Er zijn veel soorten draadloze beveiliging, maar welke moet u gebruiken?  Welke wifi is het meest veilig: WEP, WPA, WPA2 of WPA3?

WEP versus WPA versus WPA2 versus WPA3: Wi-Fi-beveiligingstypen verklaard

Advertentie Draadloze beveiliging is uiterst belangrijk. De overgrote meerderheid van ons verbindt op een bepaald moment van de dag een mobiel apparaat met een router, of dat nu een smartphone, tablet, laptop of iets anders is. Bovendien maken Internet of Things-apparaten verbinding met internet via Wi-Fi

Advertentie

Draadloze beveiliging is uiterst belangrijk. De overgrote meerderheid van ons verbindt op een bepaald moment van de dag een mobiel apparaat met een router, of dat nu een smartphone, tablet, laptop of iets anders is. Bovendien maken Internet of Things-apparaten verbinding met internet via Wi-Fi.

Ze zijn altijd aan, luisteren altijd en hebben altijd behoefte aan extra beveiliging.

Dat is waar de wifi-codering wordt toegepast. Er zijn verschillende manieren om uw wifi-verbinding te beschermen. Maar hoe weet u welke wifi-beveiligingsstandaard het beste is? Hier is hoe.

Typen wifi-beveiliging

De meest voorkomende wifi-beveiligingstypen zijn WEP, WPA en WPA2.

WEP versus WPA

Wired Equivalent Privacy (WEP) is de oudste en minst veilige wifi-coderingsmethode. Het is lachwekkend hoe vreselijk WEP is om je wifi-verbinding te beschermen. Dit is de reden waarom u WEP Wi-Fi-codering niet moet gebruiken. Wat is WEP Wi-Fi-codering? Hier is waarom je het NIET zou moeten gebruiken Wat is WEP Wi-Fi-codering? Hier is waarom u het NIET zou moeten gebruiken. Dit is waarom WEP-codering gewoon niet goed genoeg is en waarom u zou moeten stoppen met het gebruik op uw draadloze routers thuis. Lees verder .

Als u bovendien een oudere router gebruikt die alleen WEP ondersteunt, moet u dat ook upgraden, zowel voor de beveiliging als voor een betere connectiviteit.

Waarom is het slecht? Crackers hebben ontdekt hoe WEP-codering kan worden verbroken, en het is eenvoudig te doen met vrij beschikbare tools. In 2005 gaf de FBI een openbare demonstratie met behulp van gratis tools om het bewustzijn te vergroten. Bijna iedereen kan het. Als zodanig heeft de Wi-Fi Alliance de WEP Wi-Fi-coderingsstandaard in 2004 officieel afgeschaft.

U zou nu een versie van WPA moeten gebruiken.

WPA- en WPA2-definities

Wi-Fi Protected Access (WPA) is de evolutie van de onzekere WEP-standaard. WPA was slechts een opstap naar WPA2.

Toen bleek dat WEP jammerlijk onzeker is, ontwikkelde de Wi-Fi Alliance WPA om netwerkverbindingen een extra beveiligingslaag te geven vóór de ontwikkeling en introductie van WPA2. De beveiligingsstandaarden van WPA2 waren altijd het gewenste doel.

WPA3

Op dit moment maakt de overgrote meerderheid van routers en wifi-verbindingen gebruik van WPA2. Tenminste, dat moeten ze doen, want zelfs met de kwetsbaarheden van de coderingsstandaarden is het nog steeds erg veilig.

De nieuwste upgrade naar Wi-Fi Protected Access - WPA3 - ligt echter aan de horizon.

WPA3 bevat enkele belangrijke upgrades voor moderne draadloze beveiliging, waaronder:

  • Brute Force bescherming. WPA3 beschermt gebruikers, zelfs met zwakkere wachtwoorden, tegen brute-force woordenboekaanvallen (aanvallen die proberen steeds opnieuw wachtwoorden te raden).
  • Openbare netwerkprivacy . WPA3 voegt "geïndividualiseerde gegevenscodering" toe, die in theorie uw verbinding met een draadloos toegangspunt codeert, ongeacht het wachtwoord.
  • Het internet der dingen beveiligen . WPA3 komt aan op een moment waarop ontwikkelaars van Internet of Things-apparaten onder enorme druk staan ​​om de basisveiligheid te verbeteren.
  • Sterkere codering . WPA3 voegt veel sterkere 192-bits codering toe aan de standaard, waardoor het beveiligingsniveau drastisch wordt verbeterd.

WPA3 heeft de consumentenroutermarkt nog steeds niet geraakt, ondanks een initiële tijdlijn die suggereert dat het ergens eind 2018 zou aankomen. De sprong van WEP naar WPA naar WPA2 heeft enige tijd geduurd, dus het is niets om je zorgen over te maken de huidige tijd.

Bovendien moeten fabrikanten achterwaarts compatibele apparaten met patches uitgeven, een proces dat maanden, zo niet jaren kan duren.

U kunt meer lezen over WPA3 Wi-Fi-codering Alles wat u moet weten over WPA3 en Wi-Fi-beveiliging Alles wat u moet weten over WPA3 en Wi-Fi-beveiliging De nieuwste standaard van Wi-Fi-beveiliging voor Wi-Fi Alliance is WPA3. Wat verbetert het? Zal uw router het gebruiken? En wanneer komt WPA3 beschikbaar? Lees verder .

WPA versus WPA2 versus WPA3

Er zijn drie iteraties met Wi-Fi Protected Access. Nou, de derde is niet helemaal bij ons, maar deze komt binnenkort op je router aan. Maar wat onderscheidt hen van elkaar? Waarom is WPA3 beter dan WPA2?

WPA is inherent kwetsbaar

WPA was vanaf het begin gedoemd. Ondanks de veel sterkere openbare sleutelversleuteling, met behulp van 256-bit WPA-PSK (Pre-Shared Key), bevatte WPA nog steeds een reeks kwetsbaarheden die het had geërfd van de oudere WEP-standaard (beiden delen de kwetsbare streamversleutelingsstandaard RC4).

De kwetsbaarheden waren gericht op de introductie van het Temporal Key Integrity Protocol (TKIP).

TKIP zelf was een grote stap voorwaarts omdat het een per-pakket sleutelsysteem gebruikte om elk datapakket tussen apparaten te beschermen. Helaas moest bij de uitrol van TKIP WPA rekening worden gehouden met oude WEP-apparaten.

Het nieuwe TKIP WPA-systeem heeft enkele aspecten van het gecompromitteerde WEP-systeem gerecycled en diezelfde kwetsbaarheden verschenen natuurlijk uiteindelijk in de nieuwere standaard.

WPA2 vervangt WPA

WPA2 heeft WPA in 2006 officieel vervangen. WPA had toen een korte run als het toppunt van wifi-codering.

WPA2 bracht nog een reeks beveiligings- en encryptie-upgrades met zich mee, met name de introductie van de Advanced Encryption Standard (AES) in Wi-Fi-netwerken voor consumenten. AES is aanzienlijk sterker dan RC4 (omdat RC4 meerdere keren is gekraakt) en is de beveiligingsstandaard die op dit moment voor veel online services geldt.

WPA2 introduceerde ook de Counter Cipher-modus met Block Chaining Message Authentication Code Protocol (of CCMP, voor een veel kortere versie!) Om de nu kwetsbare TKIP te vervangen.

TKIP blijft een onderdeel van de WPA2-standaard als een fallback en biedt functionaliteit voor WPA-only apparaten.

WPA2 KRACK-aanval

De enigszins amusant genaamd KRACK-aanval is geen lachertje; het is de eerste kwetsbaarheid in WPA2. De Key Reinstallation Attack (KRACK) is een directe aanval op het WPA2-protocol en ondermijnt helaas elke Wi-Fi-verbinding met WPA2.

In wezen ondermijnt KRACK een belangrijk aspect van de WPA2-handdruk in vier richtingen, waardoor een hacker de creatie van nieuwe coderingssleutels binnen het beveiligde verbindingsproces kan onderscheppen en manipuleren.

Dan Price heeft de KRACK-aanval gedetailleerd beschreven en of uw router onzeker is of niet. U loopt risico door een KRACK-aanval: alles wat u moet weten. U loopt risico door een KRACK-aanval: alles wat u moet weten. Een exploit genaamd "KRACK" "(Key Reinstallation Attack) haalt het nieuws. Maar wat is precies een KRACK-aanval? Kan het worden opgelost? En wat kun je eraan doen? Laten we kijken. Lees verder .

Zelfs met de mogelijkheid voor een KRACK-aanval, is de kans dat iemand het gebruikt om uw thuisnetwerk aan te vallen klein.

WPA3: De (Wi-Fi) Alliantie slaat terug

WPA3 pakt de speling op en biedt een veel grotere beveiliging, terwijl actief rekening wordt gehouden met de vaak ontbrekende beveiligingspraktijken waar iedereen zich soms schuldig aan maakt. WPA3-Personal biedt bijvoorbeeld codering aan gebruikers, zelfs als hackers uw wachtwoord kraken nadat u verbinding hebt gemaakt met een netwerk.

Bovendien vereist WPA3 dat alle verbindingen Protected Management Frames (PMF) gebruiken. PMF's vergroten in wezen de privacybescherming, met aanvullende beveiligingsmechanismen om gegevens te beveiligen.

De 128-bits AES blijft op zijn plaats voor WPA3 (een bewijs van zijn duurzame beveiliging). Voor WPA3-Enterprise-verbindingen is echter 192-bits AES vereist. Gebruikers van WPA3-Personal hebben de optie om ook de extra sterke 192-bit AES te gebruiken.

De volgende video onderzoekt de nieuwe functies van WPA3 in meer detail.

Wat is een vooraf gedeelde WPA2-sleutel?

WPA2-PSK staat voor Pre-Shared Key. WPA2-PSK staat ook bekend als de persoonlijke modus en is bedoeld voor thuis- en kleine bedrijfsnetwerken.

Uw draadloze router codeert netwerkverkeer met een sleutel. Met WPA-Personal wordt deze sleutel berekend op basis van het wifi-wachtwoord dat u op uw router hebt ingesteld. Voordat een apparaat verbinding kan maken met het netwerk en de codering begrijpt, moet u uw wachtwoordzin erop invoeren.

De primaire real-world zwakke punten met WPA2-Personal-codering zijn zwakke wachtzinnen. Net zoals veel mensen zwakke wachtwoorden zoals "wachtwoord" en "letmein" gebruiken voor hun online accounts, zullen veel mensen waarschijnlijk zwakke wachtwoorden gebruiken om hun draadloze netwerken te beveiligen. U moet een sterke wachtwoordzin of uniek wachtwoord gebruiken om uw netwerk te beveiligen 7 manieren om wachtwoorden te maken die zowel veilig als memorabel zijn 7 manieren om wachtwoorden te maken die zowel veilig als memorabel zijn Het hebben van een ander wachtwoord voor elke dienst is vandaag een must wereld, maar er is een vreselijke zwakte aan willekeurig gegenereerde wachtwoorden: het is onmogelijk om ze allemaal te onthouden. Maar hoe kun je je dit herinneren ... Lees meer of WPA2 zal je niet veel beschermen.

Wat is WPA3 SAE?

Wanneer u WPA3 gebruikt, gebruikt u een nieuw sleuteluitwisselingsprotocol genaamd Simultaneous Authentication of Equals (SAE). SAE, ook bekend als het Dragonfly Key Exchange Protocol, is een veiligere methode voor sleuteluitwisseling die de kwetsbaarheid van KRACK aanpakt.

In het bijzonder is het bestand tegen offline decryptie-aanvallen door het aanbieden van "forward secrecy". Forward secrecy voorkomt dat een aanvaller een eerder geregistreerde internetverbinding decodeert, zelfs als hij het WPA3-wachtwoord kent.

Daarnaast gebruikt WPA3 SAE een peer-to-peer-verbinding om de uitwisseling tot stand te brengen en de mogelijkheid te elimineren dat een kwaadaardige tussenpersoon de sleutels onderschept.

Hier is een uitleg over wat "sleuteluitwisseling" betekent in de context van codering, met behulp van de baanbrekende Diffie-Hellman-uitwisseling zijn voorbeeld.

Wat is Wi-Fi Easy Connect?

Wi-Fi Easy Connect is een nieuwe verbindingsstandaard die is ontworpen om "de inrichting en configuratie van Wi-Fi-apparaten te vereenvoudigen."

Daarin biedt Wi-Fi Easy Connect sterke openbare sleutelversleuteling voor elk apparaat dat aan een netwerk wordt toegevoegd, zelfs die "met weinig of geen gebruikersinterface, zoals smart home en IoT-producten."

In uw thuisnetwerk zou u bijvoorbeeld één apparaat als centraal configuratiepunt aanwijzen. Het centrale configuratiepunt moet een rich media-apparaat zijn, zoals een smartphone of tablet.

Het rich media-apparaat wordt vervolgens gebruikt om een ​​QR-code te scannen die op zijn beurt het Wi-Fi Easy Connect-protocol uitvoert, zoals ontworpen door de Wi-Fi Alliance.

Wi-Fi Easy Connect vermindert de complexiteit van het verbinden van apparaten met Wi-Fi-netwerken. Er wordt voorspeld dat de verbonden thuismarkt exponentieel groeit, apparaten eenvoudig en veilig configureren is nog kritischer. https://t.co/yPIhhNhwFk pic.twitter.com/jEHiVIO4lG

- Wi-Fi Alliance (@WiFiAlliance) 14 september 2018

Het scannen van de QR-code (of het invoeren van een specifieke code voor het IoT-apparaat) geeft het verbindende apparaat dezelfde beveiliging en codering als andere apparaten op het netwerk, zelfs als directe configuratie niet mogelijk is.

Wi-Fi Easy Connect, in combinatie met WPA3, zal de beveiliging van IoT en smart home-apparaatnetwerken drastisch verbeteren.

Wi-Fi-beveiliging is belangrijk

Zelfs op het moment van schrijven blijft WPA2 de veiligste wifi-coderingsmethode, zelfs rekening houdend met de kwetsbaarheid van KRACK. Hoewel KRACK ongetwijfeld een probleem is, vooral voor Enterprise-netwerken, is het onwaarschijnlijk dat thuisgebruikers een aanval van deze soort tegenkomen (tenzij u een waardevolle persoon bent natuurlijk).

WEP is heel gemakkelijk te kraken. Gebruik het voor geen enkel doel . Bovendien, als u apparaten hebt die alleen WEP-beveiliging kunnen gebruiken, moet u overwegen deze te vervangen om de beveiliging van uw netwerk te verbeteren. Ontdek hoe u uw wifi-beveiligingstype WEP, WPA of WPA2 kunt controleren: hoe u weet welk beveiligingstype uw wifi is WEP, WPA of WPA2: hoe u weet welk beveiligingstype uw wifi is is uw draadloos router zo veilig als u denkt? U kunt als volgt te weten komen welk type beveiligingsprotocol uw wifi-router is. Lees meer om te controleren of u WEP niet gebruikt.

Het is ook belangrijk op te merken dat WPA3 niet magisch verschijnt en al uw apparaten 's nachts beveiligt. Er is altijd een lange periode tussen de introductie van een nieuwe Wi-Fi-coderingsstandaard en brede acceptatie.

De acceptatiegraad is afhankelijk van hoe snel fabrikanten apparaten patchen en hoe snel routerfabrikanten WPA3 gebruiken voor nieuwe routers.

Op dit moment moet u zich concentreren op het beschermen van uw bestaande netwerk, inclusief WPA2. Een geweldige plek om te beginnen is kijken naar de beveiliging van uw router. Zie onze gids voor het vinden en wijzigen van uw wifi-wachtwoord Uw wifi-wachtwoord vinden en wijzigen op Windows 10 Uw wifi-wachtwoord vinden en wijzigen op Windows 10 Wilt u uw wifi-wachtwoord vinden of wijzigen? U kunt als volgt uw wifi-wachtwoord wijzigen en vinden op een Windows-computer. Lees meer voor enkele basisprincipes.

Ontdek meer over: Computernetwerken, Draadloze beveiliging.