WEP versus WPA versus WPA2 versus WPA3: Wi-Fi-beveiligingstypen uitgelegd

WEP versus WPA versus WPA2 versus WPA3: Wi-Fi-beveiligingstypen uitgelegd

Draadloze beveiliging is uiterst belangrijk. De overgrote meerderheid van ons verbindt op een bepaald moment van de dag een mobiel apparaat met een router, of dat nu een smartphone, tablet, laptop of iets anders is. Bovendien maken Internet of Things-apparaten verbinding met internet via Wi-Fi.





Ze staan ​​altijd aan, luisteren altijd en hebben altijd dringend behoefte aan extra beveiliging.





Dat is waar Wi-Fi-codering van pas komt. Er zijn verschillende manieren om uw Wi-Fi-verbinding te beschermen. Maar hoe weet u welke wifi-beveiligingsstandaard het beste is? Hier is hoe.





Wi-Fi-beveiligingstypen

De meest voorkomende wifi-beveiligingstypen zijn WEP, WPA en WPA2.

WEP versus WPA

Wired Equivalent Privacy (WEP) is de oudste en minst veilige wifi-coderingsmethode. Het is lachwekkend hoe slecht WEP is in het beschermen van je wifi-verbinding. Dit is waarom u geen WEP Wi-Fi-codering moet gebruiken.



Bovendien, als u een oudere router gebruikt die alleen WEP ondersteunt, moet u die ook upgraden, voor zowel beveiliging als betere connectiviteit.

Waarom is het slecht? Crackers hebben ontdekt hoe ze WEP-codering kunnen doorbreken, en het is eenvoudig te doen met behulp van gratis beschikbare tools. In 2005 gaf de FBI een openbare demonstratie met gratis tools om het bewustzijn te vergroten. Bijna iedereen kan het. Als zodanig heeft de Wi-Fi Alliance in 2004 officieel de WEP Wi-Fi-coderingsstandaard stopgezet.





Inmiddels zou u een versie van WPA moeten gebruiken.

WPA- en WPA2-definities

Wi-Fi Protected Access (WPA) is de evolutie van de onveilige WEP-standaard. WPA was slechts een opstapje naar WPA2.





Toen duidelijk werd dat WEP hopeloos onveilig is, ontwikkelde de Wi-Fi Alliance WPA om netwerkverbindingen een extra beveiligingslaag te geven vóór de ontwikkeling en introductie van WPA2. De beveiligingsstandaarden van WPA2 waren altijd het gewenste doel.

WPA3

Op dit moment gebruikt de overgrote meerderheid van routers en wifi-verbindingen WPA2. Tenminste, dat zouden ze moeten doen, want zelfs met de kwetsbaarheden van de coderingsstandaarden is het nog steeds erg veilig.

De nieuwste upgrade naar Wi-Fi Protected Access --- WPA3--- is echter stevig in aantocht.

WPA3 bevat enkele belangrijke upgrades voor moderne draadloze beveiliging, waaronder:

hoe weet ik of de SSD defect is?
  • Bescherming tegen brute kracht. WPA3 beschermt gebruikers, zelfs met zwakkere wachtwoorden, tegen brute-force woordenboekaanvallen (aanvallen die steeds opnieuw proberen wachtwoorden te raden).
  • Openbare netwerkprivacy . WPA3 voegt 'geïndividualiseerde gegevensversleuteling' toe, waarbij in theorie uw verbinding met een draadloos toegangspunt wordt versleuteld, ongeacht het wachtwoord.
  • Beveiligen het internet der dingen. WPA3 komt op een moment dat ontwikkelaars van Internet of Things-apparaten onder enorme druk staan ​​om de basisbeveiliging te verbeteren.
  • Sterkere versleuteling . WPA3 voegt veel sterkere 192-bits codering toe aan de standaard, waardoor het beveiligingsniveau drastisch wordt verbeterd.

WPA3 heeft de markt voor consumentenrouters nog steeds niet bereikt, ondanks een eerste tijdlijn die suggereert dat het enige tijd tegen het einde van 2018 zou aankomen. De sprong van WEP naar WPA naar WPA2 nam enige tijd in beslag, dus het is niets om je zorgen over te maken op de huidige tijd.

Bovendien moeten fabrikanten achterwaarts compatibele apparaten voorzien van patches, een proces dat maanden, zo niet jaren kan duren.

U kunt meer lezen over WPA3 Wi-Fi-codering.

WPA versus WPA2 versus WPA3

Er zijn drie Wi-Fi Protected Access-iteraties. Nou, de derde is niet helemaal bij ons, maar hij zal binnenkort op je router aankomen. Maar wat onderscheidt ze van elkaar? Waarom is WPA3 beter dan WPA2?

WPA is inherent kwetsbaar

WPA was vanaf het begin gedoemd te mislukken. Ondanks dat het een veel sterkere public key-encryptie heeft, met gebruik van 256-bit WPA-PSK (Pre-Shared Key), bevat WPA nog steeds een reeks kwetsbaarheden die het heeft geërfd van de oudere WEP-standaard (die beide de kwetsbare stream-encryptiestandaard, RC4) delen.

De kwetsbaarheden concentreerden zich rond de introductie van het Temporal Key Integrity Protocol (TKIP).

TKIP zelf was een grote stap voorwaarts omdat het een sleutelsysteem per pakket gebruikte om elk datapakket dat tussen apparaten werd verzonden, te beschermen. Helaas moest bij de uitrol van TKIP WPA rekening worden gehouden met oude WEP-apparaten.

Het nieuwe TKIP WPA-systeem hergebruikte enkele aspecten van het gecompromitteerde WEP-systeem en natuurlijk verschenen diezelfde kwetsbaarheden uiteindelijk in de nieuwere standaard.

WPA2 vervangt WPA

WPA2 heeft WPA in 2006 officieel vervangen. WPA had toen een korte tijd als het toppunt van wifi-codering.

WPA2 bracht nog een reeks beveiligings- en coderingsupgrades met zich mee, met name de introductie van de Advanced Encryption Standard (AES) voor wifi-netwerken van consumenten. AES is aanzienlijk sterker dan RC4 (aangezien RC4 meerdere keren is gekraakt) en is momenteel de beveiligingsstandaard voor veel online services.

WPA2 introduceerde ook de Counter Cipher Mode met Block Chaining Message Authentication Code Protocol (of CCMP, voor een veel kortere versie!) om de nu kwetsbare TKIP te vervangen.

TKIP blijft onderdeel van de WPA2-standaard als uitwijkmogelijkheid en om functionaliteit te bieden voor apparaten met alleen WPA.

WPA2 KRACK-aanval

De ietwat amusant genoemde KRACK-aanval is geen lachertje; het is de eerste kwetsbaarheid die in WPA2 wordt gevonden. De Sleutel herinstallatie aanval (KRACK) is een directe aanval op het WPA2-protocol en ondermijnt helaas elke wifi-verbinding die WPA2 gebruikt.

In wezen ondermijnt KRACK een belangrijk aspect van de WPA2-handshake in vier richtingen, waardoor een hacker de aanmaak van nieuwe coderingssleutels binnen het beveiligde verbindingsproces kan onderscheppen en manipuleren.

Dan Price heeft de KRACK-aanval gedetailleerd beschreven en of je router onveilig is of niet.

Zelfs met het potentieel voor een KRACK-aanval, is de kans klein dat iemand het gebruikt om uw thuisnetwerk aan te vallen.

WPA3: De (Wi-Fi) Alliantie slaat terug

WPA3 pakt de speling op en biedt veel meer beveiliging, terwijl actief rekening wordt gehouden met de vaak ontbrekende beveiligingspraktijken waar iedereen zich wel eens schuldig aan maakt. WPA3-Personal biedt bijvoorbeeld codering aan gebruikers, zelfs als hackers uw wachtwoord kraken nadat u verbinding heeft gemaakt met een netwerk.

Verder vereist WPA3 dat alle verbindingen Protected Management Frames (PMF) gebruiken. PMF's vergroten in wezen de privacybescherming, met aanvullende beveiligingsmechanismen om gegevens te beveiligen.

De 128-bits AES blijft op zijn plaats voor WPA3 (een bewijs van zijn blijvende beveiliging). Voor WPA3-Enterprise-verbindingen is echter 192-bits AES vereist. WPA3-Personal-gebruikers hebben ook de mogelijkheid om de extra krachtige 192-bits AES te gebruiken.

De volgende video onderzoekt de nieuwe functies van WPA3 in meer detail.

Wat is een vooraf gedeelde WPA2-sleutel?

WPA2-PSK staat voor Pre-Shared Key. WPA2-PSK staat ook bekend als de persoonlijke modus en is bedoeld voor thuis- en kleine kantoornetwerken.

Uw draadloze router versleutelt netwerkverkeer met een sleutel. Bij WPA-Personal wordt deze sleutel berekend op basis van de wifi-wachtzin die je op je router hebt ingesteld. Voordat een apparaat verbinding kan maken met het netwerk en de codering kan begrijpen, moet u uw wachtwoordzin erop invoeren.

De belangrijkste echte zwakke punten met WPA2-Personal-codering zijn zwakke wachtwoordzinnen. Net zoals veel mensen zwakke wachtwoorden zoals 'password' en 'letmein' gebruiken voor hun online accounts, zullen veel mensen waarschijnlijk zwakke wachtwoordzinnen gebruiken om hun draadloze netwerken te beveiligen. Je moet gebruik een sterke wachtwoordzin of uniek wachtwoord om uw netwerk te beveiligen of WPA2 zal je niet veel beschermen.

Wat is WPA3 SAE?

Wanneer u WPA3 gebruikt, gebruikt u een nieuw sleuteluitwisselingsprotocol genaamd Simultaneous Authentication of Equals (SAE). SAE, ook bekend als het Dragonfly Key Exchange Protocol, is een veiligere methode voor sleuteluitwisseling die de KRACK-kwetsbaarheid aanpakt.

Het is met name bestand tegen offline decoderingsaanvallen door middel van 'forward secrecy'. Voorwaartse geheimhouding voorkomt dat een aanvaller een eerder opgenomen internetverbinding ontsleutelt, zelfs als hij het WPA3-wachtwoord kent.

Daarnaast gebruikt WPA3 SAE een peer-to-peer-verbinding om de uitwisseling tot stand te brengen en de mogelijkheid uit te sluiten dat een kwaadwillende tussenpersoon de sleutels onderschept.

Hier is een uitleg over wat 'sleuteluitwisseling' betekent in de context van codering, met behulp van de baanbrekende Diffie-Hellman-uitwisseling als voorbeeld.

Wat is Wi-Fi Easy Connect?

Wi-Fi eenvoudig verbinden is een nieuwe verbindingsstandaard die is ontworpen om 'de provisioning en configuratie van wifi-apparaten te vereenvoudigen'.

Daarbinnen biedt Wi-Fi Easy Connect sterke versleuteling met openbare sleutels voor elk apparaat dat aan een netwerk wordt toegevoegd, zelfs apparaten 'met weinig of geen gebruikersinterface, zoals smart home- en IoT-producten'.

In uw thuisnetwerk zou u bijvoorbeeld één apparaat als centraal configuratiepunt aanwijzen. Het centrale configuratiepunt moet een rich media-apparaat zijn, zoals een smartphone of tablet.

Het rich media-apparaat wordt vervolgens gebruikt om een ​​QR-code te scannen die op zijn beurt het Wi-Fi Easy Connect-protocol uitvoert zoals ontworpen door de Wi-Fi Alliance.

Het scannen van de QR-code (of het invoeren van een code die specifiek is voor het IoT-apparaat) geeft het verbindende apparaat dezelfde beveiliging en codering als andere apparaten op het netwerk, zelfs als directe configuratie niet mogelijk is.

Wi-Fi Easy Connect, in combinatie met WPA3, zal de beveiliging van IoT- en smart home-apparaatnetwerken drastisch verhogen.

Wi-Fi-beveiliging is belangrijk

Zelfs op het moment van schrijven blijft WPA2 de veiligste Wi-Fi-coderingsmethode, zelfs rekening houdend met de KRACK-kwetsbaarheid. Hoewel KRACK ongetwijfeld een probleem is, vooral voor Enterprise-netwerken, is het onwaarschijnlijk dat thuisgebruikers een aanval van deze variëteit zullen tegenkomen (tenzij u een zeer waardevol persoon bent natuurlijk).

WEP is heel gemakkelijk te kraken. Je mag het voor geen enkel doel gebruiken . Als u bovendien apparaten heeft die alleen WEP-beveiliging kunnen gebruiken, kunt u overwegen deze te vervangen om de beveiliging van uw netwerk te verbeteren. Er achter komen hoe u uw wifi-beveiligingstype kunt controleren om er zeker van te zijn dat u geen WEP gebruikt.

Het is ook belangrijk op te merken dat WPA3 niet op magische wijze zal verschijnen en al uw apparaten van de ene op de andere dag zal beveiligen. Er zit altijd een lange periode tussen de introductie van een nieuwe Wi-Fi-coderingsstandaard en wijdverbreide acceptatie.

De acceptatiegraad hangt af van hoe snel fabrikanten apparaten patchen en hoe snel routerfabrikanten WPA3 gebruiken voor nieuwe routers.

Op dit moment moet u zich concentreren op het beschermen van uw bestaande netwerk, inclusief WPA2. Een goede plek om te beginnen is kijken naar de beveiliging van uw router. Zien onze gids voor het vinden en wijzigen van uw wifi-wachtwoord voor wat basis.

Deel Deel Tweeten E-mail 6 hoorbare alternatieven: de beste gratis of goedkope audioboek-apps

Als je geen zin hebt om voor audioboeken te betalen, zijn hier enkele geweldige apps waarmee je gratis en legaal naar ze kunt luisteren.

Lees volgende
Gerelateerde onderwerpen
  • Technologie uitgelegd
  • Computer netwerken
  • draadloze beveiliging
Over de auteur Gavin Phillips(945 artikelen gepubliceerd)

Gavin is de Junior Editor voor Windows en Technology Explained, levert regelmatig bijdragen aan de Really Useful Podcast en recenseert regelmatig producten. Hij heeft een BA (Hons) Contemporary Writing met Digital Art Practices geplunderd uit de heuvels van Devon, evenals meer dan tien jaar professionele schrijfervaring. Hij geniet van overvloedige hoeveelheden thee, bordspellen en voetbal.

Meer van Gavin Phillips

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Klik hier om je te abonneren