Advertentie

Draadloze beveiliging is uiterst belangrijk. De overgrote meerderheid van ons verbindt op een bepaald moment van de dag een mobiel apparaat met een router, of dat nu een smartphone, tablet, laptop of anderszins is. Bovendien maken Internet of Things-apparaten verbinding met internet via Wi-Fi.

Ze zijn altijd aan, luisteren altijd en hebben dringend behoefte aan extra beveiliging.

Dat is waar Wi-Fi-codering tussenkomt. Er zijn verschillende manieren om je wifi-verbinding te beschermen. Maar hoe weet u welke Wi-Fi-beveiligingsstandaard het beste is? Hier is hoe.

Wi-Fi-beveiligingstypen

De meest voorkomende Wi-Fi-beveiligingstypen zijn WEP, WPA en WPA2.

WEP vs. WPA

Wired Equivalent Privacy (WEP) is de oudste en minst veilige Wi-Fi-coderingsmethode. Het is lachwekkend hoe vreselijk WEP is om je wifi-verbinding te beschermen. Hier is waarom u geen WEP Wi-Fi-codering moet gebruiken Wat is WEP Wi-Fi-codering? Hier is waarom je het NIET zou moeten gebruikenDit is waarom WEP-codering gewoon niet goed genoeg is en waarom u deze thuis niet meer op uw draadloze routers zou moeten gebruiken.

instagram viewer
Lees verder .

Als u bovendien een oudere router gebruikt die alleen WEP ondersteunt, moet u die ook upgraden, voor zowel beveiliging als betere connectiviteit.

Waarom is het slecht? Crackers hebben ontdekt hoe WEP-codering kan worden verbroken en het is gemakkelijk te doen met gratis beschikbare tools. In 2005 gaf de FBI een openbare demonstratie met gratis tools om het bewustzijn te vergroten. Bijna iedereen kan het doen. Als zodanig heeft de Wi-Fi Alliance in 2004 officieel de WEP Wi-Fi-coderingsstandaard stopgezet.

U zou nu een versie van WPA moeten gebruiken.

WPA- en WPA2-definities

Wi-Fi Protected Access (WPA) is de evolutie van de onveilige WEP-standaard. WPA was slechts een opstap naar WPA2.

Toen duidelijk werd dat WEP erg onveilig is, heeft de Wi-Fi Alliance WPA ontwikkeld om netwerkverbindingen een extra beveiligingslaag te geven vóór de ontwikkeling en introductie van WPA2. De beveiligingsstandaarden van WPA2 waren altijd het gewenste doel.

WPA3

Op dit moment gebruiken de overgrote meerderheid van routers en Wi-Fi-verbindingen WPA2. Dat zouden ze tenminste moeten doen, want zelfs met de kwetsbaarheden van de versleutelingsstandaarden is het nog steeds erg veilig.

De nieuwste upgrade naar Wi-Fi Protected Access - WPA3 - is echter aan de horizon.

WPA3 bevat enkele belangrijke upgrades voor moderne draadloze beveiliging, waaronder:

  • Brute Force Protection. WPA3 beschermt gebruikers, zelfs met zwakkere wachtwoorden, tegen brute-force woordenboekaanvallen (aanvallen die steeds opnieuw proberen wachtwoorden te raden).
  • Privacy van openbare netwerken. WPA3 voegt "geïndividualiseerde gegevensversleuteling" toe, waarmee uw verbinding met een draadloos toegangspunt theoretisch wordt versleuteld, ongeacht het wachtwoord.
  • Beveiligen het internet der dingen. WPA3 komt op een moment dat de ontwikkelaars van Internet of Things-apparaten onder enorme druk staan ​​om de basisbeveiliging te verbeteren.
  • Sterkere codering. WPA3 voegt een veel sterkere 192-bits codering toe aan de standaard, waardoor het beveiligingsniveau drastisch wordt verbeterd.

WPA3 heeft de consumentenroutermarkt nog steeds niet bereikt, ondanks een aanvankelijke tijdlijn die suggereert dat het ergens tegen het einde van 2018 zou aankomen. De sprong van WEP naar WPA naar WPA2 heeft enige tijd in beslag genomen, dus u hoeft zich op dit moment geen zorgen te maken.

Bovendien moeten fabrikanten achterwaarts compatibele apparaten voorzien van patches, een proces dat maanden, zo niet jaren kan duren.

Jij kan lees meer over WPA3 Wi-Fi-encryptie Alles wat u moet weten over WPA3 en Wi-Fi-beveiligingDe nieuwste Wi-Fi Alliance-standaard voor Wi-Fi-beveiliging is WPA3. Wat verbetert het? Zal je router het gebruiken? En wanneer komt WPA3 beschikbaar? Lees verder .

WPA vs. WPA2 vs. WPA3

Er zijn drie Wi-Fi Protected Access-iteraties. Nou, de derde is niet helemaal bij ons, maar hij komt binnenkort op je router aan. Maar wat onderscheidt ze van elkaar? Waarom is WPA3 beter dan WPA2?

WPA is inherent kwetsbaar

WPA was vanaf het begin gedoemd. Ondanks de veel sterkere versleuteling van openbare sleutels, bevatte WPA nog steeds een string met 256-bit WPA-PSK (Pre-Shared Key) van kwetsbaarheden die het heeft geërfd van de oudere WEP-standaard (die beide de kwetsbare stream-coderingsstandaard delen, RC4).

De kwetsbaarheden waren gericht op de introductie van het Temporal Key Integrity Protocol (TKIP).

TKIP zelf was een grote stap voorwaarts omdat het een sleutelsysteem per pakket gebruikte om elk gegevenspakket dat tussen apparaten werd verzonden, te beschermen. Helaas moest de uitrol van TKIP WPA rekening houden met oude WEP-apparaten.

Het nieuwe TKIP WPA-systeem heeft enkele aspecten van het gecompromitteerde WEP-systeem gerecycled en natuurlijk verschenen diezelfde kwetsbaarheden uiteindelijk in de nieuwere standaard.

WPA2 vervangt WPA

WPA2 heeft WPA in 2006 officieel vervangen. WPA had dus een korte run als het toppunt van Wi-Fi-codering.

WPA2 bracht nog een reeks beveiligings- en coderingsupgrades met zich mee, met name de introductie van de Advanced Encryption Standard (AES) voor Wi-Fi-netwerken voor consumenten. AES is aanzienlijk sterker dan RC4 (aangezien RC4 meerdere keren is gekraakt) en is momenteel de beveiligingsstandaard voor veel online services.

WPA2 introduceerde ook de Counter Cipher Mode met Block Chaining Message Authentication Code Protocol (of CCMP, voor een veel kortere versie!) Om de nu kwetsbare TKIP te vervangen.

TKIP blijft onderdeel van de WPA2-standaard als een terugval en biedt functionaliteit voor WPA-alleen apparaten.

WPA2 KRACK-aanval

De enigszins grappig genoemde KRACK-aanval is geen lachertje; het is de eerste kwetsbaarheid in WPA2. De Aanval op sleutelherinstallatie (KRACK) is een directe aanval op het WPA2-protocol en ondermijnt helaas elke wifi-verbinding die WPA2 gebruikt.

KRACK ondermijnt in wezen een belangrijk aspect van de WPA2-vierwegshanddruk, waardoor een hacker de creatie van nieuwe coderingssleutels binnen het beveiligde verbindingsproces kan onderscheppen en manipuleren.

Dan Price heeft gedetailleerd de KRACK-aanval en of uw router onveilig is of niet Je loopt risico op een KRACK-aanval: alles wat je moet wetenEen exploit genaamd "KRACK" (Key Reinstallation Attack) haalt de krantenkoppen. Maar wat is precies een KRACK-aanval? Kan het worden opgelost? En wat kun je eraan doen? Laten we kijken. Lees verder .

Zelfs met de mogelijkheid van een KRACK-aanval, is de kans klein dat iemand het gebruikt om uw thuisnetwerk aan te vallen.

WPA3: de (Wi-Fi) Alliance slaat terug

WPA3 pakt de speling op en biedt veel meer beveiliging, terwijl actief rekening wordt gehouden met de vaak ontbrekende beveiligingspraktijken waar iedereen zich soms schuldig aan maakt. Zo biedt WPA3-Personal codering aan gebruikers, zelfs als hackers je wachtwoord kraken nadat je verbinding hebt gemaakt met een netwerk.

Bovendien vereist WPA3 dat alle verbindingen Protected Management Frames (PMF) gebruiken. PMF's versterken in wezen de privacybescherming, met aanvullende beveiligingsmechanismen om gegevens te beveiligen.

De 128-bit AES blijft op zijn plaats voor WPA3 (een bewijs van zijn blijvende beveiliging). Voor WPA3-Enterprise-verbindingen is echter 192-bit AES vereist. WPA3-persoonlijke gebruikers hebben ook de mogelijkheid om de extra sterke 192-bit AES te gebruiken.

De volgende video gaat dieper in op de nieuwe functies van WPA3.

Wat is een vooraf gedeelde WPA2-sleutel?

WPA2-PSK staat voor Pre-Shared Key. WPA2-PSK is ook bekend als persoonlijke modus en is bedoeld voor thuis- en kleine kantoornetwerken.

Uw draadloze router versleutelt netwerkverkeer met een sleutel. Met WPA-Personal wordt deze sleutel berekend op basis van de wifi-wachtwoordzin die u op uw router hebt ingesteld. Voordat een apparaat verbinding kan maken met het netwerk en de codering kan begrijpen, moet u uw wachtwoordzin erop invoeren.

De belangrijkste zwakke punten in de echte wereld met WPA2-persoonlijke codering zijn zwakke wachtzinnen. Net zoals veel mensen zwakke wachtwoorden gebruiken zoals "wachtwoord" en "letmein" voor hun online accounts, zullen veel mensen waarschijnlijk zwakke wachtwoorden gebruiken om hun draadloze netwerken te beveiligen. Jij moet gebruik een sterk wachtwoord of een uniek wachtwoord om uw netwerk te beveiligen 13 manieren om wachtwoorden te verzinnen die veilig en onvergetelijk zijnWil je weten hoe je een veilig wachtwoord verzint? Deze creatieve wachtwoordideeën helpen u bij het maken van sterke, gedenkwaardige wachtwoorden. Lees verder of WPA2 beschermt je niet veel.

Wat is WPA3 SAE?

Wanneer u WPA3 gebruikt, gebruikt u een nieuw sleuteluitwisselingsprotocol genaamd Simultaneous Authentication of Equals (SAE). SAE, ook bekend als het Dragonfly Key Exchange Protocol, is een veiligere methode voor het uitwisselen van sleutels die het KRACK-beveiligingslek oplost.

In het bijzonder is het bestand tegen offline decoderingsaanvallen door middel van "forward secrecy". Vooruit geheimhouding verhindert dat een aanvaller een eerder opgenomen internetverbinding ontsleutelt, zelfs als ze de WPA3 kennen wachtwoord.

Daarnaast gebruikt WPA3 SAE een peer-to-peer-verbinding om de uitwisseling tot stand te brengen en de mogelijkheid uit te sluiten dat een kwaadwillende tussenpersoon de sleutels onderschept.

Hier is een uitleg over wat "sleuteluitwisseling" betekent in de context van encryptie, met behulp van de baanbrekende Diffie-Hellman exchange zijn voorbeeld.

Wat is Wi-Fi Easy Connect?

Wi-Fi Easy Connect is een nieuwe verbindingsstandaard die is ontworpen om "de levering en configuratie van Wi-Fi-apparaten te vereenvoudigen".

Daarbinnen biedt Wi-Fi Easy Connect sterke versleuteling met openbare sleutels voor elk apparaat dat aan een netwerk wordt toegevoegd, zelfs degenen "met weinig of geen gebruikersinterface, zoals smart home en IoT-producten."

In uw thuisnetwerk zou u bijvoorbeeld één apparaat als centraal configuratiepunt aanwijzen. Het centrale configuratiepunt moet een rich media-apparaat zijn, zoals een smartphone of tablet.

Het rich media-apparaat wordt vervolgens gebruikt om een ​​QR-code te scannen die op zijn beurt het Wi-Fi Easy Connect-protocol uitvoert zoals ontworpen door de Wi-Fi Alliance.

Wi-Fi Easy Connect vermindert de complexiteit van het verbinden van apparaten met Wi-Fi-netwerken. Verwacht wordt dat de connected home-markt exponentieel zal groeien, het eenvoudig en veilig configureren van apparaten is zelfs nog belangrijker. https://t.co/yPIhhNhwFkpic.twitter.com/jEHiVIO4lG

- Wi-Fi Alliance (@WiFiAlliance) 14 september 2018

Het scannen van de QR-code (of het invoeren van een specifieke code voor het IoT-apparaat) geeft het verbindende apparaat de dezelfde beveiliging en codering als andere apparaten op het netwerk, zelfs als directe configuratie dat niet is mogelijk.

Wi-Fi Easy Connect, in combinatie met WPA3, zal de beveiliging van IoT en smart home device-netwerken drastisch verhogen.

Wi-Fi-beveiliging is belangrijk

Zelfs op het moment van schrijven blijft WPA2 de veiligste Wi-Fi-coderingsmethode, zelfs rekening houdend met de KRACK-kwetsbaarheid. Hoewel KRACK ongetwijfeld een probleem is, vooral voor Enterprise-netwerken, is het onwaarschijnlijk dat thuisgebruikers een aanval van deze variëteit zullen tegenkomen (tenzij je natuurlijk een persoon met een hoge waarde bent).

WEP is heel gemakkelijk te kraken. U mag het voor geen enkel doel gebruiken. Als u bovendien apparaten heeft die alleen WEP-beveiliging kunnen gebruiken, kunt u overwegen deze te vervangen om de beveiliging van uw netwerk te verbeteren. Uitvinden hoe u uw wifi-beveiligingstype kunt controleren WEP, WPA of WPA2: hoe weet u welk beveiligingstype uw wifi isIs uw draadloze router zo veilig als u denkt? Hier leest u hoe u weet welk type beveiligingsprotocol uw wifi-router is. Lees verder om ervoor te zorgen dat u geen WEP gebruikt.

Het is ook belangrijk op te merken dat WPA3 niet op magische wijze zal verschijnen en al uw apparaten 's nachts zal beveiligen. Er zit altijd een lange periode tussen de introductie van een nieuwe Wi-Fi-coderingsstandaard en een wijdverbreide acceptatie.

De acceptatiegraad hangt af van hoe snel fabrikanten apparaten patchen en hoe snel routerfabrikanten WPA3 gebruiken voor nieuwe routers.

Op dit moment moet u zich concentreren op het beschermen van uw bestaande netwerk, inclusief WPA2. Een geweldige plek om te beginnen is kijken naar de beveiliging van uw router. Zien onze gids voor het vinden en wijzigen van uw wifi-wachtwoord Hoe u uw wifi-wachtwoord kunt vinden en wijzigen op Windows 10Wilt u uw wifi-wachtwoord vinden of wijzigen? Hier leest u hoe u uw wifi-wachtwoord kunt wijzigen en lokaliseren op een Windows-computer. Lees verder voor wat basis.

Gavin is Senior Writer voor MUO. Hij is ook de redacteur en SEO-manager voor MakeUseOf's crypto-gerichte zustersite, Blocks Decoded. Hij heeft een BA (Hons) Contemporary Writing with Digital Art Practices geplunderd uit de heuvels van Devon, evenals meer dan een decennium aan professionele schrijfervaring. Hij houdt van veel thee.