OWE (RFC8110) bescherming bieden, ook als gebruikers zwakke wachtwoorden voor hun netwerk kiezen en er wordt dus individuele encryptie toegepast van verbindingen met open netwerken, om de privacy van de gebruiker te beschermen.

Vanaf 2020 moeten alle devices die het label “Wi-Fi Certified” willen WPA3 ondersteunen.

De impact voor eduroam is gering: we kunnen straks netwerken treffen die zowel WPA2 als WPA3 ondersteunen, met betere encryptie en management frame protectie als bonus.

Ik ben benieuwd wanneer we de eerste devices gaan zien met WPA3!

bronnen : SURFnet(eduroam-list) en Wi-Fi Alliance

#SecureW2 has a Wi-Fi workaround for Windows 10 Creators Update

As Windows 10 Creators Update notices to upgrade are being rolled out to devices please be advised of important changes to supporting these devices.
If you’ve deployed (SecureW2) JoinNow MultiOS to Windows devices by default, Wi-Fi settings are installed onto the device using a user profile vs. a system profile. With Windows 10 Build version and higher the ability to input Wi-Fi settings via a user profile will fail and user specific data is not saved. The Microsoft EAP team is aware of this bug but until a fix is made devices will not connect using user profiles. SecureW2 has made timely changes to detect this issue and configure and connect the device by utilizing a system profile until such time Microsoft can fix the issue.
The drawback of system profiles is that changes to security settings in the profile can be edited by others sharing the device. Since the vast majority of BYOD devices are not shared devices this should not impact most customers. The best practice however is still to utilize user profiles whenever possible.
In order to support Windows 10 Creators Update, it is important that customers republish and update their SecureW2 software to release 5.2.0 GA3 or greater. Please contact the SecureW2 support team if you have further questions or need assistance.
bron : SecureW2

Netwerkbeheerder (1,0 fte) – beheerder van de #UvA #HvA draadloze netwerk infrastructuur.

Power-Spectral-DensityDe Hogeschool van Amsterdam (HvA) is voor ICTS op zoek naar een:

Netwerkbeheerder (1,0 fte)

De functie

Binnen ICT Services (ICTS) ben je verantwoordelijk voor een van de grootste draadloze netwerken van Nederland met 3100 access points verdeeld over 6 controllers.(HA) Het draadloos netwerk bedient op het drukste moment van de dag 32.000 gelijktijdige verbindingen. Je primaire verantwoordelijkheid ligt bij het dagelijks beheer, life cycle en vernieuwing van het draadloos netwerk. Het draadloos netwerk is van een hoog niveau en ICTS streeft ernaar het netwerk up-to-date te houden met de nieuwste technieken.

Buiten het dagelijks beheer ben je verantwoordelijk voor de life cycle/vernieuwing van het draadloos netwerk. We verwachten van jou als netwerkbeheerder dat je op de hoogte bent van nieuwe ontwikkelingen op draadloos gebied. Samen met je collega’s ontwikkel je strategieën voor de implementatie van nieuwe technieken. Nieuwe technieken kunnen in pilotvorm worden uitgewerkt samen met de vendor van de apparatuur waarin jij de lead neemt in de uitwerking van de pilot. Dit houdt in dat je contact onderhoudt met de betrokken partijen en het coördineren van de werkzaamheden die uitgevoerd moeten worden.

Vraagstukken vanuit onderzoek en onderwijs behoren tot de werkzaamheden. Hieronder valt het ondersteunen van evenementen met een draadloos netwerk tot draadloze implementaties voor onderwijstoepassingen. Beveiliging op het draadloos netwerk is onderdeel van het beheer. Beveiligingsmaatregelen vanuit het beveiligingsbeleid en de beveiligingsbaseline vertaal je door naar concrete voorstellen. In overleg met de consultant draadloze netwerken plan je de werkzaamheden en doe je de kwaliteit checks op het geleverde werk.

Naast het beheer van de draadloze netwerk infrastructuur ben je ook verantwoordelijk voor het authenticatie mechanisme (802.1x) met Radius. Hier coördineer je de wijzigingen die gedaan moeten worden en voert deze waar nodig uit in het change window.

Wij zoeken

Je beschikt over een afgeronde relevante hbo-opleiding (informatica, SNE, etc.). Je werkt in een team van 19 medewerkers en bent in staat je collega’s te overtuigen van uitgedachte concepten maar staat ook open voor de mening en inzichten van anderen. Tevens ben je een stevige gesprekspartner voor de organisatie. De aanvragen die vanuit de organisatie komen kun je goed beoordelen en vertalen naar een technische oplossing. Zowel schriftelijk als mondeling ben je in staat duidelijke adviezen te geven over mogelijkheden en onmogelijkheden van een oplossing.

Je kunt je goed verplaatsen in het belang van de organisatie. Door de ervaring die je hebt kan de organisatie je niet meer verrassen met complexe vragen.

De afdeling

Binnen ICTS zijn drie divisies: Vernieuwing, Klant en Beheer. Netwerkbeheer is een van de vijf afdelingen binnen de divisie Beheer en bestaat uit 19 medewerkers. Netwerkbeheer beheert 3 datacenters: (draadloos)netwerk infrastructuur voor +/-70 panden, telefonie(VOIP) en de glasvezelverbindingen tussen de panden en de 4 campussen van de HvA en UvA. Binnen het team Netwerkbeheer zijn verschillende disciplines: Vast netwerkbeheer, Draadloos netwerkbeheer, telecom, 2de- en 3de lijnsupport en consultancy.

Wij bieden

Een tijdelijke aanstelling voor de periode van een jaar met de mogelijkheid tot een vaste aanstelling. De werkzaamheden maken deel uit van de functie Beheerder ICT 2. De bij deze functie behorende loonschaal is 10 (cao hbo). Het salaris bedraagt maximaal € 3.994,- bruto per maand bij een volledige aanstelling en is afhankelijk van opleiding en ervaring.

De HvA heeft een uitgebreid pakket secundaire arbeidsvoorwaarden, waaronder een ruime vakantieregeling en een 13e maand. Daarnaast biedt de HvA (via de HvA Academie) uitstekende studie- en ontwikkelingsmogelijkheden en stimuleert medewerkers om zich blijvend te professionaliseren.

Informatie

Nadere informatie: Richard Smit, Afdelingshoofd Netwerkbeheer, e-mail: r.smit@hva.nl, tel. 06-51299223 (niet gebruiken om te solliciteren).

De sollicitatiegesprekken vinden plaats op de Leeuwenburg, Weesperzijde 190 te Amsterdam.

Kijk bij medewerkers aan het woord hoe onze collega’s denken over werken bij de HvA.

Sollicitaties

Klik op de link onderaan deze vacature om online te solliciteren. Sollicitaties die rechtstreeks naar de contactpersoon of op een andere wijze worden verstuurd, worden niet verwerkt.

Deze vacature is gelijktijdig in- en extern gepubliceerd. Bij gelijke geschiktheid hebben interne kandidaten voorrang op externe kandidaten.

Meer informatie over de sollicitatieprocedure is te vinden op onze website WerkenbijdeHvA.

Bij de werving en selectie ter invulling van deze vacature, houden wij de HvA Sollicitatiecode aan.
Acquisitie naar aanleiding van deze vacature wordt niet op prijs gesteld.

Sluitingsdatum: 26-1-2017

Klik hier om te solliciteren

Mobiel bellen via het (Wi-Fi) datanetwerk: wat zijn de mogelijkheden?

wificallingOm dekkingsproblemen bij mobiel bellen te verhelpen, investeren instellingen vaak in dure en providerafhankelijke DAS-netwerken. Maar zou zorgeloos mobiel bellen niet geregeld kunnen worden via het datanetwerk van de instelling, zodat geen apart netwerk voor mobiel bellen meer nodig is? SURFnet liet inventariseren wat ervoor nodig is om dit mogelijk te maken.

Problemen bij indoordekking

Veel gebruikers bij onderwijs- en onderzoeksinstellingen ervaren indoor dekkingsproblematiek voor mobiele communicatie. Het 2G/3G/4G-signaal wordt tegengehouden door de betonnen en metalen constructies van de panden, evenals de gecoate ramen. Ook worden specifieke ruimtes voor onderzoek of medische doeleinden bewust vrijgehouden van interferentie.

DAS-netwerk: kostbare en providerafhankelijke oplossing

Om een betere mobiele dekking inpandig te realiseren wordt door de instellingen vaak geïnvesteerd in zogenaamde DAS-netwerken, waarbij het signaal van de mobiele provider via speciale bekabeling en zenders in de gebouwen op maat wordt doorgezet. Dit is een kostbare investering die vaak ook nog providerafhankelijk is.

Instellingen willen daarom niet graag investeren in een dergelijk inpandig mobiel netwerk. Sterker nog: vaak hebben zij al uitstekende wifi-netwerken ingericht.

Waarom wordt hier dan toch nog over nagedacht? Er zijn volgens mij twee redenen:

  1. Studenten, medewerkers en studenten moeten inpandig mobiel kunnen bellen zoals ze gewend zijn, met hun eigen mobiele telefonie en abonnement
  2. Een back-upnetwerk is gewenst of noodzakelijk voor het geval dat het wifi-netwerk, de vaste telefonieaansluiting of de internetaansluiting bij een instelling uitvalt of overbelast raakt.

Mobiel bellen via datanetwerk zou veel winst opleveren

Uit bovenstaande blijkt dat er behoefte is aan

  • een netwerk om mobiel te bellen en
  • een back-upnetwerk voor data en bellen.

Aangezien bellen eigenlijk gewoon een toepassing over data is, zien wij als datanetwerkspecialisten natuurlijk direct dat hier winst te behalen valt als we geen behoefte meer zouden hebben aan een inpandig 2G, 3G of VoLTE (4G-voice) netwerk! We zouden dan alleen hoeven na te denken over de efficiënte wijze waarop we een betrouwbaar, robuust uitgevoerd, inpandig datanetwerk moeten realiseren.

Oriënterend onderzoek naar de mogelijkheden

Om de toepassing “bellen” binnen de campusgebouwen, onderzoekscentra, ziekenhuizen en kantoren niet meer afhankelijk te laten zijn van mobiele netwerkinfrastructuren moeten we in staat zijn om via het wifi-netwerk te bellen zoals we gewend zijn. Alle studenten, medewerkers en bezoekers moeten dan kunnen bellen en gebeld worden op hun mobiele nummer van hun eigen provider. De vraag is: in hoeverre is dit al mogelijk? Hoe ver is de techniek en de markt? SURFnet heeft daarom aan Wifinity gevraagd een oriënterend onderzoek te doen naar deze materie, waarvan het rapport inmiddels beschikbaar is. Met het rapport willen we input geven aan de discussie over hoe we een toekomstvaste inpandige netwerkinfrastructuur moeten organiseren.

Rapport : Wi-Fi calling voor onderwijs – en onderzoeksinstellingen

bron : SURFnet, Maurice van den Akker

#SURFSPOT biedt laptops aan die NIET geschikt zijn voor het onderwijs.

surfspot

UPDATE:27-11-2015

Goed nieuws!: Inmiddels heeft SURFSPOT zijn aanbod aangepast en zijn er alleen nog maar laptops met een 5 GHz wlan-kaart te vinden in de shop.

ORIGINEEL BERICHT:

SURFspot,

Naar aanleiding van een blog op SURFspot :”Ohhh nee! Ik heb een nieuwe laptop nodig…”  heb ik een reactie geplaatst.

Ik ben van mening dat #SURFspot de studenten en medewerkers verkeerd informeren.  Het gebruik van een 2,4 GHz wlan-kaart in een onderwijs omgeving, waar bijvoorbeeld veel mensen bij elkaar komen in collegezalen, is niet meer van deze tijd! Jullie zouden deze laptops helemaal niet aan moeten bieden.  (Ook niet voor het basisonderwijs, kinderen worden namelijk groot en kunnen deze laptops goed gebruiken in het vervolgonderwijs.) Daarnaast weet ik vrij zeker dat alle Universiteiten, Hogescholen en ROC’s  inmiddels ook 5 GHz aanbieden (samen met eduroam).

Het verschil tussen een goede of slechte wlan-kaart is vaak niet meer dan 10 euro(inkoop). Als studenten achteraf een verkeerde (ingebouwde) wlan-kaart hebben aangeschaft, samen met een gloed nieuwe laptop, dan heb je als SURFspot (onderdeel van SURF) iets uit te leggen!

De webwinkel SURFspot is een initiatief van onder meer de not-for-profit organisatie SURFmarket. SURFmarket maakt deel uit van SURF, de ICT-samenwerkingsorganisatie van het Nederlandse hoger onderwijs en onderzoek.

Over SURF

SURF is de ICT-samenwerkingsorganisatie van het Nederlandse hoger onderwijs en onderzoek. Dankzij SURF beschikken studenten, docenten en wetenschappers in Nederland over de best mogelijke internet- en ICT-voorzieningen.
>> Lees meer over SURF

 De SURF-organisatie
De SURF-organisatie bestaat uit de SURF-holding en 3 werkmaatschappijen: SURFnet, SURFmarket en SURFsara. De holdingorganisatie houdt zich bezig met bestuurlijke afstemming en stimuleren (of bevorderen) van ICT-vernieuwingen in het hoger onderwijs en onderzoek. De dienstverlening vindt plaats in de werkmaatschappijen van SURF. SURF en NWO zijn samen de grondlegger van het Netherlands eScience Center. Daarnaast is SURF eigenaar van marktpartij Vancis.

 

reactie op het artikel :6 augustus 2015 – 13:41:28

Beste Danique,

Het belangrijkste van een laptop voor het onderwijs ben je vergeten te benoemen : bespaar NIET op je wlan-kaart en zorg dat je gebruik maakt van 802.11ac (5 GHz) De ‘goedkope laptops’ die via SURFspot te bestellen zijn voldoen NIET aan deze standaard!

De laptops ZONDER 5 GHz wlan-kaarten zouden nooit een stempel mogen hebben. ‘Voor en door het onderwijs, In samenwerking met het primair en hoger onderwijs’

Mijn advies : NIET KOPEN
(Zou je mijn advies kunnen doorzetten naar de shopmanager, die daarna hopelijk met Paradigit afstemt welke producten er aangeboden kunnen worden in de webshop.)
ACHTERGROND informatie:

SNELLER INTERNETTEN

Het ligt aan de netwerkkaart in je mobiele apparaat welk draadloos netwerk van de UvA je kunt gebruiken en hieruit vloeit voort hoe snel en beschikbaar het netwerk is.

Sneller internetten via het 5 GHz netwerk

Ben je van plan een laptop of tablet aan te schaffen? Let er dan op dat de netwerkkaart in het apparaat geschikt is voor het 5 GHz netwerk. Dit is het geval wanneer de netwerkkaart het kenmerk 802.11a of 802.11ac heeft. Via het 5 GHz netwerk kun je sneller draadloos internetten.
Schaf een WiFi-USB adapter aan

Ondersteunt jouw apparaat geen 5 GHz, dan kun je een WiFi-USB-adapter aanschaffen. Dit is een USB-stick met een ingebouwde antenne. Hiermee vergroot je het bereik van de antenne in je apparaat, zodat je het 5 GHz netwerk kunt gebruiken.

In het algemeen geldt: hoe meer antennes jouw apparaat heeft, hoe sneller je internet werkt.

Verschillende netwerkkaarten

802.11a: hiermee kun je het 5 GHz netwerk gebruiken
802.11b/g: hiermee kun je het 2.4 GHz netwerk gebruiken

802.11n: kijk welke variant je hebt; kun je alleen met eduroam verbinden, dan heb je waarschijnlijk 2.4 GHz, kun je met zowel het uva-netwerk als met eduroam verbinden dan heb je een 5 GHz netwerkkaart

Het 2.4 GHz netwerk

De 2.4 GHz band (802.11b/g/n) wordt over het algemeen het meest gebruikt voor draadloos internet. Veel draadloze apparaten zenden gegevens via deze frequentie. Voorbeelden van apparaten die de 2.4 GHz band gebruiken, zijn inbraakalarmen, magnetrons, koptelefoons en draadloze netwerkzenders.

De kanalen binnen deze 2.4 GHz band zijn beperkt. Zie het als een soort snelweg met vier rijbanen: deze vier rijbanen kunnen niet uitgebreid worden. Gebruik je het 2.4 GHz netwerk, dan kan de verbinding instabiel zijn of wegvallen op locaties waar het erg druk is of waar stoorzenders zijn.

Het 5 GHz netwerk

De 5 GHz band (a-band) heeft meer kanalen (19) dan de 2.4 GHz band (4). Er zijn minder apparaten die deze band gebruiken, waardoor er ook minder stoorzenders zijn en dit netwerk stabieler en sneller is dan de 2.4 GHz band.

Voor het 5 GHz netwerk moet je een geschikte netwerkkaart hebben; een 802.11a, een 802.11ac of een 802.11n (deze is er in twee varianten; 2.4 GHz en 5 GHz, kies altijd voor 5 GHz).Een 802.11g kaart is altijd 2,4 GHz.

reactie : Danique 12 oktober 2015 – 15:11:01

Beste Gertjan,

Dank je wel voor je reactie. We proberen altijd voor ieder budget een laptop beschikbaar te hebben. Het is belangrijk dat studenten ook zelf navraag doen bij hun onderwijsinstelling wat de eisen zijn om op het netwerk te kunnen komen. Dit verschilt namelijk per universiteit of hogeschool. We bieden laptops aan die ook voor ouders van leerlingen in het basisonderwijs geschikt zijn, deze hebben ook weer hele andere eisen. Dank je in ieder geval voor deze input!

Zoals jullie wellicht begrijpen ben ik het dus niet eens met de reactie van SURFspot en een gewaarschuwde student of medewerker telt voor twee…..

bron: http://blog.surfspot.nl/ohhh-nee-ik-heb-een-nieuwe-laptop-nodig/

Connecting to ‘eduroam’ Wi-Fi networks with iOS 9 and OS X El Capitan #uva

example-profile-uva

 

 

 

 

 

If you’re unable to connect to an eduroam Wi-Fi network after upgrading to OS 9 or OS X El Capitan you might need to install an updated configuration profile.

The eduroam consortium provides Wi-Fi internet access to members of education and research institutions. In  and El Capitan, the default inner authentication type for TTLS is now EAP instead of MSCHAPv2. Because of this change you might need to update your configuration profile in order to connect to an eduroam network.
You can download the latest version of the eduroam configuration profile for the University of Amsterdam from https://wifiportal.uva.nl

Rijk, provincies en gemeenten sluiten aan bij govroam

govroam300x54

Doorbraak voor overheidsbrede samenwerking rond wifi-toegang

Het ministerie van OCW, het ministerie van EZ, de Belastingdienst, Rijkswaterstaat, de provincie Gelderland, stichting ICTU en stichting Geonovum hebben besloten deel te nemen aan govroam. De gemeenten Den Haag, Arnhem, Deventer, Heerlen, Rheden en Tilburg deden al mee aan het project. De keuze van zowel Rijk, provincies als gemeenten voor govroam betekent een doorbraak van dit initiatief. Zo maakt slimme ICT het binnen de hele overheid gemakkelijker om samen te werken.

Over govroam

govroam ondersteunt samenwerking tussen overheidsorganisaties door een slimme oplossing te bieden voor het delen van internettoegang. Het is een authenticatie- en autorisatie-oplossing die gebruik maakt van bestaande toegangsnetwerken (zoals WiFi). Het biedt medewerkers toegang tot internet in de eigen organisatie én bij alle andere deelnemende overheidsorganisaties. Na één keer inloggen, kan een medewerker overal online.

Authenticatie via eigen organisatie

govroam werkt met de inloggegevens van de eigen instelling. Wanneer een medewerker zijn laptop opent, worden zijn gebruikersnaam en wachtwoord automatisch gecontroleerd door zijn eigen organisatie. Daarna heeft hij (draadloos) toegang tot het internet, bij elke deelnemende organisatie. En afhankelijk van zijn rechten, krijgt hij ook toegang tot het lokale netwerk of delen daarvan.

Veiliger en goedkoper

govroam maakt het delen van toegangsnetwerken veiliger. Het maakt gebruik van de nieuwste beveiligingsstandaarden. Er is precies bekend wie toegang wordt verleend. Bovendien bespaart govroam de organisaties tijd en geld. Voor bezoekers hoeven geen aparte accounts aangemaakt te worden. En elke organisatie bepaalt zelf wie welke toegangsrechten krijgt. Daarmee is govroam niet alleen een goede oplossing voor bezoekers, maar óók voor de eigen medewerkers. Het biedt één omgeving voor toegangsbeheer; die is veilig en laagdrempelig, en maakt samenwerking mogelijk.

Bewezen concept en technologie

govroam is een initiatief ván en vóór de overheid. Het is gebaseerd op een vergelijkbare samenwerking in het onderwijs; genaamd eduroam®. eduroam werd ontwikkeld door SURFnet en heeft inmiddels wereldwijd 20 miljoen gebruikers. SURFnet werkt actief mee aan govroam. Gemeente Deventer nam het voortouw om dit concept te ‘vertalen’ naar de overheid, ondersteund door de adviesbureau Envolve en Stratix Consulting. 

Bron : http://govroam.nl/

Lokaliseer je collega’s met ‘UniCon UvA’

unicon UvAMet de APP ‘UniCon UvA’ ​kun je je collega’s en/of vrienden makkelijk vinden.  Door een ‘connectie’ met je vrienden te maken, kun je hun verblijfplaats zien.

Als je gebruik wilt maken van de APP zal je eerst d.m.v. een SMS het (Android/Apple) device moeten aanmelden. Hierna kijkt de APP in je contactenlijst of er ‘matches’ zijn. (Net als WhatsApp). Deze ‘matches’ komen dan in je ‘Friends’ lijst te voorschijn. Als je akkoord geeft dan kan ‘de persoon’ jou ook toevoegen in ‘Find Friends’.  Je bepaalt dus zelf of je vindbaar wil zijn en voor wie!

Het is wel belangrijk om de 06-nummers van je vrienden in je contactlijst bij te houden. Op het moment dat je ook in de adresboek van je vriend of collega staat zal er een naam in de APP verschijnen met eventueel een foto. (anders zie je alleen een 06-nummer en geen naam). Zodra er een match is kun je je vrienden vinden(!)​​

Op de achtergrond wordt je eigen locatie automatisch met je vrienden gedeeld en het is mogelijk om de APP in sleep mode te zetten.  Hierdoor ben je tijdelijk niet meer zichtbaar.

De locatie die UniCon aangeeft is gebaseerd op de dichtstbijzijnde WiFi access points (beacon). Op Android maakt de APP gebruik van de standaard Android WiFi scans en zal de APP batterijduur nauwelijks beïnvloeden. Op iOS is GPS vereist voor automatische updates, wat de batterijduur lichtelijk aantast wanneer je op één van de UniCon locaties aanwezig bent.

Beschikbaar voor :

iPhone : App Store, zoek op UniCon UvA (Philipp Beau)

Android : Play Store, zoek op UniCon UvA (TVK Development)

Beschikbaar in alle openbare gebouwen van de Universiteit van Amsterdam #uva en de Hogeschool van Amsterdam #hva
 
De UniCon APP kan door iedereen (studenten/medewerkers/gasten) gebruikt worden. Uitgangspunt is dat je elkaar ‘vertrouwd” en toestemming geeft in de UniCon APP. Uiteraard moeten alle access-points (beacons) van desbetreffende locatie worden ingevoerd in een database. (kan eenvoudig uitgebreid worden)
 

UPDATE : Tijdens de SURFnet relatiedagen #SNRD14 is de UniCon APP op de locatie Langelaan 3 in Noordwijkerhout beschikbaar geweest.  Hierdoor kon je ook op de SURFnet relatiedagen elkaar eenvoudig vinden. Locatiebepaling met ‘UniCon UvA’ tijdens SURFnet relatiedagen is mogelijk met Android en Apple toestellen. Bij een Apple toestel moet je handmatig via de APP je locatie ‘refreshen’. Op een UvA/HvA locatie werkt dit  automatisch. (GPS coördinatie is in de (Apple) APP geprogrammeerd.)

25/07: Microsoft Surface RT nu ook voor UvA verkrijgbaar.

Studenten en medewerkers van HO en WO instellingen* kunnen via SURFspot.nl de Microsoft Surface RT tablet (32 GB) aanschaffen vanaf  € 209,75 (de prijs is inclusief verzend- en verwerkingskosten). Deze aanbieding word je aangeboden door jouw onderwijsinstelling, hierdoor kun je de Surface RT met educatieve korting aanschaffen.

surface-cyan-touch-cover-620-wideDe Surface RT heeft een accu die 8 uur mee gaat, is gemaakt van VaporMG en weegt minder dan 700 gram! Gebruik Office 2013 voor je studie of je werk, installeer de nieuwste apps of speel spelletjes. Er zijn verschillende versies beschikbaar.

Meer voordelen van de Microsoft Surface RT:

• Speciale installatie van Office 2013 aanwezig Surface RT

• De geïntegreerde kickstand biedt ondersteuning aan de tablet en handsfree flexibiliteit. Films bekijken of een video maken, het gaat allemaal vanuit deze stand. De LifeCam camera aan de achterkant heeft een zodanige hoek dat hij recht voor zich uit opneemt zelfs als de kickstand uitgetrokken is.

• Door de microSDXC-kaart kun je tot 64 GB extra opslagruimte toevoegen. Met de HD-video laat je via de video-uitgang alles op een groot scherm zien.

• Surface beschikt over één full-size USB-poort en Bluetooth 4.0. Handig voor kabelvrije verbindingen met draadloze muizen en headsets. De dubbele 2×2 MIMO-antennes zorgen voor een betrouwbare internetconnectiviteit.

* Dit wil zeggen: alle universiteiten, hogescholen, universitair medische centra en Hogeschool der Kunsten Den Haag mogen de Surface bestellen. Mocht je een vraag hierover hebben. Stuur dan een mail naar: info@surfspot.nl

Uiteraard kun je met de MS Surface RT ook gebruik maken van het draadloze netwerk #eduroam en #uva via 802.11a (5 GHz).

Deze aanbieding loopt van 25 juli t/m 30 september 2013.

Wil je meer lezen over de levervoorwaarden? Ga naar www.surfspot.nl/surface

bron : Surfspot