WiFi-beveiligingsprotocollen – Verschil tussen WEP en WPA


WiFi-beveiligingsprotocollen – Verschil tussen WEP en WPA

WiFi-beveiligingsprotocollen zoals WEP en WPA2 voorkomen ongeoorloofde toegang tot uw netwerk door derden en versleutelen uw privégegevens.


WEP (Wired Equivalent Privacy), zoals de naam al doet vermoeden, is gebouwd om hetzelfde beveiligingsniveau te bieden als bekabelde netwerken en werd eind jaren negentig goedgekeurd als WiFi-beveiliging

WPA (WiFi Protected Access) was daarentegen een tijdelijke verbetering van WEP, maar werd na 2003 algemeen aanvaard.

Afb

Spring naar…

Wat is een WiFi-beveiligingsprotocol?

WiFi-beveiligingsprotocollen zijn de coderingsstandaarden zoals WEP, WPA, WPA2 en WPA3, elk is een upgrade van de vorige. De eerste WiFi-beveiligingsstandaard (WEP) werd in 1990 goedgekeurd voor draadloze netwerkbeveiliging. Het doel was om hetzelfde niveau van beveiliging als bekabelde netwerken.

Wat zijn de verschillende soorten wifi-beveiliging??

Sinds de uitvinding van WiFi in de jaren negentig hebben draadloze netwerken verschillende beveiligingsprotocollen gebruikt. Elke nieuwe standaard bood meer veiligheid, en elke beloofde eenvoudiger te configureren dan de voorgaande. Ze behouden echter allemaal enkele inherente kwetsbaarheden.

Bovendien werden bij het uitbrengen van elk nieuw protocol sommige systemen geüpgraded en sommige niet. Als gevolg hiervan zijn er tegenwoordig een aantal verschillende beveiligingsprotocollen in gebruik. Sommige hiervan bieden een redelijk goed beschermingsniveau, andere niet.

Er zijn momenteel drie belangrijke beveiligingsprotocollen in gebruik – WEP, WPA en WPA2 – en een die nog moet worden uitgerold, WPA3. Laten we ze allemaal nader bekijken.

WEP: Wired Equivalency Privacy

Wired Equivalent Privacy (WEP) was de eerste mainstream WiFi-beveiligingsstandaard, en werd al in 1999 goedgekeurd voor gebruik. Hoewel het, zoals de naam al doet vermoeden, hetzelfde beveiligingsniveau moest bieden als bekabelde netwerken, deed het dat niet. Een aantal beveiligingsproblemen werd snel gevonden en ondanks vele pogingen om deze te patchen, werd deze standaard door de Wi-Fi Alliance in 2004.

WPA: WiFi-beveiligde toegang

De WiFi-beveiligde toegang (WPA) protocol is in 2003 ontwikkeld als een directe vervanging voor WEP. Het verhoogde de beveiliging door een paar beveiligingssleutels te gebruiken: a vooraf gedeelde sleutel (PSK), meestal WPA Personal genoemd, en de Temporal Key Integrity Protocol (of TKIP) voor codering. Hoewel WPA een belangrijke rol speelde upgrade via WEP, het is ook zo ontworpen dat het kan worden uitgerold over de verouderde (en kwetsbare) hardware die is ontworpen voor WEP. Dat betekende dat het enkele van de bekende beveiligingsproblemen van het eerdere systeem had geërfd.

WPA2: WiFi-beveiligde toegang II

WPA2 is in 2004 ontwikkeld als het eerste echt nieuwe beveiligingsprotocol sinds de uitvinding van WiFi. De grootste vooruitgang die WPA2 maakte, was het gebruik van het Advanced Encryption System (AES), een systeem dat door de Amerikaanse overheid wordt gebruikt voor het versleutelen van Top Secret-informatie. Op dit moment vertegenwoordigt WPA2 in combinatie met AES het hoogste beveiligingsniveau dat doorgaans wordt gebruikt in WiFi-thuisnetwerken, hoewel er nog steeds een aantal bekende beveiligingsproblemen zijn in dit systeem.

WPA3: WiFi-beveiligde toegang III

In 2018 kondigde de WiFi Alliance de release van een nieuwe standaard aan, WPA3, die geleidelijk WPA2 zal vervangen. Dit nieuwe protocol moet nog algemeen worden aangenomen, maar belooft aanzienlijke verbeteringen ten opzichte van eerdere systemen. Apparaten die compatibel zijn met de nieuwe standaard worden al geproduceerd.

Bijwerken: Het is amper een jaar geleden sinds de lancering van WPA3, en er zijn al verschillende wifi-beveiligingsproblemen onthuld, waardoor aanvallers wifi-wachtwoorden kunnen stelen. Het Wi-Fi-beveiligingsprotocol van de volgende generatie is afhankelijk Libel, een verbeterde handdruk die bedoeld is om te beschermen tegen offline woordenboekaanvallen.

Echter, veiligheidsonderzoekers Eyal Ronen en Mathy Vanhoef ontdekte zwakke punten in WPA3-Personal waarmee een aanvaller wachtwoorden van Wi-Fi-netwerken kan ophalen en herstellen door misbruik te maken van cache of op timing gebaseerde side-channel lekken. Het onderzoekspapier, getiteld DragonBlood, beschrijft twee soorten ontwerpfouten in het WPA3-protocol.

De eerste wordt geassocieerd met downgrade-aanvallen, terwijl de tweede leidt tot lekken van zijkanalen. Aangezien WPA2 wereldwijd door miljarden apparaten wordt gebruikt, zal de universele toepassing van WPA3 naar verwachting enige tijd in beslag nemen. Als zodanig ondersteunen de meeste netwerken zowel WPA3- als WPA2-verbindingen via de “overgangsmodus” van WPA3.

De overgangsmodus kan worden gebruikt om downgrade-aanvallen uit te voeren door een frauduleus toegangspunt in te stellen dat alleen het WPA2-protocol ondersteunt, waardoor WPA3-apparaten worden gedwongen verbinding te maken met de onveilige 4-wegs handdruk van WPA2.

Onderzoekers ontdekten ook dat de twee zijkanaalaanvallen tegen de wachtwoordcoderingsmethode van Dragonfly aanvallers in staat stellen wifi-wachtwoorden te verkrijgen door een wachtwoordpartitioneringsaanval uit te voeren.

WEP versus WPA versus WPA2: welk wifi-protocol is het veiligst??

Als het op beveiliging aankomt, zullen wifi-netwerken altijd minder veilig zijn dan bekabelde netwerken. In een bekabeld netwerk worden gegevens verzonden via een fysieke kabel, waardoor het erg moeilijk is om naar netwerkverkeer te luisteren. WiFi-netwerken zijn anders. Door hun ontwerp zenden ze gegevens uit over een groot gebied, en dus kan netwerkverkeer mogelijk worden opgepikt door iedereen die luistert.

Alle moderne WiFi-beveiligingsprotocollen gebruiken daarom twee hoofdtechnieken: authenticatieprotocollen die machines identificeren die verbinding met het netwerk willen maken; en encryptie, die ervoor zorgt dat als een aanvaller luistert naar netwerkverkeer, ze geen toegang hebben tot belangrijke gegevens.

De manier waarop de drie belangrijkste WiFi-beveiligingsprotocollen deze tools implementeren, is echter anders:

WEPWPAWPA2

DoelWiFi-netwerken zo veilig maken als bekabelde netwerken (dit werkte niet!)Implementatie van IEEE802.1 li-standaarden op WEP-hardwareVoltooi de implementatie van IEEE802.1 li-standaarden met nieuwe hardware
Data Privacy
(Versleuteling)
Rivest Cipher 4 (RC4)Temporal Key Integrity Protocol (TKIP)CCMP en AES
AuthenticatieWEP-Open en WEP-SharedWPA-PSK en WPA-EnterpriseWPA-Personal en WPA-Enterprise
Data-integriteitCRC-32BerichtintegriteitscodeVerificatiecode coderingsblokkettingbericht (CBC-MAC)
SleutelbeheerNiet voorzien4-voudig handschudden4-voudig handschudden
Hardware compatibiliteitAlle hardwareAlle hardwareOudere netwerkinterfacekaarten worden niet ondersteund (alleen nieuwer dan 2006)
KwetsbaarhedenZeer kwetsbaar: vatbaar voor Chopchop-, fragmentatie- en DoS-aanvallenBeter, maar nog steeds kwetsbaar: Chopchop-, fragmentatie-, WPA-PSK- en DoS-aanvallenDe minst kwetsbare, maar nog steeds vatbaar voor DoS-aanvallen
ConfiguratieMakkelijk te configurerenMoeilijker te configurerenWPA-Personal is eenvoudig te configureren, WPA-Enterprise minder
Attack-bescherming opnieuw afspelenGeen beschermingSequentieteller voor herhalingsbescherming48-bit datagram / pakketnummer beschermt tegen herhalingsaanvallen

Zonder in te gaan op de ingewikkelde details van elk systeem, betekent dit dat verschillende WiFi-beveiligingsprotocollen verschillende beschermingsniveaus bieden. Elk nieuw protocol heeft de beveiliging verbeterd ten opzichte van de voorgaande, en dus is de basisbeoordeling van de beste tot de slechtste van de moderne WiFi-beveiligingsmethoden die beschikbaar zijn op moderne (na 2006) routers als volgt:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES (TKIP is er als uitwijkmethode)
  • WPA + TKIP
  • WEP
  • Open netwerk (helemaal geen beveiliging)

8 manieren om uw wifi-netwerk te beveiligen

Er zijn enkele eenvoudige stappen die u kunt nemen om uw draadloze netwerk veiliger te maken, of u nu in een zakelijke omgeving werkt of gewoon op zoek bent om de beveiliging van uw thuisnetwerk te verbeteren.

Verplaats uw router naar een fysiek veilige locatie

Te midden van al het gepraat over encryptieschema’s en sleutelprotocollen, is het gemakkelijk om een ​​vrij basaal aspect van WiFi-beveiliging over het hoofd te zien: de fysieke locatie van uw router.

Als je met een thuisnetwerk werkt, betekent dit dat je weet hoeveel van je wifi-signaal uit je huis ‘lekt’. Als uw wifi-signaal kan worden opgevangen door uw buurman, op straat buiten of zelfs in de bar beneden, stelt u zich open voor aanvallen. In het ideale geval plaatst u uw router in een positie waar u overal waar u het nodig hebt een goed signaal kunt krijgen, en niemand anders kan.

In een zakelijke omgeving is de fysieke beveiliging van uw router nog belangrijker. Aanvalsvectoren kunnen worden geïntroduceerd door iemand simpelweg op de resetknop op uw router te drukken. U moet uw draadloze router in een afgesloten kast of kantoor bewaren en zelfs nadenken over videobewakingssystemen waarmee u de toegang ertoe kunt bewaken.

Wijzig de standaardaanmeldingsgegevens voor de router

Weet u wat het admin-wachtwoord is voor uw router? Als je dat niet doet, is dit waarschijnlijk degene waarmee de router is aangekomen, en dit is waarschijnlijk ‘admin’ of ‘wachtwoord’. Iedereen moet dit wachtwoord wijzigen wanneer ze hun router voor het eerst instellen, maar bijna niemand doet dat.

Het proces voor het wijzigen van het wachtwoord op uw router hangt af van het merk en model van uw hardware, maar is niet moeilijk. Een snelle Google-zoekopdracht naar het model van uw router geeft u instructies over hoe u dit moet doen.

Let bij het kiezen van een nieuw wachtwoord en een nieuwe gebruikersnaam op de algemene richtlijnen voor het kiezen van sterke wachtwoorden: uw nieuwe wachtwoord moet minimaal 15 tekens lang zijn en een combinatie van letters, cijfers en speciale tekens bevatten. U moet ook regelmatig uw gebruikersnaam en wachtwoord wijzigen. Stel een herinnering in om het wachtwoord elk kwartaal te wijzigen. Zorg ervoor dat u uw familie vertelt dat u het wachtwoord heeft gewijzigd voordat ze komen en klagen dat ‘het internet kapot is’!

Wijzig de netwerknaam

Net als hun generieke wachtwoorden en gebruikersnamen, komen de meeste draadloze routers met generieke Service Set Identifiers (SSID’s), de naam die uw WiFi-netwerk identificeert. Meestal zijn dit zoiets als ‘Linksys’ of ‘Netgear3060’, waarmee u informatie krijgt over het merk en model van uw router. Dit is geweldig tijdens de eerste installatie, omdat u hiermee uw nieuwe router kunt vinden.

Het probleem is dat deze namen ook iedereen, die je draadloze signaal kan oppikken, een heel nuttig stukje informatie geven: het merk en model van je router. Geloof het of niet, er zijn online lijsten met de hardware- en softwarekwetsbaarheden van bijna elke router die er zijn, zodat een potentiële aanvaller snel kan ontdekken wat de beste manier is om uw netwerk te compromitteren.

Dit is met name een probleem als u de standaardaanmeldingsgegevens op uw router niet hebt gewijzigd (zie hierboven), omdat een aanvaller zich vervolgens eenvoudig als beheerder op uw router kan aanmelden en schade kan aanrichten.

Update uw firmware en software

We weten allemaal dat we onze software up-to-date moeten houden om beveiligingsproblemen te beperken, maar velen van ons niet. Dit geldt dubbel voor de software en firmware op uw router. Als u uw routerfirmware nog nooit eerder hebt bijgewerkt, bent u niet de enige. In een onderzoek uit 2014 onder IT-professionals (!) En werknemers die op afstand werken, uitgevoerd door het beveiligingsbedrijf Tripwire, zei slechts 32% dat ze wisten hoe ze hun routers moesten updaten met de nieuwste firmware.

Een deel van de reden hiervoor is dat, in tegenstelling tot uw besturingssysteem, veel routers u er niet periodiek aan zullen herinneren om te controleren op beveiligingsupdates en deze te downloaden. U zult deze waarschijnlijk zelf moeten controleren, dus stel hier om de paar maanden een herinnering voor in en wijzig uw wachtwoorden terwijl u bezig bent.

Firmware-updates zijn bijzonder belangrijk, omdat firmware de meest elementaire code is die door uw router wordt gebruikt. Nieuwe kwetsbaarheden in de firmware van de wifi-router worden voortdurend geïdentificeerd en met toegang tot het firmwareniveau van uw router komt er geen einde aan het onheil dat een aanvaller kan veroorzaken.

Meestal worden firmware-updates uitgebracht om specifieke beveiligingsproblemen op te lossen en worden ze automatisch geïnstalleerd nadat u ze hebt gedownload. Dit maakt ze een eenvoudige stap om uw draadloze netwerk te beveiligen.

Gebruik WPA2

U moet het veiligste draadloze netwerkprotocol gebruiken dat u kunt gebruiken, en voor de meeste mensen is dit WPA2 gecombineerd met AES.

De meeste moderne routers hebben de mogelijkheid om verschillende soorten WiFi-beveiligingsprotocollen uit te voeren, om ze compatibel te maken met een zo breed mogelijk scala aan hardware. Dit betekent dat uw router mogelijk is geconfigureerd om out-of-the-box een verouderd protocol te gebruiken.

Controleren met het protocol dat uw router gebruikt, is eenvoudig genoeg: zoek gewoon online naar instructies, log in op uw router en u zult de instellingen kunnen zien (en wijzigen). Als u merkt dat uw router WEP gebruikt, moet u dit onmiddellijk wijzigen. WPA is beter, maar voor het hoogste beveiligingsniveau zou u WPA2 en AES moeten gebruiken.

Als u een oudere router gebruikt, is het mogelijk dat deze niet compatibel is met WPA2 of met AES. Als dit het geval is, heb je een paar opties. Ten eerste moet u controleren op een firmware-upgrade waarmee uw router WPA kan gebruiken: aangezien WPA is ontworpen om compatibel te zijn met oudere WEP-routers, hebben velen nu deze functionaliteit.

Als u geen firmware-upgrade kunt vinden, is het tijd om na te denken over het upgraden van uw hardware. Dit hoeft geen dure optie te zijn – veel ISP’s zullen u tegen minimale kosten of zelfs gratis een nieuwe router aanbieden – en is zeker goedkoper dan de gevolgen van het gehackt worden van uw netwerk!

Schakel WPS uit

Hoewel WPA2 veel veiliger is dan de protocollen die eraan voorafgingen, behoudt het een aantal specifieke beveiligingsproblemen die u moet kennen. Sommige hiervan worden veroorzaakt door een functie van WPA2 die is ontworpen om het opzetten van uw draadloze netwerk gemakkelijker te maken: WPS.

Met WiFi Protected Setup (WPS) is het voor de eerste keer verbinden van een apparaat met uw WiFi-netwerk net zo eenvoudig als het indrukken van een knop. Als je denkt dat dat klinkt als een beveiligingsfout, heb je gelijk. Als u WPS ingeschakeld laat, kan iedereen die fysiek toegang heeft tot uw router voet aan de grond krijgen in uw netwerk.

Het uitschakelen van WPS is eenvoudig genoeg: log in op uw router als admin-gebruiker en u zou een optie moeten zien om deze uit te schakelen. Als u een extra machine op uw netwerk moet aansluiten, kunt u deze natuurlijk weer kort inschakelen, maar zorg ervoor dat u deze weer uitschakelt wanneer u klaar bent!

Beperk of schakel DHCP uit

Als u op zoek bent naar nog meer beveiliging, kunt u overwegen de Dynamic Host Configuration Protocol (DHCP) -server die uw router gebruikt, uit te schakelen. Dit systeem wijst automatisch IP-adressen toe aan elk apparaat dat op uw router is aangesloten, waardoor extra apparaten eenvoudig verbinding kunnen maken met uw draadloze netwerk. Het probleem is dat het iedereen die op uw netwerk is aangesloten een IP-adres geeft, inclusief iemand die ongeautoriseerde toegang probeert te verkrijgen.

U kunt deze mogelijke kwetsbaarheid op twee manieren aanpakken. De eerste is het beperken van het DHCP-bereik dat uw router gebruikt, wat het effect heeft op het beperken van het aantal machines waarmee het verbinding kan maken. De tweede benadering is om DHCP volledig uit te schakelen. Dit betekent dat u elk apparaat handmatig een IP-adres moet toewijzen telkens wanneer het verbinding maakt met uw netwerk.

Of deze benaderingen geschikt zijn voor uw netwerk, hangt af van hoe u het gebruikt. Als u gewoonlijk meerdere apparaten op uw router aansluit en opnieuw aansluit, kan het erg tijdrovend zijn om elk handmatig een IP-adres toe te wijzen. Aan de andere kant, als het aantal apparaten dat u wilt verbinden beperkt en voorspelbaar is, geeft het uitschakelen van DHCP u veel controle over wie is verbonden met uw netwerk.

Welk type draadloos beveiligingsprotocol is het beste voor Wi-Fi?

Het belangrijkste punt hier is dit: de veiligste wifi-installatie die u vandaag kunt hebben, is WPA2 in combinatie met AES. Het is echter niet altijd mogelijk om deze standaard te gebruiken.

Het kan bijvoorbeeld zijn dat uw hardware WPA2 of AES niet ondersteunt. Dit is een probleem dat kan worden verholpen door uw hardware te upgraden. Dit klinkt misschien als een dure optie, maar de meeste ISP’s bieden u een gratis geüpgradede router als die van u verouderd is. Dit is vooral belangrijk als uw router oud is en alleen WEP ondersteunt. Als dat het geval is, gooi het dan weg en koop een nieuwe.

Het enige nadeel van het gebruik van WPA2 en AES is dat de gebruikte militaire codering uw verbinding soms kan vertragen. Dit probleem heeft echter vooral betrekking op oudere routers die vóór WPA2 zijn uitgebracht en ondersteunen alleen WPA2 via een firmware-upgrade. Elke moderne router heeft geen last van dit probleem.

Een ander groter probleem is dat we allemaal gedwongen zijn om van tijd tot tijd openbare wifi-verbindingen te gebruiken, en in sommige gevallen is het beveiligingsniveau dat erop wordt geboden slecht. De beste aanpak is daarom om op de hoogte te zijn van het beveiligingsniveau dat wordt aangeboden op de netwerken waarmee u verbinding maakt en om te voorkomen dat wachtwoorden (of andere belangrijke informatie) over slecht beveiligde netwerken worden verzonden.

Dit alles kan worden samengevat in de volgende tabel:

Encryption StandardSamenvattingHoe het werktMoet ik het gebruiken?
WEPEerste 802.11-beveiligingsstandaard: eenvoudig te hacken.Gebruikt RC4-cijfer.Nee
WPATussentijdse standaard om grote beveiligingsfouten in WEP aan te pakken.Gebruikt RC4-codering, maar voegt langere (256-bits) sleutels toe.Alleen als WPA2 niet beschikbaar is
WPA2Huidige standaard. Met moderne hardware heeft verhoogde encryptie geen invloed op de prestaties.Vervangt RC4-codering door CCMP en AES voor sterkere authenticatie en codering.Ja

FAQs

Hoe kom ik erachter welk type Wi-Fi-beveiligingsinstellingen mijn draadloze router heeft?

Kennis is macht, dus uitzoeken welk Wi-Fi-beveiligingsprotocol u gebruikt, is de eerste stap om uzelf te beschermen.

U kunt dit op verschillende manieren doen. Het makkelijkst is om je smartphone te gebruiken:

  • Open de app Instellingen op uw mobiele apparaat.
  • Toegang tot de Wi-Fi-verbindingsinstellingen.
  • Zoek uw draadloze netwerk in de lijst met beschikbare netwerken.
  • Tik op de netwerknaam of infoknop om de netwerkconfiguratie te openen.
  • Controleer de netwerkconfiguratie voor het beveiligingstype.

Als u een laptop of desktopcomputer gebruikt, kunt u door de netwerkinstellingen op te halen meestal ook het Wi-Fi-beveiligingsprotocol zien dat u gebruikt.

Als dit niet het geval is, zoek dan op Google naar het merk en model van uw router en u zou instructies moeten vinden over hoe u kunt inloggen op de instellingen, waar u het protocol kunt zien (en wijzigen) dat u nieuw gebruikt met.

Weten hoe u dit moet doen, is ook nodig om de standaardinstellingen van uw router te wijzigen, wat een belangrijk onderdeel is van het beveiligen van uw netwerk, dus u moet in elk geval weten hoe u zich bij uw router moet aanmelden!

Is 4g veiliger dan wifi?

Over het algemeen wel.

Een beter antwoord zou zijn dat het afhangt van het wifi-netwerk. Uw 4G (of 3G, of wat uw smartphone ook gebruikt voor mobiele data) is veilig omdat u de enige persoon bent die die verbinding gebruikt. Niemand anders heeft toegang tot de informatie die u via deze verbinding verzendt, tenzij ze zeer geavanceerde technieken gebruiken.

Hetzelfde principe is van toepassing op wifi-netwerken. Als u de enige persoon bent die bijvoorbeeld uw thuisnetwerk gebruikt en deze op een veilige manier is opgezet (zie onze gids hierboven), dan is uw verbinding behoorlijk veilig.

Verzend nooit persoonlijke informatie, inclusief wachtwoorden of bankgegevens, via een openbaar Wi-Fi-netwerk. Veel van deze netwerken gebruiken slechte beveiligingsprotocollen, maar zelfs degenen die beweren veilig te zijn, zijn inherent kwetsbaar vanwege het aantal mensen dat ze tegelijkertijd gebruikt.

Hier zijn wat meer richtlijnen over WiFi-netwerken:

  • Home Network Security
  • Hotspot-beveiliging
  • Openbare WiFi-beveiliging
  • WiFi-bedreigingen
  • Alle wifi-netwerken zijn kwetsbaar
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map