Het verschil tussen WEP-, WPA- en WPA2 wifi-wachtwoorden
Zelfs als je weet dat je je wifi-netwerk moet beveiligen (en dat al hebt gedaan), vind je waarschijnlijk alle acroniemen van het beveiligingsprotocol een beetje vreemd. Lees verder terwijl we de verschillen tussen protocollen zoals WEP, WPA en WPA2 benadrukken - en waarom het ertoe doet welke afkorting je op je wifi-thuisnetwerk gebruikt..
Wat maakt het uit?
U hebt gedaan wat u was gezegd, u meldt zich aan bij uw router nadat u het hebt gekocht en hebt het voor de eerste keer aangesloten en een wachtwoord ingesteld. Wat maakt het uit wat het kleine acroniem naast het beveiligingsprotocol dat je hebt gekozen was? Het blijkt dat het heel wat uitmaakt. Zoals het geval is met alle beveiligingsstandaarden, hebben het vergroten van de computercapaciteit en kwetsbare plekken de wifi-standaard in gevaar gebracht. Het is uw netwerk, het zijn uw gegevens, en als iemand uw netwerk voor hun illegale hijinks kaapt, zal het uw deur zijn waar de politie aanklopt. Als u de verschillen tussen beveiligingsprotocollen begrijpt en de meest geavanceerde implementeert die uw router kan ondersteunen (of deze upgradet als deze geen ondersteuning biedt voor de huidige genbeveiligingsnormen), is het verschil tussen iemand gemakkelijk toegang tot uw thuisnetwerk bieden en niet.
WEP, WPA en WPA2: Wi-Fi-beveiliging door de eeuwen heen
Sinds het einde van de jaren negentig hebben wifi-beveiligingsprotocollen meerdere upgrades ondergaan, met regelrechte afschaffing van oudere protocollen en een aanzienlijke herziening van nieuwere protocollen. Een wandeling door de geschiedenis van Wi-Fi-beveiliging dient om zowel te benadrukken wat er nu is als waarom je oudere normen zou moeten vermijden.
Wired Equivalent Privacy (WEP)
Wired Equivalent Privacy (WEP) is het meest gebruikte Wi-Fi-beveiligingsprotocol ter wereld. Dit is een functie van ouderdom, compatibiliteit met eerdere versies en het feit dat dit het eerst voorkomt in de menu's voor protocolselectie in veel routerbesturingspanelen.
WEP werd geratificeerd als een Wi-Fi-beveiligingsstandaard in september 1999. De eerste versies van WEP waren niet bijzonder sterk, zelfs niet voor de tijd dat ze werden vrijgegeven, omdat Amerikaanse beperkingen op de export van verschillende cryptografische technologie ertoe leidden dat fabrikanten hun apparaten beperkten alleen 64-bits codering. Toen de beperkingen werden opgeheven, werd het verhoogd naar 128-bit. Ondanks de introductie van 256-bit WEP, blijft 128-bit een van de meest voorkomende implementaties.
Ondanks herzieningen van het protocol en een toegenomen sleutelgrootte, werden in de loop van de tijd talrijke beveiligingsfouten ontdekt in de WEP-standaard. Naarmate de computercapaciteit toenam, werd het eenvoudiger en gemakkelijker om die fouten te exploiteren. Al in 2001 zweefden proof-of-concept-exploits rond, en in 2005 gaf de FBI een openbare demonstratie (in een poging om de bekendheid van de zwakheden van WEP te vergroten) waar ze WEP-wachtwoorden binnen enkele minuten kraakten met vrij beschikbare software.
Ondanks verschillende verbeteringen, work-arounds en andere pogingen om het WEP-systeem te ondersteunen, blijft het zeer kwetsbaar. Systemen die afhankelijk zijn van WEP moeten worden geüpgraded of, als beveiligingsupgrades geen optie zijn, worden vervangen. De Wi-Fi Alliance is WEP officieel gepensioneerd in 2004.
Wi-Fi Protected Access (WPA)
Wi-Fi Protected Access (WPA) was de directe reactie van de Wi-Fi Alliance en vervanging van de steeds duidelijker wordende kwetsbaarheden van de WEP-standaard. WPA werd formeel goedgekeurd in 2003, een jaar voordat WEP officieel met pensioen ging. De meest voorkomende WPA-configuratie is WPA-PSK (Pre-Shared Key). De sleutels die worden gebruikt door WPA zijn 256-bits, een aanzienlijke toename ten opzichte van de 64-bits en 128-bits sleutels die worden gebruikt in het WEP-systeem.
Enkele van de belangrijke wijzigingen die met WPA werden geïmplementeerd, omvatten berichtintegriteitscontroles (om vast te stellen of een aanvaller pakketten had gepasseerd die waren doorgegeven tussen het toegangspunt en de client) en het Temporal Key Integrity Protocol (TKIP). TKIP maakt gebruik van een sleutelsysteem per pakket dat radicaal veiliger is dan het systeem met vaste sleutels dat door WEP wordt gebruikt. De TKIP-coderingsstandaard werd later vervangen door Advanced Encryption Standard (AES).
Ondanks wat een significante verbetering WPA was ten opzichte van WEP, spookte de geest van WEP WPA. TKIP, een kerncomponent van WPA, is ontworpen om eenvoudig via firmware-upgrades op bestaande WEP-compatibele apparaten te worden uitgerold. Als zodanig moest het bepaalde elementen recyclen die in het WEP-systeem werden gebruikt en uiteindelijk ook werden gebruikt.
WPA is, net als zijn voorganger WEP, aangetoond via zowel proof-of-concept als toegepaste publieke demonstraties om kwetsbaar te zijn voor inbraak. Interessant is dat het proces waarmee WPA gewoonlijk wordt doorbroken geen directe aanval is op het WPA-protocol (hoewel dergelijke aanvallen met succes zijn gedemonstreerd), maar door aanvallen op een aanvullend systeem dat is uitgerold met WPA-Wi-Fi Protected Setup (WPS ), die is ontworpen om apparaten eenvoudig te kunnen koppelen aan moderne toegangspunten.
Wi-Fi Protected Access II (WPA2)
WPA is vanaf 2006 officieel vervangen door WPA2. Een van de belangrijkste veranderingen tussen WPA en WPA2 is het verplichte gebruik van AES-algoritmen en de introductie van CCMP (Counter Cipher Mode met Block Chaining Message Authentication Code Protocol) als vervanging voor TKIP. TKIP wordt echter nog steeds bewaard in WPA2 als een noodsysteem en voor interoperabiliteit met WPA.
Op dit moment is de primaire kwetsbaarheid voor het eigenlijke WPA2-systeem een obscure (en vereist dat de aanvaller al toegang heeft tot het beveiligde Wi-Fi-netwerk om toegang te krijgen tot bepaalde sleutels en vervolgens een aanval voortzet tegen andere apparaten in het netwerk ). Als zodanig zijn de beveiligingsimplicaties van de bekende WPA2-kwetsbaarheden bijna volledig beperkt tot netwerken op bedrijfsniveau en verdienen ze weinig tot geen praktische overweging met betrekking tot de beveiliging van het thuisnetwerk..
Helaas blijft dezelfde kwetsbaarheid die het grootste gat is in het WPA-pantser - de aanvalsvector via de Wi-Fi Protected Setup (WPS) - behouden in moderne WPA2-compatibele toegangspunten. Hoewel het opnemen in een WPA / WPA2 beveiligd netwerk dat dit beveiligingslek met zich meebrengt 2-14 uur aan voortdurende inspanning met een moderne computer vereist, blijft het een legitiem beveiligingsprobleem. WPS moet worden uitgeschakeld en indien mogelijk moet de firmware van het toegangspunt worden geflitst naar een distributie die WPS niet eens ondersteunt, zodat de aanvalsvector volledig wordt verwijderd.
Wi-Fi Beveiligingsgeschiedenis Verworven; Wat nu?
Op dit moment voel je je een beetje zelfvoldaan (omdat je met vertrouwen het beste beveiligingsprotocol gebruikt dat beschikbaar is voor je Wi-Fi-toegangspunt) of een beetje nerveus (omdat je WEP hebt gekozen omdat het bovenaan de lijst stond) ). Als je in het laatste kamp bent, wees maar niet bang; we hebben je gedekt.
Voordat we je raken met een lijst met verder lezen van onze belangrijkste Wi-Fi-beveiligingsartikelen, is dit de spoedcursus. Dit is een basislijst die de huidige Wi-Fi-beveiligingsmethoden rangschikt die beschikbaar zijn op elke moderne router (post-2006), besteld van beste tot slechtste:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES (TKIP is er als een terugvalmethode)
- WPA + TKIP
- WEP
- Open netwerk (helemaal geen beveiliging)
In het ideale geval schakelt u Wi-Fi Protected Setup (WPS) uit en stelt u uw router in op WPA2 + AES. Al het andere op de lijst is daar een minder dan ideale stap naar beneden. Als je eenmaal bij WEP bent, is je beveiligingsniveau zo laag dat het net zo effectief is als een hekje van een kettinglink - het hek bestaat simpelweg om te zeggen "hey, dit is mijn eigendom", maar iedereen die het echt wilde, kon er gewoon overheen klimmen.
Als al dit nadenken over Wi-Fi-beveiliging en -codering u nieuwsgierig maakt naar andere trucjes en technieken die u eenvoudig kunt implementeren om uw Wi-Fi-netwerk verder te beveiligen, moet uw volgende stop de volgende How-To Geek-artikelen bekijken:
- Wi-Fi-beveiliging: moet u WPA2 + AES, WPA2 + TKIP of beide gebruiken?
- Hoe uw Wi-Fi-netwerk te beveiligen tegen inbraak
- Heb geen vals gevoel van beveiliging: 5 onveilige manieren om uw wifi te beveiligen
- Hoe een gasttoegangspunt op uw draadloze netwerk in te schakelen
- De beste Wi-Fi-artikelen voor het beveiligen van uw netwerk en het optimaliseren van uw router
Gewapend met een basiskennis van hoe Wi-Fi-beveiliging werkt en hoe u uw thuisnetwerktoegangspunt verder kunt verbeteren en upgraden, zit u mooi met een nu veilig wifi-netwerk.